[Chalisti] Inhaltsverzeichnis
CCCCC C C C CCCCC
H H H H HHHHHH H H H H
AA A A AAAA A A
A A
L L L L LLLLLL
I I I I I
SSSSS S SSSS S SSSSS
[01] [02] [03] [04] [05] [06] [07] [08] [09] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21]
[Chalisti] Inhaltsverzeichnis
TTTTTT TT TT TT TT
I I I I I
[Chalisti] [01] Inhaltsverzeichnis
CCCCC C C C CCCCC
H H H H HHHHHH H H H H
AA A A AAAA A A
A A
L L L L LLLLLL
I I I I I
SSSSS S SSSS S SSSSS
TTTTTT TT TT TT TT
I I I I I
Ausgabe 1
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
Chalisti - Was ist den das ? Computher-Ethik - oder die Berufsethik von Informatikern Journalisten und Ethik EUnet - European Unix network DECnet FIDO - weltweite Kommunikation im Namen des Hundes Pressematerial gewaehrt keine inhaltliche Richtigkeit Sozialversicherungsausweis fuer alle? GALACTIC HACKER PARTY - Amsterdam Die 7 Stufen eines Hackers Ein schweizer Traum ? Klage beim Bundesverfassungsgericht gegen ISDN erwogen Crackertreffen in Stuttgart Wissenschaftliches Hochschulnetz Zweifel an Ted-Zuschauerbefragung CREN - eine andere Fusion Hacker sollen Computersystem in Japan knacken Geonet->Zerberus Gateway IMPRESSUM
Erlaeuterungen:
DS RC MK NE FA
-
Datenschleuder Redaktion Chalisti Mik-Magazin Uebernommen aus einem Netzwerk Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels)
Die Artikelkennung (ADS1,AMK2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. -----------------------------------------------------------------------------
[Chalisti] [01] Inhaltsverzeichnis
[Chalisti] [01] Chalisti - Was ist den das ?
Chalisti - Was ist den das ? Jetzt haltet ihr also die erste Ausgabe der 'Chalisti' in den Haenden bzw. auf eurem Rechner. Einige werden sich vielleicht Fragen, was das soll. Schon wieder ein E-Mail Magazin. In den letzten Jahren sind ja auch auch in Deutschland diese elektronischen Magazine aufgekommen, dabei handelte es sich aber in der Regel um normale Magazin mit neuer Verbreitungsform. Die Chalisti soll aber eher einen Magazin sein, welches nicht nur auf den Netzen verbreitet wird, sondern die Beitraege primaer auch aus den Netzen erhaelt. Die Netze sind voll von Informationen, aber die meisten Leute haben nicht das Geld und nicht die Moeglichkeit sich aus allen die Informationen zu beschaffen. Deswegen ist Teil der Inhalte der Chalisti nichts weiter, als die Sammlung, Zusammenfassung und Uebersetzung von Artikel aus Netzen wie EARN/Bitnet, Arpanet, UUCP, Zerberus, Fido, etc. Dies stellt aber nur eine 'Saeule' der Chalisti dar. Die zweite ist ein Informationsverbund mit der Redaktion Datenschleuder und der Redaktion MIK-Magazin. Bei der Datenschleuder handelt es sich, um die regelmaessig unregemaessig erscheinende Clubzeitschrift des Chaos Computer Club's. Das MIK-Magazin ist der emp (E-Mail Press) zugeordnet und stellt ein AgenturSonderdienst dar. Nachrichten aus dem MIK Magazin kann man meistens daran erkennen, dass es sich eben um Agenturmeldungen (die von Natur aus relativ trocken in ihrem Stil sind) handelt. Dieser Informationsverbund soll dazu dienen, auch in 'schlechten' Tagen ein mindestmass an Informationen und Artikeln zur Vefuegung zu stellen und ein regelmaessiges Erscheinen der Chalisti zu garantieren. Den 'Nachteil' der trockenden Meldungen nehmen wir dafuer in Kauf, denn dieser Stil wird auch sicher paar Freunde finden. Das dritte 'Bein' der Chalisti sollen die Artikel werden, die explizit Leute fuer die Chalisti schreiben. In dieser Ausgabe (und vermutlich auch noch in der naechsten) sind diese gar nicht oder nur kaum vertreten, da in der Anfangszeit jedes Magazin auf Autorensuche ist. Da seit ihr gefordert !!! :-) Also: Wer zu Themen wie Computer in allen Erscheinungsformen, Uni, Politik, Wissenschaft, etc. etwas schreiben will oder schon geschrieben hat, kann uns ueber eine Vielzahl von Adressen (die im Impressum stehen) erreichen. Nicht nur 'Artikel mit Informationen' sind erwuenscht, gegen Kurzgeschichten zum Beispiel haben wir auch nix. Natuerlich sind wir auch an eurer Meinung, Kritik und Anregungen zur Chalisti interessiert ... nur hoffen wir, nicht nur von Leuten eines auf's Dach zu bekommen, sondern auch tatkraeftige Hilfe angeboten zu bekommen. Derzeit sind wir nur zwei Leute, die fest die Chalisti bearbeiten. Das sind Volker Eggeling und ich (Frank Simon). Allerdings kann jeder beim Redaktionsschluss mitarbeiten, soweit er Lust hat, in Oldenburg wohnt oder Zugang zum EARN/Bitnet hat. Einfach bescheid sagen. So ... lange Rede kurzer Sinn: Erstmal viel Spass. Die naechste Chalisti wird vermutlich Anfang November verschickt werden. gruss Terra
-----------------------------------------------------------------------------
[Chalisti] [01] Chalisti - Was ist den das ?
[Chalisti] [01] Computher-Ethik - oder die Berufsethik von Informatikern
Computher-Ethik - oder die Berufsethik von Informatikern Wenn man von Computer-Ethik (oder der fehlenden) spricht, so assoziiert jeder Zuhoerer voellig unterschiedliche Bereiche mit dem Begriff: Daten-Klau und Rechenzeit-Klau, Software-Klau und Kopierschutz-Knacken, Hacken in Netzen, Viren, Wuermer, trojanische Pferde und anderes Getier, Computersabotage, Ab"hoeren" von Leitungen und Terminals, Verletzung des Datenschutzes usw. Das sind alles Erscheinungen, bei denen geschriebene oder (noch) ungeschriebene Gesetze verletzt werden. Es wird wirtschaftlicher Schaden angerichtet, es wird das "informationelle Selbstbestimmungsrecht" von Menschen verletzt. Aber trotzdem will ich jetzt nicht darueber schreiben, denn unsere Gesellschaft hat laengst Mechanismen und Sanktionen entwickelt, um den Schaden einzudaemmen. Ich will auch nichts ueber die Sinnhaftigkeit mancher Regelungen und ihre Wirksamkeit sagen. Vielmehr will ich von der sehr ernst gefuehrten Diskussion ueber die Berufsethik von Informatikern berichten. Arbeitsorganisation ------------------Computersysteme werden prinzipiell entwickelt und gebaut, um menschliche Arbeit zu ersetzen (oder Arbeit zu leisten, fuer die Menschen viel zu lange brauchen wuerden, nicht praezise und zuverlaessig genug sind, oder die zu gefaehrlich ist). Die Association for Computing Machinery definiert die grundlegende Frage der Informatik ("Computing") kurz und buendig mit "Was kann (effizient) automatisiert werden?" Genauer betrachtet, setzt man Computer ein, um menschliche Arbeit von Automaten ausfuehren zu lassen, um menschliche Arbeit zu organisieren (Arbeitsplanung, Arbeitskontrolle) und um menschliche Arbeit und ihre Kosten von einer Instanz auf eine andere zu verlagern (z.B. Bankauftraege ueber Kreditkartenterminals oder BTX statt ueber das Bankpersonal). Anders ausgedrueckt soll der Computer vor allem die Arbeitsorganisation veraendern - vom speilerischen und kuenstlerischen Anwendungen einmal abgesehen. Die gegenwaertige DV-Ausbildung und das Informatikstudium vernachlaessigen aber den arbeitsorganisatorischen Teil, so dass sowohl Maschinen als auch Programme entstehen, die katastrophale Auswirkungen auf die Beschaeftigten und fuer die Organisation haben. (Die Frage der Verantwortung fuer die Wegrationalisierung von Arbeitsplaetzen gehoert natuerlich auch in diesen Zusammenhang und laeuft - rein oekonomisch betrachtet - auf die Abwaegung hinaus, ob die gesamtwirtschaftlichen Kosten einer Rationalisierung (also auch mit den sozialen Folgekosten)
nicht hoeher sind als die einzelnen Betriebs.)
betriebswirtschaftlichen Vorteile eines
Immerhin gibt es jetzt aber kraeftig wachsende Bestrebungen, das Informatikstudium in diese Richtung zu erweitern: die Wirtschaftsinformatiker haben ein natuerliches Interesse daran, dass die oekonomischen Wirkungen der Umorganisation von Arbeit durch die Automatisierung vollstaendig planbar gemacht werden koennen, und eine Fachgruppe in der Gesellschaft fuer Informatik entwirft ein Curriculum fuer das Gebiet Software-Ergonomie, also der Wissenschaft von der menschengerechten Gestaltung von Software, so dass bei der Erfuellung der Arbeitsaufgabe nervliche und intelektuelle Belastungen so gering wie moeglich gehalten und gesundheitliche Schaeden vermieden werden. Darueberhinaus soll ein gut gestaltetes Programm zur Weiterentwicklung der Persoenlichkeit beitragen und soziale Beziehungen zumindest nicht behindern. Anwendungsrisiken ----------------Ein drittes grosses Diskussionsfeld ist sehr aktuell: die Frage nach der Verantwortung fuer den Einsatz von Systemen. Gemeint ist nicht nur die juristische Haftung, sondern auch die moralische und politsche Verantwortung. In Bremen wird dazu eine Tagung im Oktober zum Thema "Riskante Systeme" laufen. SDI und das Versagen grosser technischer Systeme (z.B. Tschernobyl) kennzeichnen die zwei Hauptthemen der Diskussion: Planung, Entwurf und Einsatz erstens von Waffensystemen, also Systemen, die per se zerstoeren sollen - auch wenn sie politisch durch Abschreckung die Zerstoerung verhindern sollen - und zweitens von Systemen, bei denen katastrophale Wirkungen durch Fehlkonstruktion, -programmierung oder durch Fehlbedienung auftreten koennen. Juristisch gesprochen laeuft das auf die Frage hinaus, ob es so etwas wie Produkt- und Produzentenhaftung fuer Computer und Software geben kann (Der Hersteller haftet auch fuer indirekte Folgeschaeden: kleines Loch im Pflaster, Fuss gebrochen, Termin verpasst, grosser Auftrag geplatzt, den Millionenschaden zahlt die Stadt...) Die Technologiefolgen-Kommission des Bundestages hat das Thema untersucht und in Hamburg hat im Juli die Tagung "Opportunities and Riscs of Artificial Intelligence Systems" - ORAIS '89 stattgefunden, bei der die beiden Auspekte ausfuehrlich duskutiert wurden. In einer Arbeitsgruppe entstand die Empfehlung, wissensbasierte Systeme fuer Einsatz- bereiche zu verbeiten, in denen lebens- oder gesundheitsbedrohende Wirkungen durch Fehler eintreten koennen. Es soll also nicht erlaubt sein, ein medizinisches Expertensystem dem Pflegepersonal in die Hand zu geben, um es - ohne Beisein von aerzten - bei der Apparatesteuerung in der Intensivstation zu beraten. Noch weniger soll es zulaessig sein, ein "imbedded system" zu verwenden, also ein Expertensystem, bei dem das "eingebettete" Expertenwissen automatisch - ohne menschlichen Eingriff - irgendwelche technischen Funktionen ausloest. Dass selbst ohne diese Automatik schwerwiegende
Fehlentscheidungen aufgrund von, wohl gemerkt, korrekt laufenden Programmen zustande kommen koennen, zeigt der Abschuss des iranischen Airbus mit einigen hundert Passagieren vor einem Jahr. Damals hat das Expertensystem-aehnliche Radarauswertungsprogamm dem Kapitaen der amerikanischen Fregatte den Eindruck suggeriert, es handele sich um ein angreifendes Flugzeug und er hat daraufhin - unter Zeitdruck und aus fehlender Kenntnis ueber die Grenzen des Expertenwissens - auf den Roten Knopf gedrueckt! Der Kapitaen traegt zwar die direkte Verantwortung, aber diejenigen, die ihm dieses Expertensystem vorgesetzt haben, tragen nach meiner Meinung die groessere Schuld. Konsequenzen fuer den Informatiker ---------------------------------Die Forderung an die Berufsethik jeden Informatikers muss natuerlich sein: wenn von Dir der Entwurf, der Bau oder der Einsatz von risikotraechtigen Systemen verlangt wird, verweigere Dich! Wenn es dann nicht gelingt, den Auftraggeber umzustimmen, verlangen die zu erwartenden Sanktionen viel Staerke und manches Opfer, und sie treffen auch die Familienangehoerigen. Erst wenn viele Informatiker etwa dem Beipiel der nicht wenigen SDI- Verweigerer in den USA folgen, wird der Druck auf den Einzelnen ertraeglicher werden. Was insgesamt fehlt, ist eine Art Hippokratischer Eid fuer Informatiker. Ansaetze dazu gibt es in England und in den USA. Auch bei uns wird in der GI (Gesellschaft fuer Informatik) im FIFF (Forum Informatiker fuer Frieden und gesellschaftliche Verantwortung) darueber diskutiert. Prof. P. Gorny (Angewandte Informatik,Uni Oldenburg) -----------------------------------------------------------------------------
[Chalisti] [01] Computher-Ethik - oder die Berufsethik von Informatikern
[Chalisti] [01] Journalisten und Ethik
Journalisten und Ethik Fuer eine staerkere Beachtung ehtischer Massstaebe im Journalismus haben sich fuehrende Vertreter waehrend des christlichen Medientages in Stuttgart ausgesprochen. Der Chefredakteur von ARD-aktuell, Hennig Roehl, plaedierte fuer mehr Fairnis in der Berichterstattung. Viel zu haeufig werde gegen das biblische Gebot verstossen, "du sollst nicht falsch Zeugnis reden wider deinen Naechsten". Peter Hahne, Mitglied der ZDF- Hauptredaktion "Aktuelles" forderte eine "neue Sensibilitaet" im Journalismus. Redakteure muessten die Folgen ihrer Berichterstattung im Blick haben. Hahne, der auch Mitglied der Synode der Evangelischen Kirche in Deutschland (ekd) ist, kritisierte ferner, dass manche Journalisten im Zuge eines "Missionsjournalismus" ihr politisches Weltbild ueber die Medien an den Mann bzw. die Frau bringen wollten. Der Leiter der Oeffentlichkeitsarbeit des Axel-Springer- Verlages, Heiner Bremer, widersprach der Auffassung, dass ein Journalist auch ueber die Folgen seiner Arbeit nachdenken muesse. Die Berichterstattung wuerde sonst "langweilig, traege und betulich". Bremer beklagte die Unterwuerfigkeit und den mangelnden Mut vieler Journalisten: "Es wird viel zu viel nach dem Munde geredet." Zugleich verteidigte er den Enthuellungsjournalismus. Ohne ihn waere die Demokratie in der Bundesrepublik heute nicht so gefestigt, sagte Bremer. Der evangelische Medientag wurde von der Konferenz Evangelikaler Publizisten (KEP) veranstaltet. Die KEP vertritt die medienpolitischen Interessen der rund eine Million Evangelikalen aus Landes- und Freikirchen, die sich zur Deutschen Evangelischen Allianz zaehlen. der Medientag fand aus Anlass des 70jaehrigen Jubilaeums des Haenssler-Verlages (Neuhausen bei stuttgart) statt, einem der groessten protestantischen Verlage in der Bundesrepublik Deutschland. E-Mail Press/Mik Magazin -----------------------------------------------------------------------------
[Chalisti] [01] Journalisten und Ethik
[Chalisti] [01] EUnet - European Unix network
EUnet - European Unix network "Das EUnet ist ein kooperatives, nichtkommerzielles Netz von Unixrechnern in Europa, das seinen Teilnehmern eine schnelle und guenstige Kommunikation per Electronic Mail - national und international - sowie Informationen ueber das weltweite Computerkonferenzsystem der "News" ermoeglichen will. Technisch baut das Rechnernetz auf dem Kommunikationsprotokoll UUCP (Unix-to-Unix-Copy) bzw. TCP/IP, sowie einem Mail-Programm auf. Zur Verbindung der Rechner werden je nach den Erfordernissen entweder Standleitungen, Datex-P oder Telefonleitungen benutzt. Organisatorisch steht das EUnet zum einen unter dem Verwaltungs-Dach der European Unix systems Users Group und deren nationalen Vertretungen. Andererseits laeuft der groesste Teil der Organisation, Beratung und Hilfe fuer die Teilnehmer an den nationalen Zentralstellen der sogenannten "Backbone-Rechner" zusammen. In Deutschland wird dieser Backbone-Rechner "unido.uucp" an der Informatik Rechnerbetriebsgruppe der Universitaet Dortmund von einem Team von Studenten aufrechterhalten. History - weit weit zurueck in den 83ern ---------------------------------------Damit waere im Prinzip das Wichtigste ueber das EUnet schon festgestellt. Bliebe noch zu sagen, dass die Philosophie des Unix-Netzes historisch einen gewissen Benutzereinfluss, Pragmatismus, Unabhaengigkeit wo noetig und Kooperation, wo moeglich, fuer sich beansprucht. Historisch war diese Entwicklung deshalb so, weil das Netz aus der Initiative von europaeischen Unix-Anwendern hervorgegangen ist, die etwa 1983 eigentlich nur ihre Arbeit am allgemein wenig bekannten Unix-System verbessern wollten. Man sah hinueber in das Unix-Stammland USA und wollte untereinander und mit dem amerikanischen Unix-Netz Informationen und Programme austauschen. Der pragmatische Ansatz lag nun darin, das zu benutzen, was an Kommunikationsmoeglichkeiten im Unix-System schon existierte naemlich UUCP und mail - und so einige Rechner an den wenigen europaeischen Forschungsinstituten mit Unixabteilungen zu verbinden. Von den Unternehmen waren nur wenige gewillt, Unix oder gar ein Rechner offen zu unterstuetzen. So konnte man sich die eigene Unabhaengigkeit von Unternehmen bewahren. Gleichzeitig muessen alle Leistungen des Netzes durch die Gelder der Benutzer selbst finanziert und durch Kooperation mit anderen Netzen so effizient wie moeglich
gestaltet. Im amerikanischen Usenet dagegen wird die Infrastruktur fuer grosee Weitverkehrsstrecken stark durch die Backbones bei einigen Firmen wie DEC, HP, AT&T oder finanziell starken Forschungsinstitutionen getragen, wenn auch nicht verwaltet, so dass dort die Struktur nur chaotisch zu nennen ist. Bis heute wird das nichtkommerzielle EUet in seiner Struktur und Verwaltung mit viel ideellem Einsatz an den Backbone- Institutionen eher "nebenbei" aufrecht erhalten. Gewachsene Strukturen und Organisation: ---------------------------------------Datenfernverbindungen innerhalb Europas waren und sind teuer, so dass in jedem Land moeglichst nur ein Rechner zentral die entsprechende technische Infrastruktur fuer groessere Datenmengen aufbauen sollte, um diese dann kostenguenstig an mehrere Organisationen im Land zu verteilen. Diese sternfoermige Struktur des Netzes wird besonders durch die hohen Kosten fuer die Megabyte an "News"-Artikeln bedingt. Diese kommen zentral beim Centrum voor Wiskunde en Informatica (CWI) in Amsterdam an, um dann mehrfach kopiert und an die nationalen Backbone-Rechner verteilt zu werden. Dieses Prinzip der moeglichst kostenguenstigen Teilung von Kosten setzt sich in den nationalen Netzen weiter fort. Fuer die E-Mailverbindungen sieht die Struktur anders aus, dezentraler. Die Backbone-Rechner der 19 beteiligten Laendern tauschen etwa alle halbe Stunde anfallende E-Mail aus und bilden damit ein eng vermaschtes Netz. Gateways und schnelle Verbindungen in nationale oder internationale Forschungsnetze laufen wenn moeglich von den einzelnen Backbone-Rechnern direkt. So koennen EUnetter heute ihre elektronische Post ueber ihren Backbone-Rechner etwa ins EARN/Bitnet, das amerikanische Arpa/Internet oder das ehemalige CSnet, japanischen "Junet"tern, australischen "ACSnet"tern oder auch in X.400-Netze wie das DFN schicken. Allein im amerikanischen Unix-Mutternetz umfasst die Zahl der erreichbaren Endbenutzer etwa 1 Million ... Damit sind ueber das EUnet heute die meisten Teilnehmer an den wichtigsten internationalen Forschungsnetzen erreichbar. Ganz nebenbei ist das EUnet durch seine Unabhaengigkeit von Forschung und Unternehmen auch eines der wenigen Computernetze, die Organisationen aus Forschung *und* Unternehmen teilnehmen lassen. Warum eigentlich nur Organisationen? koennte man an dieser Stelle fragen. Warum keine Privatpersonen? Verschiedene Gruende spielen da eine Rolle: Zum einen sind die urspruenglichen Teilnehmer des EUnet die Mitglieder"organisationen" der Unix User Groups. Zum anderen gehoerten Unixrechner bis vor kurzem noch nicht gerade zum Privatbesitz einer einzelnen Person, sondern standen ueblicherweise in den Raeumen irgendeiner Organisation. Nicht zuletzt verlangt die Aufrechterhaltung des Netzanschluseses fuer eine Einzelperson allein einen nicht unerheblichen Aufwand. In einer Firma oder Universitaet lohnt sich diese Muehe eher, weil der lokale Systemadministrator, im Unix-Netz der "Postmaster", mit seinem Wissen
und der technischen Infrastruktur dient.
einer groeseeren Gruppe von Nutzern
Auseerdem wuerde eine Vielzahl von einzelnen kleinen Rechnern, die sich direkt am Service-Rechner ihres Backbones anschlieseen wollten, den Zentralrechner und das dortige Postmaster-Team uebermaeseig belasten. Die optimale Netzstruktur musste die Last nach unten auf die Zwischenrechner oder T-Bone-Rechner verteilen, die wiederum mehrere Endknoten bedienen koennen. In einigen Teilen des EUnets, wie in Holland oder England, laeuft eine solche Dezentralisierung relativ gut, in anderen - wie in Deutschland - laeuft dies ziemlich schlecht. Offiziell gibt es nur in Berlin mit der Technischen Universitaet Berlin und der Siemens AG fuer den Muenchner Raum Zwischenrechner, die sowohl Rechnerkapazitaet als auch Verwaltungs- und Beratungsarbeit fuer das Netz uebernehmen. Was sind die News? -----------------Sinnvoll wird eine Dezentralisierung insbesondere, um grosee Datenmengen wie die "News" nur *ein* Mal vom zentralen Backbone in einen Grossraum, wie etwa Frankfurt, zu uebertragen und diese zum lokalen Telefontarif dann an mehrere Interessierte weiter zu verteilen. Was sind denn nun diese imaginaeren "News", denen im EUnet so grosse Aufmerksamkeit und so viel Datenvolumen gewidmet wird? Die News kann man sich als ein Schwarzes-Brett- System von ueber 350 Themengruppen vorstellen, auf denen Fragen und Antworten der Teilnehmer ein intensives Diskussions- und Informationsforum in einem weltweiten Netz ermoeglichen. Die nach Europa transferierten internationalen Gruppen sind ueberwiegend aus dem Umfeld der Computer, Wissenschaft und Technik. Die Spannbreite geht da von "alt.aquaria" fuer die alternative Gruppe der Aquariums-Fischfreunde unter uns, ueber die Bionet- Informationen zum Public-Domain-Vertrieb z.B. in comp.unix.sources (GNU, PC-Software, etc.) oder in die auf Europa oder Deutschland begrenzten EUnet- bzw. Dnet-Hierarchien. Der Informationen werden jedoch auch ueber wissenschaftlichen Felder wie etwa sci.med.aids ausgetauscht. Oder es gibt die gesellschaftlichen Foren wie soc.culture.china oder Freizeitthemen a la rec.arts.books, oder nicht endenwollenden Diskussionen ueber Computerspiele, oder, oder. Also an Themen ist kein Mangel. Der prinzipielle Vorteile des Newssystems gegenueber aehnlich aussehenden Mailboxen ist das Vorhandensein der Daten auf dem eigenen Rechner, so dass man ohne zusaetzliche Kosten die "eigenen" abonnierten Newsgruppen auf dem eigenen Rechner in aller Gemuetsruhe lesen kann. Das Newssystem setzt mit dem Programm "Readnews" in der Gestaltung der News-Artikel und deren Verwaltung unmittelbar auf dem Mail-System auf. Der News-Leser hat es durch die News-Oberflaeche einfach, Texte oder Dateien in und aus seinem Homedirectory aus direkt zu speichern, auszudrucken oder automatisch auf Anfragen zu antworten. Entweder erfolgt dies fuer die Gruppe sichtbar, wenn es von allgemeinem Interesse ist, oder direkt an den Anfrager. Das News-Programm selbst, derzeit Version 2.11, ist ein Public Domain Produkt. Ab Sommer 1989 wird es in der Version 3.0 auch
vom Unido-Backbone zu
erhalten sein.
Wie laeuft das in Deutschland ----------------------------- Ach ja, dieser Unido-Backbone. Ein halbes Dutzend Studenten der Informatik Rechnerbetriebsgruppe der Universitaet Dortmund pflegen den Zentralrechner Unido, ein MX500 und die notwendigen Peripheriegeraete. Mehr Zeit als fuer die Technik wird jedoch fuer die Beratung und Information der angeschlossenen ueber 180 Teilnehmerorganisationen und deren Systemadministratoren und Benutzer verwandt. Nachdem die Rechner mit ihrem UUCP-Namen in die weltweite Adressdatenbank der "Maps" aufgenommen worden ist, muss eine funktionierende UUCP-Verbindung zu Unido hergestellt werden, um die Daten austauschen zu koennen. Danach kommt die Hilfestellung bei der Konfiguration des notwendigen "Message Transport Agents" als dem Programm, das lokal die Post der Benutzer weiterleiten muse. Die genaue Versendung wird den Teilnehmerorganisationen vom nationalen Backbone-Rechner abgenommen, der jede Mail nach seinem letzten aktuellen Informationen auf den richtigen Weg routet. Dies schlieset ein aktives Routing durch den einzelnen Benutzer aus, der sich im Normalfall nicht um den genauen Weg kuemmern kann und kuemmern muse. (Zur Erklaerung fuer Nicht-Unix-Kenner: Das Unix-to-Unix-CoPy verlangte urspruenglich eine Adressierung ueber jeden Rechner, der Uebertragung beitrag. Also ungefaehr so : !Rechner1!Rechner2!Rechner3!Endrechner!Empfaenger
zur
Man kann sich vorstellen, dase dies bei einer Mail nach Kalifornien zum Beispiel einige Zeilen fuellen kann, die anfaellig fuer Tippfehler und unnoetige Umwege sind. Deshalb koennen heute alle in der "Map" mit ihren Zugangsmoeglichkeiten registrierten Unix-Rechner ueber eine Adresse wie
[email protected] erreicht werden. Darueberhinaus gibt es noch so etwas wie eine netzunabhaengige, sogenannte Domainadresse, die in Deutschland zum Beispiel in der Form
[email protected] eine logische Adressierung entsprechend der Organisationsaufbau ermoeglichen soll. Dies erfordert jedoch nicht weniger, sondern Mehraufwand und wird fuer Deutschland vom EUnet-Backbone koordiniert.) Die Vereinfachung der Rechneradressierung erfordert jedoch natuerlich einen gewissen Verwaltungsaufwand beim Backbone und von der Benutzerorganisation einen gewissen Beitrag, um vom EUnet-Backbone registriert zu werden. Letzeres fuehrt immer wieder zu einem gewissen Unmut bei den Benutzern, die diese Kostenbeitraege fuer zu hoch halten. Nun denn, so sieht die Beitragstabelle im deutschen EUnet im Juni 1989 aus: Grundbeitrag fuer Mailanschluse inklusive europaeischer News und unbegrenzt Mail innerhalb Deutschlands: 70,- DM Ein Kilobyte Mail weltweit: 0,60 DM Ein Kilobyte innerhalb Europas: 0,20 DM Von dem pauschalen News-Gebuehren ist das Unido-Team im April 89
angegangen, um auch Interessenten fuer nur wenige Gruppen einen Zugang zu den internationalen News zu ermoeglichen. Seitdem wird entsprechend dem Anteil an den Gesamtkosten der News volumenmaessig abgerechnet. Die monatlichen Beitraege fuer die internationalen News fangen mit zusaetzlichen 35,- DM bei bis zu 10 Prozent des Gesamtvolumens an und reichen bis zu 260,- DM fuer das gesamte Volumen der internationalen News (Juni 89 etwa 100 Mb monatlich). Schoene "Zukunfts"-Aussichten ----------------------------Mit dem weiteren Wachstum des EUnet ist eine weitere Verringerung der Beitraege zu erwarten, weil die gemeinsame Infrastruktur durch mehr Teilnehmer getragen wird. Im deutschen EUnet ist mit dem Uebergang auf eine Standleitung zur europaeischen Zentrale in Amsterdam auch mit einer weiteren Kostendaempfung zu rechnen. Weitere zukuenftige Projekte im EUnet sind etwa ein Netz von dezentralisierten Archivservern ueber ganz Europa hinweg, die Moeglichkeit, ISO-Anwendungen ueber das EUnet hinweg zu benutzen oder der Aufbau eines europaeischen IP-Netzes (Internet- Protocol). Alle diese Dienste haengen jedoch noch vom Interesse und der Beteiligung der EUnetter ab. Wie bei allen anderen Services muessen auch hier jeweils die Benutzer entsprechend finanziell und inhaltlich beteiligt sein. Wer jetzt immer noch am EUnet interessiert ist, kann sich an das Postmaster-Team an der Uni Dortmund wenden. EUnet Postmaster-Office Universitaet Dortmund - IRB Postfach 500 500 4600 Dortmund 50 Tel.: 0231 / 755 - 24 44
[email protected] Anke Goos (
[email protected]) -----------------------------------------------------------------------------
[Chalisti] [01] EUnet - European Unix network
[Chalisti] [01] DECnet
DECnet DECnet ist ein Netz fuer Rechner von Digital Equipment Corporation (:= DEC), bzw fuer Rechner, die die DECnet-software besitzen. DECnet gibt's fuer die Betriebsysteme VMS (1), RSX (2), ULTRIX (3), und mit Einschraenkungen fuer DECnet-DOS, das eine DEC-Variante von MS-DOS darstellt und auf IBM-kompatiblen Muehlen laeuft. Die physikalische Grundlage von DECnet ist Ethernet, sowohl als Koax als auch neuerdings vermehrt Glasfaser. Die kleinste Uebertragungsge- schwindigkeit betraegt 9600 kBaud, die Groesste 10 MBaud. Es gibt aber nicht nur ein DECnet, so wie es zb nur ein FIDOnet gibt, sondern sehr viele in der ganzen Welt mit sehr unterschiedlichen Groessen. Diese diversen DECnets sind teilweise miteinander verbunden und haben Gateways zu anderen Netzen. Betrieben werden die DECnets meistens von Unis, Instituten und aehnlichem, aber auch Firmen haben welche, bzw lassen sich dran anschliessen. Die meisten DECnet-Installationen enthalten zu 90% VAXen unter VMS und haben damit eine sehr homogene Benutzeroberflaeche. Adressierung -----------Die Adresse eines Rechners im DECnet lautet 'nodename::username', wobei node:OB 1) ein logical (4) ist 2) eine Zahl zwischen 2.1) 1 und 1024 ist; damit werden lokale Rechner angesprochen. 2.2) zwischen 1025 und 64512 (= 2**16-2**10) ist. Die Zahlenadressierung wird oft in der Form x.y angezeigt. Die eigentliche Adresse kann dann mit x*1024 + y berechnet werden. Diese 2. Adressierungsart muss dann verwendet werden, wenn kein logical verfuegbar ist, d.h. der Systemmanager es nicht fuer implemantationswuerdig angesehen hat. In den folgenden Ausfuehrungen werde ich mich auf VMS beschraenken. Moeglichkeiten -------------DECnet bietet eine ganze Reihe von Netzwerkdiensten an: Remote Login:
mit dem Befehl 'set host <node>' kann man sich auf einem weiteren Rechner einloggen. Beispiel: set host netvax
Remote command:
einen Befehl an einen anderen node schicken.
Beispiel: NETDCL.COM
(siehe unten)
Remote job entry: einen task auf einem anderen node starten. Beispiel: NETDCL.COM (siehe unten) File Transfer:
ein Filetransfer ist in beiden Richtungen mglich. Entweder mit: copy source node"user password"::destination oder: copy node"user password"::source destination Beispiel: copy test.txt netvax"framstag geheim"::disk3:<users.framstag>
Mail:
Jeder User hat in VMS seine eigene mailbox. Wobei mailbox woertlich zu nehmen ist: ein Briefkasten in den der Postbote (:= DECnet) Briefe einwirft oder man selbst Briefe an andere User aufgibt. Angekommene mails werden innerhalb der mailbox gespeichert und beim einloggen wird angezeigt, ob und wieviel mail man bekommen hat. Diese mails koennen dann in normale files umkopiert werden. Beim mail-Aufruf kann entweder ein vorher erstelltes (Text-) File angegeben und abgeschickt werden, oder mail fragt nach dem Text interaktiv. Ist der Adressent eingeloggt, bekommt er die Nachricht, dass er soeben post erhalten hat. Beispiel: mail/subject="neues vom CCC!" test.txt netvax::framstag
Phone:
Das ist die Facility zum chatten! PHONE ist eine interaktive Kommunikation zwischen Usern und entspricht dem TALK bei UNIX oder einem "deluxe-"CHAT bei VM/CMS. Der Bildschirm wird in 2 Teile gesplittet, wobei die oberen Haelfte einem selber gehoert, die untere dem Telefonpartner. Nun kann munter drauflosgetippt werden, wobei jeder Buchstabe sofort uebermittelt wird und nicht erst der ganze Satz nach . Bei Bedarf kann auch ein Konferenzphone geschaltet werden: der Bildschirm wird dann in x User aufgesplittet... und alle koennen gleichzeitig tippen (*wahnsinnschaos*). Um sich vor einem moeglichen Telefonterror zu schuetzen gibt's die Moeglichkeit sein phone abzuklemmen: set broadcast=nophone Beispiel: phone 45152::framstag
Wie weiss ich nun welche VAXen in meinem DECnet drin sind? Da gibt's die schoene Utility mcr ncp, die einem mit 'mcr ncp show known nodes' ... was wohl zeigt? Tja, und wie komm ich nun an die User? -------------------------------------1. Man kennt diesen kommunikationswilligen User. prima, alles paletti 3. Mit 'phone dir node' bekommt man eine Liste der user auf der 'node'-VAX 2. Falls 2. nicht klappen sollte: NETDCL.COM (7)
'NETDCL.COM' muss im aktuellen Directory gespeichert sein. Der Aufruf erfolgt dann mit: @netdcl Vorausgesetzt die ZielVAX laesst einen herein, ist man als User DECNET drin. Nun schauen wir uns mit 'show user' um, ob jemand bekanntes da ist und phonen oder mailen ihn an (nach logout vom netdcl). Aber Vorsicht: es koennte auch ein Prof oder Sysop dahinter stecken, der gerade beschaeftigt ist. Aber da kann man sich ja noch herausreden mit: "Ihr phone war nicht abgestellt und da dachte ich mir, ruf doch mal an...." Wie komme ich nun in's DECnet? -----------------------------1. login 1.1 Man ist schon drin. Die meisten Unirechenzentren vergeben Accounts auch an Studenten. 1.2 Ueber einen oeffentlichen Account; leider gibt's da sehr sehr wenige...und es werden immer weniger. Das liegt an dem unkollegialen Verhalten einiger 'Mithacker', die solange keine Ruhe geben, bis sie Systemprivilegien besitzen und die VAX zum Absturz bringen. Spaetestens dann gibt's einen oeffentlichen Account weniger. Also, liebe Leut, diese oeffentliche Accounts sind extra FUER UNS eingerichtet worden! Die Uni braucht so was nicht! Missbraucht diese Gastfreundschaft nicht! Einen Tip habe ich: die VAX der FH der Post in Berlin laesst guest herein, erlaubt ihm aber dann keinen set host (:= remote login). NUA: 45300090864 ...und wenn jemand mal im BELWUE ist: 50177::boerse ist eine offene Mailbox 2. mail geht eigentlich nur, wenn der Betreffende node noch andere mail-software faehrt. zB: JNET fuer EARN/bitnet-mail oder EAN fuer x.400-mail Direkt DECnet zu adressieren geht von aussen nicht. Was kann ich mit DECnet anfangen? --------------------------------Im allgemeinen: fast gar nichts, wenn ich vom User ausgehe, der von aussen ins DECnet moechte. Der Grund: DECnets sind im Prinzip nicht fuer den oeffentlichen Zugang ausgelegt. DECnet lohnt sich eigentlich nur fuer den authorisierten User, sei es nun Universitaetsangehoeriger, Student, Betreiber etc... und latuernich fuer den Hacker :-) Es gibt keine Standard-mailboxen, -server, oder andere nuetzliche Dinge. Der Betreiber des jeweiligen DECnets muss das schon selber einrichten - und die meisten tun es leider nicht. Gateways aus DECnet heraus zu anderen Netzen: Mit FTP oder TELNET ueber TCP/IP in andere Uni-Netze, wie das BELWUE (6), mit JNET ins EARN/bitnet, mit gMAIL ins uucp/sub-net, mit EAN ins DFN oder mit psi ins datex-p. Beispiel eines DECnet(8): Das DECnet im BELWUE ---------------------------------------------Es enthaelt zur Zeit ca 300 nodes und ist noch im Aufbau begriffen. Vernetzt
sind alle Unis in Baden-Wuertemberg, viele Institute und einige Firmen. Zum Schluss noch eine Story, direkt aus dem Leben eines DECnet-Users gegriffen: Es war einmal ... ----------------Es folgt nun die unblaubliche Maer wie man aus User Hacker macht: Auf jeder VAX gibt es einen Standard-Account DECNET mit pw:= DECNET, der aber NICHT mit remote login erreicht werden kann. Dieser Account ist fuer verschiedene DECnet-Utilities und als Pseudo-Gast-Account vorgesehen. Dieser DECNET-Account hat sehr eingeschraenkte Rechte, so ist zb ein editieren oder ein weiterer Netzwerkzugriff nicht moeglich. Das HELP-Menue wird vom System eingerichtet und entspricht dem MAN bei UNIX. Hier an der Uni Ulm gibt es ein *unglaublich* unwissendes Rechenzentrum, mit einem noch groesseren Mangel an Literatur (mal abgesehen von den 80 kg VAX/VMSManuals). Der aktive User darf sich seine Information, die ueber "run", "FORTRAN" oder "logout" hinausgehen, selbst suchen. Gut, dass ich im BELWUEDECnet noch andere Accounts besitze, wo mehr Informationen fuer den User angeboten werden. In einem Tuebinger Rechner fand ich im HELP-Menue die Erklaerung zur Prozedur NETDCL.COM, die Kommandos an den DECNET-Account anderer VAXen schickt und dort ausfuehren laesst (remote command). Die Anleitung im HELPMenue war Idiotensicher - also auch fuer mich :-) Mit "$ mcr ncp show known nodes" bekommt man ja bekanntlich die aktiven VAXen im DECnet und so probierte ich mal der Reihe nach alle durch, um zu sehen, wo es noch mehr Infos fuer einen wissensdurstigen User gibt. Mit "help", "dir" und aehnlichen Befehlen schaute ich mich dann um. Leider haben 2/3 aller VAXen den DECNET-Account fuer das NETDCL.COM gesperrt , wahrscheinlich aus Angst vor unberechtigten Zugriff, wie auch immer der aussehen mag. Von manchen Systemmanagern kam dann auch ab und zu eine mail an mich, in der sie sich bei mir erkundigten, ob sie mir weiter helfen koennten bzw einer schickte mir eine NETDCL.COM -Version fuer ULTRIX. Dann, nach einem Monat kam das G R A U E N in Form folgender mail von meinem Systemmanager: ------From: TUEBINGEN::SYSTEM 31-MAY-1989 15:31:11.38 To: FRAMSTAG CC: Subj: mach bloss kein scheiss sonst fliegst du raus From: To: Subj:
ITTGPX::SYSTEM 29-MAY-1989 16:46 TUEBINGEN::SYSTEM Systemeinbruch am 01-May-1989
An den Systemmanager des Rechners TUEBINGEN, wir hatten am 01-May-1989 ueber den DECnet-Account einen Systemeinbruch, der von Ihrer Maschine ausging. Ueber unser Accounting konnten wir feststellen, dass Ihr User mit dem Namen FRAMSTAG ueber das "trojanische Pferd" NETDCL.COM auf unserem Brueckenrechner und auf jedem Rechner unseres VAXclusters einen interaktiven Login emuliert hat. Nennen Sie uns Namen und Adresse dieses Users und klaeren Sie den Vorgang vollstaendig auf. Wir weisen Sie darauf hin, dass
sich der User durch diesen Vorgang strafbar gemacht hat. Sollte sich dies wiederholen, so sehen wir uns gezwungen entsprechende Gegenmassnahmen einzuleiten. Wir werden ueberpruefen, ob an unserem System Schaden entstanden ist. Sollte dies nicht der Fall sein, so werden wir von Massnahmen diesmal absehen. Teilen Sie uns ueber DECnet die Ergebnisse Ihrer Recherchen mit - wir sind ueber die Knotennummer 1084::System zu erreichen. Dipl.-Ing. Michael Hager --------Mein Systemmanager drohte mir meinen Account zu loeschen, falls ich nicht augenblicklich die Sache klaeren wuerde. *schluck* Ich war mir meiner Unschuld absolut gewiss; nur - wie sag ich's den anderen? Ich erklaerte klitzeklein alles meinem Systemmanager, was er dann auch geblickt hat, aber die Strafandrohung schwebte immer noch .... Also schnell zur Tastatur gegriffen, eine Erklaerungsfile verfasst und abgeschickt an diesen wuetenden Systemmanager in Stuttgart. Leider war's nichts damit: Er hatte keinen Speicherplatz mehr und meine Erklaerungsmail landete im Nirwana: $ mail erklaerung To: 1084::system %MAIL-E, error sending to user SYSTEM at 1084 %MAIL-E-OPENOUT, error opening SYS$SYSROOT:[SYSMGR]MAIL$00040092594FD194.MAI; as output -RMS-E-CRE, ACP file create failed -SYSTEM-F-EXDISKQUOTA, disk quota exceeded Auch der Versuch ihn ueber PHONE zu erreichen lief schief: er hatte in seiner Hacker-Paranoia auch noch sein PHONE abgklemmt...und nirgenwo gibt's eine Liste in der die REAL-Adressen von den DECnet-Adressen stehen. Nun stand ich mit dem Brandzeichen "GEFAEHRLICHER HACKER" da und konnte mich nicht rechtfertigen. Ich klagte mein Leid bei einem Bekannten, der Sysop im RZ in Freiburg ist - der fragte bei weiteren ihm bekannten Sysops in Stuttgart nach. Irgendjemand hatte dann 3 Telefonnummern gefunden. Eine davon war tatsaechlich richtig. Ich bekam auch dann diesen Hager ans Telefon und erzaehlte ihm, was ich denn auf seinem DECnet-Account gemacht hatte. Er nahm dann auch prompt seine Vorwuerfe zurueck (von Entschuldigung aber keine Spur). Ich bat ihn schnellstmoeglichst meinen Systemmanager in Tuebingen Entwarnung zu geben, sonst wuerde mir noch mein Account geloescht, wie es in einem aehnlichen Fall einem Komilitonen von mir schon passiert war (auch hier war Hager dran schuld). Er sagte mir zu, dass er sofort seine Vorwuerfe offiziell zurueckziehen wuerde. Nach ueber einer Woche ist dies immer noch nicht geschehen (Ich durfte trotzdem meinen Account behalten); dafuer kam folgende mail an mich (an einen dritten Account von mir): --------From: 1084::HAGER 1-JUN-1989 12:51 To: 50180::STUD_11 Subj: Systemeinbruch An den User STUD_11 des Rechners mit der Knotennummer 50180, Sie haben am 01-Jun-1989 ab 12:29 auf mindestens einem unserer institutseigenen VAXen einen Systemeinbruch begangen. Wir konnten diesen Vorgang mitprotokollieren. Wir fordern Sie hiermit auf, Rechenschaft ueber diesen
Vorgang abzulegen. Sollten wir bis zum 09-Jun-1989 keine lueckenlose Aufklaerung ueber den Vorfall von Ihnen erhalten sehen wir uns gezwungen, weitere Massnahmen zu ergreifen. Die dadurch entstehenden Kosten wuerden wir selbstverstaendlich Ihnen auferlegen. Eine Aufklaerung ist somit in Ihrem eigenen Interesse. Sie koennen uns ueber DECnet-Mail mit der Adresse 1084::HAGER oder ueber unten folgende Adresse erreichen. Institut fuer Technische Thermodynamik und Thermische Verfahrenstechnik Dipl.-Ing. M. Hager Tel.: 0711/685-6109 Dipl.-Ing. M. Mrzyglod Tel.: 0711/685-3398 Pfaffenwaldring 9/10-1 7000 Stuttgart-80 M. Hager M. Mrzyglod ---------Das war, weil ich "$ PHONE 1084::SYSTEM" gemacht hatte. Auf diese Mail habe ich nicht mehr geantwortet. Ich hab keine Lust mehr. Anhang: NETDCL.COM -----------------$ IF f$mode() .EQS. "NETWORK" THEN GOTO network $ IF p1 .EQS. "" THEN READ/PROMPT="_Node: " sys$command p1 $ nodespec = p1 - "::" $ nodename = f$extract(0,f$locate("""",nodespec),nodespec) $ nodespec = nodespec+"""decnet decnet""" $ ON WARNING THEN CONTINUE $ CLOSE/ERR=open_server dcl_server $open_server: $ OPEN/READ/WRITE dcl_server 'nodespec'::"TASK=NETDCL"/ERROR=open_failure $ ON WARNING THEN GOTO exit $flush_output: $ READ dcl_server record $ IF record .EQS. "SEND_ME_A_COMMAND" THEN GOTO send_command $ WRITE sys$output record $ GOTO flush_output $send_command: $ IF p2 .NES. "" THEN GOTO single_command $ READ sys$command record /PROMPT="''nodename'> " /END=exit $ record := 'record $ IF record .EQS. "EXIT" THEN GOTO exit $ WRITE dcl_server record $ GOTO flush_output $single_command: $ command := 'p2' 'p3' 'p4' 'p5' 'p6' 'p7' 'p8' $ WRITE dcl_server command $single_flush: $ READ dcl_server record $ IF record .EQS. "SEND_ME_A_COMMAND"-
THEN GOTO exit $ WRITE sys$output record $ GOTO single_flush $open_failure: $ ON WARNING THEN EXIT $ ON error then copy/log netdcl.com 'nodespec':: $ COPY/LOG Netdcl.Com 'nodespec':: $ WAIT 0:0:1 $ OPEN/READ/WRITE dcl_server 'nodespec'::"TASK=NETDCL" $ ON WARNING THEN GOTO exit $ GOTO flush_output $exit: $ CLOSE dcl_server $ EXIT $network: $ OPEN/READ/WRITE dcl_link sys$net $ SET NOON $ dcl_verify = 'f$verify(0)' $ DEFINE sys$output dcl_link: $server_loop: $ WRITE dcl_link "SEND_ME_A_COMMAND" $ READ dcl_link dcl_string /END_OF_FILE=server_exit /ERROR=server_exit $ 'dcl_string' $ GOTO server_loop $server_exit: $ IF dcl_verify THEN set verify $ CLOSE dcl_link $ DEASSIGN sys$output $ EXIT Erklaerungen: ------------(1) VMS ist das Standardbetriebsystem fuer die VAX (2) RSX ist das Echtzeitbetriebsystem fuer die PDP 11 (3) ULTRIX ist UNIX fuer VAX (4) ein logical ist eine (System- oder Prozess-weit verfuegbare) Variable (5) source und destination sind VMS-Pfad und -Filebezeichnungen, allgemeine Form: disk:name.extension wobei es latuernich mehrere verschachtelte subdirs geben kann. (6) BELWUE := Baden-Wuerttembergs Extended LAN (7) Vorsicht mit NETDCL.COM! Ich hafte nicht fuer die Anwendung (8) siehe auch der SPAN-Artikel von Stephan Stahl im "Das Chaos Computer Buch" Als weiterfuehrende Literatur kann eigentlich nur das DECnet Manual von DEC empfohlen werden. Framstag
[email protected] [email protected] 50177::asta (im BELWUE) -----------------------------------------------------------------------------
[Chalisti] [01] DECnet
[Chalisti] [01] FIDO - weltweite Kommunikation im Namen des Hundes
FIDO - weltweite Kommunikation im Namen des Hundes 1. Allgemeines -------------Als freakige Alternative zu den damals gerade entstehenden kommerziellen Rechnerverbunden enstand FidoNet aus der Unzufriedenheit der Standalone-Mailboxuser in den USA Anfang der 80er Jahre. Mittlerweile sind weltweit ueber 5000 Systeme dem Netzwerk angeschlossen. Sie stehen in den USA, in Europa und Asien, sowie Australien. In der Bundesrepublik Deutschland sind ueber 50 Mailboxen angeschlossen. Die International FidoNet Association (IFNA) wurde vor einigen Jahren gegruendet. Ihre Aufgabe ist die Koordinierung allgemeiner Netzwerkangelegenheiten. Die IFNA gibt eine Gazette heraus, schlaegt Normen fuer Uebertragungsprotokolle vor und sorgt fuer ein woechentliches Update der 'World-Nodelist', dem Verzeichnis aller Netzknoten. Benutzt und betrieben wird das Netz von Privatleuten. Kommerz gibt es in der Fido-Philosophie nicht. Wer als Systembetreiber etwas an seiner Mailbox verdient, ist angewiesen, einen bestimmten Geldbetrag dem 'Shanty-Project', einer AIDS-Initiative in San Franzisko, zu spenden. Firmen haben aus Prinzip keinen Zugang zu FidoNet. Gebuehren, die von den Usern gezahlt werden, um die Betriebskosten zu decken, sind aber erlaubt. Den Benutzern ist nicht gestattet, Pseudonyme zu benutzen. Eingetragen werden duerfen nur die Realnamen, und obligatorischerweise ist es verboten, 'Raubkopien' anzubieten, oder hochzuladen. Ansonsten wird immer wieder betont, dass jeder SysOp die Regeln seiner Mailbox selbst bestimmen kann. Der Service besteht im FidoNet aus E-Mail (persoenliche Nachrichten) und die 'Echomail Conference' - lokale oder regionale Diskussionsforen zu verschiedenen, auch nichttechnischen Themen. Zwischen den Nodes werden die Nachrichten waehrend des 'Mailslots' (Briefschlitz) ausgetauscht. Der 'Mailslot' ist eine weltweit einheitliche Uhrzeit, die mit 02:30 Uhr bis 03:30 Uhr GMT angegeben wird. In Deutschland ist das bei mitteleuropaeischer Sommerzeit von 04:30 Uhr bis 05:30 Uhr MEZ, in der Winterzeit verschiebt es sich auf 03:30 Uhr bis 04:30 Uhr MEZ. Eine besondere Option in FidoNet ist der 'Point'. Ein User kann dabei eine Point-Nummer bekommen und bildet so einen eigenen Privat-
Node. Anders als normale User laesst dieser seinen Computer selber 'pollen', um die neuen Nachrichten als Paket abzuholen. Offline koennen diese dann in Ruhe gelesen und ggf. kommentiert werden. Auf diese Weise lassen sich Telefoneinheiten sparen, die online sonst durch Nachdenken oder Einfinger-Adler-Suchstrategie verloren gehen. Die Moeglichkeit kann auch von FidoNet-Mailboxen genutzt werden, die sich nicht an den regulaeren Mailslot halten koennen oder wollen. 2. Netzstruktur --------------Einzelne Nodes sind zu Unter-Netzwerken zusammengeschlossen, die von einem Koordinator betreut werden. Diese 'Netzwerke' ergeben zusammen mit unabhaengigen Nodes 'Regionen', die wiederum zusammengefasst 'Zonen' bilden. Zur Zeit existieren drei Zonen, die auch geographisch auseinander gehalten werden koennen: Zone 1 bedeutet USA, Zone 2 Europa, Zone 3 ist der asiatische und australische Raum. Europa USA Australien/Asien +-----+ +-----+ +-----+ !Zone2+----+Zone1+----+Zone3! +--+--+ +--+--+ +--+--+ I I I I +-----... +----... I I Region20, Schweden Region21, Norwegen Region22, Finnland Region23, Daenemark Region24, BRD----------------Region-Koordinator 24 Region25, Brit. Inseln Region28, Niederlande Netz 509 'TechNet', L}beck Region29, Belgien Netz 507 'Kraut's_Inn', Duisburg Region30, Schweiz Netz 241 'European HST-NET', Mainz Region31, Oestereich Netz 242 'AltiPlex_Net', Aachen Region32, Frankreich Netz 243 'Big_Science_Net', Mermuth Region33, Italien Netz 244 'RHEIN-Area-Net', Ratingen Region34, Spanien Netz 245 'MUG_Net', Essen Region40, Israel Netz 246 'Fine_Bavarian_Net', Bayreuth Zone 2 (Europa) besteht aus 13 zusammengefassten Regionen. Die Bundesrepublik ist mit Region Nr.24 vertreten. Diese wird aus acht 'Netzwerken' gebildet, an denen jeweils unterschiedlich viele Einzelsysteme angeschlossen sind. Die Staedtenamen hinter den Netzwerkbezeichnungen geben den Standort der einzelnen NetzwerkKoordinatoren an. Koordinator der gesamten Region Nr.24 ist der Netzwerk-Koordinator von Nr.509 (Snoopy's BBS, Luebeck).
Alle Klarheiten beseitigt? Adressiert werden E-Mails mit dem Empfaengernamen, sowie der Netzadresse, die sich wie folgt zusammensetzt: zone:netzwerk/node z.B.: 2:509/1 ('Snoopy's BBS', Luebeck) er 3:700/88 ('Executive Board', Hongkong) 3. Ich will Fido... ------------------Wer mit seiner Mailbox an das FidoNet gehen will, sollte am besten einen 16Bit-Rechner mit Festplatte und als Betriebssystem wenigstens MS-DOS benutzen. Implementationen gibt es auch schon auf Atari ST. Ein schnelles Modem von mindestens 1200bps ist natuerlich wichtig. Ausserhalb Europas sind Geschwindigkeiten von 9600bps ja schon lange keine Seltenheit mehr. Eine FidoNet-Mailbox sollte in der Lage sein, sowohl Anrufe von anderen Systemen zur Datenuebertragung anzunehmen ('PICK UP'), als auch selber anzurufen ('POLL'). In der Praxis sollte das allerdings mit dem SysOp des naechst gelegenen Fido-Nodes abgesprochen werden k|nnen. Welche Netz-Software? --------------------Es gibt zwei Programmpakete, die voll auf FidoNet ausgerichtet sind. Das eine heisst - man glaubt es nicht - 'FIDO' und kann fuer Geld gekauft werden. Das andere heisst OPUS, ist inklusive einiger Zusatzprogramme und Dokumentation Public Domain und am meisten verbreitet. Die Benutzeroberflaeche ist amerikanisch-menueorientiert. Wer auf seine gewohnte Shell nicht verzichten will oder eine andere fuer sinnvoller haelt und ausserdem nicht schlecht programmieren kann, hat auch die Moeglichkeit, seine eigene Implementation zu bauen. Zur Hilfe kann dazu die Fido-Dokumentation 'FSC001 A Basic FidoNet(tm) Technical Standart' genommen werden, in dem die FidoNetDatenformate und Protokolle definiert sind. Ausserdem sollte auch das Dokument 'FSC002' besorgt werden. Darin wird das Format der IFNA -Nodelist beschrieben. Ist es irgendwann endlich geschafft, kann der erste Testbetrieb am Netz stattfinden. Die endgueltige 'Aufnahmepruefung' eines werdenden Fido-Nodes besteht darin, eine Nachricht an den jeweiligen Netzwerk-Koordinator zu senden. Wenn das gut geht und eine Antwort zurueckkommt, wird die Mailbox in die Nodelist aufgenommen. Soweit eine oberflaechige Beschreibung von FidoNet.
Weitere Informationen: ---------------------'FSC001 A Basic FidoNet (tm) Technical Standart' 'FSC002' Nodelist-Dokumentation 'FidoNet Policy' Grunds{tzliche Rgeln des Netzes Diese Files koennen in der Regel von den Netzwerk-Koordinatoren bezogen werden. Z.B. Netzwerk 509: Snoopy's BBS, Luebeck, 0451/493920 Bo-Chen Lo (
[email protected],
[email protected]) -----------------------------------------------------------------------------
[Chalisti] [01] FIDO - weltweite Kommunikation im Namen des Hundes
[Chalisti] [01] Pressematerial gewaehrt keine inhaltliche Richtigkeit
Pressematerial gewaehrt keine inhaltliche Richtigkeit Hamburg (emp/mik) - Die Pressestelle der Apple Computer GmbH in Muenchen hat verschiedenen Fachredaktionen in der Bundesrepublik umfangreiches Informationsmaterial mit dem Hinweis zugestellt, dass das Unternehmen "keine Gewaehr fuer die Vollstaendigkeit und Richtigkeit des Inhalts" einer selbst herausgegebenen Broschuere uebernimmt. Diese Informationsschrift soll ueber die Apple Systemarchitektur OASIS informieren. OASIS steht fuer Open Architecture System Integration Strategy. In einem Schreiben an die Apple Geschaeftsfuehrung teilte die Redaktion MIK-Magazin mit, sie habe auf einen Hintergrundbericht verzichten muessen, weil das Unternehmen nichteinmal selbst fuer die Richtigkeit der verbreiteter Informationen Garantien abgeben will. Man habe allerdings positiv zur Kenntnis genommen, dass darauf verwiesen werde, moeglicherweise nicht ganz richtige Informationen zu verbreiten. Anlass der Presseaktion war die von der Fachpresse lang erwartete Praesentation eines tragbaren Macintosh-Computer. Das Geraet kostet rund 14.000 Mark und wiegt sieben Kilo, mit einer 40 MB Festplatte fast acht Kilo. Der Bildschirm soll kontrastreicher sein als herk|mmliche LCD-Bildschirme. Die Cursor-Steuerung erfolgt ueber einen in die Tastatur integrierten Trackball, der mit dem Handballen benutzt werden kann. Weiterhin ist das Geraet mit einem 1,44 Megabyte Laufwerk ausgestattet. Es hat nach Herstellerangaben 75 Prozent mehr Speicherkapazitaet als die bisher eingesetzten 800 Kilobyte Laufwerke. Eine besondere Elektronik soll zudem fuer einen energiesparenden Betrieb sorgen. Laut Apple kann das Geraet, je nach Intensitaet der Beanspruchung, bis zu zwoelf Stunden im netzunabhaengigen Betrieb laufen. Ueblich sind zwischen drei und vier Stunden. Das Gehaeuse ist aus stossfestem Polycarbonat, ein Produkt aus der Fertigung von Motorradhelmen. Hervorgehoben wird die Benutzerfreundlichkeit, die auch "Portabel-Neulingen" den Einstieg in die Computertechnik schmackhaft machen soll. Kaeuferzielgruppe sind unter anderem Aussendiensmitarbeiter in den Bereich Verkauf und Marketing sowie Forschungsabteilungen der Universitaeten. Apple rechnet damit, ab Oktober im ersten Jahr ueber 100.000 Einheiten verkaufen zu koennen. Dies wird von amerikanischen Marktbeobachtern allerdings bezweifelt. Sie meinen, das Geraet sei zu gross, zu schwer und zu teuer.
Weitere Informationen erteilt: Pressestelle Apple Computer GmbH Ingolstaedter Str.20: 8000 Muenchen 45; Tel.: 089/350340 E-Mail Press/MIK Magazin -----------------------------------------------------------------------------
[Chalisti] [01] Pressematerial gewaehrt keine inhaltliche Richtigkeit
[Chalisti] [01] Sozialversicherungsausweis fuer alle?
Sozialversicherungsausweis fuer alle? Im Zeitraum vom 01.01.1991 bis zum 31.12.1995 erhaelt ein Teil der Bundesbuerger einen neuen Ausweis: den Sozialversicherungsausweis, kurz SVA genannt. Die entsprechenden Bestimmungen (Gesetz zur Einfuehrung des SVA's oder GES) sind dieser Tage verabschiedet worden und treten ab 1.1.1990 in Kraft. Offizieller Hintergrund dieses Gesetzes ist die Aufdeckung von Sozialleistungsmissbrauch und die Aufdeckung illegaler Beschaeftigungsverhaeltnisse. Mit dem SVA und den entsprechenden Bestimmungen wird den Traegern der Sozialleisungen und den Ordnungsbehoerden eine weitrechende Kontrollmoeglichkeit ueber die Betroffenen ermoeglicht. Einige im GES aufgefuehrte Berufsgruppen sind verpflichtet, den SVA am Arbeitsplatz mitzufuehren. Darunter fallen Arbeitnehmer aus Bau-, Schausteller-, Gebaeudereinigergewerbe und Messebau. Andere Bereiche koennen durch den BMA per Rechtsverordnung ebenfalls dazu verpflichtet werden. Generell muss sich der Arbeitgeber bei der Einstellung den SVA vorlegen lassen. Bei der Lohnfortzahlung im Krankheitsfall kann der Krankengeldtraeger eine Hinterlegung des SVA verlangen. Gleiches gilt, wenn der Betroffene Sozialleistungen wie Sozialhilfe, Arbeitslosenhilfe oder Arbeitslosengeld bezieht. Da der Arbeitgeber die Einstellung umgehend weiterzumelden hat besteht hier kaum die Moeglichkeit, ohne SVA eine Anstellung zu bekommen. Da auch geringfuegig Beschaeftigte der Einzugsstelle zu melden sind hat hier die Kontrolle enge Maschen. Zentrale Datenstelle -------------------Eine zentrale Einzugsstelle wird im Namen der entsprechenden Sozialleistungstraeger die SVA einziehen und die entsprechenden Daten verwalten und bei Bedarf weitergeben. Verwaltet werden so z.B. die Daten der geringfuegig Beschaeftigten in der privat organisierten Datenstelle der Versicherungstraeger, die durch das GES eine neue Aufgabe erhaelt. Hier soll in erster Linie abgeglichen werden, ob mehrere geringfuegige Beschaeftigungsverhaeltnisse vorliegen, die dann evtl. eine Versicherungspflicht begruenden. SVA nicht fuer alle ------------------Durch den SVA kontrolliert werden alle versicherungspflichtigen Beschaeftigten, sonstigen Versicherungspflichtigen und Sozialleistungsbezieher. Ausdruecklich vom GES ausgeklammert sind alle von der Versicherungspflicht befreiten Personen, im Haushalt
Beschaeftigte, sofern sie die Geringfuegigkeitsgrenze nicht ueberschreiten usw. Von der strengen Meldepflicht ausgenommen sind Arbeitgeber im Schaustellergewerbe und im Messebau sowie in Land-und Forstwirtschaft, wo die Beschaeftigung auf bestimmte Zeitraeume begrenzt ist. Starke Kontrolle ---------------Der SVA kann nur sinnvoll sein, wenn die Massnahmen der Ueberwachung wesentlich erweitert werden. Kontrollen beim Arbeitgeber, Pruefung der Lohnunterlagen, Pruefung der Beschaeftigten mittels ihres SVA's. Vorausstezung hierfuer ist ein hoher technischer Standard der Kontrollierenden: Rueckfragen bei der Einzugsstelle muessen sofort abgewickelt werden. Durchfuehrende Organe sind hier unter anderem BfA, Polizei, Ornungs-, Gewerbeaufsichtsund Auslaenderamt. Diese Institutionen durefen Kontrollen ohne vorherige Ankuendigung durchfuehren. Eine weitgehende Regelung zum Datentausch ermoeglicht hierbei die Aufdeckung von Verstoessen. Das Netz wird enger ------------------Die bisherige Regelung ermoeglichte den Austausch von Daten der BfA, der Einzugsstellen und der Rentenversicherungstraeger nur im Einzelfall bei konkreten Anhaltspunkten fuer Verstoesse gegen das SGB, AFG, SchwArbG oder bei einem gerichtlichen Verfahren. (@113 ABS. 1 S.2 SGB IV), Krankenversicherungen durften selbst dann ihre Daten nicht freigeben. Das GES ermoeglicht nun den Behoerden, die ja die Ueberpruefung durch das Arbeitsamt unterstuetzen sollen, die erforderlichen Daten auszutauschen. (@107 Abs.1 SGB IV). Hier ist nun nicht mehr ein konkreter Anhaltspunkt fuer die Uebermittlung der Sozialdaten notwendig, es wird nur noch durch den Erforderlichkeitsmaszstab beschraenkt. Universeller Ausweis -------------------Den SVA im privaten Bereich zu verwenden ist gesetlich unzulaessig. In der Praxis stellt der SVA jedoch einen staendig verfuegbaren Beschaeftigungs- bzw. Einkommensnachweis dar, dessen Verwendbarkeit in Bezug auf Miet-, Kredit- und Verleihgeschaefte fuer die eine Sicherheit bedeutsam ist, denkbar erscheint. Bei flaechendeckender Verbreitung sind die sich aus dem SVA ergebenden Moeglichkeiten fuer solche und aehnliche Geschaefte fuer die Wirtschaft zu guenstig, als das seine Verwendung in diesem Bereich ausgeschlossen werden kann. Betroffene ---------Vom GES in erster Linie betroffen sind
die
Sozialleistungsempfaenger,
die neben der systematischen Kontrolle, neuen Diskriminierungen ausgesetzt sind. Die Nicht-Einfuehrung des SVA liegt in ihrem unmittelbaren Interesse. Bei der im Sozialbereich vorliegenden Verdatung betrifft das GES amsonsten alle Bundesbuerger, wenn auch mit verschiedenen Auswirkungen. Der als blosse Modernisierungsmassmahme des Sozialversicherungsnachweisheftes verkaufte SVA birgt wesentlich weitergehende Kontrollmoeglichkeiten in sich, die in Verbindung mit seiner Maschinenlesbarkeit in der Zukunft ungeahnte Moeglichkeiten auftun. In engem Zusammenhang hierzu steht der Datenbestand der Rentenversicherungstraeger in Wuerzburg, der wohl zu den umfassendsten in der Republik gehoert, der von der Oeffentlichkeit jedoch zu den am wenigsten beachteten zaehlt. Soziale Diskriminierung ----------------------Fraglich ist, inwieweit die Vorlage und Hinterlegungspflicht des SVA bei den Leistungstraegern und auf Verlangen des Arbeitgebers mit dem Recht auf freie Menschenwuerde und dem Recht auf freie Entfaltung der Persoenlichkeit harmoniert. Der SVA erhaelt den Charakter eines 'Arbeits-Erlaubnis-Ausweises' dessen Nichtbesitz zum Sozialleitstungsbezieher abstempelt. Die zur Hinterlegung berechtigten Stellen sind nur verpflichtet, den Ausweis wieder auszuhaendigen, wenn der Leistungsbezug wegfaellt, obwohl fuer eine Vielzahl von Sozialleistungen kein Beschaeftigungsverbot besteht. Der Sozialleistungsempfaenger muss sich seine Beschaeftigung lediglich anrechnen lassen. Zudem bewerben sich eine Vielzahl von Leistungsempfaengern naturgemaess waehrend ihres Leistungsbezuges um eine neue Stelle. Hier liegt es im Ermessen der verwahrenden Stelle, ob die Sozialleistungsbezieher hierfuer ihren Ausweis zurueckerhalten. Der Besitz des SVA koennte zum Statussymbol einer 'Zwei Drittel Gesellschaft' werden, der Nichtbesitz zum Stigma des beschaeftigungslosen Drittels. Einem besonderen Stigma koennten die unterworfen sein, die in den Wirtschaftsbereichen beschaeftigt sind, die der Mitfuehrungspflicht des SVA unterliegen. Schon durch das Auessere des Ausweises mit einem Lichtbild werden sie als Beschaeftigte teilweise stigmatisierter Berufsgruppen erkennbar. Zusammenfassung des Scripts 'Sozialversicherungsausweis: Statussymbol der Zwei-Drittel-Gesellschaft' von Hartmut Friedrich und Joachim Riess, Bremen Istitut fuer Informations- und Kommunikationsoekelogie (IKOe) Resumee (in eigener Sache) -------------------------Es sei in Frage gestellt, ob die Einfuehrung des SVA gesellschaftlich groesseres Unheil anrichtet, als sein Nutzen, naemlich die Aufdeckung illegaler Beschaeftigungsverhaeltnisse ist. Bei dem Einsatz derartiger Kontrolltechniken ist ein sensibles Umgehen hiermit erforderlich, um den enthaltenen sozialen Sprengstoff nicht zum Explodieren zu bringen.
Leider kann man von einem derartigen Verhalten der Institutionen nicht grundsaetzlich ausgehen. Ausserdem ist fraglich, ob der SVA seinen Aufwand rechtfertigt, es muesste fuer alle Sozialleistungstraeger eigentlich wesentlich interessanter sein, ihre Leistungsempfaenger auf eigenen Beinen stehen zu sehen als sie zu stigmatisieren. Eine weitgehende Aufklaerung um die mit dem SVA und GES verbundenen Rechte und Pflichten seitens der Leistungstraeger und auch durch andere Stellen ist zu fordern, genau wie weitergehende Eingliederungsmassnahmen der Sozialleistungsempfaenger. Die Entwicklung der mit dem GES verbundenen Massnahmen sollte aufmerksam verfolgt werden. Schliesslich ist - von wenigen Aussnahmen abgesehen - niemand vor dem Los der Arbeitslosigkeit gefeit. Ulrich Tiemann (
[email protected]) -----------------------------------------------------------------------------
[Chalisti] [01] Sozialversicherungsausweis fuer alle?
[Chalisti] [01] GALACTIC HACKER PARTY - Amsterdam
GALACTIC HACKER PARTY - Amsterdam Bevor wir zu einer vernichtenden Kritik ausschweifen, loben wir erst einmal die Veranstaltung. Das muss so sein, denn sonst waere es einfach ungerecht. Das Paradiso - eine ehemalige Kirche und heutigen Computerladenbesitzern bestens als 'Kiffer-Paradies' bekannt - gab den Rahmen (Thomas Vogler fing auch sofort mit Bibel-Zitaten an...). Die Organisation ist professionell daneben. Nicht verstanden ist, dass Computer auch eine komplett neue Veranstaltungsstruktur (eben den Kongress - nicht die Party) erfordern. Hier kommt nun nicht eine Musikgruppe mit irrsinnig teurer Technik her um sich auf eine Buehne zu stellen und etwas vorzufuehren - sondern es kommen (im Besten Fall) hunderte von Hauptdarstellern (die alle Eintritt bezahlen) und haben etwas vorzustellen. Aehnlich wie im Film 'Fahrenheit 840': Jeder hat ein Buch - ein Manuel - gelesen und kann anderen weiterhelfen. "Teach me PC-TOOLS and I will teach you NORTON ULTILITIES" - Gibst Du mir Steine - geb ich Dir Sand... In Amsterdam, der Hauptstadt der kiffenden Hippies - mitten im "PARADIES(O)" wird die Struktur Angst(!) vergangener Zeiten (die Schublade) verwendet. Bodyguards an der Tuer, Abschottungen der "ernsthaft" arbeitenden Menschen - die Abschlisserklaerung seit drei Tagen vor Beginn bereits fertiggeschrieben. Im Grunde also eine erzkonservative Veranstaltung. Nicht zu unterscheiden von herkoemmlichen Parteitagen mit vorgefertigten Statements und gemeinsamer Abschlusserklaerung. Aber wir wollten loben: Die Veranstalter flogen "Stars" aus Amerika (Mutterland der Vatermoerder ein. John Draper alias Captain Crunch (in Amsterdam in Captain Smoke umbenannt) mit Tabakphobie und "Stretching-Fimmel". Lee Felsenstein fragte auf der Fahrt vom Flughafen erst einmal nach Captain Smoke: Wenn der wieder mit seinen "fucking exercises" ankommen wuerde, wuerde er ihm eine Portion Rauch ins Gesicht blasen. (Der Schlingel ist auch Nichtraucher...). Lee Felsenstein kolportierte an sonsten sein Konzept des Barbie-Puppen-Computers. Zum Geburtstag gibt's erst einmal das Grundgehaeuse, und zu Weihnachten dann die erste Speichererweiterung und naechstens Jahr die serielle Schnittstelle - und alles zu Preisen, dass es die Tanten und Onkels (zaehneknirschend zwar immerhin) bezahlen... Das Ganze nennt er dann "Cyberpunk" - Computer fuer die Kid's. William Gibson wuerde sich im Grab umdrehen - wenn er schon gestorben waere. Interessant war, dass er den Chaos Computer Club bei seiner Antrittsrede als das lobte, was er auch ist: Ein kulturelles Ereignis, ein Medium. Also ganz dumm kann er nicht sein. Nuechtern machte er auch nicht diesen Eindruck. Aber. Na ja.
Abends war mit ihm nicht mehr zu reden. Nicht wahr, Andy... Die Vorstellung eines Computer-Links nach Moskau: "Hallo hier Moskau - Was wollt ihr wissen?" Ein bedeutsamer Satz im Spitzelzeitalter. Captain Smoke war permament am telefonieren und Leute am anschreien und versuchte jeden von der Wichtigkeit seiner Mission und Person und seiner Stretching-Uebungen zu ueberzeugen. Zumindest von Letzterem hat er absolut keine Ahnung. Ansonsten ist ein typisch amerikanischer Irrer: Quick, fast and heavy. Ausserdem redet er amerikanisch. Igitt. Also im Grossen und Ganzen eigentlich nicht unsympathisch. Ein Georg Ladanyi der Hacker. Die Diskussion zwischen Pengo und Wau wurde von den Veranstaltern (wie so vieles), an dem Punkt wo's spannend wurde, abgebrochen. (Die Zeit draengte). Auch hier: Die hollandischen Veranstalter versuchten mit typisch deutsch/amerikanischer Effektivitt eine Veranstaltung ueber die Buehne zu bringen. Na ja, wir leben noch. In weiten Kreisen freut man sich nun auf die nette, unkommerzielle Arbeits-Atmosphoere beim CCC-Kongress dieses Jahr. Amsterdam dient als abschreckendes Beispiel. Mit vielleicht der Ausnahme, dass man auch darueber nachdenkt, mehr Wert noch auf die Internationalitaet und internationale Gaeste zu legen. Na ja. Und falls die dass naechstes Jahr wieder eine Veranstaltung machen - fahren wir natuerlich auch wieder hin... ...und jetzt habe ich den Artikel noch einmal durchgelesen und stelle fest, daa er einfach nicht boese genug ist. Klar war es lustig. Und Menschen wie wir, finden immer die Suppe zwischen den Haaren. Aber es sollte nicht ungesagt bleiben, dass sich ein Grossteil der Gaeste (und eingeladenen Akteure) schlichtweg verarscht vorgekommen sind. Tatsaechliches Arbeiten war komplett unmoeglich. Ein Modem zu finden ebenso. Lediglich ueber die installierte Sun war ein Zugang nach aussen zu bekommen. Das reicht zwar fuer's Hacken, nicht aber um relativ sicher seine ZERBERUS-Poll-Versuche via Terminalversion zu starten. Zumal alle Datenstroeme ueber die Sun - wie der Veranstalter nach einer netten Bloeffaktion seitens des CCC zugab - mitgeschnitten wurden. Als die Herausgabe der Daten verlangt wurde, behauptete Rob, dass die Sun dauernd abgestuerzt sei und deswegen das mit dem Mitschnitt nicht geklappt haette. Was Rob nicht weiss, ist, dass zwei Leute sich im kleinen Buero (wo einige der Modems standen) ein wenig umgesehen haben... (Wo die Tuer nicht abgeschlossen ist, geht man rein zufaellig schon ein und aus...). Ansonsten hatten alle Amsterdamer die unangenehme Art bei Anfragen stets nur ausweichende Antworten zu geben. Ein WDR-Team war stendig genervt, weil Jan (Mitinhaber des Paradiesos) staendig noergelte, dass sie nicht filmen durften, dann doch wieder, dann wieder nicht - also eher DDR-maessig. Erst nach Stunden liess er dann raus, dass er schlicht und einfach Geld wollte. Nervig, diese Amsterdamer. Ansonsten muss man an dieser Stelle noch den Amsterdamern danken, die nervigen Deutschen Schlafplaetze zur Verfuegung stellten. Wie halten die das bloss aus? Das ganze Jahr. Immer dasselbe. Wir sehen uns im Hamburg im Dezember. Glaubt bloss nicht, dass das ein Vergnuegen wird. Da wird gearbeitet.
//padeluun (
[email protected]) -----------------------------------------------------------------------------
[Chalisti] [01] GALACTIC HACKER PARTY - Amsterdam
[Chalisti] [01] Die 7 Stufen eines Hackers
Die 7 Stufen eines Hackers -------------------------Anfaenger
- schreibt "#include <stdio.h>" in seine Programme, aber wiess nicht, warum - hat von Zeigern gehoert, aber nie welche gesehen
Benutzer
- benutzt folgende Macros: #define BEGIN #define END ; - hat schlechte Erfahrungen mit Zeigern gemacht - kennt den Unterschied zwischen ' und "
Erfahrener Benutzer
- benutzt: if(a==b) c = 1; else c = 0; - benutzt Zeiger, aber nur als Ersatz fuer Felder - liebt es, Programme unter VMS zu schreiben
Experte
- benutzt: c = (a==b) ? 1 : 0; - benutzt Zeiger fehlerfrei - flippt aus, wenn er einen Fehler im Compiler gefunden hat, nur weil er ihn gefunden hat - hat herausgefunden, wofuer && und || gut sind - lehnt es ab, C-Programme unter VMS zu schreiben
Hacker
- benutzt: c = (a==b); - schreibt Programme, die Zeiger auf Funktionen benutzen - schreibt Macros anstelle von einfachen Funktionen - benutzt bitmanipulierende Operatoren, weil sie assembleraehnlich sind - schreibt einfache Programme mit "cat >" und compiliert sie mit "!cc" - benutzt argv und argc
Guru
- vermeidet bitmanipulierende Operatoren aus Portabilitaetsgruenden - aergert sich ueber Compilerfehler - schreibt Programme portabel genug um es auf VMS zu portieren, findet aber keinen Geschmack daran - schreibt Bibliotheken die seine Juenger benutzen - kann alle Fragen ueber C nach kurzem Nachdenken beantworten
Wizard
- schreibt Compiler mit "cat >" (und sie funktionieren!) - liest Geraetetreiberquellcode waehrend des Fruehstuecks - weiss, welche Frage man gerade stellen will und beantwortet sie - duzt Dennis, Bill und Ken
-----------------------------------------------------------------------------
[Chalisti] [01] Die 7 Stufen eines Hackers
[Chalisti] [01] Ein schweizer Traum ?
Ein schweizer Traum ? Mitte September fand in Zuerich (das liegt in den Alpen. :-) ) die Weltpapiertagung 89 statt. Das bedeutet, dass sich verschiedene Leute aus dem Bankenwesen, Polizei, Staatsanwaltschaft und Firmen trafen. Die Tagung stand dieses Jahr unter dem Motto: 'Scenario 2000 - Wunschtraum oder Alptraum'. Insgesamt waren 5 Referate angesetzt, sowie ein mittelgrosses Essen mit mehreren Gaengen. Das letzte Referat sollte von Steffen Wenery gehalten werden. Die Firma Orell Fuessli hatte zu dieser Tagung eingeladen, um natuerlich auch ihren neuen maschinenlesbaren Ausweis vorzustellen. Deswegen beschaeftigten wir uns erstmal mit den aufgestellten Rechnern. Als erstes wurden wir vor einen Digitizer gesetzt, digitalisert, nach Namen und Organisation/Firma gefragt und ab gings. Danach hatte man einen Ausweis, der sogar noch ein wenig handlicher als der neue deutsche Perso war. Natuerlich duerften die Fragen zur Sicherheit des Ausweises, der verwendeten Rechner, etc. nicht fehlen. Bei Orell Fuessli (die stellen uebrigens das schweizer Papiergeld her) hat man wohl inzwischen eingesehen, dass die meisten Sicherheitsprobleme nicht von Hackern, sondern von undichten Stellen innerhalb einer Firma verursacht werden. Als Konsequenz hat OF die Herstellung und Entwicklung der einzelnen Komponenten (Transputer, PAL's, Software,etc.) auf verschiedene Tochterfirmen in der Welt verteilt. Derzeit hofft die Firma Verhandlungen mit der indischen Regierung zum Abschluss bringen zu koennen. Damit koennte OF ca. 500 Millionen ihrer Ausweise an den Menschen bringen. Auf die Frage nach Einzelheiten ueber den Ausweis, war zu erfahren, dass ueber die absichtliche Veraenderung von Farbdaten im digitalisierten Foto die Faelschungssicherheit gewaehrleistet werden soll. Allerdings scheint es mit dem innerbetrieblichen Datenschutz bei OF nicht weit her zu sein. Zitat eines Technikers: "Datenschutz koennen Sie bei uns vergessen." Jetzt zu den Vortraegen. Den Anfang machte Prof. Pietschmann von der Uni Wien mit dem Vortrag 'Digitalisierung und Freiheit'. Der Mensch ist eigentlich Physiker, aber nach seinem Vortrag zu urteilen, hat er seinen Beruf verfehlt. Er haette Philosoph werden sollen. Erstmal betrachtet er eben die philosophischen Aspekte der Freiheit. Er erklaert kurz ,dass Demokratie eigentlich keine Freiheit ist, da man sich entscheiden MUSS. Da der Mensch mit der Demokratie nicht umgehen kann, neigt er dazu Entscheidungen zu delegieren. Da der Computer angeblich alles weiss, werden viele Entscheidungen - ob dies nun sinnvoll ist oder nicht - dem Computer uebertragen. Allerdings liegt darin eine grosse Gefahr. Entscheidungen die der Computer faellen kann, muessen (wie z.B. auch Naturgesetze) mit 'wahr' oder 'falsch' beantwortbar sein. Ein 'jein' oder ein 'mu (wie im chinesischen) gibt es in der Informatik nicht. Entscheidungen die aber den Menschen betrefen, sind viel differenzierter.
Prof. Pietschmann tritt abschliessend dafuer ein, jedesmal die Entscheidung des Computereinsatzes in der Gesellschaft (Autobahn, Medizin,etc.) auszustreiten, da es die Freiheit des Menschen betrifft und beim falschen Einsatze diese einschraenkt. Auf die naechsten Beitraege will ich nicht weiter eingehen, da sie spezielle Bereiche des Banken- und Boersengeschaeftes betreffen. Die vierte Vortrag befasste sich mit dem maschinenlesbaren Ausweis und aehnlichen unangenehmen Zeugs. Speziell ging es um die technischen Probleme anhand eines Fotos auf einem solchen Ausweis, einen Menschen wiederzuerkennen (z.B. durch eine Kamera beim Werkseingang). Mit der heutigen Computertechnik ist es nicht moeglich, in Echtzeit ein Passfoto mit einer Kameraaufnahme zu vergleichen. Die herkoemmliche Technik wird das auch in Zukunft nicht ermoeglichen koennen. Der Vortragende (Prof. Stucki, Uni Zuerich) sah die Loesung in der Weiterentwicklung in der Sicherheitstechnik und dem Teil der kuenstlichen Intelligenz, die sich mit neuronalen Netzwerken beschaeftigt, da diese ihre Anwendung in der Mustererkennung von komplexen Bildern haben wird und dafuer auch am besten geeignet ist. Der letzte Vortrag war, wie oben erwaehnt, von Steffen. Seinen Vortrag hatte den Titel: 'Das Titanic-Syndrom: Plauderstunde eines Insiders'. Der Inhalt zog sich von den CCC-Anfaengen, ueber BTX, Nasa-Hack zu den KGB-Hackern. Es hat wenig Sinn, den Sinn jetzt wiederzugeben. (Ausserdem tun mir langsame die Finger weh. :-) ). Bei der anschliessenden Diskussion wurden hauptsaechlich an Steffen und Prof. Pietschmann Fragen gestellt. Die Fragen waren aber allgemeiner Natur (Was halten sie von ISDN, wie sehen sie den Begriff Freiheit, etc.). Terra -----------------------------------------------------------------------------
[Chalisti] [01] Ein schweizer Traum ?
[Chalisti] [01]
Klage beim Bundesverfassungsgericht gegen ISDN erwogen
Klage beim Bundesverfassungsgericht gegen ISDN erwogen Bremen (emp/mik) - Das Institut fuer Informationsoekologie (IKOE) in Bremen hat angekuendigt, Buerger zu unterstuetzen, die gegen den Einzelgebuehrennachweis bei Telefongespraechen gerichtlich vorgehen wollen. Man werde, so eine IKOEPressemitteilung, notfalls bis vor das Bundesverfassungsgericht gehen. Seit dem 1. Juli 1989 bietet die Post im Zusammenhang mit der bundesweiten Einfuehrung eines digitalen Fernsprechnetzes (ISDN) ihren Kunden auf Antrag eine detaillierte Fernsprechrechnung an, in der fuer jede abgehende Verbindung Zielnummer, Datum, Uhrzeit, Dauer und Gebuehreneinheiten aufgelistet sind. Die dazu erforderlichen Daten werden 80 Tage in Rechenzentren der Post aufbewahrt. Rechtliche Basis ist der Paragraph 272 a der Telekommunikationsordnung. Ueber eine solche Auflistung koennen sich nach Auffassung des IKOE Eltern, Ehegatten oder Mitglieder von Wohngemeinschaften gegenseitig in ihrem Kommunikationsverhalten kontrollieren. Auf Draengen des Bundesbeauftragten fuer den Datenschutz verlange die Post zwar eine schriftliche Einverstaendniserklaerung aller Mitbenutzer des betreffenden Anschlusses, es sei jedoch voellig unklar, wie die Fernmeldeaemter in der Praxis pruefen wollen, ob wirklich alle Betroffenen eingewilligt haben. Zudem koennten so neue und sensible Daten dar}ber entstehen, wer mit wem zusammenlebt. Das IKOE kritisierte, dass die Zielnummer als personenbezogenes Datum ohne Wissen und Einverstaendnis der Telefonteilnehmer an die Empfaenger des Einzelgebuehrennachweises herausgegeben werde. Die gelte auch dann, wenn sich jemand nur verwaehlt hat. Darueber hinaus habe die Post die Fernsprechteilnehmer ueber diese Neuerung nicht informiert, obwohl es sich dabei um eine Aenderung des Fernsprechverkehrs und damit der Teilnahmebedingungen handele. Das IKOE befuerchtet weiter, dass die Speicherung der Daten, wer wen wan angerufen hat und wer von wem angerufen worden ist, Begehrlichkeiten nach diesen Daten wecken werde. Insbesondere Staatsanwaltschaften und Nachrichtendienste werden nach Auffassung des IKOE im Zuge von Ermittlungsverfahren die Herausgabe dieser Daten verlangen. Dies bedeute, dass jeder, der mit jemandem telefoniert hat der Ziel eines solchen Verfahrens ist, selbst zum Ziel von Umfeldermittlungen werden kann. Fuer
Journalisten, Rechtsanwaelte oder Beratungsstellen k|nne dies dazu fuehren, dass der Vertrauensschutz von Informanten oder Mandanten nicht mehr garantiert werden koenne. Das Institut stellte bei seiner Kritik nicht das Recht des einzelnen Fernsprechteilnehmers auf eine detailierte Fernmelderechung in Frage. Allerdings seien dabei die datenschutzrechtlichen Bestimmungen zu beachten. Beispiele aus dem Ausland wuerden zeigen, dass dies prinzipiell moeglich ist. So duerfe nach dem neuen Fernmeldegesetz in der Schweiz nur die Ortsnetzkennzahl (Vorwahl) der angerufenen Anschluesse gespeichert und herausgegeben werden. In Frankreich muessten die letzten vier Nummer des angerufenen Anschlusses getilgt werden. Der Einzelgebuehrennachweis in den USA werde in Regel nur fuer Ferngespraeche, nicht jedoch fuer Ortsgespraeche erstellt. Weitere Informationen erteilt: IKOE-Buero; Wittinger Strasse 139; 4600 Dortmund E-Mail Press/MIK-Magazin -----------------------------------------------------------------------------
[Chalisti] [01]
Klage beim Bundesverfassungsgericht gegen ISDN erwogen
[Chalisti] [01] Crackertreffen in Stuttgart
Crackertreffen in Stuttgart Seit 5 Jahren findet in Stuttgart nun der CSS Summer Convention statt. Dabei handelt es sich nicht um ein Raubkopierertreffen (wie man vielleicht beim Begriff 'Cracker' vermuten koennte), sondern um ein Erfahrungsaustausch von ca. 40 Leuten ueber diverse Themen. Programmierung, DFUE, neue technische, aber auch persoenliche Entwicklungen werden angesprochen. Natuerlich wird auch kopiert ... wer wolle das bestreiten, aber im Vergleich zu den vorherigen Jahren, hielt sich das doch in Grenzen. Ausserdem waren (wie immer) von allen Programmen, an den 'man' sich versuchte, die Originale vorhanden. Dieses Jahr war ein wesentliches Diskussionsthema die Programmierarbeit bei oder fuer Softwarefirmen. Erstmal stritt man sich darueber, ob es sinnvoll sei (von den Anforderungen, von den zukuenftigen Chancen und vom finanziellen) Spiele zu programmieren. Auf der einen Seite versucht man nur bei der Spieleprogrammierung, den Rechner bis zum letzten auszunutzen. Auf der anderen Seite, hat 'Spieleprogrammierung' nur wenig praktische Bedeutung, wenn man spaeter bei einer Firma wie DEC oder IBM unterkommen will. Es scheint trotzdem so, das sich viele Cracker nicht trauen, sich mit anderen Betriebssystemen wie Unix, VMS oder VM/CMS zu beschaeftigen. Diese Systeme sind um ein wesentliches groesser und komplexer, als das OS eines Atari ST's. Ein cracker ist es aber eben gewohnt, das Betriebssystem auf dem er arbeitet, in- und auswendig zu kennen. Die 'Spieleprogrammierung' hat aber auch ihre Schattenseiten. Viele Programmierer haben mit einigen Softwarefirmen arge Probleme. Eine Firma, die z.B. koenigliche Weichware herstellt, versucht ihre Programmier meistens ueber das Ohr zuhauen. Spiele werden zu schlecht bezahlt. Die Cracker koennen sich bei ihren 'Kollegen' ueber Erfahrungen mit bestimmten Firmen unterrichten. Der 'Jungprogrammierer' kommt zu einer Firma, bekommt 2000 DM. Findet das toll und verzieht sich wieder. In der Regel sind die Programme aber viel mehr Wert. Dazu kommt noch, das einige Firmen, die Zahlungen ellenlang hinziehen. Es kann ohne weiteres vorkommen, das die angegebenen verkauften Stueckzahlen nicht mit der Realitaet uebereinstimmen. Sollte tatsaechlich das Wunder geschehen, das ein Programmierer das bemerkt, muss er auch nich genug Beweise fuer ein Gerichtsverfahren finden. Einige meinten, dass man eben eine Softwarefirma von Programmierern fuer Programmierer gruenden muesste. Allerdings ist das leicht getan, nur ohne STartkapital laesst sich da natuerlich auch nix machen. Von den organisatorischen Problemen garnicht zu reden. Nachts kam dann wieder die DFUE auf. Zur Zeit des Conventions war es in Stuttgart moeglich, dank einen fehlgeschalteten Ports des dortigen PAD's, umsonst Datex-P zu nutzen. Alledings beschraenkte man sich auf Anrufe in der Schweiz und einem hollaendischen Chat-System. Auch die technischen Themen kamen nicht zu kurz. Ein wenig Minix, ein wenig PC-Speed getestet, ein wenig Demo's der anderen Cracker angesehen ...
Eine sollte man davon erwaehnen. Eine Demo von Union zeigte, die Moeglichkeit des Atari ST (nicht STE) doch hardwaremaessig zu scrollen. Man erklaerte mir nur in Kurzform, dass der Atari die Moeglichkeit hat die phyisikalische Bildschirmadresse zu aendern. Normalerweise geht aber nur das High- und Med-Byte. Durch einen Trick, kann man aber auch das Low-Byte aendern und damit den Bildschirm in 2-Byte Schritten verschieben. Den Rest macht die Atarihardware. Allerdings weiss atari vermutlich selbst noch nix davon. Jetzt bleibt noch abzuwarten, was der naechste Convention bringen wird ... Terra -----------------------------------------------------------------------------
[Chalisti] [01] Crackertreffen in Stuttgart
[Chalisti] [01] Wissenschaftliches Hochschulnetz
Wissenschaftliches Hochschulnetz Die deutschen Universitaeten und Forschungsinstitute sind derzeit ueber das EARN (European Academic Resaerch Network) zusammengeschlossen. Allerdings hat IBM Ende 1988 die Finanzierung des EARN eingestellt. Daraufhin hat das BMFT das Geld zugeschossen. Leider werden Ende 1989 diese Zahlungen auf Druck der Bundespost ebenfalls eingestellt. Schon vor Jahren hat sich der DFN Verein gegruendet, um ein deutsches Forschungsnetz aufzubauen. Dieses sollte 1990 das EARN grossflaechig ersetzen. Jetzt sind aber verschiedene Probleme aufgetaucht; weder sind die Implementationen fuer die verschiedenen Betriebsysteme wie VMS, VM/CMS, UNIX, etc abgeschlossen, noch koennen die derzeit moeglichen Dienstleistungen das EARN ersetzen. Deswegen sind die Universitaeten der Post auf's Dach gestiegen. Das hat zur Folge, dass die Telecom dem DFN angeboten hat, dass der DFN Verein ihren Mitgliedern fuer 10 Jahre ein wissenschaftliches Hochschulnetz (WHN) zur Verfuegung stellt. Dabei handelt es sich praktisch um die Nutzungsrechte fuer Datex-P, allerdings pauschal tarifiert. Die Uebertragungsgeschwindigkeiten sind entweder 9600 Bps (dann kostet ein Anschluss 1.500 DM) oder 64KBps (fuer 5.000 DM). Bis Ende 1990 soll sogar eine Uebertragungsgeschwindigkeit von 2 MBps moeglich sein. Gerade solche Geschwindigkeiten sind fuer den Forschungsbereich zum Austausch von grossen Grafiken und zur Installation von verteilten Rechnersystemen noetig. In den USA sind Geschwindigkeiten von 1,5 MBps schon auf NSF-Forschungsnetzen ueblich und sollen bis 1996 auf 3 GBps aufgeruestet werden. Das WHN wird seit Herbst 1989 installiert und sollen bis Sommer 1990 abgeschlossen sein. In Niedersachsen ist es geplant, auf Basis des WHN einen niedersaechsischen Rechnerverbund (NRV) aufzubauen. Die Niedersaechsischen Universitaeten, sowie Kiel und Berlin sollen dann gemeinsam die Rechenzeit von Supercomputern in Kiel und Hannover nutzen koennen. Ebenfalls wurde im August 1989 in Gespraechen zwischen Universitaeten und der GMD (Betreiber vom deutschen EARN) besprochen, auch ueber 1989 hinaus den Anschluss am Bitnet (EARN ist ein organisatorisch abgetrennter Teil vom Bitnet) bestehen zu lassen. Dieses wird ebenfalls ueber das WHV geschehen. Bei der zentralen Stelle fuer UUCP und InterEunet (Uni Dortmund) wurde ebenfalls auf dem diesjaehrigen EuNet-Treffen darueber geredet, den Teilnehmern die an Unido angeschlossen sind und am WHV teilnehmen koennen, UUCP und InterEunet ebenfalls ueber WHV anzubieten. Da es sich beim WHV um ein pauschaltarifiertes und nicht ein volumentarifiertes Netz handelt, kann man abschliessend hoffen, dass in Zukunft mehr Studenten auf diese Netze Zugriff haben werden, da dieser meistens ziemlich restriktiv gehandhabt wird, obwohl Netzbenutzung eine wichtige Aufgabe der zukuenftigen Akademiker sein wird. Quelle: MIK Magazin / Redaktion Chalisti -----------------------------------------------------------------------------
[Chalisti] [01] Wissenschaftliches Hochschulnetz
[Chalisti] [01] Zweifel an Ted-Zuschauerbefragung
Zweifel an Ted-Zuschauerbefragung In Berlin wurde waehrend einer Live-Sendung von der Funkaustellung eine Zuschauerbefragung durchgefuehrt. Gefragt wurde nach der Meinung der Zuschauer, ob in oeffentlichen Gebaeuden ein generelles Rauchverbot gelten soll. Computerfreaks versuchten mit Hilfe von 83 Modems die Abstimmung zu beeinflussen. Sie liessen ihre Computer alle 15 sec. den entsprechenden Anschluss anwaehlen, stiessen aber staendig auf Besetztsituationen. Die permanennte Besetztsituation sei laut ZDF-Sprecher als "nicht-normal" zu bezeichnen. Das ZDF habe 52.000 Anrufer gezaehlt, dabei seien aussergewoehnliche Ereignisse nicht aufgetreten. Normalerweise wuerden, durch massive Beschwerden der Zuschauer eine ueberdurchschnitliche Besetztsituation sofort in der Redaktion registriert werden. Dies war hier nicht der Fall. An dieser Stelle sollte gesagt werden, dass es einen Bericht von Prof. Brunnstein (Uni Hamburg) gibt, der besagt, dass dieser 'Hack' funktionierte. Bei Rueckfrage beim MIK-Magazin war zu erfahren, dass das ZDF, die deutsche Bundespost, sowie die betroffenen Hacker bestaetigten, dass das verfaelschen von TED-Ergebnissen bei der Vorfuehrung in Berlin nicht erfolgreich war. Die Computerfreaks wollten mit dieser Aktion die Qualitaet solcher TedUmfragen in Frage stellen. Sie vermuten, dass die Redaktion die Umfrageergebnisse entweder gefaelscht oder, dass der Ted von irgendeiner Stelle lahmgelegt wurde. Zu anderer Zeit hatten die Computerfreaks, nach eigenen Angaben das Ted-System schon oefter dazu benutzt sich bestimmte Aussenseiterfilme aus dem sommerlichen Wunschfilmangebot zu bestellen. Bei den (laut ZDF) hunderttausende abgegebenen Stimmen, muesste dieses verfaelschen der Abstimmungsergebnisse eine Menge Anrufe gekostet haben. Ted basiert auf einem System von 11 Leitrechnern. Ein Anrufer wird zunaechst mit dem ihm am naechsten liegenden Leitrechner verbunden. Ist hier eine Besetztsituation, wird der Anrufer automatisch nacheinander mit den uebrigen Leitrechnern verbunden. Erst, wenn bei allen 11 Systemen eine Besetztsituation vorgefunden wird, hoert der Anrufer das Besetzt-Zeichen. MIK-Magazin/RISK-L/Redaktion Chalisti -----------------------------------------------------------------------------
[Chalisti] [01] Zweifel an Ted-Zuschauerbefragung
[Chalisti] [01] CREN - eine andere Fusion
CREN - eine andere Fusion Am 18. August 1989 gaben zwei der fuehrenden Netzwerke CSNET und BITNET ihren zukuenftigen Zusammenschluss bekannt. Zusammen werden sie die Corporation for Research and Education Network, CREN, bilden. Bernhard Galler, Chairman of CSNET und Professor of Electrical Engeneering and Computer science an der Universitaet von Michigan sagte, dass sich im Laufe der Zeit die Ziele von CSNET und BITNET immer mehr angenaehert haetten."... Zusammen werden wir unsere Network user besser unterstuetzen koennen. .." CREN vereinigt nach dem Zusammenschluss mehr als 600 Colleges, Universitaeten, Regierungsstellen und private Foirschungsorganisationen. Ira Fuchs, Praesident von BITNET und Vize Praesident fuer Computing and Information Technologie an der Princeton Universitaet beschreibt den Zusammenschluss als staerkenden Faktor. Durch das Ausschliessen von Parallelentwicklungen zwischen den beiden Organisationen koennte effizienter und kostenguenstiger gearbeitet werden. Ausserdem wuerden sie ein wichtigere Rolle in der Bildung des Nationalen Forschungsund Ausbildungsnetzwerkes spielen. Eine Gruppe aus Repraesentanten beider Organisationen hatte den Zusammenschluss schon seit einem Jahr geplant. CREN verbindet die gesammte USA und 36 weitere Laender. Die Mitglieder beider Netzwerke erhielten in dieser Woche ein Informationspaket ueber den Zusammenschluss. BITNET Miglieder werden mit hilfe eines Stimmzettels ueber den Zusamenschluss abstimmen. Im letzten Winter ergab eine Probeumfrage eine Zustimmung von mehr als 90%. Das Bitnet (Because it's time Network) ist 1981 von der University of New York und den Yale Universitaet mit Unterstuezung von IBM gegrundet worden. In der Anfangszeit war es nur als Testnetz zwischen diesen beiden Universitaeten geplant. Nach und nach schlossen sich aber immer mehr Universitaeten an, so das heute ca. 3000 Rechner im Bitnet zusammengeschlossen sind. Die Verwaltung des Bitnet liegt heute beim Bitnic Center in Ney York. Am Bitnet sind auch andere Bitnet-aehnliche Netze angeschlossen wie z.B das NetNorth (Canada) und das EARN (European Academic Research Network). Das CSNET ist ein Zusammenschluss von Netzwerken (Meta Networks), welches aus dem NSFnet (NSF=National Science Foundation) hervorgegangen ist. Seit 1984 liegt das CSNet unter der Verwaltung vom OASC (Office of Advanced Scientific Computing. fly -----------------------------------------------------------------------------
[Chalisti] [01] CREN - eine andere Fusion
[Chalisti] [01] Hacker sollen Computersystem in Japan knacken
Hacker sollen Computersystem in Japan knacken Tokyo (mik) - Der japanische Telekommunikations-Konzern Nippon Telegraph und Telephone hat ueber die internationale Presse Hacker aufgefordert, ein von Nippon entwickeltes Kommunikationssystem zu knacken. Dies berichten die Luebecker Nachrichten in ihrer Ausgabe vom Mittwoch (30.8.1989). Wer es schafft in das System einzudringen, soll eine Praemie in H|he von einer Million Yen, umgerechnet 13.000 Mark, erhalten. Der Konzern will auf diese Weise Fehler im Computersystem herausfinden. Mitglieder des Chaos Computer Club kommentierten die Meldung mit der Frage, ob die Praemie nur fuer den ersten oder fuer alle Rechner gilt. Bereits 1984 hatten bundesdeutsche Hacker reihenweise Grosscomputer an japanischen Universitaeten "zerlegt". In den USA ist es seit Jahren gaengige Praxis, sogenannte TigerTeams zu engagieren - qualifizierte Hacker die fuer ihre Einbruchsversuche bezahlt werden. In der deutschen Hackerszene sind Tiger-Teams umstritten. E-Mail Press/MIK-Magazin -----------------------------------------------------------------------------
[Chalisti] [01] Hacker sollen Computersystem in Japan knacken
[Chalisti] [01] Geonet->Zerberus Gateway
Geonet->Zerberus Gateway (aus dem Geo1 System) Seit gestern nacht sind Geonet und Z-Netz miteinander vernetzt. Die Schnittstelle ist Saarbruecken, die beteiligten Boxen sind: Z-Netz: User Mail System (@UMS.ZER) 06806/3978 Zerberus-Netz ist das Netzwerk der GeoNet-kompatiblen Zerberus-Boxen. Die Informationen aus diesem Netzwerk sind z.T. auch politischer Natur, da die LINKS und alle ihre Filialen dranhaengen. LINKS ist ein Mailbox-Projekt von Joachim Graf mit dem Ziel, "die Computerscene zu politisieren und die Politszene zu computerisieren". Geonet:
Deutsche Mailbox (DM2) NUA: 45400091120 Geonet ist das Netzwerk der professionellen Geonet kompatiblen DATEX-P Mailbox. Die meisten Geonet aehnlichen Systeme, die ueber Datex-P ereichbar sind, haengen an diesem Netz.
Post von Geonet an Z-Netz: Schreiben DM2:DMB-SAAR03 Erste Textzeile (nicht Betreff!) lautet: Z-NETZ
[email protected] Post von Z-Netz an Geonet: Senden
[email protected] Erste Textzeile (nicht Betreff!) lautet: GEONET System:Username Diese Information kann so an alle Benutzer weitergegeben werden. Es existiert keine Gebuehrenabrechnung: Das System auf dem eine Nachricht eingegeben wird berechnet dem Benutzer dafuer die Gebuehren fuer die Weiterleitung INNERHALB DES EIGENEN NETZES zum entsprechenden Gateway, ab da wird die Nachricht kostenlos weitergeleitet. Wir hoffen, das dies nicht zu einem Missbrauch dieser Funktion fuehrt. Dieses Gateway ist in erster Linie zum Verschicken von Privatpost gedacht, es koennen jedoch auch Nachrichten in Bretter anderer Systeme gesetzt werden. Verschicken an ein Brett in PC-Net:
Brief an
[email protected]. Als erste Zeile (nicht Betreff!) 'GEONET System:Brettname'. Als System ist DM2: voreingestellt! Verschicken an ein Brett in Z-Netz: Brief an DM2:DMB-SAAR03 (Erste Zeile: Z-NETZ Brettname) Gueltige Brettnamen sind z.B. PRESSE und DISKUSSION. Brettnamen koennen abgekuerzt werden. Diese Bretter sind in allen Zerberus Mailboxen vorhanden und werden inerhalb von 24h von allen in Deutschland vorhandenen Mailboxen empfaengen. Ansprechpartner bei Probleme ist: DM2:DMB-SAAR oder
[email protected] -----------------------------------------------------------------------------
[Chalisti] [01] Geonet->Zerberus Gateway
[Chalisti] [01] IMPRESSUM
IMPRESSUM --------"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti V.i.S.d.P. : F.Simon Redaktion:
Volker Eggeling, Frank Simon
Mitwirkende an dieser Ausgabe: Peter Gorny, Ulli Horlacher, Bo-Chen Lo, Anke Goos, Padeluun, Henne Amprosius, Ulrich Tiemann, Herwig Henseler. Redaktionen: Chalisti, c/o Frank Simon, Kennedystr. 12, 2900 Oldenburg Tel. 0441/592607 Datenschleuder, c/o Henne Ambrosius, Goerdelstr. 29, 2400 Luebeck 1, Tel. 0451/32615 MIK-Magazin, c/o J. Wieckmann, Barmbeker Str.22, 2000 HH 60 Tel. 040/275186 Verbreitung: Zerberus UUCP(dnet) UUCP(sub) EARN/CREN GeoNet
: : : : :
Adressen:
: 151133@DOLUNI1 : eggeling@uniol (eunet) chalisti@olis (subnet) : terra@mafia : mbk1: chaos-team
EARN/CREN UUCP Zerberus GeoNet
/Z-NETZ/ARTIKEL dnet.and.sub.general sub.org.ccc 107633@DOLUNI1, Brett chamas.chalisti mbk1: brett ccc-presse
Teilnehmer aus diversen anderen Netzen wie z.B. ArpaNet, DFN, etc. nutzen bitte die Bitnet Adresse ueber das entsprechende Gateway. Mit Namen gekennzeichnete Artikel geben nicht umbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle: (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60 angeben. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
wuenscht.
[Chalisti] [01] IMPRESSUM
[Chalisti] [02] Inhaltsverzeichnis
CCCCC C C C CCCCC
H H H H HHHHHH H H H H
AA A A AAAA A A
A A
L L L L LLLLLL
I I I I I
SSSSS S SSSS S SSSSS
TTTTTT TT TT TT TT
I I I I I
Ausgabe 2
● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
Das Vorwort zum Sonntag Frauen und die neuen Nazis Schwarze Magie, weisse Magie, Netzmagie ? EARN - Ein aussirdisches Rechner Netz Das Z-NETZ Andere Netze, andere Sitten Hipparcos - Ein Satellit auf abwegen INFORMATION - Ein oeffentliches Gut ? ::UNIX - Eine Ultra-Kurzeinfuehrung:: : von Peter Funk Vom Magnetismus der Befreiung dpa-Virenwarnung loeste heftige Debatten unter den Experten aus Atari auf Dummdos-Wegen SYSTEMS - Schneller, hoeher, weiter... ! K u r z m e l d u n g e n ! IMPRESSUM
Erlaeuterungen:
DS RC MK NE FA
-
Datenschleuder Redaktion Chalisti Mik-Magazin Uebernommen aus einem Netzwerk Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels)
Die Artikelkennung (BDS1,BMK2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. ---------------------------------------------------------------------------
[Chalisti] [02] Inhaltsverzeichnis
[Chalisti] [02] Das Vorwort zum Sonntag
Das Vorwort zum Sonntag Wie jedes unanstaendige Magazin, hat auch die Chalisti ein Editorial. Erstmal zur ersten Ausgabe: Wir waren angenehm ueberrascht ueber die millionen von positiven Mails (waren irgendwo 30) und natuerlich auch ueber die sachliche Kritik (war irgendwie eine). Auf jeden Fall haben wir vor, euch doch weiter mit der Chalisti zu begluecken. Ein wenig enttaeuscht sind wir ueber die nur wenige Kritik. Noch wissen wir selbst nicht, wohin sich die Chalisti entwickeln wird und deswegen sind wir eigentlich auf Kritik von euch angewiesen. Am interessantesten ist eure Meinung ueber einzelne Artikel. In dieser Chalisti haben wir u.A. etwas ueber Politik (Frauen+republikaner), ueber Wissenschaft (Hipparco) und eine Art Testbericht (Atari auf Dummdos Wegen). Uns wuerde interessieren, ob auch an Artikel dieser Art in Zukunft Interesse besteht. Jede Ausgabe bezieht ihre Informationen aus bestimmten Stellen. Die erste Ausgabe hatte als Schwerpunkt sich das Material von der Datenschleuder, sowie dem Geonet bezogen. Diese Ausgabe hat sehr viel Material aus dem UUCP. Deswegen sind diese diesesmal benachteiligt. Mal sehen, was bei der naechsten Ausgabe ist. Ach ja, die naechste Ausgabe kommt Anfang Dezember. Allerdings wird sie wohl vermutlich keine 100 KB gross sein (diesmal haben wir ja nur 4 Wochen). Uebrigens wird die Redaktion Chalisti vorraussichtlich auf dem Congress zwei Tage vertreten sein, um die Chalisti 4 zu basteln. Wer Lust hat und auf dem Chaos Communication Congress ist, kann ja mitwirken. Auf dem UUCP lief dann noch eine Diskussion um die Form der Chalisti. Wir tendierten immer dazu, sie moeglichst als ein Block oder aber nur in 4-5 Teilen zu posten. Auf dem UUCP hat man vorgeschlagen, die Chalisti im sogenannten Digest-Format zu verteilen. Leider hat dies nicht noch nicht geklappt. Aber auf jeden Fall verteilen wir die Chalisti jetzt in einzelnen Artikeln. Wir raten den Lesern aber, doch die einzelnen Teile wieder zusammenzufuegen und dann in Ruhe zuhaus mit einer Textverarbeitung zu lesen. Wir suchen uebrigens immer noch Leute, die Artikel schreiben. Zum Beispiel ueber Themen wie `Einfuehrung in VMS, VM/CMS, RTOS, etc`. Diese Ausgabe haben wir ja schon eine Einfuehrung in Unix dabei. Dann sind noch Themen wie TCP/IP und X.400 aus dem Netzwerkbereich gesucht. Kurzgeschichten, politische und wissenschaftliche Artikel fehlen auch. Im Technikbereich waeren Artikel ueber V.32,MNP,PEP,etc nicht uninteressant. In dieser Chalisti haben wir einen Messebericht ueber die Systems, dank der Berichterstattung der MBK1-Mailbox im Geonet. Dies soll aber ein einmaliger Fall sein. Wir moechten daher euch bitten: wenn ihr eine Messe besucht, waere es nett uns kurz zu schreiben, was es dort interessantes zu sehen gab. Wir fassen das dann zusammen. (Noch besser waere ein fertiger Artikel. *grins*).
Auch wurde uns interessieren wie in verschiedenen gesellschaftigen Gruppen wie z.B. Parteien, Umweltgruppen, etc mit dem Computer und der DFUE umgegangen wird. Also: Auf auf ... zu neuen Taten. Redaktion Chalisti ---------------------------------------------------------------------------
[Chalisti] [02] Das Vorwort zum Sonntag
[Chalisti] [02] Frauen und die neuen Nazis
Frauen und die neuen Nazis Vor einiger Zeit lief im SubNet eine Diskussion ueber Frau in der heutigen Zeit.
die
Rolle
der
Am Anfang der Auseinandersetzung stand ein Vergleich von Abituraufsaetzen eines Berliner Maedchengymnasiums im Jahre 1938 zum Thema "Sinn und Ziel der deutschen weiblichen Erziehung im Hinblick auf den nationalsozialistischen Staat ist an eigenen Erlebnissen und Erfahrungen deutlich zu machen" und Auszuegen aus dem Wahlprogramm der `Republikaner' zum Schwerpunktthema "Frau und Familie". einige Zitate Aus den Aufsaetzen: Das deutsche Maedchen soll wissen, dass der eigentliche Beruf der deutschen Frau der der Mutter ist, die ihrem Volk gesunde Kinder schenkt. Es soll erfahren, dass die deutsche Frau Traegerin eines ewigen Volkes ist, und sich innerlich darauf einstellen, es soll bereit werden, einst das Wunder des Muttertums an sich selbst zu erleben. "Mutter und Kind sind das Unterpfand fuer die Unsterblichkeit eines Volkes" dieser Ausspruch Dr. Goebbels` wurde uns langsam in seiner grossen Bedeutung klar. Die deutsche Frau braucht nicht nur waschen, kochen und stricken zu koennen. Es ist noetig fuer das Geistesleben jeder denkenden, auf Intelligenz Anspruch erhebenden Frau, orientiert zu sein und teilzuhaben an allem, was das eigene Volk angeht. Als Kamerad ihres Mannes muss sie ihn verstehen koennen und darf ihm nie ein Hindernis sein, gesunden und noetigen Vergnuegungen nachzugehen. Die wichtigste Aufgabe jeder Frau ist aber die Erziehung ihrer Kinder. soweit das Abi-Thema Hier nun ein Auszug aus dem Parteiprogramm Schwerpunkt- thema "Frau und Familie":
der
Republikaner
zum
( man bedenke hierbei, dass die Republikaner staendig und immer wieder behaupten nichts mit den Nazis gemeinsam zu haben ) Frau und Mann Anforderungen
sind im trotz
Falle gleicher Bedingungen ihrer Wesensunterschiede
und von
gleichwertiger Tuechtigkeit im Leben und Beruf. Es ist jedoch insbesondere der Frau gegeben, durch Waerme und Hingabe ein Klima der Geborgenheit zu schaffen, in welchen Familie und Kinder gedeihen koennen. Hier liegt die besondere und von keinem 'Hausmann' oder Kollektiv erfuellbare Berufung der Frau Nach Vorstellung der REP's soll der Lebenslauf einer deutschen Frau in Zukunft so aussehen: ein "praktisches Jahr" fuer jedes "schulentlassene Maedchen" mit Kursen, "welche Aufgaben als Frau, Mutter und Hausfrau betreffen". Berufsausbildung Familiengruendung und -bewahrung ohne "Selbstueberforderung" im Beruf Berufstaetigkeit erst "nach ihrem Einsatz fuer Familie und Kinder" und auch nur "falls erwuenscht". - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Im Laufe der Diskussion wurde haeufig betont, dass die sogenannten Republikaner zwar behaupten, keine Nazis zu sein, dennoch niemanden gerichtlich verfolgen, der gegenteiliges behauptet. Auch ueber das Selbstverstaendnis von Frauen heutzutage wurde gestritten. Allgemein wurde es bedauert, dass viele Frauen es heute immer noch - oder auch wieder - unwichtig finden, einen Beruf zu erlernen und auszuueben. Vielmehr steht die Gruendung einer Familie und die Rolle als Hausfrau und Mutter bei vielen im Vordergrund. Da die Auseinandersetzung (mit einer Ausnahme) von Maennern gefuehrt wurde, nahm das Thema soziales Jahr und Wehr- bzw. Ersatzdienst einen breiten Raum ein. Es ist nicht einsehbar, dass Maenner ihren Dienst am Staate leisten muessen, Frauen aber mit dem Argument des Kinderkriegens aber nicht. Hier zwei Statements aus der Diskussion: (1) Die Argumente der Frauen gegen ein soziales Jahr oder aehnliches sind haeufig billig vorgeschoben (ich wuerde es umgekehrt allerdings genauso machen :-). (2) Frauen sind definitiv benachteiligt in unserer Gesellschaft; Ausgleich kann aber nur mit plausiblen und thematisch jeweils zusammenhaengenden Massnahmen geschaffen werden. (3) "Die Frauen" gibt es nicht; viele Rollenklischee voellig zufrieden.
sind
mit
dem
traditionellen
Konsequenter waere Gleichbehandlung: 1. 2. 3. 4.
Abschaffung der Benachteiligung der Frauen Vaterschutz (analog Mutterschutz) obligatorisch Erziehungs(urlaubs)pflicht fuer Maenner Abschaffung der Wehrpflicht fuer Maenner und Frauen
Hiermit konnten sich alle einverstanden erklaeren.
Die Anhaenger
der
Parteien am rechten Rand sind zu rund 70 Prozent unter 30 Jahre alt, in der Mehrzahl allerdings Maenner. Diese Leute beteiligten sich offensichtlich nicht an der Debatte. Dennoch bleibt zu hoffen, dass sich die Frauen endlich (wieder) auf die eigene Kraft besinnen und ihre Ansprueche und Wuensche formulieren und durchsetzen. Uta Wilms Quelle: Eine Diskussion in sub.politik (UUCP) ---------------------------------------------------------------------------
[Chalisti] [02] Frauen und die neuen Nazis
[Chalisti] [02] Schwarze Magie, weisse Magie, Netzmagie ?
Schwarze Magie, weisse Magie, Netzmagie ? Irgendwo in den Tiefen Nordrhein-Westfalens, hinter dem sieben Bergen, bei den sieben Zwergen, gibt es Netz. Allerdings nicht fuer die Zwerge, sondern fuer den normalen Menschen. Das MagicNet ist ein kleines, derzeit weitgehend noch auf NW begrenztes Netz. Allerdings gibt es auch die ersten MagicnetBoxen in Hamburg und Paderborn. Aehnlich wie im Zerberusnetz gibt es eine Serverstruktur, derzeit sind dies die MILLIWAYS und die LOS. Die (derzeit) restlichen 31 Rechner sind an einem dieser beider Server angeschlossen. Die verwendete Software wurde von Ingo Richards entwickelt. Dabei handelt es sich um ein compiliertes Basic- programm. Allerdings gibt es die Software nur fuer PC's unter MS-DOS. Eine ST-Version soll geplant sein, wer genaueres wissen will, muss schon fragen. Genaueres muesste man erfragen. Fuer einen vernueftigen Betrieb sollte man schon einen PC mit 8Mhz haben. Der Vertrieb wurde inzwischen von einer Firma uebernommen das eigentliche Mailboxprogramm, muss man sich fuer 350 DM kaufen. Eine Singe-User-Version fuer den Terminalbetrieb (Point genannt) kostet 30 DM. Zusaetzlich gibt es eine Demoversion. Wegen Software kann man sich an MILLIWAYS:SPHINKS wenden. Bei der Installation soll es wenig Probleme geben und ausserdem ist die Software voll fernwartungsfaehig, also braucht die Mailbox nicht umbedingt zuhause stehen. Nachdem ein Benutzer in der Box war, wird der Rechner resetet. Das hat den Vorteil das die Box nicht nach stundenlangen Betrieb eventuell in einem desolaten Zustand ist. Dafuer braucht der Rechner aber eine Weile, bis die Box wieder online ist. Bei der Benutzungsoberflaeche handelt es sich um eine geo-aehnliche Shell. Zusaetzliche Features sind das Austragen aus bestehende Gruppen, damit man sich auf die Gruppen beschraenken kann, die einem interessieren. Neben den lokalen Brettern gibt es Netzbretter, z.B. zu Themen wie Musik, Programmiersprachen und Private Kleinanzeigen. Durchschnittlich werden taeglich 50 Nachrichten in den Netzbrettern ausgetauscht. Ausserdem gibt es geschlossene Benutzergruppen. Diese sind entweder: - vom Benutzerlevel abhaengig - von einem Brettpasswort abhaengig oder - werden durch eine Zugangsliste unterschieden. Die Zugangskontrollevel fuer ein Brett kann fuer Lesen, Schreiben und Inhalt verschiedenen gegeben werden. Neben den Brettern gibt es noch
eine PD-Softwarebank. Diese sind wie Bretter in den MagicNet Mailboxen orientiert. Zum uploaded kann man X-,Y- und Z-Modem verwenden. Unter anderem sind 10-15 MB an IBM Software abrufbar. Allerdings kann man keine Binaernachrichten Ueber das Netz verschicken. Der Level wird von 0 bis 9 unterschieden, wobei 3 der Normalzustand sein sollte. Zeitlimit ist 30 Minuten. Kosten fuer verschickte Nachrichten entstehen in der Regel nicht. Nur fuer Eilnachrichten werden Gebuehren erhoben. Da aber bei der derzeit geringen Ausbreitung des Netzes jede normale Nachricht innerhalb von 24 Std. ankommt, sind diese auch nicht notwendig. Vom MagicNet aus gibt es praktisch keine Verbindungen (Gateways) in andere Netzwerke. Es gab zwar mal ein Zerberus-Gateway, aber irgendwie kam man mit der Verwaltung durch die verschiedenen Kostenstrukturen nicht klar. Aber inzwischen gibt es wieder einen Bretteraustausch zwischen Zerberus und MagicNet. Fuer die Zukunft sind andere Gateways geplant. Probleme gibt es auch, wenn man eigene MagicNet Software programmieren will. An die Spezifikationen z.B. der Protokolle oder Einloggsequenzen ist nicht ranzukommen. Aehnlich wie beim Zerberus wird dadurch (in Verbindung mit dem Mailbox-Preis) eine staerkere Verbreitung, wie z.B. bei UUCP, verhindert. Eventuelle Fragen koennen an LOS:ROLAND gestellt ist 0214/94738 8N1.
werden.
Die
Nummer
Quelle: Benutzer und SysOp's von MagicNet-Sites ---------------------------------------------------------------------------
[Chalisti] [02] Schwarze Magie, weisse Magie, Netzmagie ?
[Chalisti] [02] EARN - Ein aussirdisches Rechner Netz
EARN - Ein aussirdisches Rechner Netz Die Entdeckung Vor einigen Wochen (Herbst 1987)(..jaja,immer die neuesten Nachrichten auf dem Netz:-)) (Anm. d. Red.)) entdeckte ich, dass an meiner Universitaet ein Anschluss an EARN (European Academic Reseach Network) existiert. Ein Bekannter lieh mir sein Login samt Passwort und los ging es. Als erstes stuerzte ich mich auf das Terminal unserer Mainframe, eine Siemensanlage unter dem VM/CMS Betriebssystem von IBM.. Nach dem Einloggen tippte ich erstmal SETUP NETZE (=ENVIROMENT EARN) um das Netz zu aktivieren. Ab da begannen die Schwierigkeiten. Mein erster Befehl, den ich an RELAY@DEARN (eine Art Konferenzschaltung auf dem Netz) absendete war /SIGNUP . Damit meldet man sich auf dem Relay als Benuzter an. Laut Handbuch haette jetzt eine Meldung kommen muessen, das man sich freut mich bei InterChat/Relay begruessen zu duerfen. Darauf seelisch eingestellt, war die Meldung 'You banned from this Relay' ein Schock. Nach Anfragen beim Operator bekam ich zu hoeren, dass ich wohl gegen die EARN-Richtlinien verstossen habe. Mit diesem Aha-Erlebnis wurde ich bei dem Besitzer des Accounts vorstellig. Dieser erzaehlte das er genau einmal auf dem Relay war, und da hatte er nix getan. Eine suspekte Angelegenheit. Gluecklicherweise bekam ich zwei Tage spaeter durch eine Vorlesung ein eigenes Account fuer unsere Siemens. Ein weiterer Versuch, mich auf das Relay@DEARN einzuloggen brachte den gewuenschten Erfolg. Auch der naechste Befehl - /SIGNON klappte hervorragend. Dann brach das Chaos auf meinen Bildschirm aus. Irgendwie sah es auch, als wuerden Hunderte von Leuten gleichzeitig in einer Mailbox miteinander reden. Nun, es waren etwa 30 Leute, die sich eingeloggt hatten. Das nur als Anreiz und Warnung vor seelischen Schaden. Something about EARN EARN ist ein europaeisches Datennetz zum Austausch von Informationen und Programmen. Praktisch heisst das, man kein auf dem Netz direkt mit anderen Leuten chatten. Nicht nur mit Leuten, die sich bei EARN-Relays einloggen, sondern mit jeden der an einem EARN-Node sitzt. EARN hat viele Namen. In Europa heisst es EARN. In USA heisst es BITNET, in Canada heisst es USENET und in Skandinavien heisst es NORTHNET. Insgesamt gibt es ca. 1300 Nodes , also Knoten Rechner die an EARN/Bitnet angeschlossen sind. Neben den westlichen Industrienationen sind auch Laender wie Mexiko,Israel,Japan,Elfenbeinkueste(!) und Chile angeschlossen. Die Verbindungsaufnahme mit einem User an EARN ist denkbar einfach. Man braucht keine langen Pfadnamen wie bei Eunet/UUCP, sondern es genuegen die angaben <userid><nodeid>. EARN ist auch schnell. Mails,Files und Messages erreichen den Zieluser innerhalb von Minuten. Allerdings ist das zu einem gewissen Masse Theorie, da die Verbindungen zwischen den Nodes eine nette Eigenschaft haben: Sie brechen gern zusammen. Zwischen den Nodes liegen Kabel
bzw. Satellitenverbindungen, die allseitig beliebten Links, und die beliebteste Fehlermeldung lautet: 'Link Failure on xxxxx to yyyyy path (Kurz LF). Die Nodes im EARN haben meistens ein System in ihrem Namen. Zum Beispiel bedeutet DOLUNI1 nichts weiteres als: D - Deutschland (Land), OL - Oldenburg (Fahrzeugkenntzeichnen), UNI Universitaet (Organisation), 1 - VM/CMS (Betriebsystem). Ist also ziemlich klar. Andere Kennzahlen fuer das Betriebssystem sind unter anderem: 0 - Cypher, 4 - BS3000, 5 - VAX/VMS, 6 - Unix. Leider wird diese sinnvolle Einteilung nur in Europa eingesetzt. Namen wie WEIZMANN, SUNRISE, etc wird man aber nach laengerer Nutzung vom EARN/Bitnet von selbst kennenlernen. Relay-Benutzung Die wohl wichtigste Einrichtung sind die Relays auf EARN. Das sind InterChat Systeme die das Gespraech von mehreren User zulassen. Auf diesem Relays gibt es 10000 Channels. Auf jedem Channel koennen sich bis zu 50 User einloggen. Die ersten 100 Channels sind oeffentlich und koennen von jedem benutzt werden. Die Channels 100-999 sind privat. Das heisst man kann sich mit mehreren Leuten auf diese Channels zurueckziehen und ist damit unauffindbar. Die restlichen Channels sind fuer den wissenschaftlichen Datenaustausch zwischen Instituten und Universitaeten. Jedes Land hat sein eigenes Relay. In Deutschland ist das RelayDEARN. In USA ist das z.B. RelayBitnic. Man kann sich immer nur an den Relay einloggen in dessen Land der Node steht. Wichtige Befehle fuer das Relay sind z.B. /SIGNUP - Anmelden beim Relay. /SIGNON - Auf relay einloggen. /WHO - Wer ist da und wo ist er. /HELP - Helpliste /CHANNEL - Kanal wechseln. Die Angabe bei /WHO ist sehr aufschlussreich. Man bekommt eine Meldung, wo jeder User herkommt. Germany heisst z.B. Deutschland. TAURelay heisst z.B. Israel und Geneva heisst Irland oder was anderes (selten Schweiz). Die Anstandregeln Es gibt auch Richtlinien zur Benutzung von EARN: - man darf nicht auf einen privaten Channel wechseln, wenn dieser besetzt ist. - man darf das Netz nicht unnoetig belasten (mit Charset-Pics' z.B.). - man darf nicht hart fluchen. - man sollte Englisch reden. - Man darf nicht kommerziell nutzen. - man darf nicht hacken. Das letzte ist sowieso nicht moeglich, da EARN ein passives (interaktives) Netz ist. Es ist also kein Remotelogin in andere Computer moeglich. Messages werden immer von einem Node zum naechsten geschickt. Neben dem Relay gibt es noch die Moeglichkeit mit User direkt zu chatten bzw. Notes (Mails) zu verschicken. Je nach Computer geht das mit dem NOTE oder MAIL Befehl. Wenn ich z.B. mit jemand mit mir chatten will und er an einer VM/CMSKiste sitzt, braucht er nur TELL 151133 AT DOLUNI1 tippen. Das klappt.
Es sei den, es ist wieder ein LF zwischen DHVRRZN1 und DOLUNI1. Informationssysteme auf EARN Jedes Zentralnode eines Landes bitten zwei Informationsdienste an. Das eine ist der NETSERV. Das andere ist der LISTSERV. Beim Netserver kann man sich Hilfsprogramme zum chatten (z.B. CHAT fuer VM/SP oder XYZZY fuer VAX/VMS) schicken lassen. Ausserdem bekommt man dort verschiedene Information ueber die einzelnen Nodes bzw. User. Der Listserver ist da etwas anders. Man kann sich in Listen fuer bestimmte Themen eintragen: UNIX , ATARI XL , Psychologie des Hundes, usw. Dann bekommt man immer etwas zugeschickt, wenn es zu diesem Themen etwas neues gibt. Man kann sich das so vorstellen, wie auch NEWS von UNIDO und SUBNET auf NETMBX auf Eunet/UUCP funkioniert. Dann gibt es noch private Server wie UHINFO oder SIMTEL. Diese werden von Firmen oder Universitaeten betrieben. Von dieser Art von Server gibt es etwa 200 auf EARN. Dann gibt es auch noch Mailboxen Systeme. Da aber auf EARN selten Computerfreaks sich befinden, sind diese eine Seltenheit. Es gibt auf der ganzen Welt nur drei EARN-Mailboxen. CSNEWSMAINE COMSERVERPICGIGE 107633DOLUNI1
- Mailbox fuer Informatiker - Ableger von CompuServ - Name: CHAMAS Moechte nicht viel dazu sagen, da es Werbung waere: Ist naemlich meine eigene.
Ein anderer Dienst von EARN sind die Gateways auf andere Netze. Hauptsaechlich sind das Eunet/UUCP, Janet/UUCP, DFN/X.400, Arpa-Internet, Atarinet, usw. Natuerlich kann man auch von anderen Netzen aus ins Bitnet senden. Das geht z.B. vom UUCP aus mit dem Path: ..!tmpmbx!<node>.BITNET!<userid> oder auch ..!unido!<node>.BITNET!<user>. Man sollte aber immer dran denken, dass das senden in andere Netze Probleme bringen kann, da es auf diesen Netzen vielleicht andere Topologien, Organisationen und Kostenstrukturen gibt. Im Zweifelsfall sollte man immer einen SysOp oder Postmaster fragen. GAV In der zweiten Dezemberwoche kam es auf dem EARN zum ersten GAV (Groesster Anzunehmender Vireneinsatz). An einem kalten Donnerstagmorgen bekam ich ein File namens XMAS. In meinem jugendlichen Leichtsinn startete ich es, Erst sah ich einen Weihnachtsbaum und dann zirka 300 Filesendebefehle. Das Programm ging meine Nameslist (diese existiert auf allen VM/CMS Rechner und kann erweitert werden) durch und sendete sich selbst an die Leute. Das XMAS EXEC war in REXX programmiert. Der 'angebliche' Virusteil sah so aus: ADDRESS CMS ; CMS Ebene 'execio * diskr <userid> NAMES A (STACK LIFO' ; Lade Nameslist i = 0 DO UNTIL i = queued() ; ...bis Stack leer pull nickname userid nodeid ; Hole vom Stack 'sendf XMAS EXEC 'userid nodeid ; Sende an... END Exit 0 ; Programm verlassen
Das war schon praktisch alles. Wo ist das ein Virus ? Jeder User der ihn startet ist selbst Schuld. Das ist hoechstens ein Bakterium. Allerdings hat dieses Bakterium die naechstens drei Tage EARN blockiert. Auf den Mailboxsystem CSNEWS wurde nur ueber diesen Virus geredet und dem Programmierer wurde wenig nettes gewuenscht. Es war ein Informatikstudent an der Universitaet Clausthal-Zellerfeld. Interessant bleibt anzumerken, das eine Warnung in die USA von dem Operatoren beachtet wurde und zur einer Warnmeldung beim einloggen in die dortigen Systeme zu folge hatte. Eine Warnung an die deutschen Operator brachte keine Reaktion. RSCS - Was ist das ? Das verwendete Protokoll auf den EARN/Bitnet ist NJE. Dies steht fuer Network Job Entry und ist ein Produkt von IBM. Bis heute habe ich noch keine vernueftige Beschreibung fuer dieses Protokoll gefunden, da es sich um restrikted documents handelt. Ein beliebtes Hobby von Firmen wie IBM und DEC. Die Verbindung unter dem Nodes wird mit einem Softwareprogramm namens RSCS aufrecht gehalten. Dieses RSCS ist meistens eine Art Pseudo-User und ist daher auch erreichbar. Man kann ihm also auch direkt benutzten (Bsp.: TELL RSCS CMD DOLUNI1 CPQ N). Wichtige Befehle der RSCS sind z.B. CMD <node1> q <node2> s CMD CMD CMD
CMD
- Welcher Status hat der Link zwischen Node1 und Node2 (Aktiv?, Files queued, usw.) <node> CPQ N - Wer ist alles am Node1 eingeloggt. <node> <userid> CPQ T - Text an User Userid in Node schicken. <node2> CMD <node3> - Es wird nicht der vorgegebene Link von Startnode ueber Node1 nach Node3 genommen, sondern ein Umweg ueber Node2. Bei LF sehr sinnvoll. <node> CPQ U <userid> - Ist User Userid eingeloggt ?
Leider haben viele RSCS eine Sperre drin, die die Befehl CPQ N und CPQ U, oder sogar noch mehr sperren. RSCS gibt es an sich nur auf VM/CMS Maschinen. Allerdings werden diese Kommandos in der Regel auf von JNET (VAX/VMS) und aehnlichen Kommunikationsservern verstanden. Unterschiede gibt es zum Beispiel bei JES3 (fuer BS3000) den Befehl $D,u "<userid>" mit dem Befehl CPQ U <user> auf RSCS gleichzusetzen ist. Auf UREP (fuer UNIX) lautet der Befehl finger <userid>. Wer gEARN moechte Der Zugang wird in Deutschland ziemlich unterschiedlich gehandhabt. In Hannover und Hamburg wird dieser Zugang generell nicht erlaubt. In Heidelberg und Oldenburg kann jeder Student ans Netz. Bei den restlichen Universitaeten ist es von der Laune des Rechenzentrumsleiters oder von den Professoren abhaengig, ob man die Berechtigung braucht, oder nicht. Das Backbonenetz von EARN wurde bis Ende 1987 von IBM finanziert. Seit dem wird es vom Bundesministerium fuer Forschung und Technologie bezahlt. Das laeuft Ende 1988 aus. Das haette normalerweise das Ende von EARN in Deutschland bedeutet, wenn nicht IBM gesagt haette, das sie die Finanzierung eventuell
wieder uebernehmen. Man koennte jetzt meinen, das die Universitaeten dahinterher sein muessten, EARN attraktiv zumachen, um durch hohe Benutzerzahlen IBM endgueltig eine Zusage abzuringen. Im Gegenteil in letzter Zeit wird der Zugang immer schwieriger. Stattdessen will man sich an das DFN (Deutsche Forschungsnetz) haengen. Dieses (auch X.400 genannte) Netz laeuft ueber Pattex (X.25). Als Begruendung wird angefuehrt, das man nicht von einer Firma abhaengig sein will. Das hoert sich gut an. Bei DFN waere man ja nur von der Bundespest abhaengig. Und...DFN muesste sicher fuer die Allgemeinheit gesperrt werden. Es ist ja Datex-P. Es ist teuer und ziemlich unsicher (wenigstens im Vergleich zu EARN). Ausserdem bietet DFN weder Server, noch Messages, noch Relays. Allerdings ist das Thema Netze fuer Universitaeten noch nicht entschieden. Das letzten Reste von EARN werden wohl im naechsten Jahr in das AGFNet integriert. Das AGFNet ist das Netz der Arbeitsgemeinschaft Grossforschungseinrichtungen. An dieses AGFNet wollen sich jetzt auch paar Universitaeten anschliessen, um die Leistungen vom Bitnet weiter direkt nutzen zu koennen. AGFNet bietet sogar weitergehende Leistungen wie Remote Login. Ausserdem hat die Post angeboten ein wissenschaftliches Datennetz fuer die Universitaeten einzurichten. Dieses ist praktisch Datex-P wird aber von den Universitaeten pauschal bezahlt. Also nicht nach Volumen. In wie weit Studenten diese Netze nutzen koennen, werden die einzelnen Rechenzentren entscheiden muessen. Inzwischen hat sich unter anderem die Universitaeten in Niedersachsen entschlossen auch ueber das Jahr 1990 hinaus am EARN/Bitnet angeschlossen zu bleiben. Als Uebertragungsmedium wird das wissenschaftliche Hochschulnetz dienen. Auch in den USA tut sich was in Sachen Bitnet. Dort wird das Bitnet 2 entwickelt. Dieses Netz soll mehr Dienstleistungen (z.B. RJE), sowie hoehere Leitungsgeschwindigkeiten ermoeglichen. Dazu kommt, das sich die beiden grossen Wissenschaftsnetze in den USA, naemlich das Bitnet sowie das CSNet zum CREN (Computer Research and Educational Network) zusammengeschlossen haben. Das zum Thema EARN. Es duerften jetzt alle Klarheiten beseitigt sein, und die Leute die EARN nicht kennen, aber die Moeglichkeit haben, ran zu kommen, sollten jetzt wissen, was sie machen koennen und was sie machen duerfen. In Deutschland kann man weitergehende Informationen ueber EARN/Bitnet von IBM Heidelberg , von der GMD in Darmstadt oder Bonn oder aber von mir bekommen. Terra (151133]DOLUNI1.Bitnet) ---------------------------------------------------------------------------
[Chalisti] [02] EARN - Ein aussirdisches Rechner Netz
[Chalisti] [02] Das Z-NETZ
Das Z-NETZ Das Z-NETZ besteht aus mehreren vernetzten Mailboxen, die hauptssaechlich mit dem Zerberus-Mailboxprogramm betrieben werden. Im Gegensatz zu anderen Netzwerken liegt im Z-NETZ der Schwerpunkt eher auf den inhaltlichen Bereichen wie z.B. Politik, Umweltschutz, usw., obwohl es auch viele Rechnerbretter fuer Amiga, Atari, IBM, Mac, usw. gibt. Sehr interessant fuer Datenreisende sind die Spionage-, Telecom- und G10-Bretter. Diese und viele andere Bretter gehoeren zum Stammbestand des Z-NETZes, den jede angeschlossene Box fuehren sollte. Entgegen vielen anderslautenden Stimmen ist das Z-NETZ nicht rechtsradikal. Wenn es auch einige rechte, ziemlich laute Stimmen gibt, die auch nach 100 flames nicht aufgeben, ueberwiegt doch das das bunte Gemisch der Meinungsvielfalt, wie es in einem richtigen "Buergernetz" auch sein sollte. Die Bedienung einer Z-NETZ Mailbox ist denkbar einfach. Schliesslich sollte sie auch von Nicht-Computerfreaks (z.B. Umweltgruppen, Parteien, usw.) genutzt werden. Daher wird der recht schnell zu lernende und effektive GeoNet-Standard (BRETT, LESEN, INHALT, SENDEN, usw.) in einer erweiterten Version (mit Unterverzeichnissen wie z.B. /Z-NETZ/ATARI/PROGRAMMIEREN) verwendet. Mit "HILFE *" bekommt man eine ellenlange Anleitung. Auch fuer Profis bietet die Mailbox Entfaltungsmoeglichkeiten: Die Box ist mittels Batch-Dateien programmierbar, so dass sich jeder selbst seine Mini-Shell fuer die Box basteln kann oder automatisch alle neuen, fuer ihn interessanten, Nachrichten absaugen kann. Auch die Editoren sind recht komfortabel: Neben einem Zeileneditor, der in einigen Boxen sogar DES-Verschluesselung erlaubt, steht der populaere MicroEmacs zu Verfuegung. Vergleich zu anderen Netzwerken Im Z-Netz muss man nicht in allen Boxen seinen richtigen Namen verwenden. Im Z-NETZ sind Eilmails moeglich. Das heisst, dass eine eilige Nachricht zu einer anderen Box nicht, wie sonst bei anderen Netzwerken ueblich, einen vereinbarten Pfad von Box zu Box bis zum Empfaenger weitergereicht (geroutet) wird, sondern dass die Stammbox des Absenders direkt die Box des Empfaengers anruft. Der Nachteil dieses Systems ist, dass jede Z-Netz Box mit jeder anderen Z-NETZ Box ein Passwort und ein Uebertragungsprotokoll (X- oder Z-Modem) abmachen muss, was manchmal zu etwas Chaoas fuehrt. Chaos ist sowieso Trumpf im Z-NETZ: Im Gegensatz zu z.B. Fido kann man bei Zerberus die Serverstruktur komplett selbst bestimmen (nach Absprache mit dem Z-NETZ Koordinator, wenn man es nicht vergisst). In der Praxis heisst das: von Box A holt man sich drei Bretter, von Box B sechs andere, usw. Auch die persoenlichen Nachrichten koennen je nach Lage des Empfaengersystems und nach bestehenden Routwegen in alle Himmelsrichtungen verschickt werden. Um dabei Rekursionen zu vermeiden, hat jede Nachricht eine Message-ID.
Wenn eine Message-ID doppelt auftaucht, wandert die Datei in Ablage "P". Die selbst regelbare Serverstruktur erlaubt es auch, neue Subnetze aufzubauen. So gibt es z.B. auf der Basis des Z-NETZes Subnetze wie das "LINKSYS" des Sozialistischen Computerclubs oder das C-NET des uns wohlbekannten Chaos Computer Clubs. Dort werden alle Clubaktivit organisiert, Infos herausgegeben und die neue Datenschleuder geplant. Wel sich das Z-Netz immer groesserer Beliebtheit erfreut, sind schon achtzig Mailboxen in Deutschland, der Schweiz, Oesterreich und Luxenburg angeschlossen. Eine aktuelle Mailboxliste aller Z-NETZ Systeme findet man in jeder Z-NETZ Box im Brett /Z-NETZ/SYSTEMINFO. Bestimmt ist auch eine in Deiner Naehe dabei. Inzwischen wurden von diverse Gateways zu anderen Netzwerken programmiert, um die Kommunikation perfekt zu machen. Man kann Nachrichten an MagicNetSysteme, Fido und Geonet schicken. Ueber das neue BtxNet, das von Steffen und Hacko entwickelt wurde, kann man Nachrichten an Btx-Teilnehmer, BtxNet-Teilnehmer, Geo, Bitnet, uucp und sogar Telex- und Telefaxteilnehmer schicken. Wenn man sich eine Terminalversion (Mailboxprogramm fuer eine Person, das auf dem heimischen Rechner laeuft) bei sich installiert, hat man somit eine komplette Nachrichtenzentrale auf dem Tisch stehen. Da kann die gute alte Briefpost nicht mithalten. Es gibt das Zerberus-Programm als Atari ST- und als MS-DOS Version. Aber auch eine unabhaengige entwickelte Amiga-Version gibt es bereits. Fuer die Zukunft ist eine neue Version des Zerberus-Programms vorgesehen, die ganz in C geschrieben (bisher noch Turbo Basic), multiuserfaehig (echt notwendig, einige Boxen sind generell besetzt, weil zu gut besucht) und erheblich komfortabler sein soll. Wer nun gleich eine Z-NETZ Box besuchen will, kann eine der folgenden Nummern anrufen. Ich habe eine Box aus je einem Vorwahlbereich ausgewaehlt, die erfahrungsgemaess sehr stabit laeuft und daher leicht erreichbar ist: 0202/473086 TTB 030/4926643 TELEMAIL 040/7019502 ANM 0521/171188 BIONIC 06103/45287 BITMAIL 07144/38898 CACHE 089/656632 INFINET 0911/764441 ASN Alle bieten 300/1200/2400 bps, 8n1 - Henne (
[email protected]) ---------------------------------------------------------------------------
[Chalisti] [02] Das Z-NETZ
[Chalisti] [02] Andere Netze, andere Sitten
Andere Netze, andere Sitten Auf dem Chaos Communication Congress 1989 fand eine Diskussion zum Thema 'Nettiqette' statt. Unter der Nettiqette bzw. Net Guidelines versteht man die Anstandsregeln fuer die Benutzung eines Netzes. Damals machte man sich Gedanken darum, was eigentlich in eine solche Nettiqette reingehoert. Eine befriedigende Antwort wurde nicht gefunden. Vermutlich kann auch keine gefunden werden. Die meisten Netze wie UUCP, Bitnet, Zerberus, etc. haben alle IHRE Guidelines. Diese unterscheiden sich an manchen Stellen doch ziemlich. Man darf naemlich nicht vergessen, dass die Nettiqette in der Regel von der Geschichte, der Struktur des Netzes, den Teilnehmern, sowie der Verwaltung eines Netzes abhaengt. Etwas, was auf einem Netz gegen die Nettiqette verstoesst, ist auf einem anderen Netz normal. Im folgenen will ich mal verschiedene Punkte als Beispiel bringen: Auf dem UUCP z.B. ist es ueblich, dass man seinen richtigen Namen verwendet. Diese Realname-Pflicht gibt es in aehnlicher Form auf dem Bitnet. Aber schon zwischen den beiden gibt es Unterschiede. Waehrend der Verstoss auf dem UUCP hoechstens ein paar Flames (gehaessige Mails) zur Folge hat, wird man auf den EARN/Bitnet-Relays von der Benutzer dieser Konferenzserver ausgeschlossen. Ganz anders sieht es auf dem Zerberus aus. Dort herrscht keine Realname-Pflicht. Im Gegenteil scheint die Mehrheit fuer das Pseudonym zu sein. Die Pseudonyme sind ja dadurch entstanden, dass in der Anfangszeit der Computer die Benutzerkennungen nicht laenger als 8 Buchstaben sein sollten. Damit diese eindeutig waren, verwendete man die Pseudonyme. Aus dieser Zeit stammt also noch der Trend sich einen Nickname zu geben. Deswegen ist daran noch nichts verwerfliches. Ein anderer Punkt sind die sogenannten Signatures. Dabei handelt es sich um einen kleinen Text, der Auskunft ueber den Sender einer Mail bzw. Artikels geben soll. Auf dem UUCP sind das in der Regel 4 Zeilen, mit Realname, Nickname, Ort, Netzadresse, Telefonnumer und einem kleinen Spruch. Im Gegensatz dazu das EARN/Bitnet: Bei diesem Netz handelt es sich um ein Forschungsnetz. Ein Netzteilnehmer moechte vom anderen nicht nur den Namen und den Ort wissen, sondern auch der Ort wo er arbeitet (in der Regel die Uni und die Abteilung), seine Arbeitsadresse, seine Netzadressen, etc. Daher kommt es haeufig dazu, dass Bitnet Signature ueber 10 Zeilen gross sind. Andere Netze wie Zerberus kennen wiederum kaum Signatures. Beim Zerberus handelt es sich eben um ein Mailboxnetz, waehrend UUCP eher ein Technikernetz und Bitnet ein Forschungsnetz ist. Auf letzteren kommt es viel haeufiger vor, dass man eben wissen will, mit wem man redet - aeh - mailt. Auf allen Netzen gilt der Grundsatz, dass man nicht vergessen soll, dass auf der anderen Seite AUCH ein Mensch sitzt. Dies vergisst man naemlich relativ leicht. Es faellt eben viel leichter einen Text zu schreiben, als jemand direkt etwas ins Gesicht zu sagen. Man kennt sein Gegenueber nur
nur als 'Netzwerkadresse' und in den seltensten Faellen persoenlich. Auf dem Zerberus ist 'Anmache' stark verbreitet und fuehrt in der Regel nur zu einer kleinen Schlammschlacht. Auf dem Bitnet wieder, ist dies fast gar nicht ueblich. Vielleicht liegt es daran, dass die EARNies (EARN=Europaeischer Teil des Bitnet) sich regelmaessig auf Relay-Parties treffen. Man lernt sich kennen, albert und trinkt miteinander, etc. Danach faellt es schwerer, den anderern 'runterzumachen'. Dazu kommt, das der persoenliche Angriff auf den EARN-Relay - wie auch auf dem Zerberus und dem UUCP - verboten ist. Die Verwaltung eines Netzes bestimmt natuerlich auch Teil der Nettiqette. Bei UUCP kann sich jeder selbst anschliessen ohne gross sich irgendwo anzumelden oder um Erlaubnis zu bitten (dies gilt nicht fuer das UUCP-Eunet). Auf dem Zerberus muss man sich bei der NetzwerkoordinatorIn anmelden. Bevor dieses nicht geschehen ist, sollen Nachrichten von nicht angemeldeten Sites ignoriert werden. Auf Netzen wie EARN/Bitnet muss man verschiedene Vorraussetzungen erfuellen um ueberhaupt am Netzwerkbetrieb teilnehmen zu koennen. Was ist mit gesetzlichen Bestimmungen ? Leider ist es bis heute nicht ganz klar, ob Mailboxen - wie meistens angegeben - unter das Presserecht fallen. Wenn ja, waere der Betreiber fuer den Inhalt seiner Box verantwortlich, solange er den Namen eines Senders nicht nennen kann. Er waere verpflichtet, Artikel mit Nazistischen Gedankengut, Auslaenderhetze, etc zu loeschen. Diese Einstellung ist wieder auf dem Zerberus und dem Subnet (hauptsaechliche Verbreitung: Deutschland) zu finden. Also eben auf die weitgehend national begrenzten Netze. Auf den internationalen Netzen, werden die gesetzlichen Regelungen garnicht erwaehnt. Schliesslich waere es absolut unklar, welche Bestimmungen zu gelten haetten. Gelten die Gesetze des Landes, von dem der Artikel abgeschickt wurde oder die des Landes, wo der Artikel hingeschickt wurde ? Und was ist mit den Laendern, wo der Artikel nur transportiert wird ? Ein weiterer Knackpunkt ist das Senden von kommerzieller Werbung. Auf den Netzen wie UUCP und EARN darf man dies in der Regel garnicht. Auf dem Zerberus muss ein Anbieter dafuer 5 DM pro KB und erreichbarer Site bezahlen. Auf dem Geonet ist dies natuerlich - als kommerzieles Mailboxsystem - verstaendlichweise wieder anders. Grundsaetzliche Probleme entstehen ich durch die verschiedenen Kostenstrukturen auf den Netzen. EARN wird von dem BMFT und ab naechstes Jahr primaer von der Universitaeten pauschal (unabhaengig von den Datenmengen) bezahlt. Bei GeoNet sind es die Benutzer in Form von Gebuehren. Auf dem UUCP die Systembetreiber, auf dem Zerberus die Benutzer oder die Betreiber. Man geht natuerlich mit einem Netz ganz anders um, wenn 'sinnloser' Traffic sich direkt in der eigenen Brieftasche bemerkbar macht. Umso weniger man mit der Finanzierung zu tun hat, desto eher wird man einfach grosse Datenmengen ueber die Netze verschicken - wobei in der Regel die Aufregung ueber den Sender grosser Datenmengen, mehr Traffic verursacht, als der 'Ausloeser' selbst. :-)
Was bleibt ?
Man sollte auf jeden Fall tolerant gegen jeden Netzteilnehmer sein. Man sollte 'Neulinge' nicht gleich fertig machen, wenn sie etwas falsch machen. Wenn ein Benutzer z.B. auf dem Bitnet immer gearbeitet hat und zum ersten mal sich auf dem UUCP bewegt, wird er sich erstmal so benehmen wie auf dem Bitnet. Eine Eingewoehnungszeit sollte jedem zugestanden werden. Ein Anfaenger auf dem UUCP braucht ja noch kein Netzwerkanfaenger sein. Man darf nicht vergessen, dass das Netz auf dem man sich selbst befindet, nicht das Non-Plus-Ultra und das Mass aller Dinge ist. Andere Netze - andere Sitten. An der Stelle kommt es z.B. immer wieder zu Problemen mit der Struktur der verschiedenen Netze. Beispiel(Achtung ! Kompliziert !): 1) Ein Betreiber auf dem UUCP bekommt mit, dass ein Benutzer aus dem Bitnet immer wieder grosse Datenmengen an einen Benutzer auf seiner UUCP-Site sendet. 2) Da dies dem Betreiber (UUCP) Kosten verursacht bittet, er den Bitnet Benutzer dieses einzustellen. Dieser denkt aber nicht daran. 3) Daraufhin sendet der Betreiber (UUCP) eine Nachricht an den Verantwortlichen der Bitnet-Node, diesen Benutzer doch zu verwarnen. 4) Der Betreiber (UUCP) bekommt eine Mail vom Betreiber (Bitnet), dass dies ihm nix angehe und das dies ein Problem der Betreiber (UUCP) sei. Dies kommt zwar selten vor, aber unmoeglich ist es nicht. Probleme dieser Art sind sogar wahrscheinlich, wenn es sich um technisch gleiche Netze, aber um verschiedene Strukturen und Konzepte wie z.B. Dnet und Subnet (beide UUCP) handelt. Grundsaetzlich sollte man immer auf die andere Seite Ruecksicht nehmen. Im Zweifelsfall diplomatisch handeln - andere Netze sind im weitesten Sinne nix anderes als andere Laender mit Grenzuebergaengen. Durch die verschiedenen Netze wird der Aufbau dieser Grenzuebergaenge (Gateway) erschwert. Wenn z.B. auf dem Zerberus fuer Persoenliche Mails gezahlt werden muss, auf dem MagicNet jedoch nicht, entstehen prompt Probleme. Genauso sieht es aus, wenn ein Netz wie Zerberus ein Uebergang zum UUCP aufmachen will. Zerberus ohne Realnamen. UUCP mit Realnamen. Dann entstehen auch Widerstaende. Meiner Meinung nach haben sich die Netze zu ihren heutigen Strukturen entwickelt. Sie koennen sich jedoch nicht also isolierte Welten betrachten und brauchen auch die Verbindung in andere Netze. Wenn solche Verbindungen existieren und intensiviert werden, werden sich die Nettiqetten schon von selbst langsam anpassen. Terra Quellen: Nettiqette des Zerberus (
[email protected]) UseNet Netiqette (UUCP) Subnet Nettiqette (
[email protected]) Conduct of Code (EARN/Bitnet) Relay Guidelines (EARN/Bitnet) ---------------------------------------------------------------------------
[Chalisti] [02] Andere Netze, andere Sitten
[Chalisti] [02] Hipparcos - Ein Satellit auf abwegen
Hipparcos - Ein Satellit auf abwegen Am 9. August hat die ESA ist neustes Projekt in den Himmel, genauer in den Weltraum geschossen. Dabei handelt es sich um den Forschungssatelliten Hipparcos; dieser ist nach einem griechischen Astronomen benannt, der ungefaehr von 190 bis 120 v. Chr lebte. Jetzt steht Hipparcos allerdings fuer HIgh Precision PARallax COllecting Satellite. Seine Aufgabe ist ueber 120.000 Sterne zu vermessen. Leider ist Hipparcos ziemlich eigenwillig. Damit der Satellit vernueftig arbeiten kann, muss er sich auf einer geostaetionaeren Bahn befinden. Die geostationaere Bahn liegt in 36000 KM Hoehe. Bei dieser Entfernung entsteht der Eindruck, dass sich der Satellit ueber einem festen Punkt der Erdoberflaeche befindet, so das er genau 24 Std fuer einen Umlauf braucht. Satelliten koennen nicht direkt in diese Umlaufbahn geschossen werden. Sie werden erst in eine vorlaeufige Umlaufbahn geschossen. Bei Hipparcos war das eine Umlaufbahn mit einer minimalen Erdentfernung von 210 KM und einer maximalen Entfernung von 36000 KM. Am 10.August nun sollte der Zusatzmotor (ABM) den Satelliten in seine endgueltige Umlaufbahn bringen. Leider hat der Motor der ESA nicht den Gefallen getan zu funktionieren. Weitere Versuche den Motor zu zuenden wurdem am 11.8., 13.8. und 17.8. unternommen. Keiner klappte. Da nunmal im Orbit die Werkstaetten noch nicht weit verbreiten sind, musste sich die ESA etwas neues ausdenken. Die erste Loesung ist klar. Man schickt einen neuen Satelliten mit Namen Hipparcos 2 hoch. Hipparcos 2 soll auch nur noch ein drittel soviel Kosten wie Hipparcos 1. Das Projekt hat bis jetzt 350 Millionen Dollar gekostet. Die andere Moeglichkeit ist, den Satellit auf seiner derzeitigen Bahn zu verwenden. Allerdings treten nun viele Probleme auf. Die Software des Satelliten muss auf die neuen Erfordernisse angepasst werden. Die Daten koennen nun nicht mehr - wie geplant - von der Empfangsstelle der ESOC in der Naehe von Darmstadt empfangen werden. Die Hipparcos umkreist die Erde in 10,5 Stunden einmal, daher sind weitere Empfangsanlagen notwendig, die ueber den Globus verteilt sein muessen. Allerdings wird die Leistungsfaehigkeit des Hipparcos Satelliten dadurch veringert, er kann also nicht so genau Daten liefern wie geplant. Bis vor kurzen gab es an der ESTEC das Hipparco Bulletin Board System (HBBS), welches als geschlossene Mailbox fuer die Wissenschaftler den Zugriff auf aktuelle Entwicklungen gab. Diese Box wird jetzt leider eingestellt, da der SysOp zu einem anderen Projekt wechselt.
Aber mal sehen was daraus nun wird ... Quellen: HBBS - Hipparco Bulletin Board System ESA Pressemitteilungen Sergio Varghi (ESTEC) ---------------------------------------------------------------------------
[Chalisti] [02] Hipparcos - Ein Satellit auf abwegen
[Chalisti] [02] INFORMATION - Ein oeffentliches Gut ?
INFORMATION - Ein oeffentliches Gut ? Guenter Ropohl Tausende und Abertausende von Fernsehteilnehmern muessen sich allabendlich darueber aergern, dass die Filmbilder mit eingeblendeten Senderkennzeichnungen, den Logogrammen, verunstaltet werden. Der ausschlaggebende Grund dafuer: Die Sender wollen den Video-Piraten das Handwerk legen, Raubkopien illegal zu vermarkten. Solche Perversion des Urheberschutzes, die den Teufel mit Beelzebub austreiben will - indem sie die zu schuezenden Werke ihrerseits optisch-aesthetisch beschaedigt -, ist freilich nur das auffaelligste Symptom einer sehr grundlegenden Problematik, die sich aus dem Missverhaeltnis zwischen technischer Entwicklung und gesellschaftlicher Rechtsordnung ergibt. Solange die Reproduktion von Informationstraegern technisch und wirtschaftlich hinreichend aufwendig war, konnten die Urheberrechte an der Information mit den stofflichen Informationstraegern verknuepft und auf diese Weise an das Sachenrecht gebunden werden: Wer ein Buch, eine Schallplatte oder eine Filmkopie erwarb, hatte mit dem Kaufpreis zugleich die Urheberansprueche zu entgelten; sonst erhielt er keine Verfuegungsm|glichkeit ueber die betreffende Information. Seit Mitte des Jahrhunderts jedoch hat die Informationstechnik mit neuen Fotokopierverfahren und den magnetischen Speichermedien immense Fortschritte in der Reproduzierbarkeit von Information gemacht, so dass nun jeder mit geringem Aufwand Druckwerke, Tonwerke und Filme duplizieren kann. Selbst zwischenzeitliche Qualitaetsminderungen bei Kopien gehoeren bald der Vergangenheit an; digitale Kopien digitaler Orginale erweisen sich als identische Replikate. Damit aber hat die informationstechnische Entwicklung dem traditionellen Urheberrecht den Boden entzogen. Angesichts der ubiquitaeren Reproduzierbarkeit von Information lassen sich Urheberansprueche, die an die Anzahl realisierter Informationstraeger geknuepft werden, faktisch, da nicht kontrollierbar, auch nicht mehr durchsetzen. Alle Versuche, die beliebige Verfielfaeltigung von Information mit rechtlichen, organisatorischen oder gar technischen Mitteln zu verhindern Strafverfolgung von Raubkopierern, Senderkennungen bei Fernsehausstrahlungen, Aufnahmesperren bei digitalen
Tonkassetten-Geraeten usw. - sind, genau betrachtet, verzweifelte Rueckzugsgefechte an einer unhaltbar gewordenen Rechtsposition, die Eigentumsrechte an einem immateriellen, beliebig reproduzierbaren Gut verteidigen will. Das haette man schon vor 30 Jahren begreifen koennen, als sich die Spulentonband-Geraete zu verbreiten begannen und als ein Interessenverband zum Schutz musikalischer Auffuehrungsrechte noch ernsthaft Schnueffler in die Wohnungen ausschwaermen lassen wollte, um jeden privaten Mitschnitt von Rundfunksendungen oder Schallplatten mit Tantiemen belegen zu koennen. Man fand schliesslich eine Kompromissloesung darin, dass bereits die Hersteller eine Pauschale je Geraet bzw. je Tontraeger abzufuehren haben - ein Modell, dass spaeter auch auf andere Reproduktionstechniken angewandt wurde. Und vor fast zwei Jahrzehnten schon hatte der Nestor der bundesdeutschen Technikphilosophie Hans Sachsse das Problem auf den Begriff gebracht: Unsere klassische, an der Substanzkategorie orientierte, rechtliche und moralische Vorstellung von Eigentum sei auf Information nicht mehr ohne weiteres anwendbar. Die Frage, ob Information vielleicht eher als oeffentliches Gut zu betrachten waere, wirft Sachsse wohl auf, ohne freilich, wie er einraeumt, eine fertige Antwort dafuer zu haben. Nach wie vor aber ist unsere Gesellschaft gegenueber dieser Frage, theoretisch wie praktisch hilflos geblieben. Seit einem halben Jahrhundert entwickeln wir neue Informationstechniken, die Teile unserer Rechtsordnung sprengen, doch wir ueberlassen es immer noch hemdsaermeliger Flickschusterei, mit diesen Technikfolgen fertig zu werden. Konsequenterweise haette man von Anfang an die neuen Techniken der Informationsreproduktion verhindern muessen, wenn man das herkoemmliche Urheberrecht bewahren wollte; oder man haette sich gleich darueber klar sein muessen, dass die Zulassung dieser Techniken eine voellig neue Rechtsgrundlage erfordert. Es ist dies ein Paradebeispiel dafuer, wie wenig bislang ueber die gesellschaftsveraendernde Kraft neuer Techniken nachgedacht wurde. Eine vorausschauende Technikbewertung haette laengst die Vor- und Nachteile dieser Informationstechniken aufdecken und Loesungen vorschlagen k|nnen. Damit kein Missverstaendnis aufkommt: Im vorliegenden Fall scheint mir der Nutzen der neuen Techniken fuer das Gros der Menschen ueber jeden Zweifel erhaben. Nachteile entstehen nur fuer die Produzenten von Information, soweit ihre oekonomische Existenz von der Vermarktung stofflicher Informationstraeger abhaengt. Es ist ja wohl ueberhaupt erst eine Erfindung der buergerlichen Gesellschaft gewesen, Information zur Ware zu machen, und die morderne Informationstechnik der "nachbuergerlichen" Gesellschaft
entlarvt dies als oekonomistische Fiktion. Wenn aber die Vervielfaeltigungstechniken Information faktisch zu einem oeffentlichen Gut gemacht haben, muss man auch entsprechende Modelle entwickeln, wie man Leistung der Informationsproduzenten verguetet. Wenn man die neuen Techniken wirklich will, darf man sie jedenfalls nicht mit einem antiquierten Urheberrecht sabotieren - wie das heute eine Mafia von Informationsagenturen (Fernsehanstalten, Plattenfirmen usw.) tut, die, vorgeblich im Interesse der Urheber und in Wirklichkeit aus eigenem Interesse, die Verfuegbarkeit von Information entgegen dem Stand der Technik erschwert oder gar die Information selbst entstellt. Vielmehr muessen Politiker und Juristen die gleiche Erfindungskraft fuer die gesellschaftlichen Verhaeltnisse entfalten, mit der die Ingenieure die gesellschaftsveraendernden technischen Realitaeten geschaffen haben. Und dies sollten sie bei jeder neuen Entwicklung von Anfang an gemeinsam tun, damit nicht immer wieder neue Missverhaeltnisse zwischen Technik und Gesellschaft aufreissen. Nachsatz: Laut VDI-Impressum ist der Beitrag urheberrechtlich geschuetzt. "Fuer gewerblich hergestellte oder benutzte Kopien ist eine Gebuehr an die VG-Wort zu zahlen", heisst es im Impressum. Bin ich froh, dass wir nicht gewerblich sind. *grins* Quelle: MBK1: CCC-PRESSE, VDI-Nachrichten ---------------------------------------------------------------------------
[Chalisti] [02] INFORMATION - Ein oeffentliches Gut ?
[Chalisti] [02] ::UNIX - Eine Ultra-Kurzeinfuehrung:: : von Peter Funk
::UNIX - Eine Ultra-Kurzeinfuehrung:: : von Peter Funk :::...............................::: : ::::::::::::::::::::::::::::::::::::: : :...................................:
voice 042226018 (08:00-18:00) email pf@artcom0 (Sub-Netz)
1. Allgemeines : - Shell : Nach der Eingabe von Benutzername und Passwort meldet sich in allgemeinen der 'shell' mit einem Prompt : Oft ein '$'- oder ein '%'-Zeichen. Dieser Prompt kann aber beliebig umdefiniert werden und z.B. so aussehen : 'pf, tty01> '. Hinter dem Prompt koennen Kommandos eingegeben werden, die in der Regel mit ENTER abegeschickt werden. - Gross-/Kleinschreibung ist unter UNIX signifkant. Das heisst 'CP' und 'cp' sind zwei verschiedene Dinge. - Dateinamen duerfen insgesamt 14 Zeichen lang sein, wobei grosse, kleine Buchstaben, Ziffern und diverse Sonderzeichen beliebig gemischt werden koennen. Insbesondere gibt es keine Position die fuer einen Punkt reserviert ist, wie z.B. unter MS-DOS. (Bei BSD Unix koennen sie bis zu 256 Zeichen lang sein). Beispiele : 'demo.c', 'HugoMeier', 'Hugo-Meier', '.profile', 'x.Y.z' - Verzeichnisse sind Baumartig aufgebaut. Durch sogenannte Pfadnamen, die sich aus den Namen von Verzeichnissen und dem Dateinamen zusammensetzen, lassen sich alle Dateien im "Dateibaum" erreichen. Als Trennzeichen zwischen den einzelnen Namen wird ein '/' verwendet. So bedeutet '/usr/peter/demo.c', dass die Datei 'demo.c' im Unterverzeichnis 'peter' im Verzeichnis 'usr' gemeint ist. Pfadnamen, die mit einem '/' beginnen, werden vom Wurzelverzeichnis ausgehend aufgefasst. Andere Pfadnamen gehen von dem Unterverzeichnis aus, in dem man sich gerade befindet. - Wildcards : Der Shell erkennt einige Sonderzeichen, die sich zum Abkuerzen der Eingabe von Dateinamen verwenden lassen. Das wichtigste davon ist der '*', der auf alle denkbaren Teilzeichenketten passt. z.B. kann man mit '*.c' alle Dateien ansprechen, deren Name mit '.c' aufhoert. - Optionen : Viele Kommandos lassen sich durch sogenannte Optionen in ihrer Wirkung beeinflussen. Optionen sind in der Regel einzelne Buchstaben, die hinter dem Namen des Kommandos beginnend mit einem '-' angegeben werden. - Ein-/Ausgabe Umlenkung : Durch die Zeichen '' kann die Einbzw. Ausgabe von Kommandos in Dateien umgelenkt werden. So lenkt z.B. 'ls >inhalt.txt' die Ausgabe des Kommandos 'ls' in die Datei 'inhalt.txt' um, die sonst auf dem Bildschrirm erscheinen wuerde.
- Peripherie-Geraete : Alle an einen UNIX-Rechner angeschlossenen Geraete (wie z.B. Drucker etc.) werden wie Dateien angesprochen. Dazu gibt es ein besonderes Verzeichnis : '/dev' in dem alle Geraete mit meist etwas schwer verstaendlichen Namen eingetragen sind. Beispiele : '/dev/lp' ist der Lineprinter und '/dev/fd096ds15' koennte z.B. eine doppelseitige 96 tpi Floppy-Disk mit 15 Sektoren pro Spur sein. 2. Zugriffsrechte auf Dateien und Verzeichnisse : UNIX unterscheidet alle Benutzer, wobei jeder Benutzer automatisch einer oder mehreren Benutzergruppen angehoeren kann. Jeder Datei und jedem Verzeichnis ist ein Benutzer und eine Gruppe als Eigentuemer zugeordnet. Die Zugriffsrechte, die ein Benutzer auf irgendeine Datei bzw. Verzeichnis hat, haengen davon ab, ob ihm die Datei selbst gehoert ('u'ser Rechte), er der gleichen Gruppe angehoert wie die Datei ('g'roup Rechte) oder ob er keine Gemeinsamkeit mit der Datei hat ('o'thers Rechte). Fuer jede dieser 3 Moeglichkeiten ist festgelegt, ob die Datei gelesen ('r'ead access), geaendert ('w'rite access) oder ausgefuehrt (e'x'ecute access) werden darf. Aus den vorgenannten 3 mal 3 Moeglichkeiten ergeben sich neun unabhaengig festlegbare Zugriffsrechte, die an jeder Datei festgehalten sind. Im Inhaltsverzeichnislisting sehen die Rechte dann z.B. so aus : (man bekommt es mit dem Kommando 'll' oder 'ls -l') -rwxr-x--x 1 peter hackers 5648 Jan 24 17:26 trick Diese Zeile bedeutet, dass die Datei 'trick' dem Benutzer 'peter' und der Gruppe 'hackers' gehoert und das sie vom Eigentuemer gelesen, geaendert und ausgefuehrt werden darf, waehrend sie von den Mitglieder der Gruppe 'hackers' nicht geaendert werden darf. Alle uebrigen Benutzer (die nicht der Gruppe 'hackers' angehoeren) duerfen diese Datei nur ausfuehren und nicht lesen oder aendern. 3. Kommandos - Ausloggen : Das Ausloggen (Beenden einer Terminalsitzung) kann auf verschiedene Weisen geschehen. Die Eingabe von 'exit' funktioniert immer (auf allen mir bekannten UNIX-Versionen). - Dateien : Anlisten : Das Kommando 'ls' listet das momentane oder ein angegebenes Verzeichnis an. Beispiele : 'ls' 'ls -als' 'ls /usr/peter/demo' Kopieren : Das Kommando 'cp' kopiert eine oder mehrere Dateien. Beispiele : 'cp Datei1 Datei2' 'cp Datei1 Datei2 /usr/peter' Loeschen : Das Kommando 'rm' loescht eine oder mehrere Dateien. Beispiele : 'rm Datei1 Datei2' 'rm /usr/peter/demo.c' Umbenennen : Das Kommando 'mv' benennt eine Datei um oder verschiebt eine oder mehrere Dateien in ein anderes Verzeichnis. Beispiele : 'mv Datei1 Datei3' 'mv Datei* /usr/peter' - Verzeichnisse : Wechseln : Jeder Benutzer hat ein eigenes "Heimat"-Verzeichnis, in dem er steht, nach er sich im System angemeldet hat. z.B. '/usr/peter'. Das Kommando 'cd' wechselt in dieses Verzeichnis oder in ein als Parameter angegebenes Verzeichnis. Beispiele : 'cd' 'cd /usr/peter' 'cd /' Erzeugen : Mit dem Kommando 'mkdir' kann ein neues Unterverzeichnis erzeugt werden. Beispiele : 'mkdir /usr/peter/demo' 'mkdir demo'
Loeschen : Mit dem Kommando 'rmdir' kann ein (leeres) Unterverzeichnis geloescht werden. Beispiele : 'rmdir /usr/peter/trash' - Zugriffsrechte : Verschenken : Das Kommando 'chown', dient dazu, den Besitzer einer Datei zu aendern. Da dies nur der jeweilige Eigentuemer kann, kann man damit Dateien nur "verschenken". Beispiele : 'chown hugo Datei1 Datei2 demo.c' 'chown rudi *' Gruppe aendern : Das Kommando 'chgrp' dient zum Aendern der EigentuemerGruppe einer Datei. Es kann auch nur vom Besitzer der Datei angewendet werden. Beispiele : 'chgrp hackers Datei1' 'chgrp kunden Datei2' Rechte aendern : Das Kommando 'chmod' aendert die Zugriffsrechte auf eine Datei. Es kann ebenfalls nur vom Eigentuemer benutzt werden. Als ersten Parameter kann man die Zugriffsrechte entweder als 3-stellige Oktalzahl oder als Kombination der Zeichen 'ugo' gefolgt von einem '+' oder '-' und dann gefolgt von einer Kombination aus 'rwx' angegeben. Beispiele : 'chmod 750 /usr/peter' 'chmod ug+w Datei1' 'chmod o-w *' - Online-Hilfen : Mit dem Kommando 'man' bekommt man zu einem beleibigen anderen Kommando Hilfestellung. Leider nur in English und fuer Anfaenger oft schwer zu verstehen, aber wenn man sonst niemanden Fragen kann ist das besser als nichts. Beispiele : 'man man' 'man ls' - Sonstiges : Mail : Das Kommando 'mail' oeffnet (wenn nicht leer) das persoenliche Postfach des Benutzers. Es hat eine kleine Hilfsfunktion (natuerlich in englisch), die auf '?' und ENTER hin erscheint. Durch das Kommando 'mail' gefolgt von einem Benutzernamen kann man Nachrichten an andere Benutzer verschicken. Chatten : Das Kommando 'write' erlaubt es, einen Dialog mit einem anderen Benutzer auf einem anderen Terminal zu fuehren. Sortieren : Das Kommando 'sort' sortiert eine Textdatei alphabetisch. Durch diverse Optionen koennen Sortierschluessel angegeben werden. Suchen : Mit 'grep' kann ein bestimmtes Text-Muster in einer oder mehreren Dateiein gesucht werden. 4. Editoren Unter UNIX gibt es viele Editoren. Fast ueberall erhaeltlich sind die Zeileneditoren 'ex' und 'ed', sowie der Bildschirmeditor 'vi'. Obwohl die Meinungen ueber diese Editoren sicher sehr geteilt sind, .... !!?!?! .... ist es fuer UNIX-Benutzer sinnvoll, sich z.B. mit dem 'vi' auszukennen. Eine Kommando-Uebersicht ueber den 'vi' wuerde natuerlich den Rahmen dieses Textes sprengen, aber als Einleitung trotzdem folgende Hinweise : Wird der 'vi' mit einem Dateinamen als Parameter aufgerufen, erscheint normalerweise die (Bildschirm)-Seite des Textes und der 'vi' befindet sich im sogenannten 'Commandmode'. Ausser diesem Modus kennt der 'vi' noch einen Einfuege- oder Ueberschreibmodus, sowie einen sogenannten 'ex'-Modus, indem Zeileneditor-Kommandos eingegeben werden koennen. Im Kommandomodus wirken (fast) alle Buchstaben als Kommandos : z.B. betritt 'i' den Einfuegemodus, ':' betritt den 'ex'-Modus. Der Einfuegemodus kann mit
ESC wieder verlassen werden. Der 'ex'-Modus wird im allgemeinen durch die ENTER-Taste verlassen. Im Kommandomodus kann der Cursor durch den Text bewegt werden. Das Verlassen des Editors erfolgt mit ':x', wobei der Text automatisch gesichert wird. 5. Weiterfuehrende Literatur ueber UNIX S.R.Bourne : The UNIX System. Addison Wessley Publishing Company. (englisch, aber ausfuehrlich und leicht verstaendlich geschrieben, viele Beispiele) Kernighan, Ritchie : Programmieren in C. Hanser Verlag. (gute Uebersetzung des amerikanischen Originals. Das Standardwerk ueber die Programmiersprache C. Enthaelt ausserdem eine Beschreibung der UNIX-Systemschnittstelle) ---------------------------------------------------------------------------
[Chalisti] [02] ::UNIX - Eine Ultra-Kurzeinfuehrung:: : von Peter Funk
[Chalisti] [02] Vom Magnetismus der Befreiung
Vom Magnetismus der Befreiung Der Befreiungswille ist propotional zur Fesselungskraft multipliziert mit dem durchschnittlichen Freiheitsgrad fremder Gruppen, gewichtet mit der informationellen Entfernung zu diesen Gruppen und verunsichert durch Zufallsereignisse wie Phantasie. Als praktisches Beispiel dienen in diesen Tagen die grundlegenden Veraenderungen in dem oestlichen Teil Deutschlands. Leider gibt es viele Leute, die sich damit begnuegen, mit rechthaberischen Grinsen 'rueberzuschauen, anstatt die aus der Ferne erfahrenen Zusamenhaenge auf die eigene Umgebung zu uebertragen. Gerade diesen Personen wird mein Vergleich unpassend erscheinen, da sie unbequeme Vorstellungen naturgemaess meiden. Um so passender muss er mir jedoch erscheinen, denn genau diese distingierte Ablehnung ist die Reaktion sozialistischer Medienrepraesentanten auf Anschuldigungen dieser Art gewesen. Angesichts der Tatsache, dass die Finanzgewalt vieler groesserer Unternehmen bereits die der DDR bei weitem ueberschreitet, halte ich den Vergleich von Firmenleitung und Regierung nicht unangemessen. Informationelle Blockierung hat eine lange Tradition. Schon vor dem Mittelalter gab es eine Reihe von kirchlichen Einrichtungen, die es bestens verstanden, der arbeitenden Bevoelkerung Mehrausgaben plausibel zu machen. Im Zeitalter der Hochtechnologie (dieses Wort hat zwei voellig gegensaetzliche Geschmacksrichtungen, deshalb nehme ich es gerne in den Mund) werden die Hilfsmittel kirchlicher Verdummung nicht mehr gebraucht und verkuemmern in vernachlaessigten sozialen Diensten. Stattdessen haelt die Technik der automatischen Arbeitsverrichtung fuer Arbeitslosigkeit und soziale Ungerechtigkeit her. So sehr die Industrie sich auch gegen die Anschuldigungen wehrt, die Methoden der Informationsverhuellung sind kein Stueck besser als der antifaschistische Schutzwall in Berlin. Sobald eine Gruppe wie der CCC Schaden anzurichten droht, wird eine naherstehende Person verhaftet, um Namen Beteiligter herauszupressen. Wie stark der Druck auch auf Personen im Bundesdeutschen Inland mit der Freilassung Steffen Wernerys verknuepft war, ist der Oeffentlichkeit verschwiegen worden. Die Inkraftsetzung des 4.WEKG ('Wirtschaftskriminalitaetsgesetz', eigentlich WiKG, Anm. d. Red) ist ein weiterer Beweis dafuer, wie unwichtig doch der Schutz der persoenlichen Daten im Gegensatz zu dem der Industriegeheimnisse fueur den Gesetzgeber ist. Da wird ein Datennetz wie ISDN geplant, das die Erfassung des Medienverhaltens einer ganzen Bevoelkerung ermoeglicht. Wo jedoch die Luecken im System des persoenlichen Datenschutzes sind, darf nicht erforscht werden. Nach dem 4.WEKG steht auf sogenannten ,,Computerbetrug'' das gleiche Strafmass wie auf Vergewaltigung.
Dass diese Zusammenhaenge peinlich sind, ist auch in juristischen Kreisen zu spueren, der erste Exemplarfall steht noch aus. Dass viele der ehemaligen CCC-Mitglieder inzwischen in die Arbeitswelt eingegliedert sind oder selbst an den Hebeln stehen, sollte nicht allzusehr beruhigen. Auch wenn die relevanten Studiengaenge auf den Universitaeten auf das Mindestmass an Wissen eingeschraenkt werden (z.B. BerlHG), so kann das dennoch nicht daran hindern, die noch verfuegbare Phantasie gegen die Einreihung in die Datasellschaft einzusetzen. Und wehe den westlichen Industrien, wenn in der nahen bis mittleren Zukunft eine Gewalt wie die IRA sich auf die Datenwege stuerzt. Dann kommt sie nicht mehr mit Schrammen davon, wie schon mehrfach die vom CCC aufgeschreckte Bundespost. Wer ein so hohes Risiko eingeht, auf dem roten Platz der Finanzriesen zu landen, der wird den Weg sorgfaeltig planen und sicherstellen, dass mindestens so viel Schaden angerichtet wird, dass sich der Einsatz lohnt. Dass dabei Fehler geschehen oder die Stabilitaet der Regierung gefaehrdet wird, ist nicht immer auszuschliessen. Genau das hat auch heute Morgen der rechthaberisch grinsende Herr bei den Nachrichten festgestellt. Leider hat er dabei nicht viel weiter gedacht, als bis zu seiner Kaffeetasse, sonst haette er heute morgen vielleicht fuenf Minuten laenger fuer den Weg zur Arbeit benoetigt. 29.10.1989 marion/masys/bln (ACHTUNG ! Anm. d. Red.: Der gelesende Beitrag kann evntl. fuer Aussenstehende nicht alzu klar sein. Es wird dann die Lektuere: Das CCC-Buch empfohlen) ---------------------------------------------------------------------------
[Chalisti] [02] Vom Magnetismus der Befreiung
[Chalisti] [02]
dpa-Virenwarnung loeste heftige Debatten unter den Experten aus
dpa-Virenwarnung loeste heftige Debatten unter den Experten aus Computerhandel mit Kundenanfragen ueberfordert Hamburg/Frankfurt/Berlin (emp/mik) - Grossen Wirbel loeste vergangenen Freitag eine dpa-Meldung ueber einen Computervirus aus, der Daten auf Personal-Computern (PC's) mit dem Betriebssystem MS-DOS zerstoeren kann. Nachdem das USVerteidigungsministerium vergangenen Monat bekannt gab, auf den Systemen der Ministeriums sei ein besonders gefaehrlicher Computervirus entdeckt worden, loeste diese Nachrichten vor allem in den USA panikartige Reaktionen unter EDV-Anwendern aus. Als schliesslich auch IBM in Europa die Kunden schriftlich vor dem Virus warnte, stieg dpa ein und die "Virenpanik" schwappte auf Europa ueber. Zusaetzliche Verwirrung stiftete die Tatsache, dass gleich zwei Viren zur Diskussionen standen. Zum einen der "Datacrime" dessen Ausloese-Datum der 12. Oktober war, sowie der Jerusalem oder Israel-Virus, dessen Ausloese-Datum auf Freitag den 13. programmiert sein soll. "Entsetzt" zeigte sich Prof. Klaus Brunnstein aus Hamburg ueber die Nachrichtengebung in der Presse. Gegenueber Journalisten, die Mitglieder des Chaos Computer Club zu Stellungnahmen baten, sagte Brunnstein, der CCC sei keine serioese Quelle fuer dieses Thema. Brunnstein forderte den Hamburger Chaos Computer Club auf, waehrend des naechsten Hackerkongress in Hamburg das Thema Viren unter dem Aspekt einer zunehmend kriminellen Entwicklung aufzugreifen. Anlaesslich einer Podiumsdiskussion zum Thema Datensicherheit waehrend der Buerodata in Berlin sagte Steven T. Blythe von der EDV-Sicherheitsfirma IBD in Frankfurt, die Presseberichte seien positiv zu bewerten. Indem sie ein heisses Thema aufgreifen, werde in OEffentlichkeit ein Bewusstsein fuer die Gefahren geschaffen. Sybille Ehlers, Verkaufsleiterin der North American Software in Muenchen vertrat dagegen die Auffassung, dass die Virenberichte zu einer starken Verunsicherung bei den Anwendern fuehren und eher schaedlich seien. Sie erlebe immer wieder, dass Kunden Kaufentscheidungen nach derartigen Presseberichten zuruecknehmen. Ansgar Detlefs, Verkaufsleiter der Asthon Tate Nord meinte,
das Thema Viren werde kuenstlich aufgebauscht. Anwender, die Viren auf dem System haben seien selbst schuld. Computerviren koennten sich nur dort verbreiten, wo mit nicht lizensierter Software und Programmen unklarer Herkunft gearbeitet wird. Mitglieder des Chaos Computer Club erklaerten, die Presseberichte wuerden derzeit vor allem von Software-Herstellern genutzt, um gegen das unerlaubte Kopieren von Programmen vorzugehen. Betroffen seien Privatleute oder kleine und mittlere Unternehmen, die sich aus ihrem jeweiligen sozialen Umfeld Programme besorgen. Die Computerexperten seien aufgefordert, ihre "Facharroganz" aufzugeben und das Thema fuer jedermann verstaendlich darzulegen. In einer Studie des Bundesforschungsministeriums (BMFT), die in Kuerze veroeffentlicht wird, heisst es unter anderem, viele Anwender seien sich der Gefahren durch Computerviren nicht bewusst. Nach BMFT-Informationen soll die bislang nur Institutionen der Bundesverwaltung zugaengige bundeseigene "Zentralstelle fuer Sicherheit in der Informationstechnik" (ZST) ab 1991 auch privaten Anwendern zur Pruefung der Sicherheit ihrer Systeme zugaenglich sein. Aus aktuellem Anlass verschickte der Chaos Computer Club eine Ausgabe der Zeitschrift "Labor" vom Maerz 1989. Die Redaktion hatte Steckbriefe und Kurzbeschreibungen von ueber 200 bekannten Virenprogrammen zusammengestellt. Darueber hinaus berichtete die Zeitschrift ueber verschiedene Programme, mit denen Viren aufgespuert oder unschaedlich gemacht werden koennen. (Bezugsquelle: Labor; Hospitalstrasse 61; 2000 Hamburg 50). In einem weiteren Bericht griff Labor die Geschaeftspraxis der amerikanischen Softwarefirma Brain Computer Services auf. Bis 1987 verkaufte das Unternehmen virenverseuchte Programme. Der Computervirus zerstoerte Daten, wenn von den Programmen des Unternehmens illegale Kopien angefertigt wurden. emp: E-Mail-Press Tel: 040/27 51 86, MIK-Magazin ---------------------------------------------------------------------------
[Chalisti] [02]
dpa-Virenwarnung loeste heftige Debatten unter den Experten aus
[Chalisti] [02] Atari auf Dummdos-Wegen
Atari auf Dummdos-Wegen Diesmal gehts um die lang erwarteten (von wem eigentlich?) MS-DOS Emulatoren. Da der PC-Ditto II. wieder ins Computernirwana abgedriftet ist, stehen im Moment nur der PC-Speed und der legendaere Super-Charger zur Wahl. Da in den diversen "Fach"-Zeitschriften schon genuegend ueber die beiden Kontrahenden geschrieben wurde, erspare ich mir Zeitangaben ueber Norton, Landmark und wie sie alle heissen. In der reinen Rechengeschwindigkeit tun sich die beiden nicht viel, da beide mit dem gleichen Prozessor (NEC V30) und mit der gleichen Taktfrequenz laufen. Nun eine tabellarische Uebersicht der Vor- und Nachteile der beiden Systeme: SuperCharger -----------Vorteile: Einbau ohne Eingriff in den Rechner Verwendung des 8087 moeglich DOS 4.01 wird mitgeliefert Etwas kompatibler bei kopiergeschuetzter Software Gute Mausunterstuetzung Nachteile: Quaelend langsames Scrolling Kein Zugriff mehr auf die MS-DOS Partition unter TOS Nur 512KB RAM im Lieferumfang In der getesteten Version sehr absturzgefaehrdet Serielle Schnittstelle nicht nutzbar Keine Hercules Aufloesung PC-Speed -------Vorteile: Sehr schnelles Scrolling Nutzt den Speicher des ST Serielle Schnittstelle nutzbar Absturzfreies Arbeiten Hercules, Olivetti und CGA Modi nutzbar Freier Zugriff unter TOS auf die MS-DOS Partition Nachteile:
Zum Einbau muss der Rechner geoeffnet werden Es wird kein DOS mitgeliefert Schlechte Unterstuetzung der Atari-Maus Uninformative und lueckenhafte Dokumentation Aus dieser Aufzaehlung muss nun jeder entscheiden, welche Nachteile Er akzeptieren kann und welche nicht. Ich habe mich nach dem Test beider Geraete fuer den PC-Speed entschieden, da dessen Nachteile fuer mich akzeptabel sind bzw relativ leicht behoben werden koennen. Eine serielle Maus ist zwar aergerlich, behebt aber den Mangel. Allerdings ist es dann ja ebenso wie beim SuperCharger geloest, vielleicht sollte sich der Herr Sack ueberlegen, ob die Umsetzung der Maus auf COM1 nicht besser waere. Der Supercharger reizt meines Erachtens seine Moeglichkeiten nicht aus. Wenn schon ein externer Rechner, warum dann keine Slots? Damit haette er sicher unbestreitbare Vorteile gegenueber dem PC-Speed, dies waere vor allem wegen der fehlenden Hercules Unterstuetzung noetig. Der Satz im Handbuch ist ja wohl ein Witz, dass es deswegen nicht geht, weil der Atari nur 640 Punkte in der Horizontalen darstellt. Ferner ist beim SuperCharger unbedingt die Aufruestung auf 1MB noetig, um ueberhaupt vernuenftig arbeiten zu koennen. Es ist schon frustrierend, wenn man in seinem Atari 2MB zur Verfuegung hat, von den MS-DOS Programmen aber die Meldung "Not enough Memory" bekommt. Was ich an beiden gleichermassen kritisiere ist der zu hohe Preis. Besonders der PC-Speed mit der Nacht- und Nebelpreiserhoehung um 100.-DM tut sich hier hervor. Die Materialkosten des PC-Speed duerften bei etwa 43.95 DM liegen, beim SuperCharger kommt man auf etwa 112.85 DM. Witzigerweise wird aus Insiderkreisen berichtet, dass der Herr Sack mit im Entwicklerteam des SuperChargers gearbeitet hat und sich fruehzeitig mit den Rechten am PC-Speed abgeseilt hat. Offenbar hielt die Firma BetaSystems das Konzept fuer eine Sackgasse und liess ihn deshalb gehen. (c) by Yodasoft Inc. 10/89 Quelle und Autor: YODA@IUS (Zerberus) ---------------------------------------------------------------------------
[Chalisti] [02] Atari auf Dummdos-Wegen
[Chalisti] [02] SYSTEMS - Schneller, hoeher, weiter...
SYSTEMS - Schneller, hoeher, weiter... Im September diesen Jahres war es mal wieder soweit, die SYSTEMS in Muenchen oeffnete wieder Ihre Pforten. Was gab's neues ? Kurz zusammengefasst kann man sagen das jede Firma DEN Rechner ueberhaupt anboete. Die meissten Firmen praesentierten eine Neuheit, auch wenn der Unterschied zwischen den einzelnen Firmen nicht so gravierend war. Apple stellte den langerwarteten MacIntosh Portable vor. Dieser 68000 / 16 Mhz Rechner mit einer Leistung etwa doppelt so gross wie die seines Bruders des Mac SE, ist in der Lage 8 - 10 Std. netzunabhaengig zu arbeiten. Dies wird durch eine spezielle Version des 68000 von Motorola gewaehrleistet. Er wiegt inclusive der Zentraleinheit, Bildschirm, Tastatur, Batterie, Speichereinheit und Maus ( auch wenn diese nicht so gewichtig ist,...), ca. 7Kg. Kosten soll dieser, mit Absicht nicht Laptop genannte Rechner DM 12.719.- netto in einer Konfiguration mit 1Mb Hauptspeicher und einem Apple Superdrive. Moechte man noch eine 40Mb Festplatte durch die Gegend tragen, so muss man dafuer DM 15.000.netto bezahlen. Das besondere an dem Apple Portable ist sein neuartiger Bildschirm, ein sogenannter Aktivmatrix LCD-Bildschirm, der ebenso schnell arbeitet, wie die Monitore der uebrigen Mac Familie. Das zweite neu Familienmitglied ist der Apple Mac IIci, der neben althergebrachtem eine 25 Mhz 68030 CPU plus eine Cache Speicherkarte aufzuweisen hat. Als einziger Mac hat dieses neue Flagschiff einen integrierten Videoanschluss, so dass auf einem Apple Monitor 256 Farben bzw. Grauschattierungen, ohne zusaetzliche Hardware dargestellt werden koennen. Auch aus diesem Grund ist der MAc IIci mit 512K ROM ausgestattet. Kosten soll er DM 17.982.- netto. Erhaeltlich ist er ab sofort in der deutschen Version bei den Apple Vertragshaendlern. Bei COMPAQ zeiget man bewaehrtes. Der DESCPRO 386/33 mit 264kB Cachespeicher und Cache-Controller verfuegt ueber die COMPAQ FLEX- und Interleaved Memory Architektur, 2MB RAM Acht Erweiterungsplaetze im Industriestandart, VGA Controller und Platz fuer fuenf Massenspeichereinheiten. Er wird in drei Version ausgeliefert, mit 84, 320 oder 650Mb Festplatte (Preise von DM 23.490.- bis DM 38.990.- zuzgl. Mehrwertsteuer). Den ein Jahr alten Laptop SLT/286, erhaelt man mit Batterie, VGA-Bildschirm, 80C286 / 12 Mhz, 640Kb RAM (erweiterbar auf 3,64 Mbyte), 3,5 Zoll Disk-Laufwerk (1,44 Mb), je einer seriellen und parallelen Schnittstelle und einer Festplatte (je nach Modell 20 oder 40Mb) zum
Preis von DM 10.830.- bzw DM 12.490.- (netto). Erweitern laesst sich dieser hoechstleistungs Rechner durch eine separate Box, die sich von hinten an den Rechner anstecken laesst. UEber diese Box kann man eine erweiterte Tastatur und einen externen VGA-Bildschirm anschliessen. Sie besitzt zusaetzlich zwei Steckplaetze fuer z.B. eine Netzwerkkarte, o.ae.. SIEMENS zeigte unter anderem das Software Packet Siline 100, welches auf SINIX Rechnern MX 300 und MX 500 lauffaehig ist. Dieses Packet deckt durch Schittstellen zu Software von Informix, Ocis-Desk und Sitplan die ganze Palette der betriebswirtschaftlichen Funktionen (Finanzbuchhaltung, Einkauf, Lager, Vertrieb, etc.) ab. Auch der Datenschutz findet in diesem Produkt eine besondere Beachtung. Die Digital Equipment GmbH Muenchen, die in diesem Jahr ihr 25 Jaehriges Jubilaeum feierte, zeigte auf der SYSTEMS gleich mehrere Neuheiten. Zum einen fuehrte DEC die neue Familie der DECstations vor. Hierbei handelt es sich um 286, 386SX und 386 Systeme. Die Preise liegen zwischen DM 6.000,und DM 16.000.-. Zum ersten mal konnte man auch eine Integrationsoberflaeche anbieten, die mit kuenstlicher Inteligenz ausgestattet ist. DECwindows basiert auf dem "X-Window-System" und bietet eine gemeinsame Oberflaeche fuer Workstations, PC's und Terminal's. Toshiba, bekannt durch seine leistungsfaehigen Laptop-Computer kuendigte eine Version T3200SX an, die (wer haette es gedacht,...) mit einem Intel 80386SX Microprocessor ausgestattet ist. Dieser Laptop bietet mit seinem 1-13MB grossen Arbeitspeicher schon einiges. Eine 40Mb Festplatte, interne Erweiterungssteckplaetze, VGA Bildschirm mit 16 Graustufen, mehrere Schnittstellen (darunter auch zwei serielle), einer Tastatur mit separatem Zehnerblock und ein Gewicht, von ca. 7,9 Kg auf einer Raum von nichteimal 38 x 40 x 10 cm^3. Gedacht ist dieser Schnelle Rechner fuer die Betriebssysteme OS/2 oder UNIX. Auch die deutsche Bull AG praesentierte auf der SYSTEMS mehrere Neuheiten. Durch den Einkauf der Firma Zenith Electronics Corp. bietet BULL nun auch auf dem Markt fuer Schreibtisch- und tragbare Computer eine grosse Zahl an Systemen an. UNIX wird bei BULL eine immer groessere Rolle spielen. Bis 1993 so Friedrich W. Bock, Marketingchef von BULL Koeln, werden sie ihren Anteil am deutschen UNIX-Markt mehr als verdoppeln. Auch will BULL den Verkauf von Unix-Systemen gegenueber dem des BULL-eigenen Betriebssystems auf ueber 50% ansteigen lassen. Die Firma NCR Deutschland GmbH aus Augsburg hatte eine besondere Premiere zur SYSTEMS vorbereitet. Sie stellte als erste Firma einen PC 486 vor. Dieses neue Flaggschiff arbeitet mit einer 80486 CPU und dem Microchannel und entstand, so Rainer Liebich, Vorsitzender der Geschaeftsfuehrung der deutschen NCR in enger zusammenarbeit mit dem Prozessorhersteller Intel. Die wesentlichen Entwicklungsarbeiten seien in Augsburg "gelaufen", wo alle Systeme, auch neue 80386 / 25 Mhz und 80386 mit Microchanel, produziert werden. Kosten wird der 80486 ca. DM 28.000.-. "Wir wollen uns in der Oberklassen positionieren und uns nicht in den Schleuderpreis-Wettbewerb begeben", sagte Liebig zu dem Preis des neuen Flaggschiffes. Auch die Firma /M/A/I Deutschland GmbH hatte eine Weltpremiere zu bieten, wenn auch auf einem ganz anderen Sektor. Sie stellte die GRIFFIN JUNIOR
vor mit einem neuartige Betriebssystem namens BOSS/VX Dual Universe. Es handlt sich hierbei um ein Betriebssystem, welches das gleichzeitige verwenden von Business-Basic-Programmen und UNIX-Anwendungen auf einer Hardware bietet. BOSS als auch UNIX nutzen das selbe Dateisystem. Das Business Basic Betriebssystem ist direkt in einem von AT&T freigegebenen Release V. 3.2 UNIX-Kernel integriert. Somit entspricht BOSS/VX Dual Universe allen X/OPEN- und POSIX-Standards (was ist POSIX ueberhaupt?). Von der Hardware Seite erhaelt der Anwender einen 80386 Rechner mit Zero Waitstates bei 25 Mhz Taktfrequenz. Die GRIFFIN JUNIOR besitzt ausserdem ueber einen schnellen 32-Bit Speicherbus, einen PC/AT-Bus und einen SCSIBus. An Speicherplatz bietet diese Maschine 4 - 16MByte. Ausserdem bietet /M/A/I fuer dieses System Festplatten mit einer Kapazitaet bis zu 600Mb und bis zu 32 serielle Schnittstellen an. Fuer die Datenfernuebertragung sind die Standarts BSD und ATP realisiert. Auch in der AS-xx Serie von /M/A/I hat sich einiges getan. Auf der SYSTEMS wurden so z.B. die Modelle AS-21, AS-41 und AS-42 erstmals vorgestellt. Hierbei handelt es sich um 32-Bit RISC-Maschinen, die auch fuer gehobene Ansprueche einiges zu bieten haben. Das Spitzenmodell dieser Serie, der AS-63, dringt mit seinen drei Prozessoren, 24Mb Hauptspeicher und bis zu 16 mal 364 oder 690Mbyte Festplatten sogar in die Klasse der Grossrechner vor. Auch Branchensoftware war von /M/A/I auf der SYSTEMS zu sehen. Besondere Aufmerksamkeit aber ist wohl dem branchenunabhaengigen TECO-System von /M/A/I zu zollen. Es handelt sich hierbei um ein System fuer die Buerokomunikation. Es integriert eine Textverarbeitung und mehrere Module fuer die interne und externe Kommunikation. Es existieren hierfuer derzeit beispielsweise Electronic-Mail, Telex/Telefax, BTX und Telebox. Aber auch der "Cityruf/Eurocall"-Dienst der deutschen Bundespost kann direkt ueber TECO genutzt werden. So kann man einem Aussendienst Mitarbeiter bis zu 80 Zeichen uebermitteln. Als weiteres Teilsystem wird TECO-Archive angeboten. Dieses Archivierungssystem nutzt Speicherplatten die nach dem WORM (Write Once Read Multiple) Prinzip arbeiten. Die Firma ALTOS Conmputer Systems, die nahe Muenchen ansaessig ist, stellte in einer Europa Premiere ihr neues "Flaggschiff", einen UNIXRechner an dem mehr als 100 Benutzer gleichzeitig arbeiten koennen, vor. ALTOS, einer Firma die durch die Bank 32-Bit-Rechner mit ALTOS System V und kompletten UNIX-Anwendungen ueber Haendler zu verkaufen sucht, praesentierte die allerorts geforderte Offenheit der Systeme schon auf dieser SYSTEMS. Hierzu ist sicherlich auch die Integration von MS-DOS Anwendungen zu zaehlen. Die Systeme unterstuetzen synchrone und asynchrone Ubertragungsprotokolle einschliesslich IBM/3270 und 3276, sowie Cluster Terminal Controller Emulation sowie bisynchrone Datenuebertragung und Telex, Teletex und BTX. Auf dem Bereich der Betriebssoftware bietet ALTOS ein integriertes Komplettpaket mit Standartloesungen und Schnittstellen zu Profi-Branchenloesungen der ALTOS Vertirebspartner. Bis zu 250 Softwarepakete bieten die ALTOS Vertriebspartner fuer die unterschiedlichsten Branchen an. Fuer Interessierte erscheint jaehrlich der "ALTOS/Partner-Loesungskatalog".
Last but not least kommen wir zu der Fira SUN. Sie stellte den jetzt lieferbaren SPARCserver 4/390 vor. Dieser auf einem RISC-Prozessor basierende UNIX-Server kann sowohl PC's als auch Workstations und "X/11"-Terminals bedienen. Bis zu 66 Terminals und einer Speichplattenkapazitaet von bis zu 32 Gigabyte, die ueber inteligente IPI-Controller bedient werden, bietet dieses System. Bezahlen muss man fuer den SPARCserver zwischen DM 200.000.- und DM 250.000.-. Ein anderer Schwerpunkt bilden die Grafikarbeitsplaetze, mit neuen Grafikbeschleunigern und Grafik-Prozessoren. Herauszuheben ist dabei z.B. eine IBM 5080-Grafik-Terminal-Emulation, welche dirkten Zugriff auf IBM-spezifische Grafikanwendungen erlaubt. Alle SPARC- und Sun-3-Systeme werden mit der neun Benutzeroberflaeche "OPEN LOOK" ausgeliefert. Zusammegefasst: Volger Eggeling Quelle: BRETT MESSTREFF der MBK1 ---------------------------------------------------------------------------
[Chalisti] [02] SYSTEMS - Schneller, hoeher, weiter...
[Chalisti] [02] ! K u r z m e l d u n g e n !
!Kurzmeldungen! ----------------------------1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 2600-Magazin in Deutschland 2600, das groesste US-amerikanische Hacker- und Phone Phreakmagazin gibt es jetzt auch in der BRD. 2600 erscheint viermal im Jahr und ist so etwas wie die Nachfolgezeitschrift fuer die legendaere TAP (siehe Hackerbibel 1). 2600 bringt interessante Leserbriefe, Einfuehrungen in Betriebssysteme, und viele Tips und Infos zum Telefonhacken (in den USA). 2600 gibt es in West-Berlin im Buchladen Kommedia, Potsdamer Str. 131, 1 Berlin 30. Kostet pro Stueck 10.-, hat etwa Taschenbuchformat und ist ca. 50 Seiten stark. Wer keine Gelegenheit hat, in den Buchladen reinzuschauen, kann auch direkt in New York abonnieren: 2600, P.O.Box 752 Middle Island NY 11953 - 0752 USA Tel.:USA 516-751-2600 Fax.:USA 516-751-2608 Ein Overseas-Abo kostet $30 im Jahr, die Knete direkt beilegen. Alte Ausgaben ab 1984 sind auch zu kriegen, auch hier $30 pro Jahr. Quelle: Zerberus Urquelle: Computermagazin auf Radio 100 Berlin UKW 103,4 Mhz, den 16.9.89 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 Postgiroamt vom Virus befallen - Wichtige EDV-Programme betroffen von Henrik Denta Das Postgiroamt Kopenhagen entdeckte am spaeten Freitag nachmittag (15.9.) dass der Verwaltungsrechner von einem sogenannten Virus befallen war. Ein umfassender Einsatz im Laufe des Wochenendes verhinderte, dass lebenswichtige Postgiro-Programme geloescht wurden. Der entsprechende Virus hat den Namen "Friday the 13th Virus", nach einem Horrorfilm benannt. Das Postgiroamt hat nun vorgezogen, seine Erfahrungen zu veroeffentlichen, um andere Betriebe vor dem Virus zu warnen. "Soweit bekannt ist dies das erste Mal, dass dieser Virus eine daenische EDVAnlage betroffen hat. Ein vergleichbarer Angriff betraf die Hebrew University in Isreal im Mai letzten Jahres," aeusserte Bjarne Wind, Verwaltungsdirektor
im Postgiroamt. Der Virus haette beim naechsten Freitag den 13. zugeschlagen, und das waere im naechsten Monat gewesen! Alle Software waere geloescht worden, waehrend die Daten unberuehrt geblieben worden waeren. "Das haette keine besonders grossen Folgen fuer uns gehabt, weil wir natuerlich Sicherungskopien von allen Programmen haben," sagt Bjarne Wind. Trotzdem waren die Leute vom Postgiroamt, von Control Data und von IBM das ganze Wochenende in Ueberstunden damit beschaefigt, den Virus zu entfernen. Die Erfahrungen werden anderen Unternehmen zur Verfuegung gestellt. Uebersetzungen: P. Gorny Quelle: POLITIKEN 19.9.1989 3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3 50 Jahre spaeter - Erinnerungen Wie euch bewusst ist markiert der Freitag, 1. September 1989, den 50. Jahrestag der deutschen Invasion in Polen. An diesem Tag im Jahre 1939 begann der 2.Weltkrieg. Gefuehle ueber den Krieg variieren, aber alle muessen zustimmen, dass dieser Konflikt, mehr denn irgendein anderes Ereignis, die Welt geformt hat in der wir heute leben. Um dies zu markieren ist so etwas wie ein Experiment in sci.military eingerichtet worden. Jeden Tag wird eine Zusammenfassung der Schlagzeilen-Ereignisse des selben Tages vor fuenfzig Jahren verbreitet werden. Leser werden den Krieg Tag fuer Tag fortschreiten sehen, fast so wie jene, die es erlebt haben. Die Darstellung wird versuchen kurz, sachlich und neutral zu sein; keine editoriale Bearbeitung oder Philosophierung. Interpretation wird dem Leser ueberlassen. Zu diesem Zeitpunkt ist es unmoeglich zu sagen wie genau das benutzte Format sein wird; ohne Zweifel wird es sich mit der Zeit und dem Feedback der Leser entwickeln. Wenn Du interessiert bist, kannst Du Dich in sci.military einschreiben und ein paar Ausgaben pruefen. Jede Ausgabe wird die Zeile "Thema: vor 50 Jahren" beinhalten. Uebersetzung: Michael Niermann Quelle: Bill Thacker (
[email protected]) 4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4 Chaos Communication Congress 1989 Im beruehmten hamburgischen und weneryschen Chaos, waren leider nicht viele Infos ueber den naechsten Congress zu bekommen. Deswegen erstmal die bekannten Daten. Das wichtigste: Er findet tatsaechlich statt.
Der Chaos Communication Congress wird dieses Jahr vom 27.12. - 29.12. stattfinden. Einlass am 27.12. gegen 10 Uhr. Ende am 29.12. gegen 15 Uhr. Aufbau ist am 25.12. und am 26.12. (fuer die arbeitende Bevoelkerung.) Ort des Geschehens: Eidelstaedter Buergerhaus wie jedes Jahr. Eintrittspreise:
Mitglieder und gleichgestellte Normale,Verrueckte und -"Presse
18,23,50,-
Dieses Jahr werden vermutlich KEINE Passfotos benoetigt. Wenn jemand sich beteiligen will in Form von Aufbau, Vortraegen, Workshops, etc. bitte wendet euch an Steffen Wenery. Alternativ Mail an
[email protected],
[email protected] oder geo1:chaos-team. 5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5 NDR-Fernsehen: Neue Dokumentation zur Computerkriminalitaet Hamburg (emp/mik) - "Tatwaffe Computer" heisst eine neue Fernsehproduktion des Norddeutschen Rundfunks (NDR), die derzeit von Thomas Ammann und Matthias Lehnhardt in Stuttgart, Frankfurt, Muenchen und Hamburg produziert wird. Beide Autoren, bekanntgeworden durch mehrere Buecher und Filmberichte zum Thema Computerkriminalitaet, rekonstruieren verschiedene Faelle und versuchen den Taetern auf die Spur zu kommen. Der Bericht enthaelt Interviews mit Fahndern, Taetern, Juristen, Sicherheitsfachleuten, Psychologen und Hackern. Computerkriminalitaet, so der NDR in einer Pressemitteilung, sei das Verbrechen der Zukunft, begangen von ansonsten eher unauffaelligen und unbescholtenen Buergern. Keine andere Deliktsparte der bundesdeutschen Kriminalstatistik weise hoehere Schadensummen und eine hoehere Dunkelziffer auf. Vorgesehenes Sendedatum ist der 23. November 1989 um 20:15 Uhr im Ersten Programm. 6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6 Ein Kuckuck im Netz Nachdem uns ja schon einige Buecher in letzter Zeit beschehrt wurden, ist hier wieder ein neues. Das Kuckucksei von Clifford Stoll. Das Thema dieses Buches: Die Geschichte von Clifford Stoll, von seinen Anfaengen als System Manager bei Berkeley, ueber die Verfolgung von deutschen Hackern, bis zum InterNet Wurm. Schwerpunkt des Buches ist die Verfolgung der sogenannten Computer-Spione und des Dschungels von Behoerden, Polizei und Geheimdiensten in den USA. In romanaehnlicher Form wird die ganze Geschichte auf mehreren hundert Seiten beschrieben. Mir persoenlich gefiel das Buch ganz gut, insbesondere da Stoll versucht seine Meinungsbildung und Einstellung zu Datennetzen, Hackern und Geheimdiensten zu erklaeren. Die deutsche Uebersetzung ist gut gelungen. Technische Begriffe und Feinheiten wurden richtig uebersetzt und verstaendlich gemacht. Gerade da happert es ja meistens bei Uebersetzungen. Allerdings ist das Buch sehr
dick geraten und daher natuerlich auch teuer. Englische Originalausgabe: The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage, by Cliff Stoll, Doubleday, 1989, ISBN 0-385-24946-2 $19.95 Deutsche Uebersetzung: Kuckucksei: Die Jagd auf die deutschen Hacker, die das Pentagon knackten, von Clifford Stoll, Krueger, 1989, ISBN 3-8105-1862-X 39,80 DM Quellen: Book Review by Louise Bernikow, Cosmopolitan, Oct. 1989 (RISK-L) Das Buch bei mir zuhaus. :-) 7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7 MIK-Magazin Ab 1. November 1989 zahlt die E-Mail-Press (emp) einmalig 100.Mark Provision fuer die Vermittlung eines Abonnements MIKMagazin. MIK-Magazin ist ein woechentlich erscheinender Agenturdienst mit Kurzmeldungen, Hintergrundberichten und Features zum Themenkreis Medien, Information und Kommunikation. Das Themenspektrum umfasst: - Computertechnik, Telekommunikation, Rundfunk und Fernsehen, Kommunikationsforschung, Zeitungs- und Verlagswesen, Politik, Wirtschaft, Wissenschaft, Hackerszene, Bibliothekswesen, Datenbanken, Video, Phono, Rechtswesen, sowie jede Woche mehrere Namens- oder Hintergrundberichte von Fachkorrespondenten zu den einzelnen Themen DIN-A-4 mit bis zu 25 Berichten, Meldungen und Features pro Woche. Erscheint jeweils am Montag. Bezugspreis fuer vier Ausgaben pro Monat 80.- Mark zuzueglich MwSt. Mit dem Bezug des MIK-Magazin erhalten die Abonnenten die Verwertungsrechte fuer die im MIK-Magazin enthaltenen Meldungen. Dieses Angebot richtet sich also vor allem an Redaktionen, Pressestellen, Parteien, Verbaende, Institutionen und andere Nachrichtenverwerter, die die MIK-Meldungen fuer ihre eigenen Publikationen nutzen oder als Themenanregung verwenden wollen. Ein Ansichtsexemplar wird auf Wunsch zugeschickt. Weitere Informationen erteilt: E-Mail-Press z.Hd. Herrn Wieckmann Barmbeker Strasse 24 2000 Hamburg 60 Tel.: 040/27 51 86 (Anm. der Redaktion: Wir uebernehmen diese Meldung im Rahmen des Informationsverbundes DS-MIK-Chalisti)
---------------------------------------------------------------------------
[Chalisti] [02] ! K u r z m e l d u n g e n !
[Chalisti] [02] IMPRESSUM
IMPRESSUM --------"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti V.i.S.d.P. : F.Simon Redaktion:
Volker Eggeling, Frank Simon
Mitwirkende an dieser Ausgabe: Uta Wilms, Marion (Klaus), Henne Ambrosius, Herwig Henseler, Peter Funk, Michael Niermann, u.a. Redaktionen: Chalisti,
c/o Frank Simon, Kennedystr. 12, 2900 Oldenburg Tel. 0441/592607 Datenschleuder, Lachswehrallee 31, 2400 Luebeck MIK-Magazin, c/o J. Wieckmann, Barmbeker Str.22, 2000 HH 60 Tel. 040/275186
Verbreitung: Zerberus : UUCP(dnet) : UUCP(sub) : EARN/Bitnet: GeoNet : FidoNet : Adressen:
/T-NETZ/CHALISTI dnet.and.sub.general sub.org.ccc CHAMAS@DOLUNI1, Brett CHALISTI mbk1: brett ccc-presse ccc.ger
EARN/Bitnet: CHAMAINT@DOLUNI1 UUCP : eggeling@uniol (eunet) chalisti@olis (subnet) Zerberus : terra@mafia GeoNet : geo1: chaos-team FidoNet : Volker Wieners on 2:241/2.1205 Teilnehmer aus diversen anderen Netzen wie z.B. ArpaNet, DFN, etc. nutzen bitte die Bitnet Adresse ueber das entsprechende Gateway.
Mit Namen gekennzeichnete Artikel geben nicht umbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle: (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60 angeben. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich erwuenscht.
[Chalisti] [02] IMPRESSUM
[Chalisti] [03] Inhaltsverzeichnis
CCCCC C C C CCCCC
H H H H HHHHHH H H H H
AA A A AAAA A A
A A
L L L L LLLLLL
I I I I I
SSSSS S SSSS S SSSSS
TTTTTT TT TT TT TT
I I I I I
Ausgabe 3
● ● ● ● ● ● ● ● ● ● ● ● ●
Editorial Wir Ignoranten ! Moeglichkeiten des Umweltschutzes G10 - Die Gesetze G10: Mailboxen unter Kontrolle der Geheimdienste G10: Mik Magazin schreibt dazu ... Parteien und Behoerden zum G-10 G10 - Nur neu aufgewaermt ? Verschluesseln mit Schwerpunkt DES IBM VM/SP: CMS Release 5 - Eine Einfuehrung Die 17.5 te KIF in Oldenburg ! K u r z m e l d u n g e n ! IMPRESSUM
Erlaeuterungen:
DS RC MK NE FA
-
Datenschleuder Redaktion Chalisti Mik-Magazin Uebernommen aus einem Netzwerk Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels)
Die Artikelkennung (CDS1,CMK2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. --------------------------------------------------------------------------
[Chalisti] [03] Inhaltsverzeichnis
[Chalisti] [03] Editorial
Editorial Einige fanden sie gut. Einige fanden sie schlecht. Nun ist sie weg. Nein. Ich rede nicht von der Chalisti. Gemeint ist das zu Stein gewordene Monument von Hilflosigkeit, Unfreiheit und Teilung einer Welt. Geboren: 13. August 1961, Gestorben: 9.Novemer 1989. Die Mauer. Wie viele habe ich in der Nacht vom 9. auf den 10. November vor dem Fernsehen gesehen und konnte kaum glauben was da in Berlin geschah. Am 9.11.1989 wurde nicht die Teilung Deutschlands beendet. Darauf ist weder Deutschland, noch Europa vorbereitet. Es ist viel wichtiger. Man hat angefangen die Teilung der Welt zu beenden. Wenigstens zwischen Ost und West. Noch ist in dieser Welt viel Konfrontationsdenken angesagt. West vs Ost. Schwarz vs Weiss. Links vs Rechts. CCC vs Post. SW vs RS. Subnet vs Unido. Techniker vs Inhaltler. Die geistige Mauer existiert bei vielen weiter und wird nicht abgerissen. Neues Denken muss ueberall angesagt sein. Nicht einzelne, sondern ganze Gruppen muessen ueber Mauern - auch geistige Mauern springen. Die meisten der Leser werden im Jahre 2030 noch Leben. Einige vielleicht auch noch 2050. Auf jeden Fall werden sie von den Zeiten erzaehlen koennen, wo ein Mann in Moskau der Welt die Angst nahm, die Zeit wo die Grossmaechte anfingen die schrecklichsten Waffen die Menschen je ersonnen haben zu vernichten, die Zeit wo die Voelker Europas zusammenwuchsen, die Zeit wo Menschen entdeckten das man die Umwelt und Leben jeglicher Form achten muss, wenn nicht eben diese Umwelt uns vernichten soll. Wir wissen nicht, ob wir in 40 oder 50 Jahren so ueber diese Zeit reden koennen. Solange uns Menschen wie Lobi im Artikel 'Ignoranten' einen Spiegel vorhalten koennen, solange koennen wir nicht sicher sein, dass sich Einsicht ueberall durchsetzt. Wir haben keine Sicherheit - nicht mal eine hohe Wahrscheinlichkeit - das unsere Welt und unsere Zivilisation weiterbestehen wird. Wir haben aber die Hoffnung. Und das ist schon mehr als in den Jahrzehnten zuvor. Irgendwo hies es mal: 'Was kann der Mensch auf Erden besseres tun, als Mensch zu sein.'. Vielleicht kommt ja wirklich noch die Zeit, dass wir genau das sein koennen: Menschen. Das Ende der Mauer in Berlin hat Hoffnung gebracht, viellecht kommen mir daher diese Gedanken gerade in diesen Tagen , obwohl - oder vielleicht gerade weil - wir um das Leben eines Weggefaehrten und Freundes bangen. Den auch uns bleibt nix weiter als die Hoffnung. Frank Simon 16.11.89 --------------------------------------------------------------------------
[Chalisti] [03] Editorial
[Chalisti] [03] Wir Ignoranten !
Wir Ignoranten ! Vorwort Was nun folgt, ist der nackte Wahnsinn der heutigen Zeit. Was folgt ist keineswegs eine Erzaehlung aus meinem Leben. Dennoch betrifft das Folgende auch mich zum Teil. In der Hauptsache aber ist das was folgt EIN Resultat der Beobachtung meiner Umwelt. Eine erschreckende Beobachtung. Der reale Wahnsinn, von Ignoranz getragen. Nun geht es los ... Es wird Zeit, zu sehen wie der mehr oder weniger typische Deutsche seine Umwelt behandelt. Ignorieren wir es einfach,so schlimm kann es nicht werden. Es ist kaum ein paar Tage her, da fuhr ich mit meinem Buss durch die Innenstadt. Ein Plakat mit der Werbung :"Nicht alles was rot ist, ist Ketchup" ignoriere ich. Das, was fuer den Mann am besten ist, weiss ich selbst am besten ! Ich ignorier es also. (Bilett oder so). Die alte Dame, die mit einem Fahrschein von anno Domini zu mir kommt, lach ich aus, was gehen mich auch deren Sorgen an ? Dass mein Wagen 12 Jahre alt ist, und streng genommen eine "Dreckschleuder" ist ignorier ich. Wer mir mit nem "Kat" kommt, lach ich aus. Dass ich im Winter zum Skifahren stundenlang fahren muss, wegen des dummen Staus ignorier ich. Stundenlanges anstehen am Skilift geniesse ich als "Ruhepause". Im Herbst gehe ich Bergwandern, aber nicht auf den Berg wo ich Skifahre, der iss ja im Sommer kahl, braun und haesslich. Dass ich im Sommer mit tausenden von Leuten im gleichen See baade stoert mich schon seit meiner Kindheit nicht. Dass das Gras an den Seen heute laengst nicht mehr nach Grass riecht, sondern nach Kokosoel wiedert mich an. Aber was solls, da fahr ich eben wo anders hin, breite mein Handtuch am Ufer aus, und reibe mich mit Tiroler Nussoel ein. Na klar, wegen der gefaehrlichen Sonnenstrahlung von wegen dem Ozonloch. Gegen Abend mach ich mit tausend anderen mein Lagerfeuer an der Isar. Das Holz dazu hol ich wie die anderen aus dem umliegenden Gebuesch, es gibt eh genug kaputte Waelder ! Und ausserdem, all die anderen machen es ja genauso. Dass ich in der Isar seit Jahrzenten schon nicht mehr baden darf braucht mich nicht zu stoeren, das war schon so, seit ich denken kann. Letztes Wochenende bin ich mal nicht zu einem der ueberlaufenen Seen gefahren, hab da nen Tip von nem Freund bekommen, ganz abgelegen, "den See kennt keiner", so nach dem Motto. Und das hatt ich dann auch davon, die letzten Kilometer zum See waren dann auch Sandstrasse. Sauerei sowas,
wende da mehr als 40 faehrst, kannste deinen Wagen waschen lassen. Wird Zeit, dass die da mal teeren ! Haehae, ein gutes hatte die Sache allerdings. Auf der Sandstrasse sind mir ein paar "gruene" Oekofreaks auf ihren Fahrraedern begegnet. hihi, kurz Gas gegeben, und die Staubwolke war perfekt ! Dachte schon, die bruellen gar nicht mehr. Der See selber war nicht gerade gastfreundlich, lauter Muecken, Schilf (hab mir die Fuesse aufgeschnitten) und total lackes Wasser. Das Auto schnell im Gebusch versteckt, zwecks Hitze, (waere fast in dem sch... Dickicht steckengeblieben) und dann flugs die Autobatterie ausgebaut. Schliesslich braucht die Stereoanlage bei den Liegestuehlen richtig "Saft" ! ( Auf die Dauer hilft nur Power ! Hab "Van Halen" aufgelegt, und den Lautstaerkeregeler auf Anschlag gestellt !) Am Nachmittag hab ich dann gemerkt, dass ich den Traeger Bier fuer mich und meine Frau Daheim vergessen hatte. Mist, und in dieser oeden Wildnis gabs ja nicht mal nen Kiosk ! Schon schwach sowas. Gegen Abend wurden dann die Muecken all zu laestig, also hab ich hurtig mein Zeug ins Auto gepackt. Musste nur noch schnell meinen Muell im Unterholz verstecken, braucht ja keiner zu wissen, dass ich hier war. Laut Schild wars'n Biotop oder so. Bloedsinn, hab ausser Insekten kein Tier gesehen. Nur noch schnell gucken, wo die naechste Autobahn laeuft, und dann schnell nach Hause. Mensch hab ich mich geargert, beim Heimfahren. Hab doch glatt meinen Sperrmuell Daheim vergessen. Hmm, und wohin mit den alten Farbresten vom Malern ? Hatt ich die nicht vor 2 Jahren einfach in die Muelltonne geworfen ? Nee, hab'se vorher im Kloo ausgeleert. Sonst schimpft der Hausmeister wieder, weil der Tonnenraum von Farbresten versaut ist. Einfach ignorieren, den bloeden Tuerken ! Ueberhaupt, fragt mich doch letztens das halbwuechsige tuerkische Freuchtchen ( Sohn vom Hausmeister ) in der Garage nach 'ner Zigarette. Der soll doch Zuhause in der Tuerkei rauchen, wenn er's sich leisten kann. Alles Arbeitsscheue, diese Tuerken, und dann noch brave deutsche Buerger anschnorren. Das Letzte ist das ! Und stinken tuts bei denen in der Wohnung ! Grauenhaft. Meine Frau hat mir mal erzaehlt, dass es bei denen in der Wohnung aussieht wie bei Hempels unterm Sofa. Ist schon ein schlampiges Volk, diese Auslaender ! Meine Frau war damals zu dem tuerkischen Hausmeister gegangen, weil bei uns ein Hahn tropfte, und dieser faule Gastarbeiter hielt es erst nach 3 Tagen fuer noetig, bei uns vorbeizuschaun. Solange haben wir aber erst gar nicht gewartet, war ja klar dass der nicht kommt. Gleich wie meine Frau von dem Schlamper zurueckkam, hatt sie den Brief an die Hausverwaltung aufgesetzt, mit ner saftigen Beschwerde ueber den Hausmeister natuerlich. Und die haben auch prompt reagiert. Genau als der Tuerke kam um den Hahn zu reparieren, rief uns die Hausverwaltung an, entschuldigte sich, ( faselten irgendwas von personellem Notstand ) und versprachen, den Auslaender zum naechsten 1. zu kuendigen. Alles Kinkerlitzchen sag ich, fristlos waere die einzig richtige Massnahme, und dann auch gleich das
ganze Pack, mit Kind und Kegel dahin zurueckschicken, woher sie gekommen sind ! Na jedenfalls, als der Muselman dann kam, hab ich ihn gleich wieder rausgeworfen, sowas kommt mir doch nicht in die Wohnung. Wer weiss, wenn die Nachbarn mitbekommen haetten, dass ich nen Tuerken reinlass, haette es gleich wieder ein Gerede gegeben. Vonwegen Tuerken-Freund und so. Nee, das passiert mir nicht ! Mann stelle sich das vor, als ich dem faulen Tuerken dann im Hausgang so richtig die Meinung gesagt habe, wollte er sich auch noch aufregen. Er, er der Gastarbeiter will mich vor meiner Wohnungstuer, in meinem Land einen krummen Hund und scheiss Deutscher heissen ! Na ja, gesagt hat er es nicht, aber er wollte ! Meine Frau jedenfalls wird bezeugen sie haette es gehoert. Die Anzeige wegen uebler Nachrede hatt er auf alle Faelle bekommen. Waer ja noch schoener. Der soll erstmal richtig blechen, bevor er in die Tuerkei abgeschoben wird ! Fuer was hab ich denn sonst eine Rechtsschutzversicherung ? Meine Frau und ich haben uns entschieden, in Zukunft fremdlaendische Lokale zu meiden. Der "Grieche" hat uns damals ja einen unzumutbaren Frass vorgesetzt. Wir gehen, wenn ueberhaupt nur noch zu "Francesco". Das ist zwar auch ein Italiener, aber die Kinder moegen halt so gern die Spaghetti. ( ich moecht ja nix sagen, aber das ist ein richtiger Papagello. Wie der sich seine Lizenz fuer die Wirtschaft ergaunert hat wuerd mich auch interessieren. Wahrscheinlich ueber die Maffia.) Vor 2 Jahren ist sein Lokal abgebrannt, klarer Fall von Schutzgeldern. Ich glaub nicht, dass der das Lokal noch lange hat. Aber das ist uns wurscht. Dieses Jahr wollten wir uebrigens nach Jesolo fahren. Das haben wir aber abgesagt, da solls ja auch die Algenpest haben. Das ist auch wieder typisch fuer diese Auslaender, die lassen das Meer einfach verschmutzen, und muten dann uns Deutschen zu, das wir da reingehen. Jetzt warten wir halt, bis das grosse Schwimmbad bei Jesolo oder so fertig ist. Das ist auch ganz gut so, dann brauchen unsere Kinder nicht immer dieses Salzwasser beim baden verschlucken. Jetzt bleiben wie dieses Jahr halt in Deutschland, im Urlaub. Ist auch nicht schlecht, da sparen wir eine Menge Geld. Das koennen wir naechstes Jahr ganz gut fuer die neuen Moebel gebrauchen. Wir ziehen in eine Sozialwohnung. Das hoert sich zwar schlimm an, ist aber eine Super Sache. Das ist ein Neubau, 105 qm in guestiger Lage, und fuer nur 645,- DM. Ja, ich bin ja nicht bloed, und zahl die Wahnsinnssummen auf dem freien Wohnungsmarkt. Ich verdien ja nicht schlecht, meine Frau arbeitet auch halbtags (schwarz natuerlich), aber bei 1400,- Mark Miete + Nebenkosten koennten wir uns dann nicht mehr 3 Urlaube im Jahr leisten. Ausserdem wollen wir ja unseren Kindern was bieten. Wir haben damals zur Ueberpruefung vom Sozialamt meine Schwiegeroma fuer ein viertel Jahr zu uns aus dem Altersheim geholt. Mit unseren 2 Kindern, war das dann auch gar kein Problem, dass wir die neue Wohnung bekommen. Aber das viertel Jahr war schon ekelhaft. Immer die alte Person bei uns in der Wohnung, das ist schon eine Belastung. Und stinken tut so ein alter Mensch, das glaubt man gar nicht. Die alten Leut waschen sich ja auch nicht.
Aber uns war das nur recht, grad wegen der Frau vom Sozialamt. Natuerlich hab ich die alte Oma nicht gewaschen, meine Frau erst recht nicht. Der hat es ja noch mehr davor geekelt. Wir haben halt recht drauf geschaut, das die Omo schoen in ihrem Zimmer bleibt, das sie nicht so stoert. Sie hat das Zimmer mit unserem Kleinen gehabt, dem hat der Gestank nix ausgemacht, der macht ja selber noch in die Hosen. Es war eine harte Zeit, aber jetzt ist die Alte ja wieder im Heim. Da ist sie gut aufgehoben und stoert niemanden. Das klingt vieleicht hart, aber so ist die Realitaet. In der heutigen Zeit geht's eben nicht mehr anders, da muessen die alten Leute ins Heim, weil man einfach nicht die Zeit hat sich drum zu kuemmern, und es auch laestig wird. Besucht haben wir sie seither nicht. Das bringt auch nichts, weil entweder erinnern sich die alten Leute durch den Besuch an fruehere Zeiten, und sie erzaehlen irgend einen alten Schmarrn, meisst aber erkennen sie einem nicht einmahl mehr, oder kriegen den Besuch gar nicht mit. Dann war die ganze Plagerei ja eh umsonst. Schad ums Benzin. Wir schicken der alten Dame alle Weihnacht einfach eine Glueckwunschkarte, die bekommt sie dann vorgelesen, und freut sich dann genauso. Ich weiss jetzt gar nicht wann die alte Frau eigentlich Geburtstag hat. Ist auch wurscht, Sie kriegts ja eh nicht mehr mit, und ich glaube die Feiern sind auch ganz nett im Altersheim. Ab und zu schicken wir auch der betreuenden Schwester im Heim einen 20,- Markschein, dann gibt sie sich ein wenig mehr mit der alten Frau ab, und man muss sich spaeter einmal, am Grab keine Vorwuerfe machen. Jetzt muss ich erstmal zu meinem grossen Sohn ins Zimmer und ihn beruhigen. Der ist noch ein rechter Weichling. Heute ist sein Hund ueberfahren worden. Der heult jetzt Rotz und Wasser. Jetzt geh ich schnell und sag ihm dass er Morgen einen neuen bekommt. Ich muss mich beeilen, weil in 5 Minuten legt meine Frau "Freitag der 13." in den Video ein. Den Film muss ich unbedingt sehen. Und ein paar Flaschen Bier brauch ich auch noch. Eigenlich ist die Welt schon grausam, aber mit ein wenig Ignoranz zur rechten Zeit kommt man ganz gut durch. Mann muss sich ja auch nicht ueber alles Gedanken machen, oder ? Lobi /
Peter Lobenstein
--------------------------------------------------------------------------
[Chalisti] [03] Wir Ignoranten !
[Chalisti] [03] Moeglichkeiten des Umweltschutzes
Moeglichkeiten des Umweltschutzes Vor ein paar Tagen habe ich einen sehr interessanten Vortrag von Professor Prosi (Wirschaftswissenschaftler an der Uni Kiel) ueber Umweltschutz in der Marktwirtschaft gehoert und da ich finde, dass seine Ideen so manches der heutigen Probleme loesen koennten, schreibe ich nun einen kleinen Artikel; vielleicht findet ja der eine oder andere Gefallen an den Ideen. Im Moment sieht es so aus, als waere unsere Marktwirtschaft alleine nicht in der Lage, die Probleme der Umweltverschmutzung zu loesen. Im Gegenteil, sie verschaerft sie sogar. Massnahmen, die zwar gesamtwirtschaftlich aeusserst schaedlich sind, bringen privatwirtschaftlich Vorteile. An einem Beispiel verdeutlicht: Ein Fischer faengt mehr Fische, als das Meer verkraftet -> der Fischbestand kann sich nicht regenerieren. Fuer die Gemeinschaft ist das katastrophal, denn woher soll man jetzt den Fisch nehmen? Ganz abgesehen von den Folgen fuer die Natur ... Der Fischer hingegen hat privatwirtschaftlich voellig richtig gehandelt. Haette er nur den halben Schwarm gefangen, so haette er befuerchten muessen, dass andere Fischer die restliche Haelfte fangen und er so nur den halben Verdienst haette. Genauso steht es bei der Meeresverschmutzung: "Wozu sollen wir aufhoeren, wenn die anderen weitermachen?" Wir handeln also immer so, wie wir es von anderen befuerchten; auf diese Weise geht die Natur zwangslaeufig zu Grunde. Diesen Teufelskreis der Marktwirtschaft nennt man 'Rationalitaetenfalle'. Wie kann man nun aus dieser Falle entkommen, wenn man die Marktwirtschaft nicht aufgeben will? Es gibt folgende Loesungen: - Die Nutzungsrechte (bzw. Verschmutzungsrechte) bleiben kostenlos, der Staat begrenzt aber die Hoechstmenge der Verschmutzung. Vorteil: Die Verschmutzung waechst nicht ins Grenzenlose, die Politiker brauchen kaum Erpressungsversuche der Industrie zu befuerchten (teurer Umweltschutz -> Arbeitplatzvernichtung) Nachteil: Es besteht kein Anreiz fuer die Industrie (und die Privatleute), die Verschmutzungsmenge zu verringern, wenn man mal von der Verantwortung gegenueber der Natur absieht. Aber wie wirkungsvoll diese Motivation ist, sieht man ja heute. - Die Nutzungsrechte werden exklusiv zugeteilt. Bsp.: Einem Fischer wird ein Gebiet zugeteilt, in dem nur er fischen darf. Vorteil: Der Eigentuemer pflegt 'sein' Stueck Natur, damit er es auch in Zukunft nutzen kann. Nachteil: Praktisch wenn ueberhaupt nur schwer zu realisieren. - Das Recht auf Umweltverschmutzung wird frei handelbar gemacht, kostet also Geld. Vorteile:
Durch die Kosten, die nun fuer die Verschmutzung entstehen, bildet sich ein Anreiz fuer die Firmen, die Verschmutzung zu begrenzen. Der Prozess wird aehnlich wie beim Einsatz von menschlicher Arbeitskraft ablaufen: In den letzten Jahrhunderten wurde der Einsatz menschlicher Arbeitskraefte immer teurer, so dass im Vergleich zum Bruttosozialprodukt deren Einsatz sank. Den gleichen Effekt muesste eine Verteuerung des Einsatzes von Umwelt haben. Im Gegensatz zum jetzigen System (Hoechstmengen) haette dieses Verfahren auch zur Folge, dass 'freiwillig' Geld in die Forschung nach effektiveren Reinigungsverfahren investiert wird. Durch die freie Handelbarkeit der 'Anrechtsscheine auf Umweltverschmutzung' wuerden sich die Preise der Nachfrage anpassen, die Umweltnutzung wird also umso teurer, je mehr Unternehmen die Umwelt verschmutzen wollen. Ausserdem kann der Staat weiterhin eine Hoechstmenge festlegen, nun aber insgesamt und nicht pro Unternehmen (die Suche nach besseren Reinigungs-Methoden wird also nicht gebremst). Was haltet Ihr von der dritten Moeglichkeit? Meiner Meinung nach ist sie einfach ideal, sie waere die Loesung unserer Umweltprobleme. Einen Haken hat die Sache allerdings: die Politiker. Leider wird bei uns im Umweltschutz (noch) zuviel Politik gemacht. Die einen wollen lieber Arbeitsplaetze statt Umwelt, die anderen wollen ihre Steinkohle verbrennen und wieder andere wollen die Gewinne der Industrie nicht sinken sehen. Zur Rettung unserer Umwelt muesste eine unabhaengige Behoerde ueber den Handel mit Umweltnutzungsrechten wachen, so wie die Bundesbank ueber den Geldverkehr wacht. Wer kaeme schon auf die Idee, die Politiker das machen zu lassen? Die wuerden doch nur die Geldmenge steigern und damit in kuerzester Zeit eine Inflation verursachen. Warum aber lassen wir die Politiker ueber so etwas wichtiges wie die Umwelt entscheiden? Wir haben nur eine Umwelt, die duerfen wir nicht der Ruecksichtnahme auf parteipolitische Interessen opfern! Wir brauchen also ein unabhaengiges Bundesumweltamt, keine Umweltministerien. Natuerlich haben wir nicht nur hier in Deutschland umweltpolitische Probleme, in der Dritten Welt sind die Probleme noch viel groesser. Der Bundestag meint, Brasilien durch ein Einfuhrverbot fuer Tropenhoelzer vom Abholzen der Regenwaelder abhalten zu koennen. Diese Massnahme ist zwar eine Moeglichkeit, dass Abholzen unattraktver zu machen, aber das eigentliche Problem beruehrt sie nicht. Warum werden denn die Regenwaelder abgeholzt? Nur aus purer Raffgier? Wieso vernichten die Menschen in Afrika die letzten Waelder? - Es bleibt ihnen gar nichts anderes uebrig, wenn sie nicht verhungern wollen. Um die Umweltprobleme dort zu loesen, muessen wir die wirtschaftliche Entwicklung dort foerdern und bei uns neue Energieformen entwickeln, die dann spaeter in der Dritten Welt genutzt werden koennen. Es gibt aber noch eine radikale Massnahme: Wenn wir in den Industriestaaten bestimmte Industriezweige wie z.B. die Stahlindustrie stillegten, so koennten die unterentwickelten Laender mit der Stahlproduktion Geld verdienen, anstatt ihre Regenwaelder abzuholzen. Aber wer von uns will schon auf seinen Videorekorder, seinen Zweitcomputer :-) oder den Farbfernseher verzichten? Wie soll man dann das (psychologische) Problem der Arbeitslosigkeit loesen? Ausserdem kommt dann wieder das Motto "Wir handeln so, wie wir es von anderen befuerchten." zum tragen. Woher wollen wir wissen, ob dann nicht die Industrielaender in die entstandene Luecke draengen?
Es gaebe also Loesungsmoeglichkeiten, aber leider hat sich das menschliche Bewusstsein noch nicht so weit entwickelt. Ob das ueberhaupt moeglich ist? / /karus (IKARUS@MAFIA) --------------------------------------------------------------------------
[Chalisti] [03] Moeglichkeiten des Umweltschutzes
[Chalisti] [03] G10 - Die Gesetze
G10 - Die Gesetze Ueber das Gesetz hat es bei seiner Einfuehrung bereits erbitterte Debatten gegeben. Das war 1968. Das mit gutem Grund, da sehr gravierende Einschnitte in Grundrechte vorgenommen wurden, die ausserdem weitgehend der richterlichen Ueberpruefung entzogen wurden. Neu ist im wesentlichen, dass nun neben den trationellen Postdiensten, auch Telekomunikationsdienste von Drittanbietern erfasst werden. Insoweit eine konsequente Anpassung an veraenderte technische und rechtliche Gegebenheiten (teilweise Aufhebung des Postmonopols). Was bedeutet das fuer die Mailbox? Sie wird gleichbehandelt, wie andere Telekommunikationsmedien. Endlich wird sie vom Gesetzgeber nicht nur zur Kenntnis, sondern sogar ernst genommen! Warum freut sich da keiner??? ;-) Die Mailbox, ihre Benutzer und Betreiber werden weder besser noch schlechter behandelt, als das bei anderen Kommunikationsmededien der Fall ist. Warum sollte sie auch? Nur weil Ihr davon betroffen seid?? Macht Euch doch nicht laecherlich... Von daher ist gegen die Einbeziehung von Mailboxen in das "G10" nichts einzuwenden. An dem "G10" als solches gibt es allerdings viel zu noergeln! Das aber schon seit seiner Einfuehrung. Ihr seid mit Eurer Kritik also da, wo andere schon 1968 waren. Vielleicht waren sogar Eure Eltern damals deswegen auf der Strasse... Und nun werden auch allmaehlich, mit einer Verspaetung von gut 20 Jahren, ein paar Computerkids wach. Naja, besser spaet als gar nicht. Aber wundert Euch nicht, wenn Euch mit dem Schnee von gestern keiner recht ernst nehmen will. Guten Morgen, Ihr Blitzmerker!!! Andy Doch nun endlich der Gesetzestext: G10 Gesetz zur Beschraenkung des Brief-, Post- und Fernmeldegeheimnisses Gesetz zu Artikel 10 Grundgesetz Fassung: BGBl I 1968, 949 G10 @ 1 Fassung: 1989-06-08 (1) Zur Abwehr von drohenden Gefahren fuer die freiheitliche
demokratische Grundordnung oder den Bestand oder die Sicherheit des Bundes oder eines Landes einschliesslich der Sicherheit der in der Bundesrepublik Deutschland stationierten Truppen der nichtdeutschen Vertragsstaaten des Nordatlantikvertrages oder der im Land Berlin anwesenden Truppen einer der Drei Maechte sind die Verfassungsschutzbehoerden des Bundes und der Laender, das Amt fuer den militaerischen Abschirmdienst und der Bundesnachrichtendienst berechtigt, dem Brief-, Post- oder Fernmeldegeheimnis unterliegende Sendungen zu oeffnen und einzusehen sowie den Fernmeldeverkehr zu ueberwachen und aufzuzeichnen. (2) Die Deutsche Bundespost hat der berechtigten Stelle auf Anordnung Auskunft ueber den Postverkehr zu erteilen und Sendungen, die ihr zur Uebermittlung auf dem Postweg anvertraut sind, auszuhaendigen. Die Deutsche Bundespost und jeder andere Betreiber von Fernmeldeanlagen, die fuer den oeffentlichen Verkehr bestimmt sind, haben der berechtigten Stelle auf Anordnung Auskunft ueber den nach Wirksamwerden der Anordnung durchgefuehrten Fernmeldeverkehr zu erteilen, Sendungen, die ihnen zur Uebermittlung auf dem Fernmeldeweg anvertraut sind, auszuhaendigen sowie die Ueberwachung und Aufzeichnung des Fernmeldeverkehrs zu ermoeglichen. Sie haben fuer die Durchfuehrung der vorstehend genannten Anordnungen das erforderliche Personal bereitzuhalten, das gemaess @ 3 Abs. 2 Nr. 1 des Gesetzes ueber die Zusammenarbeit des Bundes und der Laender in Angelegenheiten des Verfassungsschutzes ueberprueft und zum Zugang zu Verschlusssachen des jeweiligen Geheimhaltungsgrades ermaechtigt ist. G10 @ 2 Fassung: 1978-09-13 (1) Beschraenkungen nach @ 1 duerfen unter den dort bezeichneten Voraussetzungen angeordnet werden, wenn tatsaechliche Anhaltspunkte fuer den Verdacht bestehen, dass jemand 1. Straftaten des Friedensverrats oder des Hochverrats (@@ 80, 80a, 81, 82 und 83 des Strafgesetzbuches), 2. Straftaten der Gefaehrdung des demokratischen Rechtsstaates (@ 84, 85, 86, 87, 88, 89 des Strafgesetzbuches, @@ 20 Abs. 1 Nr. 1, 2, 3 und 4 des Vereinsgesetzes), 3. Straftaten des Landesverrats und der Gefaehrdung der aeusseren Sicherheit (@@ 94, 95, 96, 97a, 97b, 98, 99, 100, 100a des Strafgesetzbuches), 4. Straftaten gegen die Landesverteidigung (@@ 109e, 109f, 109g des Strafgesetzbuches), 5. Straftaten gegen die Sicherheit der in der Bundesrepublik Deutschland stationierten Truppen der nichtdeutschen Vertragsstaaten des Nordatlantik-Vertrages oder der im Land Berlin anwesenden Truppen einer der Drei Maechte (@@ 87, 89, 94, 95, 96, 98, 99, 100, 109e, 109f, 109g des Strafgesetzbuches in Verbindung mit Artikel 7 des Vierten Strafrechtsaenderungsgesetzes vom 11. Juni 1957 in der Fassung des Achten Strafrechtsaenderungsgesetzes), 6. Straftaten nach @ 129a des Strafgesetzbuches oder 7. Straftaten nach @ 47 Abs. 1 Nr. 7 des Auslaendergesetzes plant, begeht oder begangen hat. (2) Eine Anordnung nach Absatz 1 ist nur zulaessig, wenn die Erforschung des Sachverhalts auf andere Weise aussichtslos oder wesentlich erschwert waere. Sie darf sich nur gegen den Verdaechtigen oder gegen Personen
richten, von denen auf Grund bestimmter Tatsachen anzunehmen ist, dass sie fuer den Verdaechtigen bestimmte oder von ihm herruehrende Mitteilungen entgegennehmen oder weitergeben oder dass der Verdaechtige ihren Anschluss benutzt. G10 @ 3 Fassung: 1968-08-13 (1) Ausser in den Faellen des @ 2 duerfen Beschraenkungen nach @ 1 fuer Postund Fernmeldeverkehrsbeziehungen angeordnet werden, die der nach @ 5 zustaendige Bundesminister mit Zustimmung des Abgeordnetengremiums gemaess @ 9 bestimmt. Sie sind nur zulaessig zur Sammlung von Nachrichten ueber Sachverhalte, deren Kenntnis notwendig ist, um die Gefahr eines bewaffneten Angriffs auf die Bundesrepublik Deutschland rechtzeitig zu erkennen und einer solchen Gefahr zu begegnen. (2) Die durch Massnahmen nach Absatz 1 erlangten Kenntnisse und Unterlagen duerfen nicht zum Nachteil von Personen verwendet werden. Dies gilt nicht, wenn gegen die Person eine Beschraenkung nach @ 2 angeordnet ist oder wenn tatsaechliche Anhaltspunkte fuer den Verdacht bestehen, dass jemand eine der in @ 2 dieses Gesetzes oder eine andere in @ 138 des Strafgesetzbuches genannte Handlung plant, begeht oder begangen hat. G10 @ 4 Fassung: 1989-06-08 (1) Beschraenkungen nach @ 1 duerfen nur auf Antrag angeordnet werden. (2) Antragsberechtigt sind im Rahmen ihres Geschaeftsbereichs 1. in den Faellen des @ 2 a) das Bundesamt fuer Verfassungsschutz durch seinen Praesidenten oder dessen Stellvertreter, b) die Verfassungsschutzbehoerden der Laender durch ihre Leiter oder deren Stellvertreter, c) bei Handlungen gegen die Bundeswehr das Amt fuer den militaerischen Abschirmdienst durch seinen Leiter oder dessen Stellvertreter, d) bei Handlungen gegen den Bundesnachrichtendienst dieser durch seinen Praesidenten oder dessen Stellvertreter, 2. in den Faellen des @ 3 der Bundesnachrichtendienst durch seinen Praesidenten oder dessen Stellvertreter. (3) Der Antrag ist unter Angabe von Art, Umfang und Dauer der beantragten Beschraenkungsmassnahme schriftlich zu stellen und zu begruenden. Der Antragsteller hat darin darzulegen, dass die Erforschung des Sachverhalts auf andere Weise aussichtslos oder wesentlich erschwert waere. G10 @ 5 Fassung: 1989-06-08 (1) Zustaendig fuer die Anordnung nach @ 1 ist bei Antraegen der Verfassungsschutzbehoerden der Laender die zustaendige oberste Landesbehoerde, im uebrigen ein vom Bundeskanzler beauftragter Bundesminister. (2) Die Anordnung ergeht schriftlich; sie ist dem Antragsteller und der Deutschen Bundespost oder dem anderen Betreiber von Fernmeldeanlagen, die fuer den oeffentlichen Verkehr bestimmt sind, mitzuteilen. In ihr sind Art, Umfang und Dauer der Massnahme zu bestimmen und die zur Ueberwachung berechtigte Stelle anzugeben. (3) Die Anordnung ist auf hoechstens drei Monate zu befristen. Verlaengerungen um jeweils nicht mehr als drei weitere Monate sind auf
Antrag zulaessig, soweit die Voraussetzungen der Anordnung fortbestehen. (4) Das Bundesamt fuer Verfassungsschutz unterrichtet das jeweilige Landesamt fuer Verfassungsschutz ueber die in dessen Bereich getroffenen Beschraenkungsanordnungen. Die Landesaemter fuer Verfassungsschutz teilen dem Bundesamt fuer Verfassungsschutz die ihnen uebertragenen Beschraenkungsmassnahmen mit. (5) Beschraenkungsmassnahmen sind den Betroffenen nach ihrer Einstellung mitzuteilen, wenn eine Gefaehrdung des Zwecks der Beschraenkung ausgeschlossen werden kann. Laesst sich in diesem Zeitpunkt noch nicht abschliessend beurteilen, ob diese Voraussetzung vorliegt, ist die Mitteilung vorzunehmen, sobald eine Gefaehrdung des Zwecks der Beschraenkung ausgeschlossen werden kann. Einer Mitteilung bedarf es nicht, wenn diese Voraussetzung auch nach fuenf Jahren noch nicht eingetreten ist. Nach der Mitteilung steht den Betroffenen der Rechtsweg offen; @ 9 Abs. 6 findet keine Anwendung. G10 @ 6 Fassung: 1968-08-13 (1) In den Faellen des @ 2 muss die Anordnung denjenigen bezeichnen, gegen den sich die Beschraenkungsmassnahme richtet. (2) Soweit sich in diesen Faellen Massnahmen nach @ 1 auf Sendungen beziehen, sind sie nur hinsichtlich solcher Sendungen zulaessig, bei denen Tatsachen vorliegen, aus welchen zu schliessen ist, dass sie von dem, gegen den sich die Anordnung richtet, herruehren oder fuer ihn bestimmt sind. G10 @ 7 Fassung: 1989-06-08 (1) Die aus der Anordnung sich ergebenden Massnahmen nach @ 1 Abs. 1 sind unter Verantwortung der antragsberechtigten Stelle und unter Aufsicht eines Bediensteten vorzunehmen, der die Befaehigung zum Richteramt hat. (2) Liegen die Voraussetzungen der Anordnung nicht mehr vor oder sind die sich aus der Anordnung ergebenden Massnahmen nicht mehr erforderlich, so sind sie unverzueglich zu beenden. Die Beendigung ist der Stelle, die die Anordnung getroffen hat, und der Deutschen Bundespost oder dem anderen Betreiber von Fernmeldeanlagen, die fuer den oeffentlichen Verkehr bestimmt sind, mitzuteilen. (3) Die durch die Massnahmen erlangten Kenntnisse und Unterlagen duerfen nicht zur Erforschung und Verfolgung anderer als der in @ 2 genannten Handlungen benutzt werden, es sei denn, dass sich aus ihnen tatsaechliche Anhaltspunkte ergeben, dass jemand eine andere in @ 138 des Strafgesetzbuches genannte Straftat zu begehen vorhat, begeht oder begangen hat. (4) Sind die durch die Massnahmen erlangten Unterlagen ueber einen am Post- und Fernmeldeverkehr Beteiligten zu dem in Absatz 3 genannten Zweck nicht mehr erforderlich, so sind sie unter Aufsicht eines der in Absatz 1 genannten Bediensteten zu vernichten. Ueber die Vernichtung ist eine Niederschrift anzufertigen. G10 @ 8 Fassung: 1968-08-13 (1) Sendungen des Postverkehrs, die zur Oeffnung und Einsichtnahme der berechtigten Stelle ausgehaendigt worden sind, sind unverzueglich dem Postverkehr wieder zuzufuehren. Telegramme duerfen dem Postverkehr nicht
entzogen werden. Der zur Einsichtnahme berechtigten Stelle ist eine Abschrift des Telegramms zu uebergeben. (2) Die Vorschriften der Strafprozessordnung ueber die Beschlagnahme von Sendungen des Postverkehrs bleiben unberuehrt. G10 @ 9 Fassung: 1978-09-13 (1) Der nach @ 5 Abs. 1 fuer die Anordnung von Beschraenkungsmassnahmen zustaendige Bundesminister unterrichtet in Abstaenden von hoechstens sechs Monaten ein Gremium, das aus fuenf vom Bundestag bestimmten Abgeordneten besteht, ueber die Durchfuehrung dieses Gesetzes. (2) Der zustaendige Bundesminister unterrichtet monatlich eine Kommission ueber die von ihm angeordneten Beschraenkungsmassnahmen vor deren Vollzug. Bei Gefahr im Verzug kann er den Vollzug der Beschraenkungsmassnahmen auch bereits vor der Unterrichtung der Kommission anordnen. Die Kommission entscheidet von Amts wegen oder auf Grund von Beschwerden ueber die Zulaessigkeit und Notwendigkeit von Beschraenkungsmassnahmen. Anordnungen, die die Kommission fuer unzulaessig oder nicht notwendig erklaert, hat der zustaendige Bundesminister unverzueglich aufzuheben. (3) Der zustaendige Bundesminister unterrichtet monatlich die Kommission ueber von ihm vorgenommene Mitteilungen an Betroffene (@ 5 Abs. 5) oder ueber die Gruende, die einer Mitteilung entgegenstehen. In den Faellen des @ 5 Abs. 5 Satz 3 unterrichtet er die Kommission spaetestens fuenf Jahre nach Einstellung der Beschraenkungsmassnahmen ueber seine abschliessende Entscheidung. Haelt die Kommission eine Mitteilung fuer geboten, hat der zustaendige Bundesminister diese unverzueglich zu veranlassen. (4) Die Kommission besteht aus dem Vorsitzenden, der die Befaehigung zum Richteramt besitzen muss, und zwei Beisitzern. Die Mitglieder der Kommission sind in ihrer Amtsfuehrung unabhaengig und Weisungen nicht unterworfen. Sie werden von dem in Absatz 1 genannten Gremium nach Anhoerung der Bundesregierung fuer die Dauer einer Wahlperiode des Bundestages mit der Massgabe bestellt, dass ihre Amtszeit erst mit der Neubestimmung der Mitglieder der Kommission, spaetestens jedoch drei Monate nach Ablauf der Wahlperiode endet. Die Kommission gibt sich eine Geschaeftsordnung, die der Zustimmung des in Absatz 1 genannten Gremiums bedarf. Vor der Zustimmung ist die Bundesregierung zu hoeren. (5) Durch den Landesgesetzgeber wird die parlamentarische Kontrolle der nach @ 5 Abs.1 fuer die Anordnung von Beschraenkungsmassnahmen zustaendigen obersten Landesbehoerden und die Ueberpruefung der von ihnen angeordneten Beschraenkungsmassnahmen geregelt. (6) Im uebrigen ist gegen die Anordnung von Beschraenkungsmassnahmen und ihren Vollzug der Rechtsweg nicht zulaessig. G10 @ 10 Fassung: 1968-08-13 (1) Das Grundrecht des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10 des Grundgesetzes) wird durch dieses Gesetz eingeschraenkt. (2) Die auf Grund anderer Gesetze zulaessigen Beschraenkungen dieses Grundrechts bleiben unberuehrt. G10 @ 11 Fassung: 1968-08-13 Die nach diesem Gesetz berechtigten Stellen haben die Leistungen der Deutschen Bundespost abzugelten.
G10 @ 12 Fassung: 1989-06-08 (1) Das Grundrecht des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10 des Grundgesetzes) wird durch dieses Gesetz eingeschraenkt. (2) Die auf Grund anderer Gesetze zulaessigen Beschraenkungen dieses Grundrechts bleiben unberuehrt. G10 @ 13 Fassung: 1989-06-08 Die nach diesem Gesetz berechtigten Stellen haben die Leistungen der Deutschen Bundespost oder anderer Betreiber von Fernmeldeanlagen, die fuer den oeffentlichen Verkehr bestimmt sind, abzugelten. G10 @ 14 Fassung: 1989-06-08 Artikel 2 und 3 dieses Gesetzes mit Ausnahme des Artikels 2 Nr. 2, @ 100a Nr. 1 Buchstaben b und d, gelten nach Massgabe des @ 13 Abs. 1 des Dritten Ueberleitungsgesetzes vom 4. Januar 1952 (Bundesgesetzbl. I S. 1) auch im Land Berlin. G10 @ 15 Fassung: 1989-06-08 Dieses Gesetz tritt mit Ausnahme des @ 9 Abs. 4, der am Tage nach der Verkuendung in Kraft tritt, am ersten Tag des auf die Verkuendung folgenden dritten Kalendermonats in Kraft. Das waren jetzt erstmal nur die G10-Gesetze. Jetzt noch die Aenderungen des Gesetzes uebe Fernmeldeanlagen. Quelle: Bundesgesetzblatt Nr. 25 14.6.1989 @ 1 (4) Jedemann ist berechtigt, Telekommunikationsdienstleistungen fuer andere ueber Fest- und Waehlverbindungen, die von der Deutschen Bundespost TELEKOM bereitgestellt werden, zu erbringen. Dies gilt nicht fuer das Betreiben von Fernmeldeanlangen, soweit es der Vermittlung von Sprache fuer andere dient; dieses Recht steht ausschliesslich dem Bund zu (Telefondienstmonopol). @ 1a (1) Betreiber von Fernmeldeanlagen, die Telekommunikationsdienstleistungen gemaess @ 1 Abs.4 fuer andere erbringen, muessen die Aufnahme des Betriebes sowie Aenderungen und Aufgabe desselben innerhalb eines Monats dem Bundesminister fuer Post und Telekommunikation schriftlich anzeigen. Der Bundesminister fuer Post und Telekommunikation veroeffentlich diese Anzeigen halbjaehrlich in seinem Amtsblatt. @ 25 Das ausschliessliche Recht des Bundes, einfache Endeinrichtungen des Telefondienstes zu errichten und zu betreiben, bleibt bis zum 1.7.1990 bestehen. @ 26 Betreiber von Fernmeldeanlagen, die Telekommunikationsdienstleistungen gemaess @ 1 Abs. 4 fuer andere am 1.7.1989 erbringen, muessen den Betrieb
bis zum 1.1.1990 beim Bundesminister fuer Post und Telekommunikation schriftlich anzeigen. --------------------------------------------------------------------------
[Chalisti] [03] G10 - Die Gesetze
[Chalisti] [03] G10: Mailboxen unter Kontrolle der Geheimdienste
G10: Mailboxen unter Kontrolle der Geheimdienste Die Telekommunikationsanbieter sollen zum verlaengerten Arm von Polizei und Geheimdiensten gemacht werden. Mit der Verabschiedung des Poststrukturgesetzes wurden - von der Oeffentlichkeit kaum bemerkt - die Ueberwachungsmoeglichkeiten durch Polizei und Geheimdienste bei Telekommunikationsdiensten erheblich erweitert. Zur Abwehr von drohenden Gefahren fuer die freiheitlich demokratische Grundordnung duerfen die Verfassungsschutzbehoerden (VS), der Militaerische Abschirmdienst (MAD) und der Bundesnachrichtendienst (BND) den Telekommunikationsverkehr ueberwachen und in beliebiger Form mit beliebigen Medien aufzeichnen und in beliebiger Form mit beliebigen Medien aufzeichnen (1). Dasselbe duerfen jetzt die Strafverfolgungsbehoerden im strafrechtlicher Ermillungen gem. Par. 100 a und 100 b StPO. Bislang durften der Fernmeldeverkehr nur auf Tontraeger aufgenommen werden. Damit sind die rechtlichen Voraussetzungen zur Anwendung jeder beliebigen Speicherungs- und Auswertungstechnik von Sprache und Daten durch die Geheimdienste und Strafverfolgungsbehoerden geschaffen worden. Diese Techniken sind fuer die effektivere Ueberwachung digitalisierter Netze, insbesondere der Kommunikation im ISDN fuer die Geheimdienste von besonderem Interesse. Bestimmte Ueberwachungsmethoden koennen eine neue Qualitaet erreichen. Bereits 1978 hat der Bundesnachrichtendienst einen bestimmten Prozentsatz des Post- und Fernmeldeverkehrs in die DDR mit folgendem Verfahren ueberwacht (2). Es werden regelmaessig computergesteuert Gespraeche mitgeschnitten, in denen bestimmte Begriffe oder Silben enthalten sind. Diese Auswertungen sind nach einem Urteil des BVerfG von 1985 (3) nur verfassungsmaessig, weil es sich gem. $ 3 G 10 um eine strategische Ueberwachung handele, die Sach- und nicht personenbezogen sei. Die Partner der Gespraeche blieben unbekannt, weil es im Fernsprechverkehr in der Regel technisch nicht moeglich sei, die Gespraechspartner zu identifizieren, wenn sie nicht selbst, was selten genug der Fall sei, sich im Verlauf des Gespraeches ueber ihre Identitaet aeussern (4), so das BVerfG. Im ISDN ist dies vermutlich nicht mehr der Fall, falls die Geheimdienste ihre Ueberwachungsmassnahmen in den Vermittlungstellen durchfuehren. Zumindest sind ueber das Gespraechsende die Vermittlungsdaten rekonstruierbar. Die Gespraechspartner lassen sich ueber die Verbindungsdaten in den Vermittlungstellen identifizieren. Die strategische Ueberwachung gem. $ 3 G 10 waere im ISDN personenbeziehbar. Mit den neuen Dienstleistungsangeboten wie TEMEX, Mailboxen, Pressedienste, elektronischen Bestellungen usw. auf der einen Seite und der Speicherung der Verbindungsdaten im Netz selbst durch die Post auf der anderen Seite, entstehen fuer automatisierte Ueberwachungsverfahren ganz neue Moeglichkeiten.
Zudem muss jeder Telekommunikationsanbieter jetzt fuer die Geheimdienste taetig werden. Auf Anordnung des Innenminsters oder der zustaendigen Laenderbehoerden muessen Telekommunikationsanbieter den Geheimdiensten und Strafverfolgungsbehoerden Auskunft ueber den durchgefuehrten Fernmelde- und Datenverkehr erteilen, Sendungen die ihnen zur Uebermittlung auf Telekommunikationsnetzen anvertraut worden sind, aushaendigen und die Ueberwachung und Aufzeichnung des Telekommunikationsverkehrs ermoeglichen (5). Fuer die Durchfuehrung muss jeder Telekommunikationsanbieter derartiger Massnahmen Personal bereithalten, dass nach den Bestimmungen des Gesetzes ueber die Zusammenarbeit des Bundes und der Laender in Angelegenheiten des Verfassungsschutzes vom Verfassungschutz ueberprueft ist und zum Zugang zu Verschlussachen des jeweiligen Geheimhaltungsgrades ermaechtigt ist (6). Damit muss jeder Telekommunikationsanbieter (z.B. Mailboxbetreiber) dem Verfassungsschutz mindestens eine Person zu nennen, die vom Verfassungsschutz sicherheitsueberprueft wird und aufgrund dieser Ueberpruefung die Berechtigung zum Zugang zu Verschlussachen hat. Wer derartiges Personal nicht bereitstellt, kann mit einer Geldbusse bis zu 30.000,- DM bestraft werden (7). Jeder Telekommunikationsanbieter ist verpflichtet, dem Verfassungschutz MitarbeiterInnen zu nennen, die dieser im Rahmen einer Sicherheitsueberpruefung ausschnueffeln darf und die fuer die Ueberwachungsmassnahmen der Geheimdienste zur Verfuegung stehen. Bei Anbietern, die Telekommunikationsdienstleistungen alleine oder zu zweit anbieten, kommt dies einer generellen Sicherheitsueberpruefung von Telekommunikationsanbietern durch den Verfassungschutz gleich. Zudem koennen die zustaendigen Stellen natuerlich jederzeit die Ueberwachungsmassnahmen mit eigenen Mitarbeitern durchfuehren. Nach dieser Aenderung des G 10 muss jeder Telekommunikationsanbieter und jeder Nutzer damit rechnen, dass die Geheimdienste auch rueckwirkend sowohl die Herausgabe von Daten ueber Verbindungen, als auch den Inhalt z.B. von elektronischen Faechern in Mailboxen, verlangen koennen. Massgeblich fuer die rueckwirkende Herausgabe, ist der Zeitpunkt der Anordnung. Sie ergeht schriftlich und ist dem Telekommunikationsanbieter mitzuteilen. Sie sollte sich jeder Betroffene vorlegen lassen. Andernfalls ist weder Herausgabe noch Ueberwachung zulaessig. Weiterhin muss jeder Telekommunikationsanbieter Ueberwachungsmassnahmen fuer die Zukunft bei Vorliegen einer Anordnung dulden. Diese ist auf hoechstens drei Monate befristet und darf jeweils nur um drei Monate verlaengert werden, falls die Vorraussetzungen der Anordnung fortbestehen. Die vom Gesetz intendierten Ueberwachungsmassnahmen richten sich dabei nicht primaer gegen den Telekommunikationsanbieter, sondern gegen die Nutzer der Telekommunikationsdienste. Der Telekommunikationsanbieter wird im Falle von Ueberwachungsmaanahmen einer besonderen Schweigepflicht unterworfen (8). Teilt er einem anderen die Tatsache der Ueberwachung mit, so kann mit Freiheitstrafe bis zu zwei Jahren bestraft werden. Ein zynischer Wermutstropfen: Die Geheimdienste bezahlen alle Leistungen, die fuer sie im Rahmen von 8 $ 10 Abs.1 G 10. 9 $ 13 G 10. Jochen Riess / Institut fuer Informatios- und Kommunikationsoekologie Uni Bremen/Prof. Kubiczek --------------------------------------------------------------------------
[Chalisti] [03] G10: Mailboxen unter Kontrolle der Geheimdienste
[Chalisti] [03] G10: Mik Magazin schreibt dazu ...
G10: Mik Magazin schreibt dazu ... Hamburg/Bonn (emp/mik) - Die im Zuge der Postreform auf private Betreiber von Vermittlungseinrichtungen ausgedehnten Beschraenkungen des Fernmeldegeheimnisses gelten nach Auskunft des Bundespostministeriums nicht fuer Mailbox-Systeme. Dies teilte das Ministerium der Oberpostdirektion Bremen auf Anfrage mit, nachdem verschiedene Bremer Mailbox-Betreiber ihr zustaendiges Fernmeldeamt ueber die neue Rechtslage befragt hatten. Nach der Neufassung des Gesetzes zur Beschraenkung des Fernmeldegeheimnisses, die seit dem 1. Juli 1989 gilt, ist nicht nur die Deutsche Bundespost, sondern auch jeder andere Betreiber oeffentlicher Vermittlungseinrichtungen gesetzlich verpflichtet, den staatlichen Sicherheitsorganen die ihm anvertrauten Briefsendungen auszuhaendigen und die Ueberwachung des Fernmeldeverkehrs zuzulassen. Private Kommunikations-Dienstleister muessen zudem Mitarbeiter benennen, die mit den Sicherheitsbehoerden zusammenarbeiten und Verschlusssachen auf Anordnungen aushaendigen. Nach allem was man weiss, so das Ministerium, fallen die Mailboxen nicht unter die Anmeldepflicht. Man habe weder Formulare fuer Mailboxen, noch gehe man davon aus, dass man die vielen Mailbox-Systeme ueberhaupt verwaltungstechnisch registrieren koennte - selbst wenn man wollte. Ferner sei der Begriff "Fernmeldeanlage" im Gesetz technisch und formal zu verstehen. Gemeint seien Vermittlungseinrichtungen. Zwar fallen Mailboxen auch unter Fernmeldeanlagen oder Fernmeldedienstleistungen, nicht aber unter den technischen Begriff der "Vermittlungseinrichtung". Dies gelte auch fuer vernetzte Mailbox-Systeme. Sollte sich an dieser Interpretation etwas aendern, werde das Ministerium darueber umgehend informieren. Nach dem Gesetz droht dem Betreiber einer Vermittlungseinrichtung ein Bussgeld bis zu dreissigtausend Mark, wenn er sich weigert, mit Geheimdiensten und staatlichen Sicherheitsbehoerden zusammenzuarbeiten. Als Weigerung wird angesehen, wenn Sendungen nicht aushaendigt oder das Ueberwachen%Uedes Fernmeldeverkehrs nicht ermoeglicht werden. Gleiches gilt fuer Betreiber, die keine Mitarbeiter stellen, die mit staatlichen Geheimdiensten zusammenarbeiten. Freiheitsstrafe bis zu zwei Jahren oder Geldstrafe werden dem angedroht, der eine angeordnete Ueberwachung des Fernmeldeverkehrs anderen mitteilt.
Als "masslose Selbstueberschaetzung" bezeichneten Bonner Rechtsexperten die Auffassung politischer Beobachter, die in der Neufassung des Gesetzes einen gezielten Seitenhieb auf den EMail-Bereich oder gar einzelne Nutzergruppen wie Umweltschuetzer oder linke Gruppen sehen wollen. In diesem Sinne hatte die Illustrierte Stern das Thema aufgegriffen. Das Blatt sprach von "Spitzeln in der Mailbox" und einer Reaktion bundesdeutscher Geheimdienste, denen die Mailbox-Szene "schon lange ein Dorn im Auge" gewesen sei. Wie das Bundespostministerium auf Anfrage erklaerte, sei die Ausdehnung der Ueberwachungsmoeglichkeiten auf private Betreiber eine Konsequenz der Poststrukturreform. Ohne die Neufassung waere eine Situation entstanden, bei der nur die Deutsche Bundespost zur Offenlegung der Daten gegenueber Geheimdiensten verpflichtet waere. In einer von der GeoNet Mailbox Services GmbH Haunetal in Auftrag gegebenen Kurz-Analyse der neuen Bestimmungen heisst es unter anderem, dass die Verfasser des Gesetzes irrigerweise davon ausgegangen seien, dass kuenftig nur grosse, institutionalisierte Anbieter in Konkurrenz zur Bundespost treten wuerden. Dies beweise insbesondere die Tatsache, "dass das Nichtvorhalten ueberprueften Personals mit einer nicht unbetraechtlichen Geldstrafe bedroht wird". Darueber hinaus sei es kaum gelungen, eine geeignete Definition anzubieten, welche tatsaechlich alle Dienstleitungstypen abdecke. So koenne man das Gesetz auch so auslegen, dass Stand-Alone-Mailbox-Systeme nicht unter diese Vorschrift subsumiert werden koennen. Dies alles aendere jedoch nichts daran, dass die E-Mail-Branche mit diesem Gesetz zu leben habe. Im Sinne der Benutzer sei es deshalb sinnvoll, Nachrichten kuenftig verschluesselt abzuspeichern, wodurch sich auch eine Reihe datenschutzrechtlicher Probleme elegant loesen liessen. E-Mail-Press/MIK Magazin --------------------------------------------------------------------------
[Chalisti] [03] G10: Mik Magazin schreibt dazu ...
[Chalisti] [03] Parteien und Behoerden zum G-10
Parteien und Behoerden zum G-10 Im Zuge der Aenderung der Neustrukturierung des Post- und Fernmeldewesens wurde auch der Artikel 10 des Grundgesetzes und der 100a, 100b der Strafprozessordnung geaendert. Hier ein Auszug aus dem Bericht des Bundestagsausschusses fuer das Postund Fernmeldewesen (Bundestagsdrucksache 11/4316): "Die stuermische technologische Entwicklung mit einem immer schneller wachsenden Bedarf an innovativen Kommunikationsdiensten macht eine Reform des Post- und Fernmeldewesens und der Deutschen Bundespost erforderlich, weil die heutigen institutionellen und ordnungspolitischen Strukturen den zukuenftigen Anforderungen nicht mehr in ausreichendem Masse gerecht werden." So hat denn der Ausschuss maechtig viel gearbeitet. Die GRUENEN, die gegen eine Aenderung sind, haben sich an den Beratungen nicht beteiligt. Die SPD hat zwar "grundsaetzlich einen Regelungsbedarf anerkannt, jedoch erhebliche Bedenken gegen das vorliegende Gesetzgebungsverfahren, in dem ohne gruendliche Parlamentarische Beratung die gesetzliche zulaessigen Ueberwachungsmassnahmen auf jegliche Art des Fernmeldeverkehrs erstreckt werden sollen, geltend gemacht." (Auszug aus einem Schreiben von Arne Boernsen, Obmann der SPD). Die Regierungskoalitionsparteien meinen, dass der Satelitenfunk, das geplante europaische Mobilfunknetz D und andere Mobile Funknetze, in denen neben der Deutschen Bundespost weitere Private Anbieter zugelassen sind "sich generell zur konspirativen Kommunkation von Personen, die Straftaten nach 2 Abs.1 des G-10 planen behen oder begangen haben" eignet. (Bundestagsdrucksache 11/4316 S. 79) Herausgekommen ist u.a. folgendes: "Das Gesetz zur Beschraenkung des Brief-, Post- und Fernmeldegeheimnisses wird wie folgt geaendert: Artikel 1 1 Abs. 2 Die Deutsche Bundespost hat der berechtigten Stelle auf Anordnung Auskunft ueber den Postverkehr zu erteilen und Sendungen, die ihr zur Uebermittlung auf dem Postwege anvertraut sind, auszuhaendigen. Die Deutsche Bundespost und jeder andere Betreiber von Fernmeldeanlagen, die fuer den oeffentlichen Verkehr bestimmt sind, haben der berechtigten Stelle auf Anordnung Auskunft ueber den nach Wirksamwerden der Anordnung durchgefuehrten Fernmeldeverkehr zu erteilen, Sendungen, die ihnen zur Uebermittlung auf dem Fernmeldeweg anvertraut sind, auszuhaendigen sowie
die Ueberwachung und Aufzeichnung des Fernmeldeverkehrs zu ermoeglichen. Sie haben fuer die Durchfuehrung der vorstehend genannten Anordnungen das erforderliche Personal bereituzhalten, das gemaess @3 Abs.2 Nr.1 des Gesetzes ueber die Zusammenarbeit des Bundes und der Laender in Angelegenheiten des Verfassungsschutzes ueberprueft und zum Zugang zu Verschlussachen des jeweiligen Geheimhaltungsgrades ermaechtigt ist." Bei der Abstimmung ueber die Gesetzesaenderungen gab es nur Ja-Stimmen von den Ausschussmitgliedern, die den Koalitionsparteien angehoeren, die SPDAbgeordneten enthielten sich der Stimme, die GRUENEN stimmten nicht mit. Arne Boernsen begruendete in seinem Brief das Verhalten der Genossen so: "Wir halten es auch fuer unverhaeltnismaessig und unpraktikabel, das bei der Durchfuehrung von Ueberwachungsmassnahmen eingesetzte Personal der privaten Diensteanbieter einer Sicherheitsueberpruefung zu unterziehen. Die Bundesregierung hat erklaert, dass nach ihrer Auffasssung schon heute jegliche Art des Fernmeldeverkehrs einer Ueberwachungsmassnahme zugaenglich sei; auch das Verfahren, private Diensteanbieter einer Sicherheitsueberpruefung zu unterzeihen, halte sie fuer praktikabel, dies sei zum Teil schon heute der Fall; die technischen Ueberwachungsmassnahmen seien durchfuehrbar, da sie in den Vermittlungsstellen der Deutschen Bundespost bzw den von privaten Diensteanbietern errichteten Netzknoten ansetzen wuerden." Bei einem Gespraech mit Gerhard Enoch, dem Referenten der SPD in diesem Ausschuss, kam das heraus, was man schon vermuten konnte. An Mailboxen und andere moegliche Kommunikationsformen ist bei der Aenderung des Gesetzes gar nicht gedacht worden. Laut Enoch wurde von den Regierungsparteien in der Regel das Mobile Funknetz D als Beispiel angebracht. Fallen nun Mailboxen unter unter das geaenderte Gesetz ? Um das herauszufinden, habe ich zuerst mal ganz unbedarft bei der Pressestelle des Fernmeldeamtes Oldenburg nachgefragt. Herr von Deetzen meinte, dass ALLE Telekommunikationseinrichtungen, die an das Fernmeldenetz in welcher Form auch immer angeschlossen sind, selbstverstaendlich darunter fallen. Also auch Mailboxen? So explizit wollte Herr von Deetzen nicht antworten, sondern verwies mich an die juristische Abteilung der Oberpostdirektion in Bremen. Hier wurde mir erklaert (der Name des Herrn ist mir entfallen), dass diese Frage politischer Natur sei und dass man sie in Bremen auch nicht so genau beantworten koenne. Ich moege mich doch -bitte schoen- an das Bundespostministerium in Bonn wenden. In der Pressestelle des Bundesministeriums fuer Post und Telekommunikation erklaerte mir Herr Bruchmueller, dass wenn private Anbieter - auch Mailboxbetreiber - anderen (Benutzern) ihre Dienste kommerziell anbieten, fallen sie unter das G-10. Denn, so Bruchmueller, Zugang zu einer Mailbox hat ein Benutzer nur mittels eines Passwortes. Meinen Einwand, es gaebe
durchaus auch Mailboxen, wo ein Gastaccount moeglich ist, lies er nicht gelten. Dies sei lediglich eine ganz seltene Ausnahme, meinte er. Ich hielt meine Frage immer noch nicht fuer beantwortet und wandte mich an den Innenausschuss im Bundestag. Der Fachreferent der SPD, Herr Moron, konnte mir keine Auskunft geben, fand die Frage aber hoechst interessant. Im Uebrigen waere das doch alles nicht so schlimm, schliesslich wuerde das G-10 Gremium im Jahr ueber 10 bis 15 Faelle entscheiden und das seien ja nicht so viele. Alles Weitere moege ich doch -bitte schoen- mit dem Referenten des Ausschusses fuer das Post- und Fernmeldewesen, Herrn Enoch besprechen. Ansonsten koenne er mir nur noch empfehlen, mich an den Bundesinnenminister schriftlich zu wenden, er macht mich aber darauf aufmerksam, dass eine Antwort bis zu 3-4 Monaten auf sich warten lassen koennte. Alle von mir angesprochenen Herren (!) hatten eines gemeinsam: "Mailbox? Was ist das denn? ... Ach so, Computer! ... "Also wissense junge Frau, da haben Sie ja doch keine Ahnung von, und dass wir noch viel weniger davon wissen, werden Sie schon nicht merken." Uta Wilms --------------------------------------------------------------------------
[Chalisti] [03] Parteien und Behoerden zum G-10
[Chalisti] [03] G10 - Nur neu aufgewaermt ?
G10 - Nur neu aufgewaermt ? So. Nachdem man jetzt mal die Meinung verschiedener Leute, Behoerden, Parteien, etc gelesen hat kommt jetzt nochmal meine persoenliche Meinung zu dem Thema. Waehrend der Materialsammlung zum Thema 'G10' sind doch einige Ungereimtheiten aufgetaucht. Auch der Vorwurf, dass man jetzt ein Thema hochkocht, welches schon vor 20 Jahres ausdiskutiert wurde kam. Warum macht man sich jetzt ploetzlich jetzt wieder Gedanken um die G10-Gesetze. Nur weil es Aenderungen gab ? Angefangen hat alles mit der Frage, ob sich Mailboxbetreiber bei Black Penny nun anmelden muessen oder nicht. Eine Antwort koennen wir jetzt immer noch nicht geben. Bis vor 4 Tagen war ich der Meinung: Sie muessen nicht. Diese Aussage kam vom FA Oldenburg nach Rueckfrage bei der OPD Bremen und dem BMPT. Wenn man auf diesem Wege anfragt, bleibt die Antwort auch immer gleich: Mailboxen - ob vernetzt oder nicht - brauchen nicht angemeldet werden. Die selbe Frage an das Pressereferrat des BMPT (Bundesministerium fuer Post und Telekommunikation) gestellt, hat zur Folge das man erfaehrt, dass natuerlich auch Mailboxen sich anmelden muessen. Was ist der Grund fuer diese Verwirrung ? Anscheinend sind sich weder das BMPT, noch die Parteien im klaren, welche Kommunikationslandschaft sich entwickelt hat. Die Regierung hat mit dem Verweiss auf den Mobilfunk die Aenderungen eingebracht. Anscheinend ist man in der Regierung - aber auch bei der SPD - der Meinung, dass jedes Netz aehnlich organisiert sein muss, wie die Post - naemlich zentralistisch. Bestaerkt durch die Tatsache, dass dies bei Netzen wie DFN oder beim schon erwaehnten Mobilfunk dieses auch gilt machte man sich nicht die Muehe mal in die Welt zu sehen. Das Pressereferat des BMPT behauptet: Eine Mailbox = System wo man Nachrichten empfangen und versenden kann. Damit faellt es unter das G10. Es gibt natuerlich auch Mailboxen, die wie eine 'Zeitung' mit Brettern organisiert sind, aber das ist selten. Solche fallen natuerlich nicht unter das G10. Tatsache ist: Mailboxen bieten in der Regel BEIDE Dienste an. Schon haeufig wurden auf Mailboxen das Presserecht angewendet. Unter diesem Gesichtspunkt wuerde eine Ueberwachung sicher unmoeglich sein. Man stelle sich eine ueberwachte Readktion vor. Auch haben Mailboxen in der BRD schon lange keinen Seltenheitswert mehr. Selbst wenn man diese Dinge ausser acht laesst: Wenn man tatsaechlich eine Person ueberwachen will - sollen dann ALLE Mailboxen, wo dieser Benutzer eingetragen ist ueberwacht werden ? Die Regierung geht davon aus, dass es eine zentrale Vermittlungsstelle gibt, wo alle Nachrichten weitergeleitet werden.
An dieser Stelle sollte dann die Ueberwachung angesetzt werden - eben wie in der Vergangenheit bei dem Abhoeren von Leitungen in den Vermittlungszentren der alten Post. In einem Mailboxnetz sind die einzelnen Knotenrechner in der Regel gleichberechtigt. Haben da die Politiker wiedermal an der Realitaet vorbeigedacht ? Wie sieht es ueberhaupt mit den Universitaeten aus. Muessen diese sich anmelden ? Eine Nachfrage an der Uni Oldenburg hat nur gebracht, dass dort keinerlei Aufforderung zu einer Anmeldung eingegangen ist. Derzeit geht man davon aus, dass die zentralen Verwaltungsstellen fuer die Netze wie z.B. DFN, GMD, etc diese Anmeldung vornehmen werden. Wenn sich diese Regel bewahrheiten sollte, dann werden wohl demnaechst auch die Vereine die fuer Zerberus und Subnet verantwortlich sind - bzw. formal nach aussen so dastehen - diese Netze anmelden muessen. Derzeit kann man nur einen Rat geben: Weiter abwarten. Wer aber seine Mailbox umbedingt anmelden will, sollte das Gesetzt auch woertlich nehmen. Nach @26 muessen die Telekommunikationseinrichtungen bei Black Penny angemeldet werden. Also: Brief per Einschreiben und Rueckmeldung an Minister Schwarz Schilling direkt. Es bleiben: Viele Fragen - Kopfschuetteln ueber die Realitaetferne in Bonn, und das weiterarbeiten an Codiermechanismen: Fuer alle Faelle. Ein Kommentar noch zum Abstimmungsverhalten der SPD und der Gruenen waehrend der Beratung zu den Gesetzesaendeungen: Von einer Partei sollte man eigentlich erwarten, dass sie - im Gegensatz zu vielem Buergern - eine Meinung haben bzw. sich eine bilden. Man sollte diese Meinung aeussern: Entweder ist man fuer oder gegen ein Gesetz. Das kann man respektieren. Keine Meinung zu haben bzw. wie in diesem Fall sich der Stimme enthalten ist keine Moeglichkeit, die einer Partei gut steht. Terra --------------------------------------------------------------------------
[Chalisti] [03] G10 - Nur neu aufgewaermt ?
[Chalisti] [03] Verschluesseln mit Schwerpunkt DES
Verschluesseln mit Schwerpunkt DES DES steht fuer Data Encryption Standard und stellt eine Art Daten zu verschluesseln dar. Der DES beinhaltet den DEA Data Encryption Algorithm. Das Ganze wurde 1976-1977 von IBM entwickelt, und 1977 als US-Verschluesselungsstandard genormt. Zuerst entstand in unabhaengiger Arbeit der sogenannte Lucifer-Algorithmus, der eine Schluessellaenge von 128 Bits verwendete. Danach schaltete sich die NSA National Security Agency ein. Sie fuehrte zusammen mit IBM die Tests ueber die Sicherheit von DES durch, waehrend derer die Schluessellaenge auf 56 Bit gekuerzt wurde. Berichte, was die Tests ergeben haben, sind wie die Auswahlkriterien gewisser Interna des DEA unter Verschluss. Es existieren aber inzwischen einige unabhaengige Studien, z.T. auf theoretischer Ebene. WARUM VERSCHLUESSELN ? Zuerst mal generell: Wieso wird verschluesselt ? Naja konkret um andere 'Leute' davon abzuhalten, ihre Nase in Dinge zu stecken, die sie 'meiner' Meinung nach nix angehen. Das koennten Rechnungen, Datenbanken, Finanzbuchhaltungen sein. Oder Programme, die man vor der Einsicht anderer schuetzen will, und die sich dann zur Laufzeit selbst 'decodieren' Oder irgendwelche persoenlichen elektronische Briefe. Natuerlich hat die Verschluessleung auch gewisse Nachteile. Wenn man naemlich den Schluessel vergisst, ist die Information so gut wie weggeworfen... Ein Rueckblick und Varianten zu DES Die ersten detaillierten Informationen zu 'Verschluesselng' (im Gegensatz zu den 'Geheimsprachen' von Priestern und Schamanen ist uns von den Spartanern (400 v.Chr) ueberliefert. Da wurde von Heerfuehrern, die unter einander geheime Nachrichten austauschen wollten ein schmaler Streifen Pergament um einen Stab gewickelt und dann beschriftet. Der Bote kannte diesen Trick nicht, und jemand der diese Botschaft entschluesseln wollte, wusste also nicht, wie er die Buchstaben zu sinnvollen Worten machen sollte. Ein Verfahren das bis anhin noch in verschiedenen Varianten verwendet wird, schreibt man Julius Caesar zu. Er ersetzte jeden Buchstabe des Alphabeths durch einen anderen, und legte so regelrechte Uebersetzungs-Tafeln und -'Buecher' an. Das geht so, dass zum Beispiel die Nachricht BRVTVS IST BOES zu CSWVWT KTV CPFT wird. Hier, bei dieser 'Uebersetzungstabelle' entspricht ein B einem C ein I einem K ein V einem W etc. (das koennte man zwar auch nur als eine einfache Verschiebung auffassen, aber schliesslich hab ich das ja im Kopf gemacht :-) Heute werden beim Militaer bei Sprechfunkverbindungen jeweils Buchstaben resp. Silben oder haeufige Woerter durch Zahlen oder andere Woerter ersetzt. Schwaechen sind bei diesen (einfachen) Verfahren natuerlich vorhanden: Beim
Tauschen von Buchstaben und sogar Buchstabenpaaren nach jeweils einer Tabelle bleiben die Haeufigkeiten von Buchstaben erhalten; das heisst mit etwas Geschick und Kenntniss der Sprache, in der die Botschaft geschrieben wurde, ist das Entschluesseln ohne grosse Muehe moeglich. Es gibt fuer die Crypto-Analysis inzw. grosse 'Standard'-Werke die die Haeufigkeiten von Buchstaben, Buchstabenpaaren, Silben und Phonemen in vielen Sprachen zur Verfuegung stellen. In dieser Art der Verschluesselung ist man noch viel weiter gegangen. Man kann einen Text anhand mehrer Tabellen Verschluesseln. Also ueber mehrere Stufen nacheinander (z.B. ein B wird zuerst zu einem C und in einem zweiten Durchgang zu einem F), was alleine noch nicht viel bringt (zwei Ersetz-Tabellen lassen sich ja leicht auf eine zusammenfassen), aber wenn nach jedem verschluesseltem Zeichen eines Textes fuer das naechste Zeichen ein anderer Schluessel (sprich eine andere Tabelle) genommen wird, steigt die Sicherheit enorm! Je mehr verschiedene (unabhaengige) Schluessel man nacheinander verwendet, um jeweils einen Teil (Buchstaben pro Buchstaben) des Textes zu verschluesseln, desto groesser wird die Sicherheit, da nicht mal mehr Wiederholungen von Buchstabenkombinationen auftreten koennen. (Jedes Buch zur Cryptanalysis kann dazu viel mehr erzaehlen :-) Vielleicht doch noch zwei Beispiele zu diesen Ersetztabellen: Zuerst der heisse Draht zw. Washington und Moskau: (eine Telex-Verbindung, wie viele nicht wissen) Beim Verschicken von Meldungen von einem Ort zum andern: Jeder Buchstabe der Meldung wird nach einer anderen Tabelle verschluesselt. Es werden also jedesmal soviele Tabellen verwendet, wie der Text Zeichen hat. Das ist der einzige absolut sichere Schluessel, den man bis jetzt kennt, der nicht zu 'knacken' ist. ENIGMA: (ein den Deutschen wohl bekannter Name fuer eine der gelungensten Chiffriermaschinen) Die ENIGMA besteht aus mehreren Scheiben die auf beiden Seiten kreisfoermig angeordnete Kontakte enthalten. Diese Kontakte sind im Innern keuz und quer verbunden, so dass eine Scheibe eine Substitutionstabelle darstellt. Wird nun ein Buchstabe in die ENIGMA getippt, so gelangt er an die Aussenseite der ersten Scheibe. Dieses Signal kommt nun auf der anderen Seite der Scheibe an einem anderen Ort 'heraus' und gelangt auf die gleiche Art durch zwei weitere Scheiben. Dort sind die Kontakte ueber Steckverbindungen verknuepft, und das Signal wandert auf einem anderen Weg durch die gleichen drei Scheiben zurueck. Wieder auf Vorderseite angekommen, wird es dann an einem Laempchen angezeigt, und der Chiffreur erhaelt so der zu seiner gedrueckten Taste den korrespondierenden Schluesselbuchstaben. Allerdings werden nach jedem Tastendruck die Scheiben verdreht... Es handelt sich also um eine Verschluesselung mit einer maximalen Schluessellaenge von 17576 Zeichen (26^3). "Dummerweise" hatte die ENIGMA ein paar konstruktions- und gebrauchsbedingte Schwaechen, so dass den Englaendern dann eine Entschluesselung in weniger als 42000 Jahren (wie sie von den Deutschen zur Entschluesselung eines Textes veranschlagt wurden) gelang. Heute wichtige Verschluesselungsverfahren werden normalerweise auf Computern angewendet, einfach weil die Maschinen schneller sind als Menschen. Logo. In Diskussion stehen die Verfahren DES, FEAL und RSA. DES wird weiter unten ausfuehrlich beschrieben, FEAL ist eine stark abgespeckte Version von DES, die nichts desto trotz als aehnlich Sicher betrachtet wird. Ziel einer Verschluesselung dieser Art ist einfach, als Output einen Bitstrom zu erzeugen, der von einem zufaellig erzeugten Bitstrom nicht unterschieden
werden kann. DES und FEAL scheinen das sehr gut zu erreichen. Der Unterschied von DES zu RSA ist folgender: - RSA bereibt zur Verschluesselung einen viel hoeheren Rechenaufwand! (Faktor 1000 ist noch untertrieben) - RSA benutzt oeffentliche Schluessel. Das ist ein grosser Vorteil: Man kann denjenigen die einem etwas schicken wollen einfach ein paar Schluessel zur Auswahl geben, und die Verschluesseln ihren Text damit. Das hat den grossen Vorteil gegenueber DES etc. dass der Schluessel nicht geheimgehalten werden muss. Wie RSA (Inverser Schluessel - Rivest, Shamir & Adlemann) funktioniert will ich nur ganz kurz dem Prinzip nach erklaeren. Der oeffentliche Schluessel besteht zur Hauptsache aus zwei GROSSEN (200 Stellen und mehr) Primzahlen die miteinander multipliziert werden. Will jemand einen Text entschluesseln, muss er dazu rausfinden, wie diese zwei Primzahlen lauten. Stichwort: Faktorisierung einer Zahl. Und das das rechenaufwenig ist, wird jeder leicht einsehen. Ein verschluesselter Text muss heutzutage nicht 'auf Ewig' geheim bleiben: Wenn jemand zum Entschluesseln nun mit den besten Rechnern zwei Wochen braucht, und man will nur einem guteen Kollgen die Lottozahlen von naechster Woche mitteilen, dann reicht die Sicherheit des verwendeten Algorithmus sicher... (na, zumindest in den meisten Faellen, bei den Lottozahlen wuerde wohl auch noch nach zwei Wochen ein Staatsanwalt aktiv :-) Wie funktioniert DES (DEA-Kernroutinen) Wichtig zum Verstanedniss des DEA ist nur der eigentliche Kernalgorithmus, der jeweils 64-Bit-Blocke verschluesselt. Wie diese 64-Bit-Bloecke dann weiterhin behandelt und evt. verknuepft werden, lasse ich hier ausser acht. Es wird ein 56-Bit Schluessel und 64 Bit Daten gegeben, daraus entstehen 64 Bit Schluesseltext. Der gleiche Input erzeugt in der Kernroutine immer den gleichen Output. DES verwendet einige Tabellen mit standardisiertem Namen. Sourcen fuer DES sind z.T als PD auf *nix-Systemen sowie VMS und VM/CMS sowie IBM's, Amigas und ST's vorhanden. (Beim Autor dieses Textes sind C-Sourcen fuer Unix,VMS,Atari,Amiga erhaeltlich) Ablauf des DES-Algorithmus: Der DEA teilt sich in zwei Teile. Zuerst wird nach dem folgenden Verfahren aus einem Input von 56 Bit ein DEA-interner Schluessel mit der Laenge 768 Bit generiert. Wer den DES etwas sicherer machen will, kann das ganz einfach ueber einen kleinen Trick erreichen. Er lasst dieses Expandieren des 56-BitSchluessel-Inputs einfach aus, und gibt direkt einen zufaelligen! 768-BitSchluessel vor. Das erhoeht statistisch gesehen die Sicherheit des DES um einen Faktor 2^(768-56). Aber lassen wir diese 'Details' einfach mal auf der Seite... Aus einem 56-Bit-Schluessel (Das nierderwertigste Bit jedes Schluesselbytes geht verloren (-> 8 Bytes), respektive wird mit dem obersten Bit verknuepft (SUN-Implementation)) werden 16 Unterschluessel gebildet, die je eine Laenge von 48 Bit haben. Das beginnt, indem der 64-Bit-Block des Schluessels durch die Funktion pc1
durchgeschleust wird. Dabei bleiben von den urspruenglichen 64 Bit nur 56 uebrig, die in zwei Unterschluessel C0 und D0 verteilt werden. Kleines Beispiel :-) ----------------------------------------------------------------| Bit 1 | Bit 2 | Bit 3 | Bit 4 | Bit 5 | Bit 6 | Bit 7 | Bit 8 | ----------------------------------------------------------------| V ------------------------------------------------| Bit 3 | Bit 1 | Bit 7 | | Bit 6 | Bit 2 | Bit 5 | ------------------------------------------------C0 D0 Man sieht n paar Bits gehen verloren, der Rest wird wild vertauscht und zu zwei Bloecken aufgetrennt. (56 Bit des Schluessels werden einfach nach einer Tabelle an eine andere Stelle gebracht. So wird Bit 57 des Original-Schluessels zum Bit 1 von C0, Bit 4 des Schluessels zum letzten (28-sten) Bit von D0) Mit Hilfe dieser 2 Unterschluessel werden nun die 16 Schluessel K1 bis K16 erzeugt, indem C0 und D0 jeweils um 1 oder 2 Bit nach links rotiert werden, und dann aus diesen 56 Bit mit Hilfe der Tabelle pc2 48 Bit selektiert werden. Diese Bits bilden den Schluessel Ki. Also nochmal ausfuehrlich: Wir haben Ci und Di (Am Anfang ist das C0 und D0) Jetzt machen wir einen Shift, das heisst, wir rotieren alle Bits von Ci und Di um ein oder zwei Stellen nach links. 1001010 -> 0010101 Jetzt setzen wir Ci und Di (nach dem ersten Rotieren koennen wir sie mit C1 und D1 bezeichnen, wieder zusammen. Also haben wir wieder ein Bitfeld mit 56 Bit. Daraus waehlen wir anhand der Tabelle PC2 48 Bit aus vertauschen die wild und nennen das Ergebniss Ki (Beim ersten Mal also K1) Jetzt wird wieder rotiert, und ausgewaehlt und das ganze 16 mal. Das gibt so K1 bis K16. Dabei wird beim ersten, zweiten, neunten und letzten Durchlauf Ci und Di um 1 Bit rotiert, sonst um zwei. Technisch gesehen: Nach dem Rotieren kann man Ci und Di wieder als zusammenhaengend betrachten, (Bit 1-28 Ci Bit 29-56 Di), und fuehrt darauf die Permutation pc2 aus. Das heisst Bit 14 von CiDi wird zu Bit 1 vom Unterschluessel Ki, Bit 1 von CiDi wird Bit 5 in Ki etc. Am Schluss bleiben so die 16 Schluessel Ki, mit je 48 Bit Inhalt. (Anm. d. Setzers: man muss dies nicht alles im Kopf nachvollziehen, oder..?) Diese 16 Unterschluessels bleiben auch bei einem laengeren Verschluesselungsvorgang immer gleich. (Natuerlich koennte man auch dies zum steigern der Sicherheit varieren :-) Die Verschluesselung der 64 Bit Daten laueft nun wie folgt ab: Zuerst wird wieder (DES macht das liebend gern) permutiert. Dieses Mal mit der Tabelle ip. Bit 58 des Inputs wird so zu Bit 1 des Outputs etc. Das heisst wir stecken mal unsere 64 Bit Source in die DEA-Kernroutine. Die vertauscht diese 64 Bit wild miteinander. Die entstehenden 64 Bit werden aufgeteilt: Bit 1-32 (DES kennt kein 0-tes Bit) wandern nach L0, Bit 33-64 nach R0. Also wieder ein Aufteilung in zwei Haelften, wie bei der Generierung der Schluessel auch schon, nur dass die Haelften Li und Ri heissen ... Jetzt kommen 16 Durchlaeufe, in denen eine Kernfunktion f(Ri,Ki) auf Li und Ki einwirkt. Also zuerst wandern K1 und R0 in die Funktion f.
Man merke K1 war der erste Unterschluessel, den wir vorher generiert haben, R0 ist die rechte Haelfte des soeben wild vertasuchten 64-Bit-Blocks Diese Funktion f() macht nun 'irgendwas' mit dem Ri das reingesteckt wird. Nach dem Durchlaufen der Funktion f() wird der Inhalt von Ri,Li vertauscht, und R(i+1) mit Li XOR-verknuepft. L1 ist also R0, R1 ist L0 XOR f(R0,K1). R1 ist also L0 XOR das Ergebniss der vorher ausgefuehrten Funktion f. Kompliziert? Warten Sie mal die Funktion f() ab... Nun wandern R1 und K2 in die Funktion f. Das Ergebnis wird mit L1 geXORt, und wird zu R2, waehrend R1 zu L2 wird. So geht das weiter bis alle 16 Schluessel Ki verarbeitet sind. Die letzte Operation ist also: R15 wird zu L16 und R16 ist das Ergebnis von L15 XOR f(R15,K16) Am Ende werden L16 und R16 nochmal vertauscht, das heisst R16 liefert die Bits 1-32 und L16 die Bits 33-64 des Outputs, dann wandert das durch die Funktion fp die genau das inverse der Permutation ip macht.(Also Bits wild vertasuchen:-) Das heisst Bit 40 des Inputs wird zu Bit 1 des Outputs etc. So entstehen 64 Bit, die das verschluesselte Aequivalent zu den 64 InputBits darstellen. Um 64 Bit zu entschluesseln, anstatt sie zu verschluesseln, laesst man genau die gleiche Prozedur wie oben nochmal ablaufen. Mit einem Unterschied. Die Schluessel K1 bis K16 werden nich in der aufsteigenden Reihenfolge der Funktion f() zugefuehrt, sondern in absteigender Reihenfolge, ausserdem werden die zwei Haelften der 64 Bit am Anfang vertauscht, bei der Bildung von R0 und L0, und dafuer am Ende nicht. Nun die Funktion f(Ri,Ki): Input in diese Funktion sind 32 Bit Text und 48 Bit Schluessel. Zuerst werden die 32 Bit Text zu 48 Bit aufgeblasen. Das geschieht mit der Funktion ei, die bei mir (nach einer Idee die ich Ende September in einer Anleitung zum SUN-DES gefunden habe, und die den gesamten Verschluesselungsvorgang um etwa den Faktor 8-10 schneller macht) implizt in der SP-Permutation enthalten ist. Auch die Permutationen S und P, siehe weiter unten, sind bei mir zu einem 2D-Array zusammengesetzt, in dem alle Moeglichkeiten tabellarisch behandelt werden. Zur Erklaerung beschreibe ich jetzt trotzdem, wie die Definition des Algorithmus die Funktion f() durchfuehrt, die Beschreibung meiner Methode ist im Listing eingebunden und mit dem dazugehoerigen Programmtext auch viiiiel verstaendlicher. Also. Wir fangen an mit 32 Bit Text und 48 Bit Schluessel. Diese 32 Bit Text muessen auf 48 Bit expandiert werden. Das geschieht indem verschiedene Bits doppelt gezaehlt werden; das besorgt die Funktion ei. Wir haben nach Benutzen von ei 48 Bit Text und 48 Bit Schluessel. Das Expandieren sieht vereinfacht so aus: ------------------------------------------------| Bit 1 | Bit 2 | Bit 3 | Bit 4 | Bit 5 | Bit 6 | ------------------------------------------------| V ------------------------------------------------------------------------| Bit 6 | Bit 1 | Bit 2 | Bit 2 | Bit 3 | Bit 4 | Bit 4 | Bit 5 | Bit 6 | -------------------------------------------------------------------------
Nun haben wir also einen Schluessel und einen aufgeblasenen Input: Darauf wird ein XOR ausgefuehrt. Nun werden die entstehenden 48 Bit in 8 6-Bit-Haeppchen aufgeteilt. Jedes dieser 6-Bit-Haeppchen wird in einer der 8 S-Boxen zu 4 Bit Output reduziert. (Die S-BOX S1 ist fuer die ersten 6 Bit zustaendig, die S-Box S8 fuer die letzten 6 Bit) Man stelle sich unter einer S-Box eine Tabelle mit vier Reihen und 16 Spalten vor. Jeder Tabelleneintrag besteht aus einer Vier-Bit Zahl. Um einen Tabelleneintrag anzusprechen, braucht man 6 Bit (2 Bit geben die Reihe 1-4 an, 4 Bit die Spalte 1-16) Wenn man nun am so bestimmten Ort der S-Box hineingreift, erhaelt man eine 4-Bitzahl, die man als Output der S-Box bezeichnet. Dabei geben (bei der Tabellen-Version) das erste(lo) und das letzte(hi) Bit die Reihe der S-Box an (z.b. 0xxxx0 1.Reihe 0xxxx1 2.Reihe etc) und die mitteleren vier Bits die Spalte (0-15) der S-Box. Der Wert 110100 (3. Reihe, 10. Kolonne) in der ersten S-Box wuerde also in den Wert 1001 (9) umgewandelt werden. Aus 6 Bit Input entstehen dabei 4 Bit Output! Nun werden diese entstandenen 8 Nibbles (a 4 Bit) durch die Permutation P32i auf die 32 Bit endgueltigen Output der Funktion f verteilt (Bit 1 des ersten Nibbles geht zu Bit 16 des Outputs etc), also nochmal alles wild miteinander vertauscht, und das leifert f(Ri,Ki) dann dem Aufrufenden als Output zurueck. Un das war auch schon alles. So zum Lesen, ist das Ganze natuerlich irre kompliziert, aber im Programm sieht man recht bald, was so vor sich geht... AUFWAND DES DEA Wie man anhand des Technischen Beschriebs von vorher wohl merkt, ist die Realisierung mit rein softwaremaessigen Mitteln verhaeltnissmaessig rechenaufwendig. Es lassen sich aber, duch Aufbau von ein paar trickreichen Tabellen, viele dieser Bitvertauschungen in einfache indizierte Abbildungen und Verkuepfungen (OR's) umwandeln. - Literaturverweise Data Encryption Standard Federal Information Processing Standards (FIPS) Publication 46, US Department of Commerce / National Bureau of Standards, Jan. 15,1977 Validating the Correctness of Hardware Implementations of the NBS Encryption Standard NBS Special Pubilcation 500-20, US Department of Commerce/ National Bureau of Standards, 1977 Katzan, H. The Standard Data Encryption Algortihm, Petrocelli Books Inc, New York, 1977 BYTE Publications March 1979 The DES, An Overwiew, Robert V Meushaw Horster P. Kryptologie, Bibliografisches Institut, Reihe Informatik Bd. 47 Structure in the S-Boxes of the DES (extended abstract) E.F. Brickwell/ J.H. Moore/M.R. Purtill ... weiteres theoretisches Material beim Vortragenden erhaeltlich Meine Ur-Quelle: CCC (Dank an Bernd Fix + Frank Simon) Autor Germano Caronni fuer die Chalisti 3 (Dezember 1989)
--------------------------------------------------------------------------
[Chalisti] [03] Verschluesseln mit Schwerpunkt DES
[Chalisti] [03] IBM VM/SP: CMS Release 5 - Eine Einfuehrung
IBM VM/SP: CMS Release 5 - Eine Einfuehrung INHALT ====== -Terminal -Geraete -Files -Befehle (allgemein) -spezielle Befehle -Glossar (Worterklaerungen) -Literatur TERMINAL ======== Anders als beim PC oder den meisten anderen Grossrechner arbeit die IBM mit intelligenten Terminals, das bedeutet: Man ist z.B. im Editor und gibt einen Text von mehreren Zeilen ein, aendert hier mal was und dort korrigiert man einen Tippfehler. Das alles wird vom Terminal erledigt, und erst wenn man die FreigabeTaste drueckt wird der gesamte (geaenderte) Bildschirminhalt zur Verarbeitung an den Grossrechner geschickt. Dies entlastet den Rechner natuerlich von so profanen Sachen wie Cursorsteuerung o.ae. Nach der ueblichen Einlogprozedur mit Benutzerkennung und Passwort befindet man sich bei einem unfreundlichen System nur im CP und muss noch CMS laden, ein freundliches System nimmt einem dieses ab. GERAETE ======= Geraete sind Konsole, Drucker, Reader, Minidisks (MD) u.ae. Identifiziert und angesprochen werden sie ueber Nummern. Die Konsole hat z.B. (meistens) 009, Drucker 00E, Reader 00C und die MD 191. Auf Minidisks anderer Benutzer wird mit dem LINK-Befehl zugegriffen (damit sind sie erstmal irgendwie da und durch eine Nummer identifiziert) und die Files darauf mit dem ACCESS-Befehl (damit hat die MD und die Files darauf einen Filemodus). Minidisks sind durch Lese- und Schreib-Passwoerter geschuetzt.
FILES ===== Identifiziert werden Files durch Namen, Typ und Modus. Name und Typ duerfen bis zu 8 Zeichen lang sein, kaum Sonderzeichen (z.B. ".", " " nicht) enthalten, der Filemodus besteht aus einem Buchstaben und einer Zahl. Die Zahl gibt die Leseberechtigung an: 0 sind private Files die nur bei Schreibrecht gelesen werden koennen, 1 und 2 sind oeffentlich, 3 ist "Read once": Bei Schreibrecht wird das File nach einmal Lesen geloescht. Wildcards beim Lesen sind: % als Joker fuer ein beliebiges Zeichen, * fuer beliebige Zeichen. Bei der Ausgabe (Copy, Rename, ...)uebernimmt = den alten Wert Filetypen klassifizieren die Files, z.B. EXEC In den Kommandosprachen EXEC 2 oder REXX geschriebenes Programm und als (CMS-) Befehl aufrufbar. MODULE Programm in Maschinensprache oder Compilate XEDIT wie Typ EXEC, aber als XEDIT-Befehl nur im XEDIT aufrufbar. BEFEHLE (allgemein) =================== Gross/Kleinschreibung ist im Prinzip egal da alle Eingaben in Grossbuchstaben umgewandelt werden. Mit einem Trick koennen jedoch von einem Programm aus Kleinbuchstaben verwendet werden... Es gibt drei Arten von Befehlen: 1) Files a) EXECs (Kann auch ausgeschaltet werden, dann werden sie mit dem CMS Befehl EXEC gestartet) b) MODULEs 2) CMS-Befehle 3) CP-Befehle die auch in dieser Reihenfolge abgeprueft werden (allerdings gibt es noch einige Zwischenstufen, aber dies ist die grobe Struktur). Eingebaute Befehle koennen hiermit durch selbsgeschriebene Programme ueberlagert werden, wobei der urspruengliche Befehl immer noch benutzt werden kann. Eingebaute Befehle koennen abgekuerzt werden und sind der englischen Sprache entlehnt. Fuer jeden Befehl (also auch Files) kann man Synonyme anlegen und sagen, wieweit sie abgekuerzt werden duerfen. Aufgerufen werden sie mit BEFEHL Argument1 Argument2 ... (Option1 Option2 ...) SPEZIELLE BEFEHLE ================= COPY fn ft fm nfn nft nfm (optionen Kopiert ein File. Moegliche Option z.B. REPLACE zum Ueberschreiben des
Zielfiles oder APPEND zum Anhaengen an ein vorhandenes File. CP Umgeht CMS und gibt den Befehl sofort an das CP weiter ERASE fn ft fm Loescht ein File; ERASE * * fm wird abgefangen| EXEC Fuehrt ein EXEC-File aus FILELIST name typ modus Zeigt alle Files an, auf die Name, Typ und Modus zutreffen. FILEL CHALISTI AUSGABE% * zeigt z.B. alle Files mit Filenamen CHALISTI und einem Filetyp der mit AUSGABE anfaengt und noch ein Zeichen hat, z.B. AUSGABE2 . In der Filelist kann einfach mit den Files gearbeitet werden: Man geht in die Zeile, in der das Files steht, schreibt seinen Befehl in die Zeile und anstatt des Filenames setzt man einfach ein / bei dem Befehl, z.B. schreibt man in die Zeile mit CHALISTI AUSGABE2 A1 COPY / = AUSGABEN B (APP wird das File CHALISTI AUSGABE2 A1 an das File CHALISTI AUSGABEN B angehaengt. HELP Auf diesen Hilfeschrei hin wird einem ein schoenes Menue praesentiert aus dem man sich aussuchen darf, ueber welches Gebiet man Hilfe moechte. Und so geht es von Menue zu Menue. Wenn man natuerlich schon genau weiss, wozu man Hilfe braucht, kann man das auch gleich angeben. Entweder Hilfe zu einem bestimmten Befehl oder zu einem bestimmten Bereich ("TASK"), z.B. Editieren von oder Umgang mit Files. Es gibt aber auch HELP HELP. Da wird einem dann der Help-Befehl erklaert. NOTE nickname/user at node Laesst einen eine Nachricht an einen anderen Benutzer schreiben und abschicken. PEEK Anschauen eines Readerfiles PRINT fn ft fm Druckt ein File aus QUERY Damit kann man viele tausend Sachen ueber sein (CMS QUERY) oder das (CP QUERY) System abfragen. In CMS erhaelt man z.B. mit Q DISK oder Q SEARCH Informationen ueber angesprochene Platten, im CP z.B. mit Q NAMES eine Liste der aktiven Benutzer, mit Q USER userid den Status eines bestimmten Benutzers (Logged on, not logged on oder disconnected), mit Q TIME die Zeit und mit Q VIRTUAL Info ueber angeschlossene virtuelle Geraete. RDRLIST Zeigt einem die Files im Reader an, aehnlich wie FILELIST. RECEIVE Empfangen eines Readerfiles auf eine Minidisk RENAME fn ft fm nfn nft nfm Umbenennen eines Files; ein anderer Filesmodusbuchstabe (entspricht kopieren) ist nicht moeglich SENDFILE fn ft fm TO nick/user at node Verschickt ein File an andere Benutzer
SET Einstellen einiger Systemsachen, z.B. SET MSG OFF um das Empfangen von Nachrichten abzuschalten. TELL user at node Nachricht Sendet einem anderen Benutzer eine Nachricht XEDIT fn ft fm Aufruf des Bildschirmorientierten Editors. Glossar ======= - CMS (Conversational Monitor System) Laeuft unter CP und arbeitet mit der virtuellen Maschine - CP (Control Program) Laeuft unter VM und arbeitet mit der realen Maschine (Rechner) - Disconnected Nicht online am Terminal arbeitend sondern ein Programm laeuft selbstaendig ohne Terminalverbindung. - EXEC 2 "Kommandosprache" von IBM (Interpreter) zum Betriebssystem nahen Programmieren. Erweiterung von EXEC. - IBM (Immer Besser Manuell) Firma, die die Kisten und Software liefert - Logged on Benutzer ist ueber Terminal online mit dem Rechner verbunden - Minidisk Virtuelle Platte; Einem Benutzer ist ein Bereich einer grossen Festplatte zugewiesen - Reader (virtuell) virtueller "Kartenleser" der gesendete Files und Post enthaelt - REXX (Restructured eXtended eXecuter language) Nachfolger von EXEC 2, nichtkompatibel. - User Benutzer; Mensch, der am Rechner sitzt und arbeitet - Userid Benutzerkennung/identifikation - VM (Virtual Machine) Jedem Benutzer wird vorgegaukelt, er haette einen eigenen Rechner ganz fuer sich alleine, d.h. er bekommt eine "Virtuelle Maschine" - VM/370 Basis, auf die VM/SP aufbaut. 370 ist die Maschinensprache. - VM/SP (VM/System Product) Programmpaket, das CP, CMS u.a. enthaelt; Erweiterung zu VM/370 - XEDIT Schirmorientierter Editor
LITERATUR ========= Wer mehr wissen will, dem sei die "VM/SP LIBRARY ans Herz gelegt, vor allem: CMS PRIMER und die diversen GUIDEs und REFERENCEs. Erhaeltlich von IBM oder beim freundlichen RZ-Personal. (c) 89 Michael Niermann
[email protected] --------------------------------------------------------------------------
[Chalisti] [03] IBM VM/SP: CMS Release 5 - Eine Einfuehrung
[Chalisti] [03] Die 17.5 te KIF in Oldenburg
Die 17.5 te KIF in Oldenburg oder : Am Anfang war der Heinz, und Heinz sagte, es werde KIF und alles ging schief. Wie der Untertitel schon sagt, hatten wir - die Oldenburger - einige Probleme bei der Organisation. Keine Leute, keine Schlafplaetze und keine Motivation ( oder doch ? ). Puenktlich am Mittwochmorgen hatten wir dann einige Schlafplaetze bei freundlichen Mitmenschen und einige offene Fragen : Ist Oldenburg touristisch interessant, sprich, kommen die erwarteten 180 Leute, und wenn ja wohin mit ihnen ? Nun denn, es kamen knapp 80 ( nur !!! ) und der Schlafplatzadministrator ( Joerg C. ) staunte nur. Anfangsplenum 18:00. Beginn war allerdings ( wie ueblich ) 19:00, anwesend etwas ueber 60 Personen. Anschlieszend Fete ( 5 x 30 Haake Beck in der 330 ccm Klasse ). Naechster Tag 10:00 Arbeitskreise: Fruehstueck 24 Stunden taeglich, Lukasz und Anhang nicht anwesend => kein Ost-West AK ( Zitat " Es war dunkel draussen, also haben wir weitergeschlafen " : Die Rolladen waren runter ). 20:00 Podiumsdiskussion Computer und Psyche : War wohl nix ? Dafuer Workshop ueber Technologietransfer und Kinofilm. Freitag : Wie gehabt, 24 Stunden Fruehstueck und Arbeitskreise 20:00 Podiumsdiskussion Computer und Schule : Findet sie statt oder nicht, war eine der Fragen zu dieser Veranstaltung. Aber trotz Schwierigkeiten im Angebot. (Spaeter ist dazu Bericht) Samtag : Erst Fruehstueck dann Dangast (Anm. d. Red.: Ort an Nordsee) und Rhabarberkuchen, spaeter Abschluszplenumum 18:00 (siehe oben ). Nach der Arbeitskreisergebnissbekanntgabe ( tolles Wort ) kam es zum TOP Resolutionen. Ploetzlich war niemand mehr da !! ( Denk ! ) Nach und nach trudelten satte Studierende ein und man konnte an Fete denken. Sonntag : Erst Fruehstueck , dann Abreise.
q.e.d.
Dann 16 Stunden Schlaf und wieder hinein in die Fachschafts-
arbeit. Woher kommt blosz dieser Drang, etwas tun zu muessen? Zur Podiumsdiskussion hier mal das Thesenpapier, vom Menschen "der die KIF nach Oldenburg holte": Die modernen Informationstechnologien ziehen in immer staerkeren Masze auch in die Schulen ein. Der allgemeine Kniefall vor den neuen Technologien macht auch vor ihren Tueren nicht halt. Die Kultusministerien machen Gelder locker, um den Computer in die Schulen zu bringen. Die Unternehmen der Computerindustrie sehen dies mit Freuden und setzen viel daran, ihre Produkte dort abzusetzen. Dabei wird oft und gerne "vergessen", ueber den paedagogischen Sinn bzw. Unsinn dieser Entwicklung nachzudenken. Dieses geht nicht, ohne sich ueber die Ziele der Schule klar zu werden: Was sollen unsere Schulen eigentlich? Ist eine Schule ... - eine berufsqualifizierende Einrichtung, die es den Absolventen moeglich einfach machen soll, sich in den Arbeitsprozesz einzugliedern? - Die Chance fuer jedeN einzelneN SchuelerIn, sich selbst zu verwirklichen und individuelle Faehigkeiten zu entwickeln? - oder vielleicht auch die Basis fuer die Fortentwicklung des menschlichen Zusammenlebens auf der Grundlage der Erziehung des einzelnen zu verantwortungsbewusztem Handeln und Denken? Diese Frage ist sicherlich entscheidend bei der Diskussion ueber Computer im Schulzimmer. Auf der anderen Seite ist die Frage nach Computern in der Schule auch nach den Anwendungen zu beurteilen. So sollte man grob drei Anwendungsrichtungen unterscheiden: 1) der Computer als Lehrwerkzeug (z.B. sog. tutorielle Systeme) 2) der Computer als ("interaktives") Medium 3) die Informatik als Unterrichtsgegenstand Betrachtet man diese drei Gebiete naeher, so sind folgende Schluszfolgerungen naheliegend: 1) Der Computer als Lehrwerkzeug (CUU, Computer unterstuetzter Unterricht) ist abzulehnen. Die SchuelerInnen werden in ihrem Lernen beschraenkt auf die Systematik des Computers. Der fuer die soziale Entwicklung wichtige Kontakt zum/zur LehrerIn wird stark eingeschraenkt. 2) Der Computer als Medium sollte nur sehr sparsam eingesetzt werden. Der Versuch, komplexe Vorgaenge z.B. durch Computersimulation durchschaubar zu machen, foerdert die Akzeptanz von Scheinwirklichkeiten, neuen Realitaeten; die durch die anscheinend leichte Beherrschbarkeit oft zur Flucht aus dem Alltag genutzt werden (vgl. z.B. die Veroeffentlichungen von W. VOLPERT). Die Moeglichkeiten, die der Computer fuer das individuelle Arbeiten bietet (z.B. Textverarbeitung, Tabellenkalkulation) sind in allgemeinbildenden Schulen nicht notwendig. 3) Die Wichtigkeit der Informatik als Lehrinhalt wird oft ueberschaetzt. Die heute ueblichen Programmierkurse sind abzulehnen, da sie nur kurzlebige Berufsqualifikationen schaffen, die nur wenige brauchen (denen
diese Kentnisse ohnehin in kurzer Zeit beigebracht werden koennen). Ohne Zweifel ist, dasz die Schule sich mit der Computertechnik auseinandersetzen musz. Wichtiger jedoch als blosze Vermittlung technischer Kentnisse erscheint jedoch die begleitende Betrachtung soziologischer, psychologischer und oekonomischer Erscheinungen. Dies schlieszt die Betrachtung von Gebieten der sog. Kerninformatik nicht aus, im Gegenteil, durch die Vermittlung informatikbezogener Grundkentnisse koennen SchuelerInnen lernen, sich mit der Technologie fundiert auseinanderzusetzen (z.B. ist es wichtig zu zeigen, dasz Computer keineswegs "denkende Wundermaschinen" mit dem Anspruch der Unfehlbarkeit sind). Diese Aspekte werden in der technokratisch gepraegten Diskussion zu Computern in der Schule zu wenig beachtet. Ich moechte zum Schlusz noch einmal daran erinnern, dasz die Paedagogik, die Erziehung zum kritisch handelnden und in die Umwelt gestaltend eingreifenden Menschen im Vordergrund stehen musz, und sich die Frage nach Computern im Unterricht nur so stellen darf: Wie kann der Computer meine paedagogische Arbeit unterstuetzen?; und nicht: Der Computer kann dieses und jenes, wie kann ich meine Paedagogik darauf ausrichten, dieses zu benutzen?! Paperware und Ankuendigung Das Protokoll der KIF, sowie die folgenen Anlagen sind vorhanden: - OST-WEST (bzw. BRD-DDR) (Anlage A) - Neue Rechte (Anlage B) - Erstsemestereinfuehrung (Anlage C) - Feyerabend (Anlage D) - AK GI-Jahrestagung (Anlage E) - Marks D. Sibanda (Anlage F) - AK "GO go home" (Anlage H) - Resolution zum Tod von Conny Wessmann - Resolution zur Anerkennung der DDR-Staatsbuergerschaft - Workshop-Protokoll "Osten, Westen, Dritte Welt:Technologietransfer" - Protokoll der Podiumsdiskussion "Computer und Schule" Wer die haben moechte (z.B. fuer andere Informatikfachschaften) wende sich an:
[email protected] (x)or ...!unido!uniol!fsinfo.UUCP. Wo, Wann, Was, Wie die naechste KIF ? Die Kieler Fachschaft (bzw. Kay) haben vorgeschlagen, die naechste KIF ausrichten. Da es keine Alternativ-Vorschlaege gibt, wird dieser Vorschlag einstimmig angenommen. Als Termin wird die Zeit vom 9. bis 13. Mai 1990 festgelegt. Folgende AK's wurden fuer die 18. KIF angekuendigt: Verhaeltnis KIF-GI Erstsemesterarbeit Netzwerke (EARN/UUCP) Datenbank zwecks studentischer Kooperation zwischen Ost und West Neue Rechte
Selbsterfahrung Zukunftsangst Zen oder Die Kunst, Informatik zu treiben Computersucht Terrorismus, "Deutscher Herbst" Angepaszte Technologie Joerg Cassens, Achim Kruse und andere Fachschafter ... --------------------------------------------------------------------------
[Chalisti] [03] Die 17.5 te KIF in Oldenburg
[Chalisti] [03] ! K u r z m e l d u n g e n !
!Kurzmeldungen! ----------------------------1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 Ziele und Verantwortung der Informatik Die Diskussion zum Thema Verantwortung der Informatiker, Aufgabe der Informatik, etc ist wieder neu entfacht. Im Band 12, Heft 12, Okt 89 der Ausgabe des Informatik-Spektrums aeussern sich gleich mehrere Personen dazu. Prof. Lenk von der Uni Karlsruhe schreibt unter dem Titel 'Koennen Informationssysteme moralisch verantwortlich sein' einen Beitrag ueber die Gefahr durch Informationssysteme im allgemeinen. Betrachtet dies aber hauptsaechlich vom philosphischen Standpunkt. Prof. Coy von der Uni Bremen schreibt einen Artikel ueber die 'Theorie der Informatik'. Allerdings spricht er nicht ueber die theoretische Informatik wie man un meinen koennte. Seiner Meinung nach ist die Informatik keine Ingenieuroder Naturwissenschaft, sondern eigentlich eine neue Form der Wissenschaft. Nur die Informatik hat in fast allen Bereichen eine DIREKTE Auswirkung auf die Gesellschaft, das soziale Umfeld, die Arbeitswissenschaft und politische Wirkung. Coy's Auffassung geht sogar so weit, dass er meint, dass diese FehlEinschaetzung der Informatik ueber sich selber die Hauptursache der Softwarekrise Anfang der 70iger Jahren war und nicht - wie bishin immer angenommen die unstrukturierte und undokumentierte Programmierung. Sollte er damit Recht behalten, dann ist durch die Einfuehrung des Software-Engineerings und Sprachen wie Pascal die Softwarekrise nur erstmal witer aufgeschoben und nicht geloesst. Eine vollkomme andere Meinung vertritt Dr. Luft von der Uni Erlangen. Er sieht die Informatik nur als Technikwissenschaft. Als letztens schreibt Dr. Witt von der Firma PCS ueber die Angemessenheit der Technik-Kritik im Bereich der Informatik. Er versucht einen Bezug zwischen Technik-Kritik z.B. bei der Einfuehrung der Eisenbahn und der heutigen Kritik zu fassen und damit die Kritiz weitgehend zu entkraeften. Auf jeden Fall fuer Interessierte aus dem Bereich Informatik, die sich auch paar warem Gedanken um ihren Beruf machen sind diese Artikel sicher eine Bereicherung. 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 Bonn will Computer schuetzen . Bonn(AP). Computersysteme in der oeffentlichen Verwaltung, aber auch in der Bundesrepublik sollen kuenftig besser gegen Spione, Hacker und andere Computerkriminelle geschaetzt werden.Das Bundeskabinett verabschiedete am Donnerstag
den 23.11.89 in Bonn ein Rahmenkonzept fuer die Computersicherheit.Es sieht unter anderem den Aufbau einer Zentralstelle fuer Sicherheit in der Informattionstechnik (ZSI) beim Bundesministerium und die Einstufung von Computersystemen nach Sicherheitskriterien vor. Wie der Staatssekretaer im Innenministerium, Hans Neusel, vor Journalisten erlaeuterte, zieht die Bundesregierung mit der Vorlage des Konzepts auch die Konsequenz aus dem Spionagefall von 1988, bei dem Hacker von Hannover aus in Computernetze in der ganzen Welt eindrangen und das erworbene Wissen- so die im August erhobene Anklage-dem sowetischen Geheimdienst KGB verkauften. In der oeffentlichen Verwaltung der Bundesrepublik sind nach Schaetzungen des Innenministeriums derzeit etwa 50000 Computer im Einsatz.Der Wert der in der Bundesrepublik betriebenen mittleren und grossen Computer wird auf 50 Millarden DM geschaetzt; der Wert der darauf laufenden Programme auf das Doppelte.Manipulationen an diesen Systemen, Sabotage oder Spionage koennen unuebersehbare Schaeden verursachen.Die neue Zentralstelle, deren Gruendung noch in dieser Legislaturperiode durch Gesetz geregelt werden soll, soll in Zusammenarbeit mit der Wirtschaft und in Kontakt mit EG und NATO geeignete Sicherheitsstandards entwickeln. SICHERHEITSZERTIFIKATE GEPLANT Fuer Geraete und Programme sollen Sicherheitszertifikate vergeben werden. Je nach Anwendungsbereich werden dann nur solche Computer zugelassen sein, die bestimmte Mindesanforderungen erfuellen. 3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3 Chaos Communication Congress 1989 Das Treffen fuer Datenreisende, Hacker und Netzwerker! Vortraege, Workshops, Hackcenter, Archiv, Chaos Cafe, Video- & Papercopiers. Was Wann Wo:
6. Chaos Communication Congress, vom 27. bis 29.Dezember 1989 im Eidelstedter Buergerhaus, Elbgaustr. 12, D-2000 Hamburg 54
Themen(u.a.): Mailboxnetze,andere Netze und oeffentliche Datenbanken Telefonnetz der DDR und Planung von Datenreisemoeglichkeiten Freedom of Information Act und Copyright Feminines Computerhandling Cyberpunk, Viren, Wuermer, Wanzen, Datenschutz Postreform Zu den Diskussionen wurden kompetente in- und auslaendische Gaeste eingeladen. Teilnahme:
CCC Mitglieder 23,- DM Private Teilnehmer 33,- DM Kommerzielle Teilnehmer 103,- DM Presse 53,- DM Die Teilnahmegebuehr gilt fuer alle Congresstage und Veranstaltungen. Nur Pressevertreter benoetigen ein Passfoto! TV-Teams moegen sich bitte anmelden. DDR-Buerger mit gueltigem Visum koennen Eintritt, Mitgliedschaft, Datenschleuder-Abos und Kaffee mit Ostmark (1:1) bezahlen!
Voranmeldung: Durch Ueberweisung auf das Konto 59 90 90 - 201 des Chaos
Computer Clubs beim Postgiroamt Hamburg (BLZ 200 100 20). Einzahlungsbeleg dient als Quittung fuer die Teilnahme (also bitte mitbringen). Vor Ort:
Ab dem 27. Dezember, 14 Uhr sind wir auf dem Congress erreichbar. Projektleitung/Zentrale Pressestelle Telefax
Kontakte/Infos:
040/570 8228 040/570 3664 040/570 6765
CCC ServiceCenter (Di+Do Nachmittags) Pressearbeit (J.Wieckmann) Organisation (S.Wernery) Telekopie Chaos-Berlin (West) (Helmut)
040 040 040 040
/4903757 Q /275186 /483752 Q /4803181 7531579
Wir suchen noch Kontakte zu Computerfans und -clubs in der DDR. Bitte meldet euch! 4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4 Chalisti - wie geht's weiter So. Die 3te Chalisti ist fertig. Wir moechten uns bei denen bedanken, die uns Artikel und Material geschickt haben. Es ist das erstemal, dass nicht alles in die Chalisti kam. Die Texte sind aber nicht verloren gegangen. Mindestens in die Chalisti 5 werden die Texte dann aufgenommen werden. Die Chalisti 4 wird die Congress-Chalisti sein. Zusammen mit der Redaktion Datenschleuder, einigen freiwillig Zwangsverpflichteten und uns werden wir auf dem Congress im Erdgeschoss in der Redaktion hocken und versuchen moeglichst viele Artikel ueber die Geschehnisse auf dem Congress zu schreiben bzw. aufzutreiben. Diesesmal wollen die Redakteure aber auch etwas vom Congress haben, deswegen waere es nett wenn Congressteilnehmer mal kurz in der Redaktion hereinschauen koennten und sich dazu melden ueber ein oder zwei Workshop's zu schreiben. Dann wollte ich nochmal darauf aufmerksam machen, dass die Adresse Chaos Computer Club, Uni Oldenburg zwar ganz nett klingt, aber nur mit sehr viel Glueck ankommt. In diesem Fall ist irgendein Brief verschwunden. Beschraenkt euch doch bitte auf die im Impressum angegebenen Kontaktmoeglichkeiten. Redaktion Chalisti --------------------------------------------------------------------------
[Chalisti] [03] ! K u r z m e l d u n g e n !
[Chalisti] [03] IMPRESSUM
IMPRESSUM --------"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti V.i.S.d.P. : F.Simon Redaktion:
Volker Eggeling, Frank Simon
Mitwirkende an dieser Ausgabe: Uta Wilms, Michael Niermann, Andy, Ikarus, Peter Lobenstein, Germano Caronni, Jochen Ries, Achim Kruse, Joerg Cassens, u.a. Redaktionen: Chalisti,
c/o Frank Simon, Kennedystr. 12, 2900 Oldenburg Tel. 0441/592607 Datenschleuder, Lachswehrallee 31, 2400 Luebeck MIK-Magazin, c/o J. Wieckmann, Barmbeker Str.22, 2000 HH 60 Tel. 040/275186
Verbreitung: Zerberus : UUCP(dnet) : UUCP(sub) : EARN/Bitnet: GeoNet : FidoNet : MagicNet : Adressen:
/Z-NETZ/CHALISTI dnet.general sub.org.ccc CHAMAS@DOLUNI1, Brett CHALISTI mbk1: brett ccc-presse ccc.ger Artikel&News
EARN/Bitnet: CHAMNT@DOLUNI1 UUCP : eggeling@uniol (eunet) chalisti@olis (subnet) Zerberus : terra@mafia GeoNet : mbk1: chaos-team FidoNet : Volker Wieners on 2:241/2.1205 Teilnehmer aus diversen anderen Netzen wie z.B. ArpaNet, DFN, etc. nutzen bitte die Bitnet Adresse ueber das entsprechende Gateway.
Mit Namen gekennzeichnete Artikel geben nicht umbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle: (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60 angeben. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich erwuenscht
[Chalisti] [03] IMPRESSUM
[Chalisti] [04] Inhaltsverzeichnis
CCCCC C C C CCCCC
H H H H HHHHHH H H H H
AA A A AAAA A A
A A
L L L L LLLLLL
I I I I I
SSSSS S SSSS S SSSSS
TTTTTT TT TT TT TT
I I I I I
Ausgabe 4
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
Editorial Chaos Hagen auf dem Weg ins Chaos Computer und Telefon in der DDR Buergernetze und Kommunikationsziele ohne eisernen Vorhang Dummheit / Schlauheit in Netzen Das Poststrukturreformgesetz und seine Konsequenzen fuer Mailboxbetreiber Was soll der Staat duerfen ? Europaeische Wissenschaftsnetze in den 90ern Computernetze im Umweltschutz: Die Nordsee faengt in Bayern an! Sicherheit in offenen Netzen Straffreiheit bei Selbstanzeige - Sackgasse oder Chance? Capt. Crunch : Workshop Harper's Konferenz - Kurze Zusammenfassung 2.Virenforum auf dem Chaos Communications Congress 1989 Cracker, Jaeger und Sucher ! K U R Z B E R I C H T E ! IMPRESSUM
Erlaeuterungen:
DS RC CR MK NE FA
-
Datenschleuder Redaktion Chalisti Congress Redaktion Mik-Magazin Uebernommen aus einem Netzwerk Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels)
Die Artikelkennung (DDS1,DMK2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. -----------------------------------------------------------------------------
[Chalisti] [04] Inhaltsverzeichnis
[Chalisti] [04] Editorial
Editorial Das war er nun, mein erster Chaos Communication Congress. Wie war's ? Nun, im grossen und ganzen war's super, auch wenn der Congress hauptsaechlich von der Initiative einzelner lebte, die wiederum die Selbstdarstellungswut anderer einzelner kompensieren konnte. Ich will mir als nicht CCC-Mitglied nicht anmassen ueber CCC-Interna zu urteilen, aber mit meiner eigenen Meinung auch nicht hinter dem Berg halten. Ich fand es z.B. super, dass ein Vortragender, weil es Ihm so gut gefiel, den Congress fuer Ihn um einen Tag verlaengerte, mit allen Konsequenzen wie Zimmersuche, etc. . Frei nach Terra "Die Chalisti ist zwar ein Magazin des CCC's, aber nicht immer ein CCC freundliches Magazin" sprich das beruehmte "unabhaengig und ueberparteilich", will ich hier auch meine Kritik am Congress und am CCC loswerden. So z.B. die drohende Spaltung des CCC's in Steffens KKK und die Betonkopf-Fraktion. Auch der Versuch von einigen die nicht stattgefundene Verlegung des Congresses nach Ost-Berlin, so darzustellen, dass es letztendlich kein Mehrheitsentscheid war. Obwohl z.B. die vielgeruehmten "Sachzwaenge" die Verlegung erstmal verhindert haben. Diese Chalisti 4 besteht faktisch aus Congresstexten, aber das hatten wir ja in der letzten Chalisti schon angekuendigt. Die 3 vorherigen Chalisti's sind im 4 Wochen Takt erschienen, deswegen werdet ihr ja sicher nix dagegen haben, wenn wir uns diesmal 6 Wochen Zeit lassen. Die Chalisti 5 wird vermutlich am 10.2. im naechsten Jahrzehnt erscheinen. Was gibt es sonst noch ... Die Chalisti Redaktion wuenscht allen Lesern (Ja genau ... Euch meinen wir) einen guten Rutsch ins neue Jahr. Wenn Ihr nicht rutschen wollt, empfehlen WIR Euch: Schreibt einen Artikel fuer die Chalisti. Man kann damit Naechte verbraten - es ist kaum zu glauben... Fly & Terra -----------------------------------------------------------------------------
[Chalisti] [04] Editorial
[Chalisti] [04] Chaos Hagen auf dem Weg ins Chaos
Chaos Hagen auf dem Weg ins Chaos 2nd Weihnachtstag 8.45 Uhr der erste Mensch - Thomas - laeuft bei mir zum Fruehstueck auf. Die Augen noch leicht geschlossen - gestern bis tief in die Nacht ueber die "Nationale Frage" diskutiert. Wie war das noch: Selbstbestimmungsrecht fuer alle Voelker - Unterschied zwischen Nation und Kulturnation (z.B. deutscher Sprachraum: Schweiz, Oesterreich, DDR, BRD, vielleicht noch die Siebernbuerger, ...) - welche Perspektive haben wir als Linke - der Kapitalismus als imperiale Struktur verleibt sich gnadenlos die Gebiete im sozialistischen Lager ein. Nun - an sich wollte ich hier keinen Artikel ueber die teutsche oder welche auch immer Nation schreiben, sondern "unsern Weg ins Chaos". Weisst du schon? Karsten ist krank! sagt Uli, Ach du schei...unser Netzspezialist faellt aus - muss das Bett hueten - wird hoffentlich bald Leichte Niedergeschlagenheit - aber da muessen
als er zur Tuer reinkommt. - kann nicht ersetzt werden wieder gesund! wir durch!
Nach einem eher ruhigen Fruehstueck machen wir uns dann - mit den Pooftueten unterm Arm - auf zum Bully des Hagener Hockey Clubs. Eben noch die noetige Hardware eingepackt (haste auch die Steckleiste fuer die Anschluesse dabei)? Ach, wir fahren noch bei Karsten vorbei, weil bei dem steht ja der Schlepptop, auf dem ich jetzt den Text schreibe. Also rueber zum Kranken - ihm kurz ins Auge geschaut und gute Besserung gewuenscht, Tanken und ab geht's und komm - ich schreib den Text jetzt direkt auf den Knien in die Kiste - aber oh weh "Bitte warten ... " und dann - hat dieser Armleuchter etwa "Schittbatterien" gekauft? Beep, Beep, ... Ausserdem stellt sich raus, dass die DIP-Schalter (und davon gibts 6 Stueck!) offensichtlich so eingestellt sind, dass statt LCD der Fremdbildschirm angesteuert wird. Nun ja, dann versuchen wir mal, die 720 Moeglichkeiten durch (ja klar, RFM - waere ja gut, aber wir haben kein Manual dabei). Ach so, 2nd Weihnachtstach heisst auch, dass die Autobahnen zu sind, vor allem die A1. Aber wir als Kinder des Ruhrpotts kennen unsere Autobahnen: A45 -> A44 -> A43 -> A1 -> ... auf nach HH! Zwischenstopp auf der Raststaette Muensterland. Voice back home - der Kranke soll schliesslich auch was zu tun haben: komm, such mal die DIP-Schalterstellungen raus. Wieder unterwegs, Netzteil aufschrauben, kommen wir an das Saftkabel ran? Nein, das kann nicht wahr sein - ein verklebtes Gehaeuse! An der uebernaechsten Autobahnraststaette 'n Taesschen Kaffee, fuer 0.20 DPF
Strom geliehen und mal angefangen, diesen Artikel einzutippen. Dann noch ein wenig auf der Autobahn und jetzt sitz ich hier endlich in der Pressestelle und hab eigentlich jetzt keine Zeit mehr zum Tippen. Ciao, Ludger
[email protected] [email protected] -----------------------------------------------------------------------------
[Chalisti] [04] Chaos Hagen auf dem Weg ins Chaos
[Chalisti] [04] Computer und Telefon in der DDR
Computer und Telefon in der DDR Obwohl das Thema der Podiumsdiskussion "Das Telefonnetz in der DDR" lautete, wurde erst einmal eine Bestandsaufnahme der Technik, die zur Zeit in der DDR benutzt wird, gemacht. So sind zum Beispiel in der DDR die verbreitesten Rechner der C64, Spectrum, Atari XL und Geraete auf Z-80 Basis. Ein C64 kostet dabei in der DDR etwa 7000 Mark bei einem Monatseinkommen von ca. 900 Mark. Die Heimcomputer des VEB Robotron sind teilweise nicht sinnvoll nutzbar und Drucker werden nur in den Westen exportiert. Im professionellen Bereich sind CP/M Geraete noch Standard. Die DDR-eigenen XTs sind nur zu 90% kompatibel zum Industriestandard. Weil der VEB Robotron zu lange auf 286er-Technologie gesetzt hat, wird Unix nur vereinzelt auf 386ern, die entgegen den CoCom Bestimmungen aus dem Westen importiert wurden, eingesetzt. Ein Verschicken von Disketten in die DDR ist/war wegen der Willkuer des DDR-Zolls nicht moeglich, weil nach dem Gesetz der magnetische Traeger ueberpruefbar sein muss und die Technik fuer die Ueberpruefung nicht vorhanden ist. Das Telefonnetz In der DDR hat nur ca. jeder zehnte Haushalt einen Telefonhauptanschluss. Der Muenzer um die Ecke ist immer noch ein alltaeglicher Notbehelf. Aber selbst dann hat man mit der alten Technik zu kaempfen: Die Vermittlungsanlagen und Kabel (aus den 20er und 30er-Jahren) schreien nach Erneuerung. Darueber hinaus sind viele Telefonanlagen in Firmen und Instituten in ihrer Reichweite auf das Stadtgebiet begrenzt. Fuer 80 Mitarbeiter stehen manchmal nur drei Amtsleitungen zur Verfuegung. Die Kosten fuer einen Telefonanschluss sind vergleichsweise gering: 26.- Mark kostet der Anschluss monatlich, ein in der Laenge unbegrenztes Ortsgespraech etwa -,50 Mark. Von Ost-Berlin nach West-Berlin gilt der Dreiminutentakt (pro Einheit -.85 Mark). Aber es ist nicht unueblich, dass zehn Jahre vom Tag der Antragstellung bis zum tatsaechlichen Anschluss des ersehnten Apparats verstreichen. Datenfernuebertragung Aber selbst wenn man nun einen Anschluss zur Verfuegung hat, kann man noch keine DFUe machen: Fuer Privatleute ist es praktisch unmoeglich, DFUe zu betreiben, weil es rechtlich untersagt ist und Antraege nicht bearbeitet oder abgelehnt werden. Versuche einzelner Mitglieder von Computerclubs in blockfreien Staaten eine Mailbox oder ein Netzwerk zu benutzen wurden unterbunden. Informationsaustausch Besonders jetzt ist es notwendig, einen schnellen und auch billigen
Informationsaustausch innerhalb kurzer Zeit zu realisieren, um z.B. Infos einzuholen und Diskussionsgrundlagen fuer Gespraeche am runden Tisch zu liefern. Dies ist noetig, weil bis jetzt nur die etablierten Parteien Informationen wirkungsvoll verteilen und austauschen koennen. Es stehen verschiedene Modelle zur Diskussion, um diese Isolation der Gruppierungen aufzuloesen: 1) Verbreitung von Infos auf lokaler Ebene durch Fotokopieren Ist sicherlich in jedem Fall notwendig, um Infos weiterzuverteilen. Aber das Problem des Transfers zwischen den Staedten und Staaten ist damit nicht geloest. 2) Videotext als Wandzeitung Im Fernsehen der DDR laufen z.Z. Versuche zum Installieren eines Videotextsystems. Die Videotextdaten werden zusammen mit dem Fernsehbild verschickt. Auf der Empfaengerseite wird nur ein relativ einfacher Decoder benoetigt. Dieses Modell hat aber den Nachteil, dass die Ausstrahlung zentral erfolgt. Ansonsten ist aber eine schnelle und weitreichende Informationsverbreitung gewaehrleistet. 3) Mailboxen und Telefax Zur Zeit ist eine Uebertragung von Daten ueber das veraltete Telefonnetz nicht moeglich, wie einige Versuche zeigten. Daher scheidet vorerst der Einsatz von Mailboxen, Mailboxnetzwerken und Telefaxgeraeten aus. Zwar ist bereits die Modernisierung des Telefonnetzes mit Hilfe der Deutschen Bundespost Telekom geplant, aber dies ist nicht kurzfristig realisierbar und bringt auch wieder die hierzulande schon bekannten Probleme des Datenschutzes und der Abhaengigkeit von Autoritaeten mit sich. Die Chance eines richtigen Neuanfangs wird durch die vorschnelle Einfuehrung von ISDN in der DDR unterlaufen. 4) Vernetzung ueber Packet Radio Von Wau ging der Vorschlag aus, ein Netzwerk ueber Packet Radio (DFUe per Funk ueber ein paketorientiertes, fehlerkorrigierendes Protokoll (AX.25)) zu realisieren. Man koennte einzelne Stationen mit einem sehr geringen Hardwareaufwand aufbauen (z.B. C64 + Funkgeraet + Schaltung fuer etwa 40 DM). Die Sourcen und die Dokumentation zum Netzwerk waeren einfach erhaeltlich. In der Bundesrepublik wird eine weite Ausbreitung des Packet Radio Netzes nur durch die Deutsche Bundespost Telekom verhindert, weil sie u.a. einen Gebuehrenschwund im Telekommunikationssektor fuerchtet. Da aber beim Amateurfunk nur bestimmte Infos (keine politischen Meinungen) und keine verschluesselten Texte uebertragen werden duerfen, sollte man die Uebertragung auf den Bereich des CB-Funks verlagern, der ausserdem in der DDR noch nicht genutzt wird. Dies ist besonders heikel, weil der CB-Bereich in der Regel nur fuer Sprachuebertragung vorgesehen ist. Aber da es zur Zeit keine gueltigen Gesetze in der DDR gibt, die dies regeln, koennte man die Luecke nutzen, ein System aufbauen und hinterher die Gesetze an diesen Fakten ausrichten. Dies muss aber sehr schnell geschehen, weil es in einem halben Jahr schon viel zu spaet fuer dieses Buergernetz waere. Wau haelt es fuer realistisch, innerhalb von 1/4 Jahr etwa 30 bis 50 Stationen zu installieren. Dabei sollten die Freaks und Funkamateure aus der DDR den technischen Part uebernehmen und die Buergerinitiativen diese Technik fuer ihre Zwecke benutzen. Ein Problem hierbei ist die drohende Abhaengigkeit von den "Technikgurus", die ein neues Informationsmonopol bilden koennten. 5) Ein weiterer Standpunkt wurde von Wolfgang Schroeder (M.U.T.) ver-
treten, der mehr Ideen anstatt uebermaessiger Technisierung fordert. Zum Schluss der Veranstaltung "Buergernetze" wurde beschlossen, pragmatisch die einzelnen Modelle in Arbeitsgruppen zu planen und eine "Wunschliste" fuer Technik, die in der DDR gebraucht wird, aufzustellen. Jeder sollte seine, vielleicht hier schon veraltete Technik spenden, um beim Aufbau einer neuen, unabhaengigen Informationsstruktur in der DDR zu helfen. Zuerst sollten Fotokopierer den Organisationen bereitgestellt werden und ein Kommunikationssystem aufgebaut werden, das auch ausbaubar sein sollte. Auf den Datentransfer kann jetzt und in Zukunft nicht verzichtet werden. Henne/Gec. -----------------------------------------------------------------------------
[Chalisti] [04] Computer und Telefon in der DDR
[Chalisti] [04]
Buergernetze und Kommunikationsziele ohne eisernen Vorhang
Buergernetze und Kommunikationsziele ohne eisernen Vorhang Perestroika: Vom Staatspriestertum zur Glaspost Untertitel: "Von der Amtspost ueber die Buergerpost zur Chaospost" Am 27.12.89 fand unter grossem Interesse (der Theaterraum des Eidelstetter Buergerhauses war total ueberfuellt) die Podiumdiskussions ueber Moeglichkeiten und Chancen eines "Buergernetzes" in der DDR statt. Auf dem Podium waren: - Wolfgang Schroeder vom M.U.T. (Mensch-Umwelt-Technik), einer kleinen Umweltgruppe - Wau Holland, CCC - 2 Vertreter eines Ost-Berliner Computerclubs. Nachdem in einer vorhergegangenen Diskussionsrunde die technischen Resourcen des DDR-Telefonnetzes eroertert worden waren ("Computer und Telefon in der DDR"), wurde nun ueber den Bedarf und die verschieden Moeglichkeiten eines dezentralen und unabhaengigen Informationsnetzes gesprochen. Wau stellte gleich am Anfang seine Idee vor: Das alternative Buergernetz auf Basis des Packet Radio. Ausgehend von dem Datennetz der Amateurfunker, des Packet Radios, das ein x.25-network (in Deutschland DATEX-P genannt) beinhaltet, sollte es mit relativ einfachen technischen wie auch finanziellen Mitteln moeglich sein, ein DDR-weites Computernetz aufzuziehen, das vollstaendig unabhaengig von staatlichen Behoerden waere. Dieses ax.25 genannte System ist von der Amateurfunkern entwickelt worden und koennte wohl von diesen erworben werden. Die Programme sind im Sourcecode erhaeltlich und sind praktisch PD. Naeheres muesste mit den Amateurfunkern abgesprochen werden. Aber von dieser Seite waeren keine Probleme zu erwarten. Eine funktionierende Minimalkonfiguration fuer einen Knoten dieses Netzes waere zB: ein C64, ein Modem und ein Funkgeraet, wobei Wau nicht die teuren Amateurfunkgeraete meinte, sondern die relativ guenstigen CB-Funkgeraete. Mit ca 300 Knoten und 20-40 Datenkanaelen waere ein Kapazitaet verfuegbar, das dem BRD-Datex-p entsprechen wuerde. Fuer den raschen Aufbau dieses Buergernetzes fehlt allerdings die Hardware. Es seien nun alle geneigten Leser aufgerufen, ihre alten, nicht mehr gebrauchten Akkustikkoppler, Modems, 8-Bitler etc an die DDR-Computerclubs zu spenden. Die Adressen koennen beim CCC erfragt werden. - Framstag -----------------------------------------------------------------------------
[Chalisti] [04]
Buergernetze und Kommunikationsziele ohne eisernen Vorhang
[Chalisti] [04] Dummheit / Schlauheit in Netzen
Dummheit / Schlauheit in Netzen Ein staendiges Problem in Mailboxen und Netzwerken sind die vielen sogenannten Dummuser und der von ihnen produzierte Datenschrott. Darum und um alle Randerscheinungen drehten sich die Diskussionen in den Veranstaltungen "Dummheit in Netzen" und "Semiprofessionelle Mailboxnutzung". Inzwischen ist es wohl so, dass etwa 90% aller Nachrichten fuer den einzelnen Benutzer uninteressant sind, je nach Interessenlage verschiedene Bereiche. Dies liesse sich durch ein geeignetes Datenbanksystem verhindern oder begrenzen. Die heutige Bretterstruktur vieler Boxen ist nur etwas wie ein klaeglicher Versuch, die Datenflut zu sortieren. In Zukunft sollte man Mailboxsysteme planen, die sich ueber eine Datenbankabfragesprache bedienen lassen, um die zu erwartenden Datenmassen ueberhaupt noch sinnvoll verarbeiten zu koennen. Die Betreffzeilen reichen schon heute kaum mehr fuer eine Vorselektion von Nachrichten aus. Eine andere Moeglichkeit waere die Einrichtung von moderierten Brettern, in die nur Infos und keine Kommentare, die meist fluessiger als fluessig und daher von vielen Leuten unerwuenscht sind, kommen. Nachrichten kann man dann nur persoenlich an einen gewaehlten Moderator schicken, der sie bei Gefallen in das schreibgeschuetze Brett weiterleitet. Praktiziert wird dies bereits bei Konferenzen in diversen Mailboxen in den USA. Es sollen aber auch noch andere frei beschreibbare, unzensierte Bretter zur Verfuegung stehen, um den Benutzern ihr Recht auf freie Meinungsbzw. Muellverbreitung zu erhalten. Dies ist schliesslich ein entscheidender Vorteil im Vergleich zu herkoemmlichen Medien. Jeder hat das Recht, etwas zu schreiben, hat aber aber auch die Freiheit, es zu lassen. Aber nicht nur die Daten muessen anders verwaltet werden. Um interessante Beitraege und kompetente User anzuziehen, muessen die Mailboxprogramme bedienbar werden. Der GeoNet-Standard ist hierbei schon ein Schritt in die richtige Richtung, weil er nach einer relativ kurzen Lernphase einen recht maechtigen Befehlssatz zur Verfuegung stellt, der auch noch dem erfahrenen User ausreicht. Nun muessen die Benutzer die Mailboxen nur noch begreifen und sinnvoll nutzen. Man muss bei den Benutzeroberflaechen einen Kompromiss zwischen Bedienbarkeit, Geschwindigkeit und Effektivitaet von einzelnen Befehlen finden: waehrend umfangreiche Menues (z.B. Btx, Fido) fuer den Anfaenger optimal sind, werden erfahrene Benutzer davon eher genervt. Das Konzept der Zukunft scheint eine Schreibtischmailbox fuer jeden Benutzer zu sein, die mit einer beliebigen Benutzeroberflaeche laeuft und verschiedene Netzwerkmailboxen (Server) anrufen (pollen) kann. Die Mailboxen wuerden erheblich entlastet und schliesslich zu reinen Servern umfunktioniert, die die Post fuer die Benutzer zum Abholen bereitstellen. Jeder Benutzer koennte dann komfortabel die ganze Welt mit seinem heimischen Computer jederzeit erreichen. Die Verbindungen werden automatisch nachts, wenn
es billiger ist, aufgebaut. Um Mailboxen attraktiver fuer Nicht-Computerfreaks zu machen muss sich auch die Einstellung einiger Sysops zu ihrer "Arbeit" aendern. Alles muss etwas professioneller werden und die Funktion in Richtung Dienstleistung gewandelt werden. Dann ist es auch moeglich, Geld fuer die Dienstleistungen (fuer Datentransfer, Hilfestellungen, Informationsdienste) zu verlangen, um das Medienprojekt zu finanzieren und ein stabiles System aufzubauen. Die Freakzeit mit den selbstgestrickten und kostenlosen Mailboxen scheint vorbei zu sein. Es faellt immer wieder auf, dass der Sysop als Autoritaetsperson angesehen wird, was auch zu einer gewissen Selbstherrlichkeit des "Gottes ueber die Bits und Prios" fuehrt. Dies kann nicht Ziel eines Kommunikationssystems sein. Die Sysops sollten ihre Position und Funktion ueberdenken. Dazu zaehlt auch eine Erhoehung der Datensicherheit: Der Sysop sollte nicht mitlesen koennen, was der User macht und die persoenlichen Nachrichten sollten verschluesselt gespeichert werden. Das Ziel all dieser Bemuehungen ist dabei, mehr Nicht-Computerfreaks ein leicht bedienbares Medium zu geben, das darueber hinaus unabhaengig von Informationsmonopolen ist. Denn bereits jetzt besteht die Gefahr, dass ein Informationskrieg entbrennt und grosse Verlage sich in Mailboxsysteme einkaufen, um nicht allein auf das vielleicht bald ueberfluessige oder weniger bedeutsame Zeitungsgeschaeft angewiesen zu sein. Der grosse amerikanische Mailboxbetreiber CompuServe hat bereits einen Vertrag mit einem schweizer Unternehmen geschlossen, um auch in Europa ein Standbein zu haben. Deutsche Verlage versuchen mit mehr oder weniger Erfolg eigene Datenbanken und Informationssysteme aufzubauen. Die E-Mail hat eine grosse Zukunft in der Bundesrepublik. Auch Hobbynetzwerker und private Mailboxbetreiber sollten ueber einen Schritt in Richtung Professionalitaet nachdenken, um eine attraktive Alternative zu den kommerziellen Anbietern zu schaffen. Henne. -----------------------------------------------------------------------------
[Chalisti] [04] Dummheit / Schlauheit in Netzen
[Chalisti] [04]
Das Poststrukturreformgesetz und seine Konsequenzen fuer Mailboxbetreiber
Das Poststrukturreformgesetz und seine Konsequenzen fuer Mailboxbetreiber Fachschaft Jura der Uni Bielefeld - Datenschutzgruppe: Adolf (Addy), Baerbel, Werner "Jederman (ich bin wirklich kein Chauvi, sondern der Gesetzgeber, d.S) ist berechtigt, sogen. Telekommunikationsdienstleistungen ueber Fest- oder Waehlleitungen zu erbringen." Das steht im Poststrukurgesetz; es gilt ab dem 1. July 1989; damit werden Mailboxen zu Fernmeldeanlagen! Das Telefonnetz steht aber weiter unter dem Fernmeldemonopol der DBP (-Telecom). @25 des Poststrukturgesetzes: Bundespostministerium hat sich an den Grundsaetzen der Politik der BRD zu orientieren! September 1988 wurde festgestellt, dass das Gesetz ueber die Einschraenkung des Fernmelde- und Postgeheimnisses (G10) vergessen worden war. Sie kamen auf den Dreh: Wenn das Poststrukturgesetz geaendert wird, dann gilt auch das Fernmeldegeheimnis, also muss auch das Gesetz ueber den Eingriff in dies Gesetz (G10 genannt) mit reingenommen werden. In ihrer Sicherheitsphilosophie nur logisch: es sollen keine Nischen entstehen, in die sich "Verbrecher oder Terroristen" einnisten. Deshalb werden Kontrollmoeglichkeiten geschaffen, die moeglichst weit gehen sollen. Sie schliessen die letzte Nische, wo sie bisher nicht hin koennen! Dies ist "nur" die konsequente Ergaenzung des Sicherheitspakets bestehend aus ZAG (Zusammenarbeitsgesetz), Verfassungsschutzgesetz, Gesundheitsreformgesetz (Datenuebertragung zwischen Krankenkassen, Aertzen, ...) uvam. Auf Anordnung koennen BfV, LfV, MAD und BND Auskunft ueber durchgefuehrten Fernmeldeverkehr (z.B. auch in Mailboxen) vom Fernmeldeanlagenbetreiber (also z.B. dem SysOp einer Mailbox) verlangen. Personal muss auf Anfrage von dem Mailboxbetreiber zur Verfuegung gestellt werden. Bei Gefahr im Verzuge auch ohne richtlichen Beschluss. Es gilt natuerlich auch immer 129 StGB (Unterstuetzung einer terroristischen Vereinigung): wenn bestimmte Tatsachen den Verdacht begruenden (und das heisst nach der Erfahrung der letzten Jahre - siehe den Weckerkauf von Ingrid Strobel, ..) im Prinzip immer (das ist die Regel - die Ausnahme von der Regel) kann ohne richterlichen Beschluss von den Kraeften der Bullizei direkt gehandelt werden! Der richterliche Beschluss wird dann "nachgereicht"! Auch ein Telefonat mit dem eigenen Rechtsanwalt, der vielleicht eine einstweilige Verfuegung bewirken koennte, hat keine aufschiebende Wirkung! Es ist immer "Gefahr im Verzuge"!
Technisch: "Die Ueberwachung des Fernmeldeverkehrs ist zu ermoeglichen!" Aber: die Ueberwacher brauchen einen Beschluss vom Richter! Den koennen sie aber nachreichen! In Augenscheinnahme --- du (als Mailboxbetreiber) musst es ihnen ermoeglichen, die Festplatte duerfen sie nicht etwa mitnehmen, sondern sie duerfen "nur" ueberwachen! Diese Ueberwachung bezieht sich auf Fernmeldeanlagen (also auch Mailboxen), aber beachte: 1. Eine Fernmeldeanlage (sprich die Mailbox) endet nicht hinter dem Mond, sondern auf der Platte! 2. Die Userliste (oder die Backup-Disketten) im Schrank ist ein Blatt Papier - gehoert also nicht mehr zur Fernmeldeanlage! Alle Daten ueber die User sind rauszugeben! Aber: was ich nicht weiss, kann ich nicht weitergeben - ich hab keinen Zugriff! "Bin ich als Mailboxbetreiber verpflichtet, persoenliche Daten zu sammeln?" Nein! Die Ueberwachung muss sich nach diesem Gesetz eindeutig auf "namentlich bekannte" Personen beziehen. Kann Name ein Pseudonym sein! Ja! Wenn es eine bestimmte Person ist, die nicht in der Mailbox ist, ist der Fall an sich gegessen! Unterlaufen durch Verschluesselung ist moeglich! Wenn User die eigenen Daten mit Passwort verschluesseln, kann der SysOp die persoenlichen Mitteilungen garnicht lesen. SysOps sind nicht verpflichtet, Zusatzeinrichtungen zu beschaffen, mit denen das "Entcrypten" der Daten ermoeglicht wird! Was auf dem Bildschirm erscheint, haengt vom Programm ab, mit dem die Mailbox betrieben wird. Aber die Ueberwacher duerfen auch die Telefonleitung komplett ueberwachen (geht nach G10 eh'). Man muss aber das Mitprotokollieren ermoeglichen. Es darf niemandem zu Kenntnis gebracht werden (also insbesondere den Usern einer Mailbox nicht), was nach dem Ueberwachungsrecht gemacht wurde oder wird. Man (der Ueberwacher) sucht den User X, findet aber bei der routinemaessigen Ueberwachung den User Y bei einer "nichtgesetzlichen Taetigkeit". Dann muss der Ueberwacher dieser strafbaren Handlung nachgehen - sonst ist das Strafvereitelung im Amt! Sie haengen einem auf der Leitung und man kriegt keine Daten mehr rueber, dann kann man ihnen diese Kosten im Prinzip in Rechnung stellen! Ja! (im Prinzip wenigstens!) Also: Funktion der Mailbox darf nicht verhindert werden! Brief- Post- und Fernmelderecht und Datenschutz Grundrecht auf informationelle Selbstbestimmung Widerspruch stehen sich gegenueber! Was ist mehr wert?
--
Art. 1 + 2 des Grundgesetzes sind hoeherwertig als die Einschraenkung des
Post- und Fernmeldegeheimnisses. Jede Mailbox muesste an sich datenschutzmaessig geschuetzt sein! --------> Wird an der UNI BI diskutiert werden. Vielleicht wissen wir in 5 Jahren mehr! Kann ich gegen ein Gesetz vorgehen? Ja! Normenkontrollverfahren eines jeden Betroffenen ist moeglich. Mailboxbetreiber sind Betroffene: also koennen sie ein solches Verfahren einstiehlen! --------> Bulle und Bildschirm! Spracherkennung ist noch schwierig, aber ASCII-Analyse leicht moeglich! In den Staaten ist soetwas schon passiert! USENET.USE --- NSA und CIA --Diskussion + Informationsaustausch ueber Zerberus soll demnaechst erfolgen. Detailtips, um Mailboxprogramme sicher machen zu koennen werden gewuenscht: - persoenliche Mitteilungen duerfen beim SysOp nicht erscheinen; - die User koennen mit einem "Write protect Modus" selbst entscheiden, ob Messages beim SysOp angezeigt werden oder nicht. Politisch: Die Bielefelder FS-Jura (Gruppe Datenschutz) meint: Gerade bei Mailboxbetreibern geht es eher technisch-argumentativ zu: technische Argumente werden benutzt, um sich vor Politik zu druecken! Es fehlen politsche Inhalte auf Mailboxen und es fehlt oft auch politisches Bewusstsein bei Mailboxbenutzern und SysOps! Wie koennen wir das ganze politsch kippen? Wir muessen uns einreihen in die grosse Gruppe der Gegner der Sicherheitsgesetzgebung - wenn wir das nicht schon lange haetten tun sollen. sicherheitspolitsche Aufruestung ---> Wirtschaft und Wirtschaftlichkeit der TeleCom ist das Korrektiv fuer alle gesetzlichen Ueberlegungen! Geht der Staat nicht ein wenig weit -- muss ich (als User oder Mailboxbetreiber) das hinnehmen? Im Prinzip ist es dasselbe wie Fernmelde- und Briefgeheimnis. Briefe werden bei der Post schon geoeffnet! - da haben sie es nicht noetig, dem Empfaenger von Briefen auf die Bude zu ruecken. Ab wieviel Teilnehmer muss ein Chatsystem als Demonstration genehmigt werden? Es kommt der Tag, wo ein Pseudonym als Vermummung gelten wird! Unser Bundeskanzler Helmut Kohl (BuKaKo) freute sich ueber die Menschen in der DDR, die hingingen und sagten: "Das Volk sind wir". Sie gingen zu dem MfS (Ministerium fuer Staatssicherheit) und sahen nach, wie durch die Sicherheit des Staates geschuetzt wurde; warum sollen wir nicht mal nach Pullach (BND) oder Koeln (Bundesamt fuer Verfassungsschutz) gehen! Ob sich dann BuKaKo - ach klar - er muss sich freuen!
Kontakt: Fachschaft Jura Uni Bielefeld: Universitaetsstrasse 25 4800 Bielefeld 1 Mo 18.00-20.00; (0521) 106 4292 Voice E-Mail:
[email protected] BIONIC-Tel.Nr.: 0521-17 11 88 Ludger ChaosHa(gen)
[email protected] &
[email protected] -----------------------------------------------------------------------------
[Chalisti] [04]
Das Poststrukturreformgesetz und seine Konsequenzen fuer Mailboxbetreiber
[Chalisti] [04] Was soll der Staat duerfen ?
Was soll der Staat duerfen ? Von den Notstandgesetzen bis zur Stasi-Abschaffung Da der angefragte SPD-Politiker Peter Paterna (PP; Postexperte der SPD, Mitglied des aus 5 Maennern bestehenden G10-Ausschusses des Deutschen Bundestages; nicht erschienen ist, wird die Podiumsdiskussion ohne ihn begonnen. Mit Peter Greger und Dr. Peter Pas nehmen zwei Kenner der Computerscene der DDR und Mitglieder des Neuen Forums (NF) an der Diskussion teil. Adolf Groeger (Nickname Addy) Fachschaft Jura; Gruppe Datenschutz; Uni Bielefeld) fuehrt moderierend ins Thema ein: Dies ist der erste Congress, auf dem Gesellschaftspolitik betrieben wird! Provokante These: "Elektronisches Medien werden benutzt,um Politik zu verdraengen!" "Terrorismus" nach der Definition der Bundesregierung ist "Bewaffneter Kampf fuer politische Ziele!" Einstieg ist das G10 (Gesetz zur Einschraenkung des Grundrechte nach Art. 10 Grundgesetz: Brief- und Fernmeldegeheimnis). Im Rahmen eines Normenkontrollverfahrens koennten Aenderungen am G10 durch das Postreformgesetz gekippt werden! Antragsberechtigt sind (weil Betroffene im Sinne des Grundgesetzes) User und Mailboxbetreiber. Der BuKaKo (KandesBunzler) muesste sich freuen, wenn wir nach Koeln (Verfassungsschutz) oder Pullach (BND) kommen, wie er sich gefreut hat, als DAS VOLK das Ministerium fuer Staatssicherheit (MfS) der DDR besichtigt hat! Laut Datenschleuder (Zentralorgan des Chaos Computer Clubs), so ein Einwurf eines Mailboxbetreibers, behauptet der Bundespostminister (BPM): "Es geht bei G10 nur um privat betriebene Vermittlungseinrichtungen (nicht aber um Mailboxen)!"; das G10 sagt aber: "Alle Betreiber von Fernmeldeeinrichtungen!" BPM: "Es ist alles nicht durchschaubar." Gemessen am Gesetzestext ist das gelogen. Die Vertreter des NF: "Private Anbieter von Telekommunikationsdiensten gab es nicht in der DDR." Nicht mal mehr eine privat initiierte Zeitung (wie die DS) waere moeglich gewesen! Ausrede fuer diese Restriktionen "Dann kann auch kein rechtsradikales Gedankengut verbreitet werden!" Funktamateure aber wurden zugelassen und schaerfstens beaeugt! Ein Vergleich der Situationen in DDR und BRD zeigt: BRD: Der Staat hechelt der technischen Entwicklung hinterher! Im Prinzip determiniert die Oekonomie die gesetzlichen Regelungsbeduerfnisse! Regierung schliesst Nischen (ist eine Nische etwas Unverzichtbares oder etwas, was schleunigst geschlossen gehoert?).
Historische Dimension: der Postdienst von Thurn und Taxis (16. Jh) wurde eingefuehrt, um revolutionaere Daten abzufangen! DDR: Der Staat bestimmt, was sein darf und was nicht und legt damit die technische Entwicklung fest! Besuch des MfS hat andere Gruende und steht in einer voellig anderen historischen - naemlich revolutionaeren - Situation. Die Bedrohung war viel unmittelbarer als in der BRD; Wegen G10 waere auch in der DDR niemand zum MfS gegangen. Der anwesende Prof. Dr. Klaus Brunnstein (im folgenden KB genannt): Am Beispiel Wackersdorf laesst sich das Primat der Oekonomie zeigen; dass die Industrie selbst merkt wann es sich nicht mehr lohnt! NF: Ist kapitalistische Demokratie wirklich der Weg, um die Interessen des Volkes durchzusetzen? Aber eine andere Struktur (Sozialismus, d.S.) ist auf lange Sicht diskreditiert ("vermauert und verbaut")! Volksentscheid wird vom NF als Moeglichkeit der Einflussnahme auf Poltik angestrebt. Am Runden Tisch wird z.Zt u.a. ueber ein Mediengesetz diskutiert. Den Rundfunk oeffentlich-rechtlich zu organisieren ist ein Weg, gesellschaftliche Kontrolle auszuueben. Die die das Geld haben, werden bestimmen! Die breite Masse ist allerdings konsumorientiert! Addy: Sichern heisst einschraenken! (Das ist zwar trivial, aber muss immer mal wieder gesagt werden, der Aetzer) KB: Telefonnetz vergesellschaften! Computerisierung okkupieren! NF: Kommunikationssystem wird geschaffen - aber fuer die Wirtschaft! NF: Blauaeugige Basisdemokratie zerschlagen! Pu(blikum): Leitungen werden unkontrolliert ueberwacht! Pu: Idee des Counterparts, d.h. der "fortgeschrittenere" Partner macht nichts ohne Beteiligung des nicht so weit "Fortgeschrittenen" KB: Zurueck zur Kommunikationsthematik, d.h. wir diskutieren hier ueber Verfuegung und Distribution von Informationen! Technologiefolgenabschaetzung funktioniert nicht, Beispiele sind Volkszaehlung und ISDN Ein uneingeschraenktes Fernmeldegeheimnis nach Art. 10 GG (d.h. ohne G10) ginge nicht, dann haetten wir die Alliierten noch in den Leitungen. Noch den Bestimmungen der CoCom-Liste waere ein Datennetz nach vollem ISDN-Standard gar nicht in die DDR exportierbar. - Das kann eine Technologie-Folgeabschaetzung natuerlich nicht ersetzen. PP musste stellenweise fuer die enormen Fehlleistungen seiner Genossen vor allem auch als Regierungspartei - harte Angriffe hinnehmen, sein Eintreten fuer die Volkszaehlung mit dem Hinweis auf dringend benoetigte Daten z.B. zum Wohnraumbedarf stiess zunaechst auf schallendes Gelaechter und dann sofort auf scharfen Widerspruch: "Vor allem muessen Sie sich jetzt vorhalten lassen, mit diesem Datenschrott auch noch zu planen (KB)!
Die Themafrage "Was soll der Staat duerfen?" wurde exemplarisch am Beispiel des Umgangs des BMPT mit den im ISDN anfallenden Verbindungsdaten ("wer/wann/mit_wem/wielange") diskutiert. PP sah hier vor allem einen Zielkonflikt. Und zwar zwischen dem "Dienstleistungsangebot" in Form detaillierter und damit nachpruefbarer Abrechnungen, oder solchen Features wie selektive Anrufunterdrueckung, Identifikation des Anrufenden schon vor dem Abheben, Anrufweiterschaltung und aehnlichen Gimmicks einerseits und der dafuer ggf. hinzunehmenden Einschraenkung in Form von Ueberwachung, Speicherung. Aber die Frage, ob wir all diese Wohltaten in Form von vollautomatischen digitalen Dienstleistungen ueberhaupt wollen, ist ja gar nicht diskutiert worden. Die ISDN-Plaene hat nie ein demokratisch gewaehltes Parlament abgesegnet, das war eine reine Regierungsentscheidung. Und das Interesse des BMPT an wasserdichten abrechenbaren Daten waere durchaus auch anders zu befriedigen, vor allem ohne Datenspeicherung mit der Moeglichkeit, diffizile und aussagekraeftige Verhaltensprofile zu erstellen. Hier sei nur an so sensible Zusammenhaenge wie telefonische Beratung (Aids, Drogen, Psycho...) erinnert. Der Vorschlag, hier koenne nur noch mit Einzelfallregelungen jeweils ein Spezialriegel vorgeschoben werden, kann nicht ueberzeugen. Ein Rechtssystem, dass im Wesentlichen mit Einzelregelungen arbeitet, kann nicht mehr verstanden werden und ist damit ein Un-Rechtssystem. So muessen sich die verantwortlichen Stellen denn auch entgegenhalten lassen, mit der service-orientierte Argumentation nur Nebelkerzen zu werfen, um vom fundamentalen Misstrauen der Obrigkeit gegenueber den Menschen abzulenken. Die falschen Entscheidungen (ISDN) fuer die naechsten 20-30 Jahre sind ohnehin schon jetzt nur sehr schwer zu korrigieren, ein solch komplexes System schreibt man nicht mal eben so auf die Schnelle um. So fuehrt die Frage nach den Befugnissen des Staates schnell zur Frage nach dem Bewusstsein und der Verantwortung der Informatiker und Softwareingenieure. Hier sind die Aussichten gar nicht so finster, gerade Informatiker wissen oft eher als konventionelle Techniker, auf wessen Seite sie stehen. Das kann aber eine grundlegende politische Debatte nicht ersetzen. Ein klares, auch grundgesetzlich verankertes Prinzip der "Achtung der Privatdaten" koennte die vielen verwirrenden Einzelregelungen zum Datenschutz ersetzen und vor allem als deutliches Bekenntnis zum Recht des Individuums auf unerfasstes Denken und Leben Zeichen setzen. Uli/Ludger ChaosHa(gen)
[email protected],
[email protected] [email protected],
[email protected] -----------------------------------------------------------------------------
[Chalisti] [04] Was soll der Staat duerfen ?
[Chalisti] [04] Europaeische Wissenschaftsnetze in den 90ern
Europaeische Wissenschaftsnetze in den 90ern Die wichtigsten Wissenschaftsnetze in Europa sollen ihren BenutzerInnenn in den Universitaeten und Forschung in den 90er Jahren schnellere internationale Verbindungen zwischen den lokalen Netzen bereitstellen. Das europaeische Ziel ist gleich, doch der Weg dazu geht ueber eine Schlacht um europaeische oder amerikanische Standards, Postmonopole oder Systeme von Computerherstellern. Offenen Systemen werden dabei mehr Chancen zugewiesen als herstellergebundenen Loesungen. Zu den wichtigsten europaeischen Forschungsnetzen gehoeren das auf dem IBM-System basierende EARN (European Academic Research Network), das kooperative EUnet (European Unix Network), das Netz der HochenergiephysikerInnen HEPnet (High Energy Physics), auf DEC-Technik, sowie die in RARE (Reseaux Associes pour la Recherche Europeenne) verbundenen X.400-Netze auf dem OSI-Standard (Open Systems Interconnection). Die SkandinavierInnen im NORDUnet (Nordic Network) unterstuetzen als Loesung fuer die Zukunft parallel schon verschiedene Protokolle. Lokale Netze koennen in internationalen Netzen ueber verschiedene Protokolle verbunden werden: da ist zum einem das amerikanische Protokoll TCP/IP (Transmission Control Protocol/Internet Protocol), das in Deutschland in lokalen Netzen schon zu einem weithin benutzten und zunehmend beliebteren Industriestandard geworden ist. Demgegenueber steht das X.400-Protokoll der geplanten europaeischen Wissenschaftsnetze, die aus der europaeischen Foederation von RARE, hervorgegangen sind. Die auf dem internationalen Standard OSI, Open Systems Interconnection basierende X.400-Dienste sollen ermoeglichen, zukuenftig nicht nur Text, sondern auch Graphiken und Ton zu verschicken. Gegenueber den amerikanischen TCP/IP-Protokollen koennte X.400 daher bedeutende Vorteile bringen. Mit diesen Multimedia-Anwendungen koennten die europaeischen Regierungen den europaeischen Computerherstellern und Unternehmen den Vorsprung eines offenen Standards bieten. Der bedeutendste Nachteil der X.400-Dienste ist die Tatsache, dass benutzerfreundliche Anwendungen noch nicht verfuegbar sind. Andererseits werden die Netze durch die Festlegung auf die X.25-Dienste der nationalen Postgesellschaften technisch eingeschraenkt und fuer zukuenftige Netz-Projekte eventuell zu langsam. Einen Kompromiss zwischen europaeischem OSI und amerikanischem TCP/IP versuchen Netze wie EUnet, HEPnet und teilweise EARN zu gehen. Um ihren BenutzerInnen im Uebergang zu einem internationalen OSI-Netz die bestehenden Dienste ueber IP oder EARN zu ermoeglichen, sind diese Netze in der
europaeischen Initiative RIPE (Reseau IP europeen) zusammengeschlossen. Mit den Aktivitaeten, die US-Standards wie TCP/IP ausnutzen, stehen diese Netze jedoch ausserhalb europaeischer Foerderung. In juengster Zeit engagierten sich auch die X.400-Netze in RARE fuer die von WissenschaftlerInnen benoetigten IP-Anwendungen. Auch das auf X.400 basierende DFN befindet sich in der schizophrenen Lage, trotz des Benutzerinteresses an IP-Diensten mit den Geldern vom BMFT nur auf OSI-Standards festgelegt zu sein. Unter dem Druck der Universitaeten auf das DFN wurde eine Vereinbarung zwischen dem DFN und der Telecom getroffen. Diese stellt fuer die Universitaeten ein pauschaltarifiertes X.25 Netz zur Verfuegung. Dabei handelt es sich praktisch um das allzeit bekannte Datex-P Netz. Die einzigen Unterschiede bestehen in der veraenderten NUA-Adresse (45/44 050 xxxx xxxx), den Geschwindigkeiten (9,6KBps oder 64KBps), sowie der Abrechnung, die eben jetzt volumenunabhaengig geschieht. Dadurch koennen die Universitaeten laengerfristig planen und sind nicht so grossen Kostenschwankungen wie bei volumenabhaengigen Netzen unterworfen. Seit dem bekannt wurde, dass dieses WIN existieren wird, haben einzelne Rechenzentren auch schon Verhandlungen mit der GMD gefuehrt, um das EARN in Zukunft ueber das WIN laufen zu lassen und damit auch die Zukunft von EARN zu sichern. Den Betrieb des zentralen EARN-Rechners in Bonn wurde inzwischen auch zugesichert. Das WIN wird stellenweise auch als Uebertragungsmedium fuer UUCP, sowie Bundeslandnetzen (Bsp.: Niedersaechsischer Rechnerverbund NRV) genutzt werden. Anschliessend konnten noch Fragen gestellt und diskutiert werden. Nachdem verschiedene Fragen zum EuNet, speziell zur Struktur von Unido gestellt wurden, wurde durch die Frage: "Wie siehst du das Verhaeltnis Unido-Subnet" eine interessante und stellenweise auch heftige Diskussion begonnen. Verschiedene anwesende Subnet-Benutzer und andere Anwesende diskutierten ueber den Sinn bzw. Unsinn von Subnet, Unido, Kostenstrukturen, Mailboxen am EuNet, etc. Im Laufe der Diskussion wurden auch die Probleme der Moeglichkeiten von Studenten angesprochen, wie diese an den Universitaeten Netze benutzen koennen oder aber auch ueber Universitaeten sich vernetzen koennen. Nur an ganz wenigen Universitaeten koennen Studenten Netze wie EARN benutzen. Es wurde gemeinsam ueberlegt, wie man erreichen koennte, dass die Verantwortlichen in den Rechenzentren sich mehr mit den Gedanken anfreunden, Studenten auf dieses neue Medium zur Verfuegung zu stellen. Anke Goos/Terra -----------------------------------------------------------------------------
[Chalisti] [04] Europaeische Wissenschaftsnetze in den 90ern
[Chalisti] [04]
Computernetze im Umweltschutz: Die Nordsee faengt in Bayern an!
Computernetze im Umweltschutz: Die Nordsee faengt in Bayern an! Wie koennen Computer und Datennetze fuer den Umweltschutz genutzt werden? Fuer die Internationale Nordsee-Schutzkonferenz (INK) im Maerz 1990 haben Umweltschutzverbaende auf dem Chaos Communication Congress einen Aktionsplan entworfen, wie die "alternativen Medien" der Computernetze zum Schutz der Nordsee eingesetzt werden koennen. Auf der Nordsee-Schutzkonferenz in Den Haag treffen sich die Anrainerstaaten wie schon 1987, um gemeinsame Konzepte abzustimmen. Den Umweltgruppen reichen die immer wiederkehrenden Absichtserklaerungen nicht aus. Sie fordern konkrete Massnahmen. Fundierte Informationen sollen auch die Nordsee-Verschmutzer im Binnenland zu umwelt-bewusstem Handeln ermutigen. Geplant ist, von einem der Begleitschiffe der Konferenz via Computernetz international Hintergrundberichte zu verbreiten. Damit soll das konventionelle Nachrichtenangebot bekannter Agenturen fachlich ergaenzt werden. Zahlreiche Hintergrund- und Korrespondentenberichte, Features und aktuelle Meldungen werden von Bord des Aktionsschiffes mit dem Namen des friesischen Freiheitskaempfers Pidder Lyng auf die internationalen Datennetze ausgeschickt. Von der Pidder Lyng werden die Nachrichten bis hin zu lokalen Mailboxen in der Bundesrepublik verteilt. Freie Journalisten, Umweltgruppen, MailboxInteressierte vor Ort koennen diese Infos aus dem lokalen Mailbox-System abrufen und auswerten. Die konkrete Planung soll verschiedene Netze in die Informationsverteilung einzubeziehen: GreenNet - Ein von Umwelt- und Friedensgruppen genutztes Netz, das zusammen mit Peacenet aus San Francisco weltweit Nachrichten, auch an Journalisten verbreitet. EARN,EUnet - als europaeische Netze, sowie weltweite Netzwerke wie Bitnet, Internet und Bionet. MBK1 - Eine Mailbox im Geonet, die als professioneller Anbieter auch ueber Tele(fa)x einen schnellen Nachrichtenaustausch gewaehrleistet. Zerberus - Auf dem Schiff wird eine Zerberus-Mailbox angeschlossen, die mehrmals taeglich die aktuellen Nachrichten mit den deutschen Zerberus-Boxen austauschen wird. Btx - Nach Moeglichkeit sollen alle Berichte und Nachrichten
kostenlos ueber Btx angeboten werden. Darueber hinaus koennen gegen Kostenbeteiligung die Berichte direkt via Fax oder Telex gesendet werden. Diese Aktion ist ein erster Versuch, die Staerke von menschlichen und technischen Netzen zu testen. Der Erfolg der Aktion haengt wesentlich davon ab, ob es gelingt, die Information aus den Netzen auf konventionelle Medien wie Presse und Funk, aber auch oeffentliche schwarze Bretter in Schulen und Universitaeten zu uebertragen. Weitere Informationen erteilt: Mensch-Umwelt-Technik e.V. (M.U.T.) c/o Wolfgang Schroeder Im Winkel 3 2000 Hamburg 20 Tel.: 040/464811 (14-18 Uhr) E-Mail: MBK1:M.U.T.
[email protected] -----------------------------------------------------------------------------
[Chalisti] [04]
Computernetze im Umweltschutz: Die Nordsee faengt in Bayern an!
[Chalisti] [04] Sicherheit in offenen Netzen
Sicherheit in offenen Netzen Erster Teil frei nach Dr. Pfitzmann von der Uni Karlsruhe: Mit der Einfuehrung der digitalen Netzwerke (ISDN) durch die Bundespost wird die Frage der Datensicherheit neu aufgeworfen. Mit ISDN werden mehrere analoge Systeme zu einem Digitalen zusammengefasst (Telefon, Fax, Datenuebertragung, Fernseher etc.) und damit zentralisiert. Fernseh- und Radiosendungen sollen nicht mehr verteilt werden, sondern unter der Endstufe von ISDN (Integriertes Breitband-Fernmeldenetz) auf Bedarf vermittelt werden. Eine Ueberwachung wird damit durch die technischen Gegebenheiten stark vereinfacht und auch erst moeglich. Dazu kommmt, dass eine Ausspaehung und/ oder Verfaelschung digitaler Daten kaum bemerkbar ist; daraus folgt, dass neben einem rechtlichen auch ein technischer Datenschutz unabdingbar ist. Bei der Ausspaehung von Daten muessen zwei Arten der unkontrollierbaren Informationsgewinnung beruecksichtigt werden: Zum einen der illegale Zugriff von fremden Dritten auf die Leitungen, oder der 'legale' Zugriff offizieller Organe ueber die Verteilerzentralen. Gegen das illegale Abhoeren von Leitungen kann man sich einfach schuetzen. Zum einen kann durch die in Zukunft haeufigere Verwendung von Glasfaserleitungen die Moeglichkeit des unbemerkten Anzapfens drastisch verringert werden, zum anderen ist durch die Verschluesselung aller ueber die Leitung transferierten Daten ein guter Datenschutz erreicht. Das wirksamste Verfahren waere die sog. asymetrische Verschluesselung, bei dem eine Nachricht mit dem oeffentlichen Schluessel des Empfaengers codiert wird. Der Empfaenger entschluesselt die Nachricht mit dem nur ihm bekannten dazugehoerigen zweiten Teil des Schluessels (RSA-Verfahren). Bei Verwendung anderer Verschluesselungsverfahren ist dies technisch kein Problem, bis 800 kbit/sec auf Software-Basis, mit Spezial-Chips sogar 30 Mbit/sec (Prof Beth, Uni Karlsruhe, hat nach meinen Informationen Chips mit ueber 100 Mbit/sec entwickelt - genaue Infos bitte nachfragen direkt bei Beth bzw
[email protected]). Zum Zweiten: Um die uebertragene Information vor den Vermittlern geheimzuhalten, ist eine unabhaegige End-to-End-Verschluesselung zusaetzlich zur Verschluesselung der Daten durch die oeffentlichen Dienste, die diese durchfuehren um die Leitungen zu schuetzen, noetig. Um vor den offiziellen Stellen Absender, Empfaenger sowie Kommunikationsbeziehungen geheim zu halten, stehen einige Moeglichkeiten zur Verfuegung. Eine zeitliche Entkopplung von Informationsauswahl und Nutzung, ein breites Empfangen von codierten
Informationen und allgemeine Verteilung waeren Ansaetze, den Empfaenger zu schuetzen. Zum Schutz des Absender koennten sog. MIXe errichtet werden, die mehrere Leitungen zusammenfuehren, und Informationen zeitlich versetzt ueber willkuerliche Ports wieder ausgeben. Kritisch wird dies nur bei Echtzeitvorgaengen, wie zum Beispiel dem Telefonieren. Diese technischen Moeglichkeiten koennen Spionage und Ausspaehung nicht vollkommen ausschliessen, allerdings wird das notwendige Vertrauen in die Netzwerkbetreiber, in diesem Fall Post, auf ein Minimum reduziert, resp. man macht sich so von der Korrektheit der Post in einem grossen Mass unabhaengig. Vielleicht noch ein kleiner Einwurf zur Sache Verschluesselung. Haeufig taucht das Argument auf, dass die Freigabe der Information wie man wirkungsvoll Daten verschluesselt und Datentransferwege verschleiert, von subversiven und kriminellen Organisationen ausgenuetzt werden koennte, ihre Aktivitaeten zu verbergen; und darum oeffentliche Freigabe all dieser Informationen gradezu straeflich sei! Dem kann man entgegenhalten, dass solche Organisatinen von alleine genuegend Phantasie aufbringen, sich dieses Wissen auf anderen Wegen anzueignen und auszunuetzen. Dies ist also absolut kein Argument schutzlose Buerger der Moeglichkeit des freien und unkontrollierten Datenaustauschens zu berauben. Damit waere die eigenliche Informationsverteilung vortrefflich anonymisiert. Das Problem das jetzt noch offen ist, ist die zuverlaessige Indetifizierung des Absenders, bei gleichzeitiger Wahrung seiner Anonymitaet in anderen Bereichen. Zweiter Teil frei nach E. Raubold (GMD) (Dies ist keine mit der Post auf irgend eine Art verknuepfte Organisation): Zuerst wird das Problem der Identifizierung unabhanegig vom Problem der der Anonymitaet gegenueber anderer Stellen diskutiert. Zwei Beispiele um zu zeigen dass diese Identifikation unbedingt notwendig ist, und ein in Zukunft sicher steigendes Problempotential aufweist. Die Aufgabe von Bestellungen (mit z.B. Telefax) unter Vortaeuschung eine falschen Identitaet kann Firmen wenn doch nicht ruinieren, doch arg in Probleme treiben. Versicherungsagenten arbeiten haeufig fuer mehrere Gesellschaften gleichzeitig, so koennen unabsichtliche oder absichtliche Vertauschungn auftreten, womit sich Private Vorteile ergattern koennten. Der technische Aufwand, um eine absolute Sicherhiet der Verbindungen und der Software mit konventionellen Mitteln zu erreichen, ist unvertretbar hoch, verschiedenene Banken die Geldtransfers vornehmen verlangen jede fuer sich Sicheheitsstandards, die dann sogar untereinander in Konflikt komen koennen. Kompliziert wird es auch, wenn man dann solche 'vertraulichen' Daten in eigene Applikationen uebernehmen will. Ausserdem kann Sicherheit bei der Hardware in solchen Faellen auch nicht garantiert werden, da der Zugang zu dieser Hardware in den seltesten Faellen kontrolliert werden kann/will.
Um trojanische Pferde und andere Sicherheitsprobleme einfacher detektieren oder auch eliminieren zu koennen, wird eine Normung von Kommunikation (a la X.400) und Betriebssystem zwischen Rechnern verwandter und verschiedener Gesellschaften gefordert, um Luecken in Systemen leichter beseitigen zu koennen. Andere, 'radikalere' Stimmen forderten gar eine voellige Neugestaltung all dieser am Austausch kritischer Informationen beteiligten Systeme. Waehrend der erste Teil des Gespraeches ein gestoertes Verhaeltnis zwischen Kunde und 'Hersteller' also der Post aufzeigte, stellte der zweite Teil Probleme der Benutzer untereinander dar. Dies in dem Sinne das im Moment keine Identifikation von Teilnehmern an einem Netz gewaehrleistet werden kann (X25, Telefax etc), Passwoerter nicht sicher sind, da 'Verraeter' die in Umlauf bringen koennen, und mitgeschriebene Logs verfaelschbar sind. Das CCITT-Dokument X.509 hat hierzu einige gute Prinzipien zur Sache Personenidentifikation aufgezeigt. Es versucht folgende sechs Schwaechen im momentanen System (ohne Aenderung irgendwelcher Basisbedingungen (Leitungsicherheit, Verschluesselung etc)) aufzuzeigen und zu beheben. a) Identitaet eines Anderen ablauschen. b) Maskerade (so tun als ob man ein anderer waere) c) Replay (antworten auf Briefe schicken, die man selber eigentlich gar nicht haben sollte, und so eine 'Legitimitaet' zu erschwindeln) d) Daten zum eigenen Gebrauch abfangen e) Waehrend der Sendung der Daten diese Verfaelschen f) 'Repudiation' Das Verneinen des Erhalts einer Meldunge oder auch so tun als ob man eine Meldung erhalten haette, die die Gegenstelle aber nie abgeschickt hat. Ein praktischer Ansatz um diese Probleme im Spezialfall Teletext wurde von der Firma mbp in Zusammenarbeit mit dem GMD entwickelt, und erlaubt es, eine elektronische Unterschrift an ofizielle oder vertragsbildende Texte zu binden, und gleichzeitig die Unverfaelschtheit dieser Texte zu gewaehrleisten. Dies wird erreicht, indem jeder Benutzer dieses Systems einmal mit einer persoenlichen (Chip-)Karte ausgeruestet wird, auf der ein RSA-Schluessel gespeichert ist. Jedesmal, wenn dieser Benutzer nun eine Meldung absenden will, muss er in einen vor unbefugten Zugriffen gesicherten PC seine Karte einfuehren, und der Rechner ermittelt mit Hilfe dieser Karte und dem zu sendenden Text eine 'Signature' die diesem Text angefuegt wird. Die Empfangsseite kann so feststellen wer (welche Karte) die Verantwortlichkeit fuer diesen Text uebernimmt, und hat die Garantie, dass der Text waehrend der Uebertragung nicht von Dritten verfaelscht wurde. Das System wird schon vereinzelt eingesetzt, und es laufen Anstrengungen aufzuzeigen, dass solche Signaturen durchaus rechtsgueltig sind, also solche Dokumnete vertraglichen Character haben. So wird zum Beispiel dieses System zwischen Gerichten und Klagestellern bei Mahnverfahren erprobt. Natuerlich nuetzt diese Kontrollmethode nichts, wenn der Zugriff von
Unbefugten zur Maschine die die Karten erstellt, sowie den Uebertragungseinheiten nicht verhindert werden kann. Konflikte existieren zur Zeit noch, wenn man Anonymitaet + Autenthizitaet verknuepfen will. (Kreditkarte mit der ich so anonym wie mit Bargeld meinen Kaugummi kaufen will, ohne dass offizielle Stellen mich als KaugummiKaeufer eruieren koennen, aber das Geld trotzdem von meionem Konto abgezogen werden muss) Anmerkungen: Im Rahmen des DEC-Seminars "Datensicherheit in Forschungsnetzen" vom 25.11.89 in Sindelfingen lud Prof Beth vom E.I.S.S. (European Institut of Security Systems), Uni Karlsruhe, alle interessierten Studenten, egal welcher Fachrichtung und Uni, ein, sein Institut zu besuchen. Bitte vorher telefonisch anmelden. Die Tel-No. ist bei der Auskunft der Uni Karlsruhe zu erfragen. Auf der 16.5 KIF (Konferenz der Informatikfachschaften) in Wien, Dezember 1988, wurde ein Workshop zum gleichen Thema abgehalten. Dort ging man noch detailierter (Entwicklung der (zur) Informationsgesellschaft, TEMEX etc) auf dieses Thema ein. Ein Papier dazu kann beim KIF-Verteiler angefragt werden:
[email protected] oder
[email protected] Literaturhinweise: - Datenschutz+Datensicherung Telefon-MIXe A.Pfitzmann u.a. Uni Karlsruhe - Datenschutz garantierende offene Kommunikationsnetze Informatik-Spektrum 1988 11:118-142 - Security in Data networks Eckard Raubold GMD Darmstadt Alex/Gec/Fly/Framstag -----------------------------------------------------------------------------
[Chalisti] [04] Sicherheit in offenen Netzen
[Chalisti] [04] Straffreiheit bei Selbstanzeige - Sackgasse oder Chance?
Straffreiheit bei Selbstanzeige - Sackgasse oder Chance? Auf dem Podium sitzen: - Staatsanwalt (StA) Giessler von der Staatsanwaltschaft Hamburg als Fachmann und Beteiligter - Tanja als Fachfrau und juristischer Beistand des Moderators - Juergen Wieckmann als Fachmann fuer Hackerethik (zeitweilig) - und Padeluun als Moderator Die Diskussion um die Frage, ob Selbstanzeige eine geeignete Perspektive fuer Hacker im Konflikt mit dem Strafgesetz seinkann, findet vor dem Hintergrund einer eindeutigen Rechtslage statt: Paragraph 303a des Strafgesetzbuches (StGB) stellt bestimmte Formen des Hackens unter Strafe. Ob und wie hoch bestraft wird, bestimmen die folgenden Beteiligten in dieser Reihenfolge: - der Daten-Inhaber (z.B. eine Firma), der Strafantrag stellen muss, bevor der StA in Aktion treten kann - dann der StA, der Anklage erheben muss/kann, bevor der Richter aktiv wird - der Richter, der entweder verurteilt oder nicht. Der Hacker selbst hat darauf keinen Einfluss, schon gar nicht dadurch, dass er sich selbst den Strafverfolgungsbehoerden offenbart, mit der Hoffnung, dass er wegen Geringfuegigkeit nicht oder in nur schwachem Masse verurteilt wird. Das haeufig - und hier auch wieder - angefuehrte Gegenbeispiel aus dem Bereich des Steuerrechts eigne sich, so Giessler, nicht zum Vergleich, weil es "rechtssystematisch" ganz anders einzuordnen sei. Da naemlich verzichte der Staat auf sein Recht zum bestrafen, weil es "um sein eigenes Geld", die Steuern naemlich, gehe, und nicht um Rechte Dritter, die er zu schuetzen verpflichtet ist. Das Strafgesetz garantiert generell jedem gewisse Rechte. So z.B. Eigentum, Briefgeheimnis,etc. . Zu diesen schuetzenswerten Rechtsguetern gehoert u.a. auch das Recht auf einen Geheimbereich. Deshalb kann dies nicht mit dem Steuerrecht verglichen werden, wo bei Straffreiheit durch 'Selbstanzeige' nur der Staat selber betroffen ist, welcher natuerlich auf die Wahrung seiner Rechte verzichten kann, nicht aber einfach dritten Personen dieses Recht absprechen kann, ohne diesen die Chance zur Anklageerhebung zu geben. Auf die Frage nach der tatsaechlichen Auswirkung der entsprechenden neuen
Paragraphen (202a, 302a) gibt Giessler die Zahl der ihm bekannten Verfahren mit weniger als 10 an, davon allerdings keines wegen professionellen Hackens (Firma gegen Firma). Dem Einwand, dass ja im Prinzip nur mehr oder weniger "offene" Systeme gehackt werden, begegnet er mit der Erklaerung, dass auch schon der symbolische Schutz mit einem trivialen Passwort als "besondere Sicherung" der Daten gelte. Es komme darauf an, dass die Daten als besonders geschuetzt gekennzeichnet seien. Ausserdem haenge natuerlich auch das Strafmass davon ab, wie ernsthaft die Daten geschuetzt worden waren. Giessler appelliert an die Hacker, nicht auf alle Verletzlichkeiten staendig aufmerksam machen zu wollen. Auch der Mensch selbst sei ein System, dessen Verletzlichkeit sehr leicht demonstriert werden kann, aber nicht darf. Sei es nicht auch anmassend, als "Patron der Datennetze" zu entscheiden, was an die Oeffentlichkeit gezerrt gehoere? Gegen die Forderung nach einem klaren Anspruch auf Straffreiheit bei Selbstanzeige verweist Giessler auf die Moeglichkeit der StA, bei ueberwiegendem oeffentlichen Interesse bzw. bei geringer Schuld das Verfahren einzustellen. Die Grenzen dafuer liegen allerdings da, wo der Rechtsfrieden empfindlich gestoert und der Kreis der Betroffenen groesser werde. Viel Presserummel schaffe auch viel oeffentliches Interesse. Er wirbt um Vertrauen in die Strafverfolgungsbehoerden, der Staatsanwalt sei kein Buettel irgendeines anonymen Gebildes ohne soziale Verantwortung. Damit provoziert er den entschiedenen Einwurf aus dem Publikum: "Das Vetrauen liegt deutlich im Minusbereich, auch ein netter Staatsanwalt aendert daran nichts!" Der Kritik am Umgang der Staatsanwaltschaft mit Betroffenen begegnet Giessler mit dem Eingestaendnis, dass die Qualitaet der Staatsanwaltschaft von den Menschen abhaenge, auch hier gebe es Flops und Spitzen. Spontaner Gegeneinwand: "Eine Institution muss sich auch daran messen lassen, welche Subjekte sie noch als in ihren Reihen tragbar empfindet!" An dieser Stelle richtet Steffen das Augenmerk auf die soziale Katastrophe, die auch ohne Verurteilung schon der massive Einsatz der Strafverfolgungsbehoerden fuer den Betroffenen mit sich bringt. Da sollen Leute isoliert, weichgekocht, evtl. umgedreht werden, die eigentlich keine Kriminellen sind. Gerade bei cleveren Hacks sind die Mechanismen viel haerter als bei irgendwelcher Kleinkriminalitaet, weil noch ganz andere Instanzen mit drin haengen (Durchsuchungen, BND, Verfassungsschutz, auslaendische Dienste...). Auch bedauerte Giessler, dass Durchsuchungen angewendet werden muessten, doch seien sie zur Beweissicherung nicht zu vermeiden. Er raeumt ein, dass eine solche "Heimsuchung" durch die Polizei vor allem fuer junge Leute sehr schlimm ist. Er weist aber auch darauf hin, dass ein Teil der Belastung von den Medien ausgehe, die grundsaetzlich ja nicht von der StA benachrichtigt wuerden. Er riet dem (jugendlichen) Hacker diesen Hack nicht an die grosse Glocke zu haengen, dies habe meist nur schlechte Auswirkungen fuer den Hacker selber (auch wenn dies fuer Jugendliche manchmal sehr schwer sei, Stichwort "Ich, der Supermann"). Mehr kann und wollte er mit Verweis auf laufende Verfahren (hallo Steffen) nicht sagen. Wohin aber soll dann der bedraengte Hacker sich in seiner Not wenden?
Spontane Antwort Giessler: "Nicht an die Staatsanwaltschaft - die ist dafuer nicht zustaendig!" Das Auditorium nimmt dieses Statement sehr lebhaft auf. Spaeter allerdings weist Giessler auch auf die Institution der Jugendgerichtsbarkeit hin, in der von Jugendstaatsanwaelten und Jugendrichtern bisweilen regelrechte "Sozialarbeit" geleistet werde. Der Staat schuetze immerhin nicht grundsaetzlich nur Opfer, sondern ggf. auch den "schwachen Taeter" vor der Ueberreaktion eines "staerkeren Opfers". Dazu bemerkt Giessler, dass man bei dem Begriff Opfer immer vor Auge haben muesse, das dieser als juristischer Fachbegriff nicht negativ belastet sei wie sonst in der Oeffentlichkeit. Auch werde der Begriff Datenschutz oft in einem falschen Kontext benutzt. Es gehe letztendlich nicht um Daten die geschuetzt werden sollten, sondern um den Dateninhaber, der vor dem Missbrauch seiner Daten zu schuetzen sei. Ausgehend vom Stichwort Strafantrag kommt der Vorschlag auf, mit den Betroffenen, deren Sicherheitsluecken ja zu deren Vorteil aufgedeckt werden, ein Einvernehmen zu suchen. Ohne Strafantrag keine Strafverfolgung! Diesem Vorschlag stimmten alle Anwesenden mehr oder weniger zu. Er wurde sogar soweit gesponnen, dass man sich an Firmendachverbaende richten sollte, um eine Liste derjenigen Firmen zu erstellen, die das Angebot der 'freundlichen Hacker, die die Sicherheitsloecher finden wollen' annehmen und, unter Einhaltung bestimmter 'Regeln', hacken, Straffreiheit zusichern wuerden. Einflussnahme auf den Gesetzgeber mit dem Ziel, die geltende Rechtslage zu aendern, waere eine weitere Moeglichkeit, doch sei dieser Weg sehr langwierig und eine mehr oder minder theoretische Moeglichkeit... In den drei Stunden der auf 90 Minuten angesetzten Veranstaltung gibt es deutliche Worte ueber entschiedene Standpunkte, am Schluss auch Applaus fuer alle Teilnehmer auf dem Podium. Alex/Fly -----------------------------------------------------------------------------
[Chalisti] [04] Straffreiheit bei Selbstanzeige - Sackgasse oder Chance?
[Chalisti] [04]
Capt. Crunch : Workshop Harper's Konferenz - Kurze Zusammenfassung
Capt. Crunch : Workshop Harper's Konferenz - Kurze Zusammenfassung Am Donnerstag abend, sammelte sich eine kleine Gruppe, um den Inhalt der Harper's Konferenz zu diskutieren. Die Harper-Konferenz wurde vom Harper Magazin in New York initiiert. Sie luden bekannte Amerikanische Hacker und Ehrengaeste ein, um ander Diskussion der Hackerethic teilzunehmen. Es war geplant diese Konferenz 10 Tage dauern zu lassen, und Harpers Magazin hatte dafuer zu sorgen, dass die Teilnehmer freien und bezahlten Zugang zum WELL-(Datenbank)-System erhielten. Nach einer kleinen anfaenglichen Konfusion eroeffnete ich das Treffen, und informierte die Teilnehmer von Harpers Plaenen die Texte dieser Konferenz in einem im April zu erscheinenden Artikel zu verwenden. Harpers Mag. hatte klargestellt, dass sie das Copyright besitzen wuerden, und ich gab dies so an die anderen Diskussionsteilnehmer weiter. Ausserdem umriss ich kurz die Themen der Harpers Konferenz und beschrieb die Teilnehmer, und wer sie waren. Dann beschrieb ich kurz die unten aufgefuehrten Themen: Harpers Conference Topics 1) Einfuehrung - Eine kurze Liste der Teilnehmer und knappe Biographien. Nicht nur Hacker nahmen teil, sonder auch Regierungsvertreter und hochrangige Beamte. Sogar Clifford Stoll nahm daran teil. 2) Das Metaforum. Ein Ort, wo man ueber das Forum diskutieren kann. Dies ist der Ort, wo die Regeln des Forums diskutiert werden, Kritik und Vorschlaege angebracht werden. 3) Die Diskussion beginnt. Der wichtige Teil der Diskussion begann nun... 4) Die Ethik der Regierung. Hacken und Hacker aus der Sicht der Regierung. Alle Anwesenden stimmten darin ueberein, dass die Regierung eine schwammige Position einnimmt, und gewisse Unterorganisationen innerhalb der Regierung aeusserst unorganisiert sein koennen. 5) Von der Theorie des Hackens zur Praxis. Es fand eine Diskussion des Computersystems PROFS des weissen Hauses statt, und den beteiligten Hackern gelang es zu diesem System Zugang zu erhalten. Dies als eine Demonstration der Hackerpraxis. Im wesentlichen waren die amerikanischen Hacker sehr arrogant, und schmissen die Mitbeteiligten raus.
Dann wurde das Recht Information zu erhalten diskutiert. 6) Hacker bei denen von Hackern gehackt wird. Eine Diskussion ueber die Realitaet eben dieses Vorgangs fand statt, und es wurden einzelne Beispiele aufgefuehrt. Die Diskussion wurde danach recht hitzig und flamig (persoenlich angreifend,kritisierend) . Die Hacker gingen ins TRW und zeigten, wie einfach es ist, private Informationen von Leuten zu erhalten. Dann wurde ein Mitschnitt dieses Vorgangs ins Konferenzsystem hochgeladen. Das endete in noch mehr Flames. 7) Was gibt's sonst noch zu hacken ? Diskussion uber zukuenftige zu hackende Systeme. 8) Das Manifest. Die Verfassung und die ersten Ergaenzungen wurden diskutiert. 9) Ein ungeschriebenes Manifest. Dies war der letzte Diskussionspunkt und war dazu gedacht, Themen die bis anhin noch nicht besprochen wurden noch in die Diskussion einzubinden. 10)Metaforum II. Wie haben wir's gemacht. Ein Diskussion ueber die Konferenz, und wie sie so ablief, ein Haufen Flames zu Harpers Entschluss, die Diskussionszeit zu kuerzen, und die Beschraenktheit der Konferenz. 11) Cyborg. Eine Diskussion zum AIDS information virus und seinen Effekten auf die Computerwelt. Zusammenfassend habe ich die anderen ermutigt, die Konferenz us dem System downzuloaden und nach Belieben zu lesen, dann schlug ich vor, dass andere im Chaos Computer Club diese kommentieren sollten und eine Person zu bestimmen, die diese Kommentare und Schlussfolgerungen zusammenfassend schicken wuerde an: unido!uunet!apple!well!crunch -----------------------------------------------------------------------------
[Chalisti] [04]
Capt. Crunch : Workshop Harper's Konferenz - Kurze Zusammenfassung
[Chalisti] [04]
2.Virenforum auf dem Chaos Communications Congress 1989
2.Virenforum auf dem Chaos Communications Congress 1989 Eine Bestandsaufnahme auf der Grundlage des 1.Virenforums beim CCC 1985 Teinehmer an der Podiumsdiskussion: Klaus Brunnstein Ralf Burger Wau Holland ein sachkundiges Publikum und als Moderator Juergen Wieckmann DIE DISKUSSION BURGER: Mittlerweile haben die Virenprogrammierer erstaunliche Ideen entwickelt, es wird immer Komplexer und besser programmiert. Die Quellen sind normalerweise nicht ausfindig zu machen. Zum AIDS-Virus: Viel Know-How, versteckte Dateien, Fallen fuer Utilities, Programm-Abbruch nicht moeglich. Grosse Wirkung mit wenig Aufwand. BRUNNSTEIN: "Anomalien" (sprich Viren etc.) sind hilfreich beim Erkennen von Sicherheitsmaengeln. Bei mir wird nichts ueber Virenprogrammierung veroeffentlicht. Virenerkennung bei einem Programmcode von 170 Kbyte dauert etwa 3 bis 4 Wochen. International gibt es etwa 12 Zentren zur Virenbekaempfung. (Offensichtlich Amtlich, Unis oder Firmen,der Autor) Ich erwarte eine drastische Steigerung sowohl an Qualitaet als auch an Quantitaet. Prognose: Bald 2000 (in Worten Zweitausend) verschiedene Viren. Etwa eine Infektion pro Anwender und Jahr wird erwartet. WAU: Mittlerweile gibt es bei vielen Firmen die Ausrede > statt unser Computer ist kaputt. Akute Virengefahr gibt es im Moment hauptsaechlich fuer offene Systeme wie MS-DOS, bei denen Programme und Daten nicht durch eine vernuenftige hierarchische Struktur getrennt sind. Bei MS-DOS gibt es zu viele direkte Eingriffsmoeglichkeiten. BURGER: Bereits seit 1985 gibt es bei mir die erste deutsche Virensammelstelle, Service fuer Menschen, die Viren einschicken, ist kostenlos, es dauert bei neuen Viren 2 bis 3 Tage, dann hat der Anwender eine neue Version eines Virenscanners, die auch seinen Virus erkennt. Auf die Bemerkung Burgers, sein Programm erkenne jedes Virus, entgegnete Brunnstein er, Burger, sei ein Scharlatan und wuerde unwahre Dinge erzaehlen. Die Geister scheiden sich vor allem bei dem Thema, ob man Virenprogramme in welcher verstuemmelten Form auch immer - veroeffentlichen soll oder wie ausfuehrlich die Dokumentation sein soll. Der Vorwurf gipfelt in der
Behauptung, mit Veroeffentlichung solcher Dokumentationen wuerde Burger Beihilfe zu Computersabotage nach Paragraph 303a StGB leisten. WAU: Wer keine kuenstlichen biologischen Viren mag, koennte den Wissenschaftlern digitale Viren in die Computer setzen, damit die merken, was sie eigentlich anrichten. BRUNNSTEIN: Computerviren sind keine Mittel zum politischen Kampf (Volkszaehlungsboykott, Militaer etc.) WAU: Es gibt auch nuetzliche Viren, zum Beispiel kann man damit ein Betriebssystem patchen, wenn man das System nur mit Disketten faehrt und das Update automatisch auf alle benutzten Disketten bringen will. Sollte man wirklich Unterscheidungen zwischen guten und boesen Viren machen? Das Schlimme an den Dingern ist schliesslich, dass sie sich unkontrolliert vermehren und ausbreiten. Ein Virenprogrammierer im Publikum erzaehlte, seine Firma haette ihn gezwungen, fuer eine Messeversion einer neuen Software einen Virus zu entwickeln, um unerlaubte Kopien zu verhindern. Er konnte es nicht mit seinem Gewissen vereinbaren, erzaehlte, er haette die Dateien versehentlich geloescht und leider kein Backup angelegt. Kurz darauf habe er auch aus anderen Gruenden gekuendigt. Brunnstein warnt vor den Gefahren, die Viren bei staendig steigender Anzahl von Steuerfunktionen im Haushalt anrichten koennen. Heute schon waere der PC nicht mehr Stand-Alone-Geraet, es gaebe Telefon, Modem, CD-Rom, demnaechst Stereoanlagen, Kuehlschraenke, Heizungssysteme etc., die daran haengen. (Ist das wirklich die Utopie, die uns vorschwebt und ist sie auch technisch realistisch?) Die Diskussion konzentrierte sich dann auf den ethischen Aspekt. Schliesslich kann man auch mit anderen Mitteln Schaden anrichten, koerperliche Gewalt gegen andere ausueben, und trotzdem tun es die meisten nicht. Wir muessen dahin kommen, die Gesellschaft so umzuformen, dass niemand mehr noetig hat, so zu reagieren. Bislang sind im militaerischen Bereich sicher schon Viren entwickelt worden, die als Kriegswaffen Verwendung finden sollen. Logistik beim Militaer ist nicht mehr ohne Computerhilfe denkbar. Dabei ist unerheblich, ob das in Ost oder West passiert, eher wohl auf beiden Seiten. Zusammenfassung von BURGER: Die Art von Viren ist egal. Zur Klassifizierung ist nur etwa 1 Std. noetig. Man muss sicherstellen, dass die Programe sich nicht veraendern koennen. Dafuer gibt es mittlerweile Hardware- und Softwareloesungen. WAU: Systeme werden immer komplexer und unueberschaubarer. Doch die Komplexitaet als Alibi fuer Hilflosigkeit ist nur eine Ausrede aus Bequemlichkeit. Es gipt auch in komplexen Systemen immer Teile, die relativ einfach sind, und an diesen Stellen kann man ansetzen. SCHLUSSWORTE: BRUNNSTEIN: Herkoemmliche Computer auf der Basis vonNeumann'scher Maschinen
Haben prinzipbedingte Schwaechen, die durch die Theorie ihres Aufbaus determiniert sind. Groessere Sicherheit ist mit diesem Konzept nicht vereinbar. Andere Maschinen haben moeglicherweise andere Schwaechen. BURGER: Wir geben an uns geschickte Viren nicht weiter, auch nicht an kompetente Personen. Die Virenzahl wird weiter zunehmen, Ausblicke fuer die Software: 1 Program fuer eine Anwendung und individuell angefertigt, dann gibt es fuer Viren keine Chancen mehr. Das Softwareengineering wird sich weiter entwickeln, aber es wird ein Wettlauf sein zwischen Virenentwicklern und Virenjaegern. (Ende offen?) WAU: Es gibt eine Art hippokratischen Eid fuer Programmierer und fuer Menschen ueberhaupt. Viren sind eine Erfindung. Ob sie auch eine Soziale erfindung sind? Immerhin haben sie die Menschen zum Nachdenken ueber ihren Umgang mit Technik gebracht. JueWi: Noch etwas zum Nachdenken - Veroeffentlichen von Viren im Sourcecode oder Dokumentationen dazu beruehrt auch eine Machtfrage. Hat dann nur eine Elite Zugang zu Informationen?(=Macht) Die Menschen stehen vor einem Dilemma: Freie Informationen fuer alle, aber darf man wirklich alles veroeffentlichen ohne Ruecksicht auf eventuelle Folgen? In aller Eile zusammengestellt mit Dank auch an das Publikum, dessen Kommentare und Meinungen ich hier mit verwendet habe von Michael(ChaosHA)
[email protected] -----------------------------------------------------------------------------
[Chalisti] [04]
2.Virenforum auf dem Chaos Communications Congress 1989
[Chalisti] [04] Cracker, Jaeger und Sucher
Cracker, Jaeger und Sucher Software und Information - Copyright oder oeffentliches Gut "Copyright ist aberglaeubische Kulturfeindlichkeit". Mit diesem Statement begann die Diskussion zum Thema Copyright mit Prof. Frank (Uni Paderborn), Guenter Freiherr von Gravenreuth (Anwalt, bekannt aus Funk und Crackerintros), sowie Rainer Zufall (ein Cracker). Mit obigem Satz provozierte Prof. Frank. Schon nach den ersten Erklaerungen waren die wenigen Leuten im Theater wach. Um diesen Satz naeher zu erklaeren holte er aus. Software ist keine Ware. Der Name Software - also weiche Ware - ist an sich schon falsch. Deswegen benutzte er von da an auch nur noch den Begriff "Soft". Seiner Meinung nach ist Soft Information, die frei verbreitet werden sollte. Soft ist ein geistiges Produkt, wie ein Bild, ein Musikstueck, etc auch. Dieses ist damit auch ein Bestandteil der Kultur. Wenn man nun einen "Kopierer" kriminalisiert, weil dieses eine Arbeitsbeschaffungsmassnahme fuer Anwaelte ist (Blick zu Gravenreuth), es aber keine Begruendung fuer die Kriminalisierung der Kopierer gibt. Aehnlich wie im Mittelalter, wo Hexen verbrannt wurden, weil es einen Aberglauben aber keine Begruendung fuer die Verbrennung gab. Aehnlich wie die Verfolgung von Hexen, findet auf die "Informationsverbreiter" eine Raubkopiererjagd statt. Soft als Kultur heisst aber auch, dass jedes Kopieren von Daten eine Sicherung von Kulturgut ist. Man stelle sich vor, was waere, wenn um Mittelalter die Moenche die Bibel nicht abgeschrieben haetten. Es ist eine reine moralische oder ethische Vorstellung, dass es "kriminell" sein muss, Programme, Informationen - egal, ob auf Diskette, Papier oder anderen Formen - zu kopieren. Es waere irgendwie falsch zu meinen, das ein Programm nur in einen Kopf entsteht. Es ist die Summe von Wissen von anderen Menschen, Nutzung fremder Software und aeusseren Anregungen. Deswegen sieht Prof. Frank ein Programm als allg. Gut an und verwenden dort den Begriff des "Informationskommunismus". Dieser Begriff hat er auf einer Tagung in San Marino zuerst verwendet, was allerdings einige Stimmen aus dem Reformlaendern des Ostblockes gestoert hat. Daher verwendet er nun den Begriff des Informationskulturismus. Die Software als Ware, als Sache mit Substanz ist ein Gespenst. Man kann sich die Dienstleistung bezahlen lassen, nicht aber das Programm an sich. Gravenreuth sieht sich deswegen dann als "Ghostbuster". Erstmal stellt er klar, dass Software-Diebstahl kein Diebstahl ist, da dafuer praktisch der Diskettendiebstahl noetig ist. Viel mehr sagt er schon nicht mehr, sondern fragt ganz einfach: "Wovon soll der Programmierer leben ?". Der Anwalt ist ja im Zweifelsfall derjenige, der dem Programmierer zu seinem "Recht" verhilft. Rainer Zufall meinte erstmal, dass Cracker von vielen Softwarefirmen ausgenutzt werden. Sie bekommen nur kleine Betraege, der Hauptgewinn geht an die Verlage. Im Endeffekt ist es in der Regel fuer die Programmier besser, Ihre
Software als Shareware zu vertreiben. Beim Crackertreffen, welches auch waehrend des Congresses stattfand, war dort so ein Fall. Ein Programmierer hat fuer die Firma Omnikron einen Assembler geschrieben. Allerdings gab es diverse Probleme mit der Zahlung, deswegen hat der Programmierer den Vertrag gekuendigt. Jetzt vertreibt er den Assembler (nun heisst er Turbo-Ass) als Shareware. Wer eine Doku und eine Registration fuer Update haben moechte, sollte 50 DM ueberweisen. Der Turbo-Ass kann weitergegeben werden. Inzwischen hat er schon fast mehr Geld bekommen, als ueber den Vertrieb. Natuerlich kann ein Programmierer nur gute bzw. sehr gute Software ueber Shareware vertreiben. Fuer schlechte Sofware wuerde kein Geld bezahlt werden. Das ist sicher auch ein Vorteil, den schlechte Software gibt es ja genug. Natuerlich darf man nicht vergessen, dass Software nur eine Form von Daten sind. In allgemeinerer Natur sind das ja auch nur Informationen, wie z.B. Sportnachrichten. Gerade wg. diesen hat ja das Bundesverfassungsgericht (das ist nicht zum Essen) eine Entscheidung gefaellt, dass jeder Buerger das Recht auf eine informelle Grundversorgung besitzt. Damit muessen die privaten Fernsehanstalten zulassen, dass die oeffentlich-schrecklichen Sender eine gewissen Minutenzahl an Filmauschnitten aus Sportbegegnungen unentgeltlich erlauben. Auf jeden Fall scheint das Urheberrecht ueberarbeitungswuerdig zu sein. Im Grunde ist dieses Recht ueber 100 Jahre alt und wurde nur immer wieder an neue Gegebenheiten (Neue Medien, etc) angepasst. Aber ein "anpassen" genuegt nicht mehr. Prof. Frank gab den Programmierern noch den Rat ihre Soft eben als "Public Domain", "Shareware", etc zu vertreiben um damit immer mehr Tatsachen dahingehend zu schaffen, dass das Urheberrecht praktisch in seiner heutigen Form sinnlos wird. Terra -----------------------------------------------------------------------------
[Chalisti] [04] Cracker, Jaeger und Sucher
[Chalisti] [04] ! K U R Z B E R I C H T E !
!KURZBERICHTE! ------------------------------------1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 Hagbard Wer war Karl Koch ? Als Hacker, als Medienzielscheibe, als Mensch. Fuer einen Antrag auf einen Therapieplatz hat Karl einen Lebenslauf geschrieben, der vorgetragen wurde. Er schildert sein Leben als Abfolge von Katastrophen. Presseberichte: Jagd oder Berichterstattung ? Waehrend sich die Presse frueher darauf beschraenkte, ueber die Technikfaszination der Hacker zu berichten, wurden waehrend der Berichterstattung die Hacker diesmal als Kriminelle, Spione oder gar Terroristen bezeichnet. Hagbard wurde als neue Super-Story benutzt. Ihm wurde Geld versprochen oder auch nicht -, man nannte seinen richtigen Namen in Zeitschriften und vergass den Menschen. Nur wenig objektive Berichterstattung der haeufig genannten 4.Gewalt eines Landes. Karl beim VS. Auf Anraten von Freunden zum Verfassungsschutz gegangen, dort sich vielleicht alles von der Seele geredet - in der Hoffnung auf ein besseres Leben. Eine Situation die neu fuer einen Menschen ist. Was kann er sagen, was nicht. Wo ist die Grenze - wo schweigt man. Man steht allein. Aber war Karl nur Opfer ? In der Diskussion wurde die Problematik der Drogen angesprochen. Es artete fast in einer Grundsatzdiskussion aus. Weiche Drogen zulassen ? War Karl immer Karl ? War Karl ein Hacker oder ein Krimineller ? Er hat gegen die Hacker-Ethik verstossen, er kann deswegen nicht als Hacker bezeichnet werden. Aber deswegen Aussperren ? War es damals richtig, dass Wau bei einem Interview im Beisein Karl's davon sprach: "Mit diesen Leuten Kommunikationsabbruch". Welche Schuld trifft die Freunde ? Der VS hat Karl gedraengt den Kontakt zu seinen Freunden abzubrechen. Dieser sei fuer ihn schaedlich. Vielleicht stimmte das. Vielleicht aber auch nicht. Echte Freunde sind ein Halt, wenn ein Mensch sich in einer ausweglosen Situation sieht. Die Geheimdienste spielen seit Jahrhunderte das Spielchen der Beeinflussung, der Munkelei und des Versteckens. Wer sich mit diesen Stellen einlaesst, kann nur verlieren.
Zurueck zur Hacker-Ethik. Ein wichtiger Punkt in der Diskussion. Prof. Brunnstein bemerkte, dass dies die erste wirkliche Bewaehrungsprobe der Hacker-Ethik war und das sich die Hacker-Ethik im Ernstfall als kein Schutz fuer die Gemeinschaft gelten kann. Dabei wird natuerlich vergessen, dass das Funktionieren der Hacker-Ethik zur Folge hat, dass die Oeffentlichkeit - also auch der CCC, das BKA oder sonstwer - von dieses "Hacks" nix mitbekommt. Die gehen ja nicht an die Oeffentlichkeit die Hacks werden zwischen "vernueftigen" Operatoren und den Hackern selbst geklaert. Terra 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 Feminines Computerhandling - Die etwas andere Wahrnehmung - ein Realitaetsabgleich Etwa 45 Leute, darunter auch ca. 30 Maenner, fanden sich zu diesem Workshop zusammen. Leider hatten die eingeladenen Frauen von der GI (Gesellschaft fuer Informatik) kurzfristig ihre Zusage zurueckgezogen. Ohne Einfuehrungsreferat ging es deshalb sofort ans Eingemachte: Wie kommen Frauen zum Computer, was machen sie damit, wie machen sie's, und vor allem: ist das anders als bei Maennern? In allen angesprochenen Bereichen festgestellt:
wurden z.T. erhebliche Unterschiede
Da waren z.B. Gruende fuer die Anschaffung eines Computers, der vorwiegende Einsatz, das Erlernen der Anwendungen, Zeit- und Energieaufwand fuer die Computernutzung, der Sinn fuer Spiele und vor allem fuer welche(!), Zielsetzung und Vorgehensweise beim Programmieren, Umgang mit Fachwissen und -sprache uvam. Der Erfahrungsaustausch zeigte, dass Frauen einen Computer vorwiegend aus praktisch-rationalen Gruenden, also als Arbeitsmittel anschaffen und dann wirklich auch so verwenden. Maenner greifen hierbei eher zu irrationalen Argumenten (Verwaltung der Videocassettensammlung, "ich will programmieren" u.ae.), tatsaechlich aber verbringen sie sehr viel mehr Zeit mit den spielerischen Moeglichkeiten der Maschine. Ein Exkurs dreht dann zunaechst darum, wie sich schon in der Schule unterschiedliche Herangehensweisen abzeichnen. Trotzdem scheint hier die Kluft noch laengst nicht so deutlich zu sein wie spaeter, nur etwa doppelt soviel Jungen wie Maedchen wuenschen sich einen Computer. An den Unis sieht das in den Informatik-Studiengaengen schon ganz anders aus. Es zeichnet sich ab, dass vor allem die Art der Maenner, die Beschaeftigung mit den Computern oft mit einem gewissen Feature-Fetischismus ("hoeher, schneller, weiter") zu betreiben, Frauen wenig sympatisch ist und Zugaenge da unnoetig erschwert, wo Computer-Bereiche schon von Maennern besetzt sind. Dies bezieht sich sowohl auf die Art, wie und warum Maenner miteinander und mit Kolleginnen ueber Rechner reden als auch auf die offiziellen Dokumentationen und Handbuecher. Auch der CCC und der Congress sind davon wohl
nicht auszunehmen. "Solange nicht auch voellig unfaehige Frauen in hoechsten Positionen sind, ist die Gleichberechtigung nicht erreicht." (Ilona Staller/La Cicciolina) Weitere Informationen erteilt: Rena Tangens Art d'Ameublement Marktstr.18 D-4800 Bielefeld 1 0521-6 11 93 E-mail:
[email protected] MBK1:PADELUUN Rena\Uschi\Ludger\Ulli 3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3 Antifa-Workshop (Mi., 17.00) Initiator: Rowue (E-Mail:
[email protected] und
[email protected]) Hintergrund dieser Arbeitsgruppe bildet die bundesweit festgestellte Aversion verschiedener Antifa-Gruppierungen gegen den Umgang mit Computer(netze)n. Die versammelten 12-15(?) TeilnehmerInnen machten die unterschiedlichen Arbeitsformen der Antifa-Gruppen transparent: Politische Arbeit auf der Straae versus politische Arbeit im Netz. Beispielgebend wurde von der - inzwischen aufgeloesten - Wiesbadener Antifa berichtet, die starke Beruehrungsaengste formulierte. Auch die Antifa Braunschweig lehnt diesen Bereich der politischen Arbeit "grundsaetzlich ab" (Edel). Kontakte, so ein Mailbox-Teilnehmer,bestuenden bisher nur zu Hamburg (Rowue) und zu einer Berliner Antifa-Gruppe. Bemerkenswert erschien auch die bisherige Zurueckhaltung der verschiedenen "Asten" in der BRD. Da in vielen Boxen bereits Antifa-Infos gesammelt werden, sollten die daran beteiligten Mailboxuser Kontakt mit Antifa-Gruppen in ihrer Umgebung aufnehmen, um so Datenaustausch anzuregen. Da die Antifa-Gruppen ohne das Angebot von Inhalten das "nackte" Angebot eines Antifa-Netzes wohl nicht nutzen werden, wurde die konkrete Ausarbeitung eines Konzepts (Welche Daten sollen ausgetauscht werden?) gefordert, an der sich auch moeglichst alle Antifa-Gruppen beteiligen sollten. Ziel des Netzes soll u. a. sein, einen Gegenpol gegen faschistoide Teilnehmer und evtl. Gruppen in der E-Mail-Szene zu bilden (->Naziware...), Aktionen und Aktivitaeten von 'Faschos' im Vorfeld ihrer Planungen vorherzusehen und nach Moeglichkeit z.B. Gegenveranstaltungen zu organisieren. Allgemein koennten durch ein solches Netz Kontakte faschistoider Personen und Grupp(ierung)en untereinander aufgedeckt werden. Dazu besteht ueber Mailboxen die Moeglichkeit, Daten verschluesselt auszutauschen. Au erdem lassen sich Kommunikationsstrukturen erheblich schwerer rekonstruieren als bei Informationsaustausch ueber Telefon (voice). Dabei sollte noch ein Weg gefunden werden, um die Gefahr von Falschinformationen
zu vermindern. Es wurde von einigen TeilnehmerInnen angeregt, die verschiedenen Mailboxen anzuschreiben, um die Einrichtung eines speziellen Brettes bzw. Verteilers "Antifa" und Kontaktaufnahme mit lokalen Antifa-Gruppen anzuregen. KONTAKTE: Rowue (s. o.). Ein Pseudo-User (Verteiler fuer Mails) ANTIFA an der SMOKE.UUCP existiert bereits und soll demnaechst auch in Berlin und Dortmund eingerichtet werden, Auch LINKSYS (am Z-Netz) sammelt bereits Antifa-Daten. 89-12-27, 22.01
Ingo, Juergen
4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4 Cyberspace-Praesentation auf dem Hackerkongress Cyberspace - darunter versteht man einen kuenstlich geschaffenen Raum, der aus den Vorstellungswelten der Cybernauten entsteht. Der Ansatz des Cyberspace geht auf den Science-Fiction-Roman "Neuromancer" von William Gibson zurueck: Dort wird eine Weiterentwicklung der herkoemmlichen Mailbox-Systeme beschreiben, indem die Hacker der Zukunft ("Cyberpunks") sich ueber ein "Simstim"-Geraet eine direkte Verbindung ihrer optischen und sinnlichen Wahrnehmung mit der "Matrix" verschaffen, einem darauf aufgebauten Datennetzwerk. Die Bewegung in der Matrix geschieht ebenfalls ueber reine Gedankensteuerung, indem das Simstim-Geraet die Gehirnimpulse direkt ueber Elektroden ausliest. Mike Weber und Bernd v. den Brincken aus Koeln arbeiten an einer konkreten Realisierung dieser Vision. Dabei werden EEG-Signale (Gehirnstroeme) ueber einen Verstaerker und AD-Wandler in einen PC eingelesen und in Signale fuer einen Grafik-Rechner (Amiga) umgewandelt. Diese Grafik fuehrt nun im Sehzentrum der Versuchsperson zu einer Rueckkopplung, sodass sie lernen kann, die EEG-Stroeme bewusst zu steuern. In einer naechsten Phase des Projekts koennen mehrere Personen per Datenfernuebertragung ueber ein Mailbox-System verbunden werden. Auf dem CCC-Kongress werden neben einem Vortrag auch Workshops zu zwei Bereichen des Projekts angeboten: 1 - Aufnahme, Verstaerkung und Verarbeitung der EEG-Signale, wobei Detailfragen wie Elektrodenanschluss, Verstaerkertechnik und Auswertungs-Software behandelt werden. 2 - Um eine moeglichst weite Verbreitung bei maximaler Kompatibilitaet der Anwender sicherzustellen, muss ein Standard einerseits fuer die Uebertragung der Grafik-Daten und andererseits fuer die logische Struktur des grafischen Raumes geschaffen werden. Kontakt: ArtCor c/o Bernd v. den Brincken, Rheingasse 13, 5000 Koeln 1, Tel. 0221-241705 5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5
UNIX - WORKSHOP I + II Im ersten Workshop (:-)) wurden die Grundlagen von UNIX beschrieben, wie sie u.a. in der Chalisti 2 nachzulesen sind. Im zweiten Teil wurde tiefer in UNIX eingestiegen. Was davon an dieser Stelle von Interesse sein koennte waere eine kurze Aufzaehlung der IPC (Interprozess Kommunikation) Moeglichkeiten unter UNIX. 1.) Shared Memory: schnell, aufwendig, nur bedingt portabel (Hier greifen zwei Prozesse auf einen gemeinsamen Speicherbereich zu) 2.) Pipes: schnell, einfach, portabel, aber nur zwischen Vater und Sohn Prozess. (Temporaeres Austauschmedium mit dem Verhalten einer Datei). Praktisch handelt es sich um einen Informationskanal 3.) Named Pipes (FIFO): mittel schnell, Behandlung wie Dateien, einfach verstaendlich, halb portabel, aber jeder Prozess darf mit jedem Prozess kommunizieren, schreibzugriffe sind Atomar (Dateien werden geLockt), Nachrichtengrenzen bleiben nicht erhalten, d.h. man muss selber fuer die Trennung der einzelnen Nachrichten sorgen (ein Datenstrom). 4.) messages (auch message queues): nur im System V, langsam, puffer (von ca. 4k, impl. abhaengig), schreibzugriffe auch hier atomar, hierbei werden die Nachrichtengrenzen erhalten. 5.) sockets (engl. fuer Steckdose): nur in BSD UNIX (aber auch verschiedene Impl. fuer andere *NIXe, so z.B. XENIX), schnell, universell, TCP/IP beruht auf diesen, INTERNET benutzt diese Ansonsten sei verwiesen auf folgende Buecher zu UNIX, etc. Tanenbaum, Operating systems Prentice Hall Gulbins, Unis System V Rel. 3 Fly/Gec 6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6 Captain Crunch mit dem Picturephone Ich gehoere zu den Menschen, die bisher noch keine Vorfuehrung von John Draper alias Captain Crunch gesehen haben. Ich war also recht gespannt und der Titel "How Do Hackers Behave in Natural Diseases" klang sehr vielversprechend. Mit der ueblichen chaosmaessigen Verspaetung begann dann auch der Workshop. Captain Crunch gab zunaechst eine kurze Einfuehrung und liess sich dann mit den Konferenzteilnehmern in den USA verbinden. Das war eine recht interessante Prozedur, denn erst muss jeder Teilnehmer den AT&TOperator anrufen, der dann die einzelnen Anrufer zusammenschaltet. Die Konferenz selbst war ebenfalls anregend, denn ausser den Bildern gab es Berichte ueber das letzte Erdbeben in San Franzisco. Zwischendurch fand bei den Bilduebertragungen ein kurzer Countdown statt, um der Gegenstelle anzuzeigen, jetzt kommt das Bild. Dabei ging es nicht um eine technische Notwendigkeit, schuld war nur das Human Interface. Wenn der Geraeuschpegel waehrend der Bilduebertragung zu hoch ist, werden die Daten nicht empfangen. Meistens ging der Transfer ohne Schwierigkeiten zustatten, und als Lohn fuer die Ruhe gabs dann Bilder von T-Shirts (The Great Quake - I Survived), San Franzisco direkt nach dem Beben und Portraits der Konferenzteilnehmer.
Leider wurde nichts aus dem interaktiven Frage- und Antwortspiel, die Veranstaltung musste wegen Zeitueberschreitung abgebrochen werden. Sehr stoerend fand ich das Verhalten der Leute, die staendig rein- und rausrannten, obwohl vorher und auf der Tuer darauf hingewiesen wurde. Trotz Chaos ist sowas fuer den Arsch. Alles in allem fand ichs trotzdem gut, es war neu und die Amis hatten eine Menge zu erzaehlen, ohne dabei rumzustottern. Wer Telefonkonferenzen in den USA ausprobieren moechte, kann eine 976-Nummer anrufen. WARNUNG! Das CHAOSpressecenter warnt vor unueberlegten Anrufen in die USA bei Nutzung des eigenen Telefonanschlusses. (Ich hack jedem die Finger ab, der meinen nimmt). Michael(ChaosHA) EMail:
[email protected] oder
[email protected] -----------------------------------------------------------------------------
[Chalisti] [04] ! K U R Z B E R I C H T E !
[Chalisti] [04] IMPRESSUM
IMPRESSUM --------"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti V.i.S.d.P. : F.Simon Redaktion:
Volker Eggeling, Frank Simon
Mitwirkende an dieser Ausgabe: Anke, ChaosHagen, Chaos-Luebeck, Framstag, Gec und andere Chaos-Engel Redaktionen: Chalisti,
c/o Frank Simon, Kennedystr. 12, 2900 Oldenburg, Tel. 0441/592607 Datenschleuder, Lachswehrallee 31, 2400 Luebeck, Tel. 0451/865571 MIK-Magazin, c/o J. Wieckmann, Barmbeker Str.22, 2000 HH 60, Tel. 040/275186
Verbreitung: Zerberus UUCP(dnet) UUCP(sub) EARN/CREN GeoNet FidoNet MagicNet
: : : : : : :
Adressen:
: 151133@DOLUNI1 : eggeling@uniol (eunet) terra@olis (subnet) : chalisti-redaktion@mafia : mbk1: chaos-team : Volkmar Wieners on 2:241/2.1205 : trendbox:gec : HENNE;SML
EARN/CREN UUCP Zerberus GeoNet FidoNet MagicNet AmNET II
/Z-NETZ/CHALISTI dnet.general sub.org.ccc CHAMAS@DOLUNI1, Brett chamas.chalisti mbk1: brett ccc-presse ccc.ger Artikel&News
Teilnehmer aus diversen anderen Netzen wie z.B. ArpaNet, DFN, etc. nutzen bitte die Bitnet Adresse ueber das entsprechende Gateway. Mit Namen gekennzeichnete Artikel geben nicht umbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle: (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60 angeben. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich erwuenscht.
[Chalisti] [04] IMPRESSUM
[Chalisti] [05] Inhaltsverzeichnis
CCCCC C C C CCCCC
H H H H HHHHHH H H H H
AA A A AAAA A A
A A
L L L L LLLLLL
I I I I I
SSSSS S SSSS S SSSSS
TTTTTT TT TT TT TT
I I I I I
Ausgabe 5
● ● ● ● ● ● ● ● ● ● ● ●
Das Grauen oder das heutige Editorial Das (D)aDa-Gefuehl 6-ter Chaos Communication Congress 1989 Studenten auf den Netzen ? Studenten auf die Netze Was ist Intelligenz? Noch ein X auf dieser Welt Das deutsche Orange-Book Technischer Hintergrundbericht zu AT&T's Netzwerk-Verlangsamung C - Eine Sprache - Ihre Programmierer ! K u r z m e l d u n g e n ! IMPRESSUM
Erlaeuterungen:
DS RC MK NE FA
-
Datenschleuder Redaktion Chalisti Mik-Magazin Uebernommen aus einem Netzwerk Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels)
Die Artikelkennung (EDS1,EMK2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. -----------------------------------------------------------------------------
[Chalisti] [05] Inhaltsverzeichnis
[Chalisti] [05] Das Grauen oder das heutige Editorial
Das Grauen oder das heutige Editorial Hier koennt ihr nun die erste Chalisti im neuen Jahrzehnt lesen. Diese Bemerkung dient uebrigens nicht als Pausenfueller, sondern ist nur eine Reaktion auf Diskussionen ueber das letzte Editorial im Zerberus und Subnet. Diesmal haben wir 6 Wochen bis zur neuen Ausgabe vergehen lassen, was man uns verzeihen moege. Auch die naechste Ausgabe wird 6 Wochen auf sich warten lassen. Einmal weil wir Berichte von der CeBit in der Chalisti haben wollen und ausserdem weil unser Artikelbestand langsam aber sicher aufgebraucht ist. In dieser Chalisti sind daher auch weniger, dafuer groessere Artikel vertreten. Das hoffen wir bald wieder abzustellen. Die Congressausgabe ist nicht ueberall auf Zustimmung gestossen. Schlechte redaktionelle Arbeit und Falschinformation lautete die Meinung einiger Kritiker. Nun hatte unsere Berichterstattung ueber den CCCCongress einen eher protokollarischen Charakter. Aufgabe der Redakteure war nicht jedes Diskussionsargument auf seinen Wahrheitsgehalt zu ueberpruefen. Es sollte, so gut es eben ging, eine Wiedergabe der Kongress-Debatten sein, teilweise auch mit Kommentaren und nachrichtlichen Elementen. Und wenn in einer Diskussion offensichtlicher Unsinn geredet wurde, war es nicht unsere Aufgabe dies richtigzustellen. Oft war es nichteinmal moeglich, Diskussionsbeitraege einer bestimmten Person zuzuordnen. Eine Non-Profit Redaktion wie die Chalisti muss nun mal Kompromisse schliessen. Rein finanziell sind wir nicht in der Lage, eine professionelle Nachrichtengebung zu organisieren. Dennoch tun die zwei Chalisti-Redakteure im Rahmen der Moeglichkeiten ihr Bestes. Immerhin habe wir den Vorteil uns mit Datennetzen gut auszukennen, und davon profitiert das Nachrichtenangebot. Als reines Netzwerk-Magazin hat die Chalisti nicht nur eine neue Erscheinungsform, sondern auch ein anderes Konzept, mit dem sicherlich noch zu experimentieren ist. Konventionelle Formen redaktioneller Arbeit der Redaktionsarbeit lassen sich nicht so einfach uebertragen. Bei einem interessanten Artikel in den Netzen fragen wir den Autor, ob der Beitrag von uns uebernommen werden darf. Eine Ausnahme bildet die Redaktionen Datenschleuder und das MIKMagazin, deren Beitraege wir im Rahmen eines Informationsverbundes uebernehmen. Die Artikel werden von uns in der Regel redaktionell kaum bearbeitet.
Natuerlich wuenschen wir uns auch mehr Quellensicherheit und weniger Tippfehler - aber wenn wir hinter jedem Beitrag hinterherrecherchieren muessten, waeren wir bald Pleite. Kein Telefonanruf (inzwischen sind das schon mal 100 DM/Monat) wird erstattet. Chalisti wird aus privater Tasche finanziert - und so muessen wir uns eben darauf verlassen, dass die Autoren in ihren Beitraegen gute Quellenarbeit geleistet haben. Wenn dies nicht der Fall ist, dann tut uns das leid. Dadurch entstehende Fehler koennen wir nur im begrenzten Umfang abfedern. Der Umgang mit den Netzen will eben gelernt sein. Dass die Chalisti vom Chaos Computer Club herausgegeben wird, hat sich inzwischen herumgesprochen. Es steht schliesslich im Impressum. Der CCC-Erfa-Kreis Publizistik hatte im vergangenen Jahr in Koeln dieses Projekt auf die Schiene gesetzt. In diesem Erfahrungsaustauschkreis sitzen Informatiker, Publizisten und Computerfreaks. Ziel ist unter anderem, mit den redaktionellen Moeglichkeiten internationaler Datennetze zu experimentieren. Eine wesentliche Entscheidung war, dass die Chalisti nicht das Verlautbarungsorgan des Chaos Computer Clubs ist. Die redaktionelle Unabhaengigkeit von einzelnen Interessen oder Selbstdarstellungswuenschen, nicht nur des Herausgebers, ist die Basis der Chalisti. Anders laesst sich ein Netzwerkmagazin, dass diesen Namen verdient, auch nicht produzieren. Die Chalisti ist und bleibt ein Forum fuer jeden Menschen. Und deshalb finden sich in der Chalisti auch Beitraege, die mit unserem Herausgeber kritisch und bisweilen auch unsanft umgehen. Gleichzeitig hat die Chalisti als Clubmagazin auch die Aufgabe, die in der Datenschleuder unserer Auffassung nach zu kurz kommende interne Information aufzubereiten. So gibt es bisweilen Beitraege, die fuer die Allgemeinheit nicht sehr interessant sind - aber die muessen auch sein. Ein Beispiel ist der Dada-Artikel in dieser Ausgabe. Dass sich einzelne CCC-Mitglieder in Hamburg bisweilen benehmen wie ein bayrischer Rundfunkrat zeigt uns eigentlich nur, dass wir auf der richtigen Linie sind. Da waere lediglich an einzelne CCC-Funktionaere die Frage zu richten, wie sie es denn mit der Informationsfreiheit halten, vor allem, wenn die Informationen einmal nicht ins eigene Weltbild passen. Derartige Debatten sind nicht nur medienpolitisch immer wieder erfrischend. Sie sollten redaktionelle Inhalte allerdings durchgehend bestimmen. Fuer Anregungen sind wir jedenfalls immer dankbar und eine fundierte Kritik, die die Sache liebt und konstruktiv ist, wird bei uns immer auf offene Ohren stossen. Und deshalb koennen wir abschliessend noch eine Drohung ablassen: Die naechste Chalisti erscheint Anfang April. Redaktion Chalisti -----------------------------------------------------------------------------
[Chalisti] [05] Das Grauen oder das heutige Editorial
[Chalisti] [05] Das (D)aDa-Gefuehl
Das (D)aDa-Gefuehl "An die Datenwandervoegel im globalen Dorf ! Die Speichernot ist gross. Spart RAM und Telefonkosten ! Volltextsucher werden gebeten, die Helptexte an der Leine zu fuehren. Disketten sind an den Sysop zu versteuern. Dieser Platz ist fuer die ungehinderten Daten abzugeben. Jede Konferenz ist Benutzung unbefugten Hauptspeichers (auch der Chat). Eproms sind untersagt und von der Weiterleitung ausgeschlossen. Ungeschuetzte Daten muessen in die Mailbox treten. Nicht in den Dateitransfer tippen (wenn der Cursor steht). Nicht lesen, bevor der Text haelt (wenn der Transfer faehrt). Das ist der Fehler unseres Systems." Quelle: Kluengel, Ausgabe 0 Autor : Das wuessten wir auch gern, auch wenn wir es ahnen. Dies ist vermutlich der einzige Text aus der Kluengel Nullnummer, der sich in der Chalisti verwenden laesst, ohne einen mittelschweren Aufstand zu provozieren. Die Kluengel ist vieles: eine etwas andere Zeitung, ein Lebenszeichen, ein Aufstandgrund, 23 Seiten bedrucktes Papier und - eine persoenliche Abrechnung. Kluengel, "Das Fachblatt fuer Intrigen" tauchte kuerzlich als Postsendung in dem Raeumen des Chaos Computer Club auf. Es gibt Vermutungen woher diese Publikation stammt. Im wesentlichen ist es eine CCC-interne Vergangenheitsbewaeltigung ueber Notpressereferate, Verfassungsschutz und Clubstrukturen. Als Steffen Wernery in Paris verhaftet wurde drohte der CCC auseinanderzubrechen. Konflikte, die schon immer schwelten, brachen offen aus. Welten prallten aufeinander. Auf der einen Seite die Hackerromantik, in der Frechheit, Spontanitaet und galaktische Vereinigungen ohne feste Strukturen den Ton angeben - auf der anderen Seite jene Fuehrungsfiguren, die mit dem Ruecken an der Wand versuchten, gegen eine Kriminalisierung der Szene anzukaempfen und dabei bisweilen recht autoritaere Methoden anwendeten - nach aussen und nach innen. Zwischen Geheimhaltungsnotwendigkeiten und einer Medienoeffentlichkeit mit eigenen Gesetzen, clubinternen Strukturen, Spielregeln und Traditionen entbrannte ein Machtkampf, der nicht mit Wattebaellchen auszufechten war. Inzwischen hat sich der Chaos Computer Club weitgehend erholt und er kann sich - bei aller Kritik - auf die Fahnen schreiben, eine der wenigen Organisationen zu sein, die den massiven Druck auf Strukturen und Einzelpersonen in einem positiven Sinne umgesetzt hat. Der CCC scheint aus den Vorgaengen gestaerkt herausgekommen zu sein. Der letzte Hackerkongress in Hamburg mag andeuten, wie sich der CCC in Zukunft entwickeln koennte.
Dabei muss darauf geachtet werden, dass der CCC vor lauter Professionalitaet, wissenschaftlicher und gesellschaftlicher Arbeit den Kontakt zur "Szene" nicht verlieren darf bzw. dieser muss zum Teil wieder geschaffen werden. Evntl. muss sogar erst die Frage behandelt werden, was diese "Szene" heute ist. Dass nun, nach fast zwei Jahren, alte Wunden wieder aufgerissen werden, passte vielen im CCC nicht. Der Schlammschlacht-Stil vergangener Zeiten sollte nicht die konstruktiven Aktivitaeten neuerer Zeit vergiften. Dabei ist es natuerlich einfach, diesen Stil als solchen zu bezeichnen. Als das Teil in Hamburg auftauchte gab es Diskussionen, ob Kluengel verteilt werden soll oder nicht. Doch derartiges verteilt sich von selbst - diese Diskussion eruebrigt sich also. Der Vorwurf, Kluengel verbreite Desinformation, ist da interessanter. Das heisst im allgemeinen Sprachgebrauch: Jemand will Aerger machen oder Luegen verbreiten. Ist das eine Art von Vergangenheitsbewaeltigung ? In der Kluengeln versucht jemand, sein Leben mit dem CCC aufzuarbeiten. Es ist schlimm genug, dass zu solchen Mitteln in einen Kommunikationsclub gegriffen werden muss. Aber man sollte nichts beschoenigen. Was in der Kluengel steht, ist stellenweise falsch - aber objektiv falsch sicher nicht. Ein Mensch sitzt im Leben oft dem falschen Glauben auf, er koenne logisch denken. Der Kluengel-Autor macht diesen Fehler ebenfalls. Mensch sieht die die Auesserungen und Handlungen eines Menschen, dazu kommen verschiedene Informationen teilweise unklarer Herkunft, und die werden dann logisch verknuepft. Und wie leicht glaubt man dann, die Vorgaenge durchschaut zu haben und handelt entsprechend der so entstandenen "Vor"-Urteile. Diese menschliche Schwaeche ist wohl niemanden neu. Jeder von uns hat schon den Fehler gemacht, etwas fuer "wahr" zu halten, weil es die Logik behauptete. Der Fehler ist eigentlich banal: Menschen sind eben nicht auf Aussagen wie wahr und falsch reduzierbar. Man kann das vielleicht mit der Schroedinger Unschaerferelation in der Quantenmechanik vergleichen (was fuer ein Vergleich). Saetze wie: "Ich kenne diesen Menschen und weiss, was er denkt" oder "Der hat das aus dem und dem Grund getan" sind die Wurzel des Uebels. Der Kluengel-Autor hat sich ein subjektives Bild gemacht. Man kann es als verkehrt bewerten - aber ob es deshalb falsch ist? Vielleicht wollte er sich dieses Bild auch machen, vielleicht auch eine "logische" Konsequenz, weil um ihn herum die Menschen mit Scheuklappen herumliefen. Vielleicht sollte man weniger auf den Autor schimpfen, sondern auch mal jene fragen, die er angreift. Wer seine Handlungen nicht erlaeutern kann, will oder darf, wer von Glasnost redet aber nicht praktiziert, der muss damit rechnen, missverstanden zu werden. Genaugenommen gibt die Kluengel keine Desinformation. Sie hat nicht zum Ziel zu verletzen, obwohl sie es streckenweise tut. Der Autor beginnt im Editorial mit den Worten: "Diese Zeitschrift ist restlos abhaengig und parteiisch, sie ist emotional und ueberzieht staendig. Sie hat keinen Geschmack, nicht einmal schlechten." Mensch sollte die Kluengel als das sehen, was sie vermutlich darstellt: Einen Spiegel.
Und jene fuer den dieser Spiegel geschrieben wurde, sollten es sich nicht zu leicht machen, indem sie von "Desinformation" reden. Frank Simon Juergen Wieckmann -----------------------------------------------------------------------------
[Chalisti] [05] Das (D)aDa-Gefuehl
[Chalisti] [05] 6-ter Chaos Communication Congress 1989
6-ter Chaos Communication Congress 1989 Offene Grenzen: Cocomed zuhauf Der sechste Jahreskongress des Hamburger Chaos-Computer-Clubs (CCC) fand vom 27. bis zum 29. Dezember in Hamburg statt. Die juengsten politischen Entwicklungen in Deutschland lassen auch die Hackerszene nicht unberuehrt; erst nach einer kontrovers gefuehrten Diskussion wurde beschlossen, den Kongress doch nicht nach Ostberlin zu verlegen. Von den rund 300 Tagungsteilnehmern kamen ueber 50 aus Ostdeutschland. Einige wenige auslaendische Gaeste waren aus Frankreich, den Niederlanden und den USA angereist. Die Liste der Kongressteilnehmer war maenner-dominiert, der zunehmende weibliche Anteil betrug etwa 15 Prozent. Die anderen bedeutenden deutschen Hackergruppen (aus Bayern und Koeln) waren nicht vertreten. Computersicherheit wird immer weniger das beherrschende Thema der Chaos Computer-Konferenzen; diese Entwicklung setzt sich beim 5. CCC-Kongress fort. Durch das zunehmende Alter der CCC-Mitglieder und Kongressorganisatoren und den zunehmend professionellen Hintergrund (ein bedeutender Teil arbeitet in der Informatik) wird der politische Einfluss der Computerisierung immer wichtiger, und dies nicht nur vor dem Hintergrund der veraenderten politischen Situation in Ost und West. Selbst die Darstellungen zum Thema Computersicherheit veraendern sich: Eingeladene Referenten mit fundiertem wissenschaftlichem Hintergrund tragen ihren Stoff auf traditionelle Weise vor, einige sogar mittels Overheadprojektor-Folien, die sie schon auf internationalen Konferenzen verwendet haben. Selbst ein Staatsanwalt (zustaendig fuer den Fall "BRD gegen S.Wernery wegen Hacken") nimmt an einer ueberraschend fair und offen gefuehrten Dikussion zum Thema Strafrecht gegen "Hacking" teil. Wichtige Themen waren: - Informationen ueber Computerisierung und NetzwerkInfrastruktur in der DDR - Zusammenarbeit mit ostdeutschen Computerfreaks - Zusammenarbeit mit Oeko-Gruppen - feminines Computerhandling - KGB-Hacker "Hagbard" - Sicherheit in offenen Netzen (zwei geladene Referenten) - Hackerethik und Harper's Hacker Conference (Capt.Crunch) - Copyright; freie Informationsuebermittlung - UNIX zur Diskussion: mehrere Arbeitsgruppen; UUCP - Virusforum II Etliche Sitzungen waren dem Zustand und der moeglichen Entwicklung von Computern und Communikation (C+C) in der DDR gewidmet. Der CCC appelliert
an die deutsche Oeffentlichkeit, ungenutzte Computerausruestung (C-64, Apple II, PC's) an Gruppen in der DDR zu spenden, da diesen nur unzulaengliche Computer und ein veraltetes Telefonnetz zur Verfuegung steht. Zur Unterstuetzung des unzureichenden Telefonnetzes soll das kuerzlich eingerichtete Packet-Radio fuer Computer-Communikation genutzt werden; Kommunikation von PC-Computern ueber Packet-Radio wurde auf der Ausstellung gezeigt. Als einen Beitrag zur Computerisierung plant der CCC einen weiteren Kongress (Kaos Kommunikation Kongress) (Anm. der Redaktion: Das Teil heisst inzwischen CoCon oder KoKon) in Ostberlin Anfang 1990 abzuhalten. (Genauer: 24/25.2, Ost-Berlin, HdjT). Vertreter der Buergerbewegung aus der DDR, besonders Mitglieder des Neuen Forums, diskutierten moegliche Entwicklungen. Viele Teilnehmer (die meisten tendieren zum linken Fluegel des Parteienspektrums) rieten den Ostdeutschen, der Westdeutschen C+C-Industrie und den Behoerden (Telecom) nicht allzu bereitwillig bei der Installation von ueberkommener Technik zu folgen; so wird ISDN in hohem Masse kritisiert, da es Datenschutzrechte nicht beruecksichtige. Im Anschluss an Diskussionen auf dem CCC-Kongress 88 zum Thema Computereinsatz fuer oekologische Buergerinitiativen wurden mehrere Projekte zur Sammlung, Bearbeitung und zum Austauschen oekologischer Daten eingerichtet (z.B. Sammeln von Daten in der Umgebung von Industrieanlagen und Kernkraftwerken). Der CCC und einige Oekogruppen planen, auf der EGNordseekonferenz im Maerz 1990 ein Informationszentrum auf einem Schiff einzurichten. Eine spezielle Sitzung befasste sich mit "femininem Computerhandling". 30 maennliche und 20 weibliche TeilnehmerInnen diskutierten ueber die Rolle und das Verhalten von Frauen in Erziehung und Beruf; vergleichbar entsprechenden Diskussionen auf nationalen und internationalen Konferenzen (z.B. von IFIP TC-9) wurden veraenderte Konstruktionsprinzipien (etwa mit verringerter Komplexitaet sowie Moeglichkeiten der Plausibilitaetskontrolle) behandelt. Nur ein kleiner Teil des Kongresses war den hackerspezifischen Themen gewidmet. Ueberraschenderweise folgte der CCC nicht seiner Tradition, die Hackererfahrung des letzten Jahres ausfuehrlich zu diskutieren. Der KGBHack, der im Maerz 1989 durch die Presse gegangen war, wurde nicht aufgearbeitet. Stattdessen war eine Sitzung dem Gedaechtnis an Karl Koch, alias 'Captain Hagbard' gewidmet, einem von Cliff Stoll's 'Wily Hackers' (CACM 1988), der, nachdem er sich den Behoerden als einer der beiden Kronzeugen offenbart hatte, Selbstmord beging. Drei seiner persoenlichen Freunde (ohne eigene Computerambitionen) und PENGO, der andere Hauptzeuge, beschrieben Hagbard's traurige Lebensgeschichte, voll von Familienproblemen und Abhaengigkeiten (Drogen, Hacken). Die Rolle der Medien wurde ebenso heftig diskutiert, wie das spezielle Verhalten des CCC (Teile des CCC hatten sich von den Crackern eindeutig distanziert). Eine volle vier Stunden dauernde Sitzung befasste sich mit der Sicherheit in offenen Datennetzen. Dr.Raubold (fuer Sicherheit zustaendig bei der Gesellschaft fuer Mathematik und Datenverarbeitung, GMD) und Dr.Pfitzmann
(Uni Karlsruhe, Fakultaet fuer Informatik) fuehrten in Verschluesselungstechniken (DES, RSA) und sichere Kommunikation in Datennetzen ein; die 20 Teilnehmer, die bis zum Ende ausharrten, waren grossenteils Informatikstudenten oder Programmierer. 'Captain Crunch' berichtete ueber die im November/Dezember 1989 via Electronic Mail durchgefuehrte Hacker-Konferenz, die von Harper's Basar Magazine gesponsort wurde; die Ergebnisse dieser Konferenz sollen Anfang 1990 in diesem Magazin veroeffentlicht werden (die Diskussion ist in einem 750-kB-Dokument in Englisch auf Anfrage erhaeltlich). Ausserdem fuehrte Captain Crunch, via AT&T-Operator, PicturePhone vor. Das Virus Forum II war eingerichtet worden, um die Entwicklungen seit dem Forum I (1985), auf dem der CCC Viren der Offentlichkeit der BRD vorgestellt hatte, aufzuzeigen. Ralph Burger (Autor eines Virusbuches, in dem er auch den Code eines MVS/370-Virus veroeffentlicht hat), Wau Holland (Gruendungsvater des CCC), Juergen Wieckmann (Herausgeber des Chaos Computer Buches) und K.Brunnstein diskutierten Trends der Virenentwicklung. Mittlerweile sind ueber 80 Viren auf INTEL 80xxx Systemen bekannt und mehr als 70 Viren sind auf unterschiedlichen 68.000 Systemen entdeckt worden, wie AMIGA, Atari oder MacIntosh. Viren scheinen sich in 'Familien' zu vermehren, die Abkoemmlinge sind immer schwieriger zu analysieren und verursachen zunehmenden Schaden. Waehrend sich die Teilnehmer in der Einschaetzung des Schadens einig waren, gab es gravierende Meinungsverschiedenheiten ueber die erforderlichen Konsequenzen. Burger argumentierte, jede/r koenne Viren programmieren; die Veroeffentlichung von Virus-code trage daher nicht zur Verbreitung von Viren bei. Dem voellig entgegengesetzt vertrat Brunnstein die Auffassung, dass viele junge Programmierer das Programmieren von Viren erst aus veroeffentlichtem Code lernen wuerden, den sie nur leicht veraenderten, um ihren eigenen Virus zu produzieren; selbst, wenn sie einen Virus nur aus Studiengruenden erzeugten, verloeren sie die Kontrolle, sobald sich der Virus ueber die Disketten ihrer Freunde ausbreite. Die Veroeffentlichung von Viren als Teil der Virenverbreitung bringe schweren Schaden fuer die Datenverarbeitung in Wirtschaft, oeffentlichen Diensten und privatem Einsatz. Die IFIP Generalversammlung hat deshalb einen Antrag beschlossen, dass jede Mitgliedsgesellschaft an ihre nationalen Gesetzgebungsinstanzen apellieren soll, Virusverbreitung und Virusveroeffentlichung als Straftat zu klassifizieren. (Der Text des IFIP Beschlusses wird vom Autor auf Nachfrage zugesandt: VIRUSBAN.DOC: 56 Zeilen, 3 kBytes). Eine weitere Kontroverse entstand, als Burger sagte: "Mein Antivirus findet jeden Virus." Leider nahm er eine Wette aus der Zuhoererschaft, seine Behauptung zu beweisen, nicht an. Ebenfalls erklaerte Burger, er brauche nur eine Stunde, um irgendeine Aussergewoehnlichkeit zu entdecken und zu beseitigen; dies steht in krassem Widerspruch zu der Aussage Brunnsteins, der von 250 Stunden ausgeht, um einen komplexen neuen Virus zu analysieren und klassifizieren sowie den passenden Antivirus herzustellen. Einige Diskussionsteilnehmer aus der Hoererschaft unterschieden zwischen schaedlicher und nuetzlicher Virusanwendung. Eine 'gute Virusanwendung' bestehe darin, Viren gegen 'unakzeptable' Massnahmen einzusetzen, wie
etwa Kernwaffen oder staatliche Massnahmen wie die Volkszaehlung. Indem er diesen Gedanken fortspann, aeusserte Wau Holland, die Existenz von Viren sei eine gute Methode, die gesellschaftlich Akzeptanz von Informationstechnologien zu pruefen. Die 'Elektronische Zeitung', die von den wichtigsten Diskussionen des CCC'89 berichtet, war deutlich professioneller organisiert als 1988. Sie wurde vom CHALISTI-Team als Ausgabe 4 produziert; die CHALISTI ist die kuerzlich (1989) gegruendete 'elektronische Zeitung' des CCC. Infolge der geringen Zahl auslaendischer Besucher sind fast alle Beitraege in Deutsch, nur zwei Beitraege sind in Englisch (Captain Crunch's Bericht von der Harper Hacker Conference, und der Beschluss der IFIP-Generalversammlung zu gesetzgeberischen Massnahmen gegen Viren). Moeglicherweise gibt es in Kuerze eine Uebersetzung der Artikel der CCC-Zeitung ins Englische (Anfang Februar?). Bei Erscheinen wird der Autor eine kurze Nachricht an das RISK Forum senden. Die deutsche Ausgabe (1794 Zeilen, 97 kBytes) sowie die englischen Dokumente (135 Zeilen, 8 kBytes) koennen beim Autor (im Einvernehmen mit dem CCC) angefordert werden. Bewertung: Der CCC und seine Anhaengerschaft sind auf dem Weg in die Professionalitaet. Auf diesem Wege koennte der CCC die Kontrolle ueber und sogar den Kontakt zu Hackergruppen im eigentlichen Sinne verlieren. Der CCC hat diesen Kontakt bei den Btx- und NASA-Hacks besessen, im KGB-Fall hatte er offensichtlich weder Kontrolle noch Informationen ueber die Cracker. Auf der anderen Seite verbreitet die Propagierung von UNIX durch den CCC die Probleme, die UUCP und UNIX inhaerent sind. Klaus Brunnstein, Universitaet Hamburg, 3. Januar 1990,
[email protected] Uebersetzt aus dem Englischen: Michael Schwuchow Universitaet Oldenburg 29.Januar 1990 Geringfuegig redaktionell ueberarbeitet: Klaus Brunnstein (31.1.90) -----------------------------------------------------------------------------
[Chalisti] [05] 6-ter Chaos Communication Congress 1989
[Chalisti] [05] Studenten auf den Netzen ?
Studenten auf den Netzen ? Nachdem sich die Studierenden im Wintersemester 1988/89 mit Fragen (u.a. zu Forschung und ihrem Bezug zur Gesellschaft) gemeldet hatten ist an vielen Orten das Beduerfnis erwacht, seinen studierenden KollegInnen im Fach und darueber hinaus
vielen zu Wort sich mit auszutauschen.
Und bald merkte man, wie schlecht das wirklich geht: - Jede echte Diskussion war ohne das Zusammentreffen vieler (wenn nicht aller) unmoeglich. - Niemand hatte die Uebersicht, was wirklich geschah, denn selbst die oertlichen Studi-Vertretungen waren ueberrascht und ueberfordert. - Zu Zeiten, wo selbst die Uebersicht und Kommunikation innerhalb von Fakultaeten stockte, war die ueberregionale nur noch ein Hort von Geruechten. Man stellte fest, dasz selbst die letzte verfuegbare Quelle von Information und Kommunikation, die oeffentlichen Medien (Funk, Fernsehen und Zeitungen) dem Beduerfnis nicht gewachsen war, eine Diskussion zwischen vielen am Laufen zu halten. Einige Studenten (und hier mueszte man wohl bei der maennlichen Form bleiben) fanden sich auf den "grauen" Medien, den Computernetzen. Sie versuchten, dieses Medium zu diesen Zwecken zu nutzen, wie sie dies schon immer getan haben. Hier kommt ihre Geschichte. Wie alle wissen, war Berlin und ihre Studenten wieder einmal fuehrend. Die Studenten der Berliner Universitaeten (TU und FU) streikten schon seit Ende Oktober 88. Auf den Netzen erschienen erste Anzeichen dieses Streiks gegen Ende Dezember. Dann waren auch schon die Leute der AG Impulse Westdeutschland da und erzaehlten ueber die Studenten in Berlin, brachten eine Videozeitung mit. Die alten Medien waren noch schneller. Weitere Infos kamen nun meist aus Berlin ueber die Netze, dort etablierte sich eine Netz-Redaktion. Es wurden auf Bitnet und dem UUCPNet erste Mailinglisten geschaffen, immerhin 43 Addressen waren darin aufgezaehlt, ungefaehr je zur Haelfte auf dem UUCP-Netz und EARN. Berliner Studenten haben als erste die Netze benutzt, um Informationen ueber geplante Aktionen oder Berichte ueber Ereignisse zu publizieren. So gab es Einladungen zum UNiMUT-Kongress (6.-9.1.89), Informationen ueber Hintergruende und auch Streikbeschluesse. Bald gab es auch an der Uni Hamburg eine Mailboxgruppe. Im Januar und Februar flossen reichlich Infos ueber die Netze, wer wo wann und warum streikt. Bremen, Dortmund, Ulm, Stuttgart, Berlin, Hamburg, Hildesheim, Erlangen-Nuernberg usw. waren auf den Netzen zu finden.
Kommentare der GI (== Gesellschaft fuer Informatik) ueber die Aktionen kamen ueber das Netz, Berichte ueber die Demo in Stuttgart und schluszendlich sogar etwas ueber Schuelerdemos in Ba-Wue. Man sollte in dem Zusammenhang vielleicht feststellen, dasz Rechnernetze den Kontakt zwischen Schulen und Hochschulen foerdern koennten, wenn solche Dinge an Schulen etabliert wuerden. Entsprechende Anstrengungen gibt es z.B. im englischen Sprachraum (Mail-A-Scientist, Kidsnet). Formale Regeln wurden eingefuehrt (Feb. 89). Man wollte unterscheiden zwischen Leuten auf den News-Netzen (sub, dnet, wobei diese evt. lokal in diskjunkten Mengen enthalten sind), jenen auf den Mail-Netzen (Bitnet/EARN, DFN) und in der Art der gesendeten Information. TeX war in manchen Bereichen aufgrund seiner weiten Verbreitung sehr erwuenscht. Gegen Ende des Streiks (8.3.89) wird eine zweite Kontaktliste verteilt, mit 10 Unis, davon 7 auf dem UUCP, einer im EAN/DFN und 4 im Bitnet (Manche haben mehrere Adressen). Es ist mir bis heute unklar, warum ploetzlich so viele wegfielen. Nun zeigte sich erstmals die Flexibilitaet eines privat und dezentral verwalteten News-Netzes: Die Newsgroup sub.studium wird eingerichtet. Da es dagegen weder auf EARN noch auf dnet moeglich war, eine Newsgroup zu diesem Thema einzurichten (da fehlts wohl an Basis-Demokratie...), war dies auch aufgrund des hohen Volumens notwendig geworden. Ein Nachteil: Auch auf dem Subnet war man damit etwas zu spaet aktiv geworden, nur wenig streik-relevante Informationen wurden zu diesem Zeitpunkt ausgetauscht, der Streik war zu Ende. Leider ist es mir unbekannt, inwieweit zu diesem Zeitpunkt Informationen ueber die Aktionen ueber das Zerberus-Netz ausgetauscht wurden. Spaeter fand ich die Zerberus-Gruppen /Z-NETZ/UNI mit den Themen Streik&Aktionen, Mailboxen, News, Politik, Wissenschaft. Leider ist die Grundversorgung mit Zerberus-Boxen hier in Sueddeutschland etwas mager. Im ZER habe ich nichts mehr zu diesen Themen gefunden... Auf den Netzen sind dann nur noch vereinzelt Dinge gelaufen. Tiefpunkt war wohl gegen Ende des Sommersemester. Zu erwaehnen: Ulms Buerobesetzung ! Nach(?)streikzeit ----------------Zwar sind aufgrund der allgemeinen Erschlaffung keine groszen Dinge mehr geschehen, aber unter der Oberflaeche brodelt es, werden an manchen Ecken Lehren aus den Aktionen des WS88/89 gezogen. Ueberall entdeckt man Indizien, die auf Netze und deren Verwendung in zukuenftigen studentischen Aktionen hinweisen. Auf dem EARN/BITNET gibt es Chamas, unter anderem mit Infos ueber ASten und FSRaete, ein elektronisches Brett ueber die KIF (Konferenz der Informatik-Fachschaften) (CHAMAS@DOLUNI1). Verwaltet wird dieses System von Studenten.
Das schnell expandierende Zerberus-Netz wird nun auch intensiv von Studis genutzt. Die Hochschulkontaktliste vom 06.10.1989 (zusammengestellt von
[email protected]) enthaelt immerhin 17 Zerberus-MailAdressen, sowie noch 9 UUCP- und eine EARN/Bitnet-Adresse. Auch die Newsgroup sub.studium des Subnetzes ist seit Beginn des Wintersemesters aus seinem langen Schlaf erwacht, hier werden aktuelle Daten ueber Scheine/Pruefungsbedingungen und Hiwi-Loehne ausgetauscht. Wie das auf dem Zerberus-Netz aussieht, entzieht sich leider wieder einmal meinem Kenntnisstand... Einzelne Fachschaften haben es schon gewagt (schlieszlich eine nicht zu unterschaetzende Technologie !), sich EMail-Adressen zuzulegen, darunter sogar einige Informatiker (!!!). Der elektronische KIF-Verteiler enthaelt schon 24 Adressen von 15 Fachschaften (25.08.89). Wie wenig Studis man ueber die Netze erreicht, wird deutlich, wenn man sich anschaut, welchen Ruecklauf eine Umfrage des AStA der FH Luebeck bis jetzt (23.11.89) erreichte: Von 230 (sic!) angeschriebenen Studi-Represaentationen haben 15 geantwortet, davon haben schon vier ein Modem (Karlsruhe, Stuttgart, Berlin, Bonn), drei wollen sich eines anschafften und einige sind strikt dagegen. Auch der AStA FH Luebeck wird sich nichtsdestotrotz ein solches Teil anschaffen und an die Netze gehen. Er wird auf der MAFIA.ZER erreichbar sein. Ein kurzes Wort zum VDS (Verein Deutscher Studenten): Zwar wurde auf der letzten Mitgliederversammlung (Herbst 88) darueber geredet, eine Mailbox zur Verbesserung der Kommunikation einzurichten, doch leider hat sich bisher NICHTS getan. Vielleicht musz der VDS erst mit seinem Protestival auf die Nase fallen UND DIES AUCH MERKEN, bevor er kapiert, dasz Studis normalerweise mehr zu tun haben als Umherreisen zum Zwecke des Protests. Ausblick -------Auf dem European Student Meeting CHIASMUS (6.-9.9.89) in Bologna war die Idee der Kommunikation eine zentrale Fragestellung. Viele Dinge waren unbekannt aufgrund der totalen Abwesenheit von Kommunikation. Es fand ein Workshop statt, der unter anderem die Nutzung von Rechnernetzen zur Informationsuebermittlung zum Thema hatte. Leider konnte sich die Versammlung nicht dazu aufraffen, den Austausch von Informationen ueber Rechnernetze in irgendeiner Weise zu verstehen oder zu unterstuetzten. Eine Gruppe von 40 Leuten aus zwanzig Laendern Europas hat am Informationsaustausch Interesse gezeigt, darunter auch viele aus den Laendern des Warschauer Pakts. (Anm.: Nur Universitaeten der Staaten des Warschauer Pakts koennen sich elektronische Netze einrichten und leisten, der Privat-Buerger hat dort wenig Chancen.) Auf der letzten KIF (15-17.11.89) fanden sich auch einige Leute aus
diesen Laendern ein. Inwieweit Interesse an Kommunikation ueber Netze besteht, ist unklar. Der CCC und Berliner UUCP-Systeme sind stark daran interessiert, Kontakte und Rechnersysteme in der DDR zu etablieren. Dasz dazu nur Berlin in Frage kommt und dort auch nur die Hochschulen, liegt an der desolaten Struktur des DDR-Telefonnetzes (wie ueberall in den Staaten des Warschauer Pakts. Erste Zerberus-Systeme entstehen im Ungarn. Da dortige Hochschulen und Studische Strukturen stark an engen Kontakten zum "Westen" haben, ist dort am fruehesten mit Netzwerkanschluessen zu rechnen. Auch in Polen besteht ein Interesse, sind doch Rechner und Hardware vorhanden. Ein Sprecher der NZS (unabhaengige StudierendenVertretung in Polen mit ca. 40000 Mitgliedern) bekundete in Bologna starkes Interesse am Zustandekommen von Kontakten ueber Rechnernetze (Ganz im Gegensatz zu Studis aus Britannien, die meinten, dasz ein solches System erst in 20 bis 30 Jahren realisierbar waere :-). Finnische Studenten der TH in Linkoeping haben Studenten in Tallinn seit der Eroeffnung einer direkten Waehlverbindung zwischen Finnland und Tallinn ein Modem geschenkt und versuchen nun, einen Fido-Link zu etablieren (
[email protected]) (15.11.89). Eine relativ stabile Mail-Verbindung existiert nach Moskau (Kontakt:
[email protected]). Wer nun mehr ueber das Ganze wissen moechte oder daran teilnehmen will, der kann mich erreichen unter pi%
[email protected],
[email protected] oder
[email protected]. C U on the bytestream !
PI
-----------------------------------------------------------------------------
[Chalisti] [05] Studenten auf den Netzen ?
[Chalisti] [05] Studenten auf die Netze
Studenten auf die Netze Es scheint in Deutschland ein Mehr-Dimensionales Problem zu sein, dass Studenten sich mit Datennetze beschaeftigen. Auf der einen Seite sind es die Studenten selber die keine Netze nutzen, da sie keinen Sinn darin sehen oder ihnen die Benutzung zu kompliziert und zu aufwendig ist. Auf der anderen Seite sind es aber die Universitaeten sowie die Rechenzentren der Universitaeten die es den Studenten erschweren, wenn nicht gar unmoeglich machen, sich mit Datennetzen zu beschaeftigen. In der Regel sind Studenten gar nicht ueber die Moeglichkeiten der Netzbenutzung informiert. Es gibt keine Informationen, Handbuecher, Dokumentationen oder gar Vorlesungen zu dem Thema. Studenten kommen hoechstens durch Zufall hinter die Moeglichkeit der Netzbenutzung. Selbst fuer den Fall, dass das Vorhandensein von Netzen bei Studenten bekannt ist, erscheint auch gleich das naechste Problem: Der Zugang zu den Netzen. Noch heute ist es so, dass die Netze wie Eunet, EARN, u.ae. nur einem kleinen Kreis von wiss. Mitarbeitern und Professoren vorbehalten sind. Dabei ist es doch gerade ein Teil dieser Studenten die ein paar Jahre spaeter in dieser Informationsgesellschaft Datennetze verwenden werden (muessen). Beim Antrag auf einen Netzzugang reicht aber die die Begruendung: "Erlernen des Umgangs mit Datennetzten" u.ae. nicht aus. An einigen Unis (wie z.B. Stuttgart) muss man einen Fortrankurs belegen, um Netzzugang zu bekommen. An anderen Unis muss man an seiner Diplomarbeit sitzen fuer ein solches Privileg. Nur wenige Universitaeten gehen mit dem Netzzugang freier um, wie beispielsweise Oldenburg oder Dortmund. In Dortmund hat ein Student in der Regel mind. lesenden Zugriff auf die News des Eunet. In Oldenburg bekommt man ohne Probleme und mit der Begruendung der Netzbenutzung Zugang zum EARN und zum Eunet. Besonders interessant sind die Argumente der Rechenzentren GEGEN die Netzbenutzung von Studenten. 1) Wenn man alle Studenten an die Netze lassen wuerde, waeren die Kosten nicht tragbar Es gibt viele Datennetze die ueber Standleitungen laufen und daher nicht volumenabhaengig bezahlt werden. Diesen Netzen ist es von der finanziellen Seite erstmal egal, ob ein Benutzer oder 20 darauf arbeiten. Auch die Befuerchtung, dass die Kapazitaeten schnell verbraten waeren, hat sich in der Realitaet nicht gezeigt. Schliesslich sind die Netze
stellenweise nicht mal zu einem Zehntel ausgelastet. 2) Studenten bauen mehr "Mist" auf/mit den Netzen In Oldenburg ist es beispielsweise so, dass bis jetzt nur zweimal verhaeltnismaessig hohe Kosten durch Unwissenheit entstanden sind (dort existiert Eunet Zugang seit Herbst 1989). Diese Kosten wurden jedoch durch wiss. Mitarbeiter erzeugt. Das grundsaetzliche Problem kann jedoch durch Dokumentationen oder Seminare geloest werden. 3) Studenten spielen nur auf den Netzen Es ist immer die Frage, was man von einem Netz erwartet. Uniangehoerige verwenden die Netze entweder gar nicht oder hoechstens fuer Mail. Dienstleistungen wie Dialog, Filetransfer oder News werden von diesen selten verwendet. Sich ueber das Netz Software kopieren, Diskussionen zu verfolgen (und mitzudiskutieren!!!), sowie ueber Konferenzen Leute aus anderen Staedten, Laendern oder gar Kontinenten kennenzulernen, ist eine Anwendungsmethode der Netze. Sie ist vielleicht nicht so wissenschaftlich wie die Arbeit der Uniangehoerigen, aber sicher eine weitere Informationsquelle fuer die Studenten. Die Universitaeten sollten sich ueberlegen, den Zugang an die Netze freier zugestalten. Terra -----------------------------------------------------------------------------
[Chalisti] [05] Studenten auf die Netze
[Chalisti] [05] Was ist Intelligenz?
Was ist Intelligenz? Nach dem heutigen wissenschaftlichen Stand ist die Intelligenz gleichzusetzen mit der Denkfaehigkeit. Als Denkfaehigkeit bezeichnet man die Faehigkeit, Bedeutungen, Beziehungen und Sinnzusammenhaenge zu erfassen und herzustellen, sowie eine allgemeine Anpassungsfaehigkeit an neue Aufgaben und Lebensbedingungen. Die Intelligenz kann nur mittels Stuetzfunktionen wirksam werden und fuer eine erfolgreiche Erziehung und ein erfolgreiches Lernen muessen diese Stuetzfunktionen mobilisiert werden; zu ihnen zaehlen z.B. die Aufmerksamkeit, die Konzentrationsfaehigkeit, die Phantasie, das Interesse, die Anstrengungsbereitschaft und das Selbstvertrauen. Intelligenz besteht aus sieben Elementen Die Intelligenz besteht aus sieben Elementen, welche einzeln oder im Zusammenwirken intelligentes Verhalten ermoeglichen: - die Rechenfaehigkeit (die Faehigkeit, die vier Grundrechenarten anzuwenden) - die Wortfluessigkeit (die Faehigkeit, den eigenen Wortschatz aktivieren zu koennen) - die Sprachbeherrschung (die Faehigkeit, sprachlich vermittelte Inhalte verstehen zu koennen) - das Gedaechtnis (die Faehigkeit, sich an zurueckliegende Erfahrungen erinnern und diese in aehnlichen Situationen wiedererkennen zu koennen) - das schlussfolgernde Denken (die Faehigkeit, Ursache-WirkungBeziehungen erkennen zu koennen, Probleme loesen zu koennen und neue Handlungen zu planen, indem man aus vorangegangenen Erfahrungen Lehren zieht) - die raeumliche Wahrnehmung (die Faehigkeit, Groessenund Raumbeziehungen zueinander in Beziehung setzen zu koennen) - die Wahrnehmungsgeschwindigkeit (die Faehigkeit, bestimmte Reizgegenstaende schnell identifizieren zu koennen) Wann entwickelt sich Intelligenz? Geht man von der Intelligenz eines 17jaehrigen aus, finden ca. 50% der Intelligenzentwicklung zwischen der Empfaengnis und dem Alter von vier Jahren, etwa 30% zwischen vier und acht Jahren und die restlichen 20% zwischen acht und siebzehn Jahren statt.
Diese Feststellung machte man 1962 und man bemuehte sich deshalb zu dieser Zeit im Uebermasse um die Erziehung im fruehen Kindesalter; aus dieser Feststellung zog man ausserdem den Schluss, dass die Erziehungseinfluesse in den fruehen Kindesjahren am wirksamsten sind und man bemuehte sich deshalb verstaerkt um Erziehung im Vorschulalter. Fuer alle Formen der Frueherziehung besteht aber welche die Reifungsphase darstellt.
eine
Grenze,
Reifen und Wachsen Reifen und Wachsen sind zwei unterschiedliche Vorgaenge. Da sich beide zeitlich gegeneinander verschieben koennen, kommt es oft zu Fehlschluessen bei der Beurteilung eines Kindes. Reifung bezeichnet die Ausentwicklung des Nervensystemes bis zu seiner Funktionsfaehigkeit, d.h. dass das Nervensystem gereift ist, damit der menschliche Organismus Reize aufnehmen und sachgerecht auf diese reagieren kann. In den ersten Lebensjahren koennen die notwendigen Leistungen in der Feinmotorik noch nicht erbracht werden. Das Kind konzentriert sich vielleicht vollstaendig auf eine Sache (z.B. auf das Nachziehen vorgegebener Linien), aber die Muskeln "gehorchen" ihm noch nicht. Hierfuer ist ein Training notwendig, welches aber nur sinnvoll ist, wenn die Sinnesorgane, Nerven und Muskeln vorhanden und soweit gereift sind, dass ein Training ueberhaupt moeglich ist. Die Entwicklung des Kindes wird durch Lerneinfluesse von aussen beschleunigt. Entwicklung und Lernprozesse ergaenzen und beschleunigen sich also gegenseitig. Deshalb ist eine altersmaessige Zuordnung bestimmter Leistungen schwierig, da der erzieherische Einfluss der Umwelt sehr unterschiedlich sein kann. Die Messung von Intelligenz Intelligenz wird mit Hilfe von Intelligenztests, Intelligenzquotienten (IQ) ermitteln, gemessen. Die Aufgaben der Intelligenztests werden zusammengestellt:
nach
zwei
die
einen
Merkmalen
- Es sollen die Faehigkeiten geprueft werden, welche bereits als Elemente der Intelligenz erwaehnt wurden. - Die Aufgaben sollen altersgemaess sein.
zuvor
Bevor man einen Test einsetzt, wird dieser geeicht. Dieses geschieht, indem man Hunderte von Kindern gleichen Alters die Aufgaben loesen laesst. Somit ist beispielsweise eine Aufgabe
fuer Neunjaehrige dann altersgemaess, wenn... - 10-15% der Achtjaehrigen - 65-80% der Neunjaehrigen - ueber 95% der Zehnjaehrigen diese Aufgabe loesen koennen. Beispiel-Rechnung: Heini ist zwoelf Jahre alt. Von den sechs Aufgaben fuer Zehnjaehrige loest er alle, von denen fuer Elfjaehrige ebenfalls. Bei der Aufgabenserie fuer Zwoelfjaehrige loest er fuenf von sechs, bei der fuer Dreizehnjaehrige drei von sechs, bei der fuer Vierzehnjaehrige noch eine von sechs Aufgaben und bei der fuer Fuenfzehnjaehrige keine mehr. Das Mass fuer die Intelligenz wird bezeichnet. In ihm werden Lebensalter zueinander in Beziehung gesetzt:
als und
Intelligenzquotient "Intelligenz-Alter"
Intelligenz-Alter IQ = ----------------- * 100 Lebensalter Intelligenz-Alter
=
Lebensalter
-->
normale Intelligenz
Intelligenz-Alter
>
Lebensalter
-->
Ueberdurchschnittliche Intelligenz
Intelligenz-Alter
unterdurchschnittliche Intelligenz
Die Rechnung fuer den Beispielfall sieht folgendermassen aus: Lebensalter = 144 Monate (= 12 Jahre) Basisalter (alle Aufgaben fuer Zehnjaehrige geloest) = 120 Monate Sechs Aufgaben fuer Elfjaehrige geloest = 12 Monate Fuenf Aufgaben fuer Zwoelfjaehrige geloest = 10 Monate Drei Aufgaben fuer Dreizehnjaehrige geloest = 6 Monate Eine Aufgabe fuer Vierzehnjaehrige geloest = 2 Monate ---------150 Monate ========== 150 IQ = --- * 100 = 104 144 Heini hat damit eine durchschnittliche Intelligenz. Das Intelligenzalter bezeichnet die Hoehe der geistigen Leistungsfaehigkeit, die der eines normalen Kindes von durchschnittlicher Begabung in einem bestimmten Lebensalter
entspricht. Praktische Folgen der Intelligenzmessungen Oft wird der Uebergang von der Grundschule auf die Orientierungsstufen der weiterfuehrenden Schulen von einem Intelligenztest als Hilfe zur Beurteilung der Schueler abhaengig gemacht. Die Eltern werden in ihrer Schulwahl-Entscheidung fuer ihr Kind stark beeinflusst, zumal die Schulaufsichtsbehoerden bestimmte Richtwerte nennen. Hier ein Beispiel fuer eine Richtwerttabelle: --------------------------------------------------------| IQ |Eignung fuer das|Eignung fuer die| | | Gymnasium | Realschule | ========================================================= |groesser als 135 | sicher | sicher | --------------------------------------------------------|zwischen 117 und 134 | wahrscheinlich | sicher | --------------------------------------------------------|zwischen 105 und 116 | nur bedingt | wahrscheinlich | --------------------------------------------------------|zwischen 95 und 104 | nicht | nur bedingt | --------------------------------------------------------Es muss betont werden, dass der Intelligenztest lediglich eine Aussage ueber das geistige Grundmaterial einer Person liefert, nicht ueber den Menschen selbst. So wird Berufserfolg im starken Masse von Durchsetzungsfaehigkeit, Leistungsbereitschaft etc. bestimmt. Ein faules "Genie" kann spaeter im Leben mehr Misserfolge haben als ein Durchschnittsschueler, der seine Arbeit mit System aufbaut. Anja Kroeger -----------------------------------------------------------------------------
[Chalisti] [05] Was ist Intelligenz?
[Chalisti] [05] Noch ein X auf dieser Welt
Noch ein X auf dieser Welt Was ist X.400? X.400 ist eine Sammlung von Empfehlungen der CCITT, welche zusammengefasst ein "Message handling system" (Nachrichtenverarbeitendes System) beschreiben. Es besteht in CCITT 1984 (red book) aus den Teilen: X.400 X.401 X.408 X.409 X.410 X.411 X.420 X.430
: : : : : : : :
System model service elements Basic service Elements and optional user facilities Encoded information type conversion rules Presentation transfer syntax and notation (ASN.1) Remote operations and reliable transfer server Message transfer layer Interpersonal messaging user layer Access protocol for Teletex terminals
X.400 wird auch als sogenanntes "Store and Forward" (Speichere und leite weiter) System bezeichnet (UUCP ist auch so ein Teil, Anm. der Red.). Ein X.400 System empfaengt von einem Benutzer Adressen und Daten, konvertiert diese wenn noetig in das X.400 eigene Format und leitet die Nachricht(en) an den naechsten X.400 Knoten weiter. Dieser speichert sie (Store) und leitet nach Pruefung der Adresse diese Nachricht(en) an den naechsten Knoten oder an den Benutzer weiter (Forward). Diese Nachrichten bestehen aus Kuvert (Header) und Inhalt (Body), der Inhalt aus Kopf und Datenteil. Die Adressierung ist nun so ausgelegt, dass jeder Benutzer weltweit eine eigene Adresse (wie bei der normalen Briefpost) haben kann. Das heisst, dass alle Daten in einem Nachrichtenformat (FAX, Brief, EDI) uebertragen werden. Die Nachrichtenformate sind in X.400 von 1984 noch auf IA5 (7-bit ASCII), IA2 (Telex) und T.61 (Teletex) Zeichensatz begrenzt. Adressen sind immer im IA2 Format. Nun koennen jedoch zwei oder mehr Benutzer oder Gruppen ein bestimmtes Nachrichtenformat definieren, in welchen Daten untereinander ausgetauscht werden koennen. Dies funktioniert jedoch nur zwischen diesen Benutzern und nicht mit allen X.400 Teilnehmern. Diese Dienste koennen auch in einem X.400 Knoten zentral angeboten werden (Konvertierung) und somit allen Benutzern dieses Knotens zur Verfuegung gestellt werden. In Zukunft werden alle Laender mit geeigneter Infrastruktur an dieses weltweite X.400 Netz angeschlossen sein, und es wird vielen Millionen Menschen moeglich sein damit auf elektronischem Weg miteinander zu kommunizieren. Im Moment wird dieses Netzwerk erst aufgebaut (grundsaetzlich ist X.400
natuerlich kein Netzwerk, sondern eine Empfehlung fuer den Aufbau eines Netzes. Auf X.400 basierende Netze sind z.B. DFN und SWITCH (Anm. der Red.)), daher sind erst wenige Laender, aber schon viele 1000 Benutzer erreichbar. X.400 ist die erste Serie der OSI (Open Systems Interconnection) Standards, welche von allen Standardisierungs- und Normierungsinstituten weltweit akzeptiert wurde. X.400 ist ein sehr komplexer Standard. Aus diesem Grund dauert es sehr lange, bis bestimmte Elemente, welche eigentlich jetzt schon benoetigt wuerden, in dieses Standardwerk einfliessen koennen (z.B. FAX, EDIFACT, X.500). Dies ist ausserdem der Grund dafuer, dass alle namhaften Institutionen eigene "Functional Standards", das sind Beschreibungen, welche Funktionen von X.400 wann und wie in der Praxis zu verwenden sind, herausgegeben haben. Es gibt: ISO Functional Standard - weltweit NBS (National Bureau of Standards) - US Profil CEN/CENELEC (Europaeische Postverwaltungen) - Europaeisches Profil INTAP - Japanisches Profil MAP/TOP (Manufacturing Automation Protocol, Technical and Office Protocol) gehen ueber den Standard von X.400 hinaus und beschreiben, neben der Verwendung von anderen Standards (FTAM,MMS), auch Anwendungen welche diese Standards verwenden. Das heisst also, dass trotz aller Standardisierungsbemuehungen von CCITT noch immer lokale Unterschiede in der Anwendung dieser Standards existieren, welche aber im Normalfall die Grundfunktion von X.400, naemlich der Datenuebertragung zwischen Computer, nicht beeinflussen. Wie entstand X.400? Der Bedarf fuer OSI entstand in den fruehen 70'ern, als Computerbenutzer erkannten, dass nur firmeneigene und mit allen anderen inkompatible Kommunikationsarchitekturen existierten. Die Nachteile wurden erkannt, Trends zu verteilter Computerintelligenz und verschiedenen Herstellern innerhalb eines Netzes entstanden. Als Antwort auf den steigenden Bedarf an Offenen Kommunikationsstandards von Seiten der Benutzer und auch Computerhersteller wurde von ISO (International Standards Organisation) im Maerz 1977 die OSI (Open System Interconnection) Standardisierungsaktivitaeten ins Leben gerufen. Definieren von standardisierten Prozeduren innerhalb eines gemeinsamen Rahmens um die Verbindung von unterschiedlichen Strukturen zum Zweck des Datenaustauschs und der Zusammenarbeit zu ermoeglichen. Beschleunigen der Einfuehrung von Produkten, die herstelleruebergreifende Verbindungen und Dienste ermoeglichen. Ein Grossteil der Arbeit wurde von zwei Standardisierungsinstituten
ausgefuehrt: CCITT (Comite Consultatif International Telegraphique et Telephonique) und ECMA (European Computer Manufacturers' Association). Die Funktionen, welche den Kommunikationsprozess beschreiben, wurden in 7 Schichten unterteilt. Jede Schicht beschreibt zwei Typen von Standards. Die "Service Specification" (Dienstbeschreibung) definiert die Funktionen und Dienste, welche dem darueberliegenden Standard zur Verfuegung gestellt werden, waehrend die Protokolldefinitionen die Aktionen zwischen Systemen innerhalb der gleichen Schicht beschreiben (Peer to Peer Protocol). Die Unterteilung der Schichten trennt zwischen kommunikationsorientierten Funktionen in den unteren Schichten und benutzerorientierten Funktionen in den oberen Schichten. Benutzerorientierte Standards muessen Schicht sieben erreichen. Wie ueblich bei sehr grossen Institutionen ging die Arbeit nur sehr schleppend voran, und desgleichen dauerte es auch sehr lange bis ISO diese Standards anerkannte. 1980 wurde der X.25 Standard, welcher von CCITT 1976 verabschiedet wurde und die unteren drei Schichten beschrieb, von ISO akzeptiert. Erst im Maerz 1988, dem 10. Jahrestag der Gruendung von OSI, wurde X.400 und FTAM (File Transfer Access and Management), welche von CCITT schon 1984 verabschiedet wurden, von ISO als erste Anwendungen fuer die OSI Anwendungsschicht (Schicht 7) freigegeben. Warum soll man X.400 verwenden? X.400 als solches wird man in jenen Faellen verwenden, wo es die kostenguenstigste, einfachste oder einzige Methode ist um Daten in Nachrichtenform zu uebertragen. X.400 wird ausserdem bei allen Systemen zur Verwendung kommen, welche man gemeinhin als Electronic-Mail Systeme bezeichnet (z.B. TeleBox). Anm. d. Red.: Insbesondere sollen alle Datendienste auf X.400 abgebildet werden. Beispielsweise soll man ueber X.400 nicht nur Mails in einem einheitlichen Format, sondern auch Grafiken, Vertraege, etc uebertragen koennen. Integration laesst gruessen. X.400 hat den besonderen Vorteil international standardisiert zu sein. Dies bedeutet, wie es auch schon vielerorts geschehen ist, dass Verwaltungen, Regierungsstellen und grosse Institutionen X.400 als Standardtransportprotokoll festgelegt haben. Das heisst weiterhin, dass jeder, der mit solchen Stellen zu tun hat, X.400 einsetzen koennen sollte oder sogar muss. Dasselbe gilt in gleichem Masse fuer EDIFACT (Electronic Data Interchange for Administration, Commerce and Transport) zur standardisierten Datenuebermittlung im Geschaeftsbereich, und natuerlich auch fuer den Transport solcher EDIFACT Daten ueber X.400.
Wo wird man X.400 nicht verwenden? X.400 wird dann nicht verwendet werden, wenn grosse Datenmengen mit z.B. mehr als 10 Millionen Zeichen, ueber oeffentliche X.400 Knoten zu transportieren sind. Anm. der Red.: Wobei das nur eine Frage der verwendeten Netze ist. Fuer ein hoeheres Datenaufkommen waeren "nur" Hochgeschwindigkeitsnetze mit mehrere MB oder gar GB pro Sekunde noetig, wie sie beispielsweise derzeit in den USA (1992: 3GBit/sec) aufgebaut werden. Der Grund dafuer ist einfach: Zu geringe Geschwindigkeit, zu hoher Leitungspreis und zu geringe Maschinenkapazitaet der Rechner. Dies ist nur dann machbar, wenn solche Daten zwischen Anlagen ueber Hochgeschwindigkeitsleitungen (>64 kBit/s) ausgetauscht werden. Fuer solche Zwecke wird man weiterhin sehr oft Magnetbaender benutzen, oder FTAM, welches man nur zwischen zwei Rechnern und nicht in einem Netz benutzen kann. X.400 wird auch dort nicht verwendet werden, wo die geeigneten Geraete und Kommunikationsanlagen nicht vorhanden sind. Es ist allerdings moeglich solche Interessenten, welche nicht die noetige Infrastruktur haben, ueber andere Wege und Kommunikationstechniken anzuschliessen. Wofuer wird X.400 verwendet? X.400 wird im Moment meist dazu verwendet, um Firmen- und Organisationsweit "Electronic Mail" Systeme herstelleruebergreifend, aber auch zwischen Computern gleicher Hersteller, zu verbinden. X.400 IPMS (Interpersonal messaging system) kann als Ersatz der "gelben Post" im Bereich der Elektronischen Nachrichtenuebermittlung gelten. Das heisst: Wie bei der Post gibt es in X.400 ein Brieffach (UA=Useragent), eine Uebermittlungseinheit (Postbote=Transportmedium wie X.25 oder SNA) und ein Postamt (MTA = Mail Transfer Agent). Die Postaemter wiederum unterteilen sich in: Private oder Firmeninterne Postverwaltungen (PRMD=Private Management Domain) und oeffentliche und Internationale Postverwaltungen (ADMD=Administrative Domain). In dem Verwendung findenden Standard von 1984 sind nur sehr wenig Benutzerorientierte Funktionen definiert, und daher gibt es in diesem Bereich ausser dem IPMS (s.o.) nur firmeninterne oder zwischen zwei Firmen definierte Anwendungen. Erst mit dem naechsten Standardwerk 1992 wird erwartet, dass sich dieser, fuer viele Benutzer ungenuegende Zustand, aendern wird. Fuer diese Zeit ist X.500 (weltweites Verzeichnis fuer X.400) und X-EDI (EDIFACT konformer Useragent) angekuendigt. Das wuerde bedeuten, dass man etwa 1992 (erste X.500 Applikationen) bis 1995 (X-EDI) Anwendungen, die auf Standards basieren und X.400 verwenden, wird kaufen
koennen. Dies bedeutet allerdings nicht, dass man X.400 nicht jetzt schon anwenden koennte. Die meisten Beduerfnisse lassen sich mit den existierenden Funktionen befriedigen und 1990, wenn erste X.400 Programme mit den Funktionen wie in X.400/1988 beschrieben erwartet werden, lassen sich nahezu 90 % aller Anwendungen, welche diesen Bereich jemals verwenden koennen, verwirklichen. Auch jetzt schon kann man (und tut es auch) Nachrichten, Texte, Daten in Textform oder konvertiert, EDI Daten (Electronic Data Interchange), welche meist in Textform vorliegen, und auch Zeichnungen in StandardAustauschformaten, mit Anwendern in aller Welt, welche Anschluss an eine X.400 Anlage haben, oder selbst eine besitzen, austauschen. Was braucht man um X.400 anwenden zu koennen? Zuerst waere zu pruefen, ob man ueberhaupt einen Bedarf hat oder ob man statt dessen oeffentliche Electronic-Mail Dienste verwenden kann, welche ungleich guenstiger sind. Dies haengt sowohl von der Anzahl, wie auch von Art und Laenge der bearbeiteten oder in Zukunft zu bearbeitenden Daten ab. Ausserdem muss man beachten, dass Daten ueber X.400 verschickt nicht sofort beim Empfaenger ankommen, sondern unter Umstaenden erst nach Minuten oder sogar Stunden (maximal 24). Ist dies alles in Betracht gezogen worden und wenn alle anderen Uebertragungsmoeglichkeiten (Telefon, Mailbox, Telex, Teletex) aus verschiedensten Gruenden nicht in Frage kommen, kommt noch das Problem mit den Kosten. Im Moment sieht es so aus, dass welcher allerdings ausser X.400 alle Firmen mit LAN oder solche interessant. Die Preise bewegen
die kleinste X.400 Anlage ein PC ist, nichts macht. Diese Moeglichkeit ist fuer die planen, eines zu installieren, sich dabei auch auf PC-Niveau.
Im Bereich der Minicomputer ist das Angebot sehr gross, und es koennen alle Hersteller in diesem Bereich geeignetes anbieten. Die Preise sind allerdings auf Grund der geringen Verkaufszahlen im Moment noch hoch, werden aber mit der Anzahl der verkauften Pakete stark sinken. Fuer solche Firmen, welche nur mit einem oder zwei PC ausgeruestet sind, bietet es sich an, ein Electronic Mail System zu benutzen, oder in naher Zukunft sogenannte "Remote Useragents" zu verwenden. Dies sind kleine Kommunikationspakete fuer PC, auf welchen man lokal die Anwendungen hat und mittels eines speziellen X.400 Protokolls mit einem X.400 Knotenrechner Verbindung aufnehmen kann. Dies funktioniert auch mittels Telefon, im Gegensatz zu X.400, welches im Normalfall nur ueber X.25 angeboten werden wird. Die Preise dafuer werden sehr gering sein. Es gibt auch Spezialanwendungen von X.400 wie das Transferieren von FAX Daten von einem normalen FAX Geraet ueber einen speziellen X.400 Knotenrechner und weiter zu einem anderen X.400 Knotenrechner ueber eigene Hochgeschwindigkeitsleitungen. An diesem X.400 Knotenrechner werden diese FAX Daten auf normalem Weg ueber das Telefon ausgegeben. Der Vorteil bei dieser Methode ist, dass man keine Probleme und Zeitverluste wegen besetzter Telefone hat, die Daten schneller und sicherer
uebertragen werden, man eine gesammelte Rechnung von einer Stelle bekommt, nur lokale Telefonrufe mit Ortsgebuehr hat, und vieles mehr. Ausserdem koennen weiterhin normale FAX Geraete verwendet werden, denen eine "Black box" vorgeschaltet ist, welche sehr guenstig ist. Auf Grund der sehr hohen Maschinenkosten und hohen Installationskosten der Uebertragungseinrichtungen zwischen den Knotenrechnern sind die Kosten pro FAX meist nicht geringer als ueblich. Der normale X.400 Verkehr wuerde von solchen Einrichtungen mitprofitieren, da auch alle anderen Nachrichten zwischen diesen Knotenrechnern ueber die schnellen Uebertragungswege transportiert wuerden. Literatur: -CCITT X.400 Recommendations October 1984 red book -OVUM Report X.400 Markets: The Users Decide Eliane Jason-Henry, Julian Hewett, David Lewin -Elektronische Post und Datenkommunikation Plattner, Verlag Addison Wesley, Vertrieb ERB -Softlab Seminar OSI Einfuehrung, X.400, X.500 -PC Magazin 17/89, Verlag Markt & Technik -The X.400 blue book companion Carl-Uno Manros, Technology Appraisals -Sonderband Mitteilungsuebermittlungssysteme CCITT V-Serie und X-Serie -G. Schenk, Verlag R.v. Decker's Fachbuecherei Dank an: Hr. PREIER aus Telebox - Austria Quelle: Zerberus-Netz, Absender: P.Haenelt (SYSOP@RAVENNA) -----------------------------------------------------------------------------
[Chalisti] [05] Noch ein X auf dieser Welt
[Chalisti] [05] Das deutsche Orange-Book
Das deutsche Orange-Book Wie schon in der Chalisti 3 kurz zu lesen war wird demnaechst eine Abteilung fuer Computersicherheit in der Bundesrepublik aufgebaut. Damit haengt sicher auch die Idee zusammen, ein Bewertungskatalog fuer Sicherheitskriterien zu entwickeln. Als Vorbild nimmt man sich da das sogenannte Orange-Book, welches vom US-Verteidigungsministerium herausgegeben wird. Allerdings moechte man man sich von diesem unterscheiden. Der Unterschied soll in folgenen Punkten liegen: - getrennte Bewertung von Funtionalitaet und Qualitaet - kein festgeschriebenes Sicherheitsmodell - offen fuer Erweiterungen und kuenftige Systeme In Deutschland wurden diese "IT-Sicherheitskriterien" (ITSK) (IT= Informationstechnik) von der Zentralstelle fuer Sicherheit in der Informationstechnik (ZSI), der Wirtschaft und der Wissenschaft erstellt. Die ITSK beschreiben erstmals eine Gruppe von Funktionen die ein Informationssystems schuetzen sollen: 1. Identifikation und Authentisierung Das sind als Beispiel Einlogprogramme sowie weitere Verfahren, um das Vortaeuschen einer falschen Identitaet zu verhindern. 2. Rechteverwaltung Es muss die Moeglichkeit geben, an Dateien Rechte zu vergeben. 3. Rechtepruefung Wer darf wie welche Datei ausfuehren. Stuetzt sich also auf den 2.Punkt ab. 4. Beweissicherung Protokollieren von Datei- oder Systemzugriffen. Diese muessen entweder personenunabhaengig erhoben werden oder aber im Rahmen der Datenschutzbestimmungen. 5. Wiederaufbereitung Betriebsmittel (z.B. Speicher) muessen so wieder aufbereitet werden, dass ein nachfolgener Benutzer dieser Betriebsmittel keine Informationen des vorherigen Benutzers erhalten kann. 6. Fehlerueberbrueckung Vorhandene Fehler im System sollen moeglichst geringe Auswirkungen auf die Sicherheit und Ausfuehrung haben. 7. Gewaehrleistung der Funktionalitaet Sicherheitsfunktionen duerfen nicht ausfallen. 8. Uebertragungssicherung Datenuebertragung auf Netzen soll geschuetzt werden. Als Modell dafuer wird das Security Addendum des ISO/OSI-
Schichtenmodells verwendet. Bei den ITSK gibt es 10 Funktionsklassen und 7 Qualitaetsstufen. Die Qualitaet bezieht sich dabei nicht auf die Qualitaet der Software im allgemeinen, sondern allein auf die angewendeten Verfahren fuer die Sicherheit, um sicherzustellen, dass die Sicherheitsfunktionen auch sicher sind. Funktionsklassen Die ersten 5 Funktionsklassen sind direkt auf das abbildbar. Die letzten 5 sind nur eine Erweiterung. sind moeglich.
Orange-Book Mischformen
F1: F2: F3: F4: F5: F6:
(=C1 im Orange Book) Benutzerbestimmbarerer Zugriff (=C2) Mechanismen der Protokollierung (=B1) Festgelegter erzwungener Zugriffsschutz (=B2) Vertrauenswuerdiger Zugriffspfad (=B3/A1) Ueberwachung sicherheitskritischer Ereignisse Grosse Sicherheit bezuegl. der Datenintegritaet (z.B. bei Datenbanken noetig). F7: Anforderungen an die Verfuegbarkeit eines Systems (z.B. bei Prozessrechnern) F8: Sicherung und Integritaet bei der DFUE durch Identifikation, Uebertragungs- und Beweissicherung F9: Geheimhaltung von Daten bei der DFUE F10:Starke Vertraulichkeit und Integritaet bei vernetzen System Qualitaetsanforderungen Die Bewertung ist hierachisch. Jede Anforderungen der Vorhergehenden erfuellen. Q0: Q1: Q2: Q3: Q4: Q5: Q6: Q7:
Q-Stufe
muss
die
Unzureichende Qualitaet (durchgefallen) geprueft durch einfache Testdurchlaeufe methodisch getestet und geprueft methodisch getestet. Teile der Sourcecodes wurden stichprobenartig analysiert. informell anhand des Sourecode analysiert semiformal analysiert; die wichtigsten Routinen wurden formal spezifiziert Der gesamte Sourcecode wurde formal analysiert und spezifiziert formal verifiziert; Die Konsistenz zwischen Sourcecode und formaler Beschreibung ist bewiesen.
Noch befindet sich dieser Einstufungsplan in Vorbereitung, allerdings bin ich der Meinung, dass mit dieser Einstufung keine weitere Sicherheit erreicht wird. Hoechstens wird der Eindruck erzeugt, dass ein solches System sicher ist. Ein Betriebssystem mit der Einstufung F5Q7 sollte beispielsweise ein wahnsinnig sicherers System sein. Es ist allerdings fraglich, ob durch eine formale Analyse (anhand des Sourcecodes) und mit Tests die
Sicherheit eines OS vorliegt. Seiteneffekte wie beispielsweise bei Unix durch das IFS-Enviroment wuerden auch bei solchen Analyseverfahren kaum entdeckt werden. Natuerlich kann man versuchen, sichere Systeme zu entwickeln, wie es z.B. bei MACH geschieht. Auch durch das konsequente Anwenden von objektorientierten Konstrukten kann ein Betriebssystem weitaus sicherer werden. Gerade letztere Konstrukte koennten die Virengefahr in Rechnersystemen drastisch verringern. Sicherheitsstufungen der Art wie es das Orange Book darstellt, helfen hoechstens, Sicherheit zu suggerieren, nicht aber, Sicherheit zu schaffen. Quellen: - DFN Nachrichten Juli 1989 - IT-Sicherheitskriterien, Bundesanzeiger, Koeln 1989 ISBN 3-8878, 192-1, DM 9,60 Terra -----------------------------------------------------------------------------
[Chalisti] [05] Das deutsche Orange-Book
[Chalisti] [05]
Technischer Hintergrundbericht zu AT&T's NetzwerkVerlangsamung
Technischer Hintergrundbericht zu AT&T's Netzwerk-Verlangsamung Am Montag, dem 15. Januar um ungefaehr 14:30 EST, hatte eines von AT&T's 4ESS Vermittlungseinrichtung in New York City ein kleines HardwareProblem, welches normale Fehlerbehebungsroutinen innerhalb der Schaltstelle aktivierte. Dieses veranlasste die Schaltstelle, kurzfristig alle neuen Anrufe zurueckzustellen, bis die Routine beendet war (4-6 Sekunden). Eine solche Zurueckstellung ist eine typische Wartungsprozedur und normalerweise fuer die Anrufer nicht wahrnehmbar. An die angeschlossenen Schaltstellen wurden automatisch Nachrichten gesandt, dass waehrend dieser Zeit keine neuen Anrufe zu der New Yorker Schaltstelle geleitet werden sollten. Die entsprechenden Schaltstellen vermerkten in ihren Programmen, dass die New Yorker Schaltstelle kurzzeitig nicht erreichbar war. Als die betroffene New Yorker Schaltstelle einige Sekunden spaeter bereit war, die Anrufbearbeitung wieder aufzunehmen, sandte es Anrufversuche (IAM - Initial Address Messages) an die angeschlossen Schaltstellen. Diese vermerkten sodann in ihren Programmen, dass New York wieder erreichbar war und somit auch neue Anrufe entgegennehmen konnte. Ein Prozessor in der 4ESS Vermittlung, der diese mit dem CCS7 Netzwerk verbindet, speichert obige Zustandsinformationen. Als dieser Prozessor (genannt Direct Link Node, DLN) in einer angeschlossenen Vermittlung den ersten Anrufversuch (IAM) von der vorher nicht-erreichbaren New Yorker Vermittlung erhielt, startete er einen Prozess um seinen ZustandsSpeicher auf den neuesten Stand zu bringen. Aufgrund eines SoftwareFehlers war dieser DLN Prozessor fuer einige Sekunden verwundbar gegenueber Unterbrechungen. In dieser verwundbaren Zeit verursachte der Empfang von zwei Anrufversuchen aus New York - innerhalb eines Intervalls von 1/100 Sekunde - die Beschaedigung einiger Daten. Der DLNProzessor wurde dann vom Netz genommen, um neu gestartet zu werden. Da der DLN Prozessor doppelt vorhanden ist uebernahm sein Partner die Arbeit. Ein zweites Paar solcher dicht aufeinanderfolgender Anrufversuche traf den Partner in der verwundbaren Zeit, veranlasste seine Abkoppelung vom Netz und damit die kurzzeitige Isolation der Vermittlung vom CCS7 Signal-Netzwerk. Der Effekt breitete sich lawinenartig ueber das Netzwerk aus, als DLN Prozessoren in anderen Vermittlungen auf aehnlich Weise ausfielen. Dieser instabile Zustand blieb aufgrund der zufaelligen Natur dieser Fehler und des konstanten Drucks durch die Belastung im Netzwerk, die immer wieder fuer die Anrufversuche sorgte, bestehen.
Der Software-Fehler wurde unabwendbar als Teil des Mitte-Dezember Software Updates in allen 4ESS Vermittlungen im AT&T Netzwerk eingefuehrt. Dieser Update sollte die Leistung des Netzwerkes erheblich verbessern, indem den Vermittlungen ermoeglicht werden sollte, ein Backup Signal Netzwerk im Falle eines Problems mit dem Haupt-CCS7-Netzwerk schneller benutzen zu koennen. Zwar wurde die Software rigoros in Labor-Umgebungen getestet bevor sie eingefuehrt wurde, aber die einmalige Kombination von Ereignissen, die zu diesem Problem gefuehrt hatten, konnten nicht vorhergesagt werden. Um dem Problem beizukommen und die Integritaet des Signal-Netzwerks wieder herzustellen, benutzten AT&T Ingenieure zuerst StandardProzeduren. Frueher waren diese mehr als ausreichend gewesen, um die Anrufverarbeitung wieder aufzunehmen. In diesem Fall waren sie nicht ausreichend. So wussten wir ziemlich frueh, dass wir ein nie gesehenes Probleme hatten. Gleichzeitig schauten wir uns die Gesetzmaessigkeiten der Fehlermeldungen an und versuchten zu verstehen, was sie uns ueber den Zustand mitteilten. Wir haben eine technische Unterstuetzungseinheit, die sich um Netzwerkprobleme kuemmert, und diese wurde unverzueglich eingeschaltet. Bell Lab Mitarbeiter in Illinois, Ohio und New Jersey stiessen einige Momente spaeter dazu. Da wir den Mechanismus, mit dem wir es zu tun hatten, nicht verstanden, mussten wir feststellen, was geschah, indem wir uns sowohl die weitergegebenen Signal-Nachrichten als auch die einzelnen Vermittlungsstellen anschauten. Wir konnten das Netzwerk stabilisieren indem wir kurzzeitig den Signalverkehr auf den Backup-Verbindungen unterbrachen. Diese half, die Belastung mit Nachrichten des betroffenen DLN Prozessor zu senken. Am Montag um 23:30 EST hatten wir die letzte Verbindung des Netzwerks bereinigt. Dienstag nahmen wir den fehlerhaften Programm-Update von den Vermittlungen und wechselten zeitweise wieder zu dem vorherigen Programm. Wir untersuchten dann das fehlerhafte Programm sehr genau, fanden die verdaechtige Software, nahmen sie mit ins Labor, und es war uns moeglich, das Problem zu reproduzieren. Seitdem haben wir den Fehler korrigiert, die Aenderung getestet und die Backup-Leitungen wieder hergestellt. Wir glauben, dass das Software Design, die Entwicklung und die von uns verwendeten Test-Prozesse auf einer soldiden, qualitativen Grundlage basieren. Alle zukuenftigen Ausgaben von Software werden weiterhin rigoros getestet werden. Wir werden die Erfahrung, die wir durch dieses Problem gewonnen haben, benutzen, um unsere Prozeduren weiter zu verbessern. Es ist wichtig zu bemerken, dass das Volumen von Anrufen am Montag nicht ungewoehnlich war; Es war sogar geringer als an einem normalen Montag, und das Netzwerk handhabte normale Belastungen an den vorhergehenden Wochentagen. Obwohl nichts in 100% der Faelle garantiert werden kann, war das, was am Montag passierte, eine Reihe von Ereignissen die nie zuvor aufgetreten war. Mit laufenden Verbesserungen an unseren Designund Lieferprozeduren werden wir weiterhin versuchen, die Wahrscheinlichkeit fuer Vorfaelle dieser Art gegen Null zu senken.
Uebersetzt von: Michael Niermann Redigiert von: Katja De Haney Quelle: comp.dcom.telecom, gepostet: Don H. Kemp (
[email protected]) -----------------------------------------------------------------------------
[Chalisti] [05]
Technischer Hintergrundbericht zu AT&T's NetzwerkVerlangsamung
[Chalisti] [05] C - Eine Sprache - Ihre Programmierer
C - Eine Sprache - Ihre Programmierer Irgendwann in seiner Laufbahn als Softwarepoet braucht man so etwas wie einen Umbruch aus den Kinderschuhen heraus in das Erwachsenenalter, in die Welt der Grossen. Fuer mich war dies der Umstieg von anderen Sprachen auf 'C'. Mit diesem Schritt habe ich lange gezoegert. Ich hatte bereits - aus meiner heutigen Sicht vielleicht ein Jahr zu frueh - die Endrunde im BWInf (Anm. der Red. BWInf = Bundeswettbewerb der Infortiker) erreicht, fuehlte mich von Wissen um Listen und Baeume unbelastet, und lebte gluecklich mit meiner Muttersprache BASIC, die ich fuer ernste Zwecke (der BWInf war einer) gegen PASCAL eintauschte. Zwar hatte man mir in meinem Computerclub, dem HMH, schon mehrmals nahegelegt, endlich auf eine vernuenftige Sprache umzusteigen, die da 'C' hiesse, um darin fuer meinen Club zu programmieren, aber der erste Versuch eines Programmes in 'C' war an einem boesartig jede meiner Zeilen mehrfach kommentierenden & monierenden Compiler gescheitert. Ich versuchte schrittweise, das Verhaeltnis von Fehlermeldung zu Sourcetext zu verringern, und tatsaechlich sanken bald die Fehlermeldungen vom Fuenffachen auf das Doppelte, um irgendwann gaenzlich zu verschwinden. Fiebrig erwartete ich das erste Lebenszeichen in der Sprache einer anderen Welt, doch es blieb aus. Zweifelsohne aber lief mein Programm, es wollte geradezu gar nicht mehr aufhoeren zu laufen, und haette ich nicht in Ungeduld den Stecker gezogen, so wuerde es sicher heute noch laufen. 'C' ist in diesem Sinne eine phantastische Sprache, sie produziert keine Fehlermeldungen. War ich noch aus GfA-BASIC den Sprung in den Editor zur fehlerhaften Zeile und aus PASCAL an eine Warnbox gewoehnt, so machte mir 'C' den Unterschied zwischen Fehler und Fehlermeldung deutlich. Kurzum, die Motivation war verschwunden, ich zog mich schmollend wieder zu PASCAL zurueck. Irgendwann wurde der Druck der Tatsachen dann aber doch so hart, dass ich an einen Neubeginn dachte. Um mir neben dem oben genannten Druck noch weiteren zu verschaffen, gruendete ich an meiner Schule eine C-AG, die mich als Leiter zum Studium der Sprache zwang. Bevor ich am Ende dieses und in weiteren Beitraegen zu den Hoehen und Details der Sprache komme, seien zunaechst einige Bemerkungen gemacht, die mir, dem Anfaenger, der sich doch schon so weit waehnte, als er sein erstes 2000-Zeilen-Programm schrieb, sofort an 'C' auffielen: Zum aeusseren Erscheinungsbild der Sprache ist anzumerken, dass C sich um eine moeglichst reichhaltige Ausschoepfung des Zeichensatzpotentials bemueht. Muss der ADA- oder Fortran-Programmierer sich nach den Schnelldruckern des DoD (Department of Defense) richten und mit einem minimalen Subset des ASCII-Zeichensatzes auskommen, so fordern C-Phreaks von Haus aus mehr als Grossbuchstaben und eine Handvoll Sonderzeichen.
Waehrend andere sich mit BEGIN & END die Finger wund tippen, hat der C-Phreak mit 'Klammer auf' und 'Klammer zu' die Arbeit bereits erledigt und blickt weise laechelnd zum Lispler hinueber, der auch in dieser Hinsicht aehnlich denkt, allerdings wohl nur, damit er schmutzige Dinge, wie acht Bloecke in einer Zeile zu beenden ( '))))))))'), wenigstens ueberhaupt in einer Zeile relativ unauffaellig realisieren kann. C-Phreaks widmen jeder Klammer liebevoll eine eigene Zeile; das verleiht dem Listing Uebersichtlichkeit und einen Hauch von Grosszuegigkeit, und taeuscht ueber die kryptische Kuerze der Sprache auf den ersten Blick hinweg. Gleiches gilt fuer Modulo-Bildung ('%'), Bit-Operationen ('|' & '&'), logische Verknuepfungen ('||' & '&&'), Negationen ('!'), De-/Inkrementier- und Peek-/ Poke-Befehle ('++', '--', '*' und nochmals '*') sowie fuer eine Menge anderer Befehle (z.B. if / else) und natuerlich selbstredend die Grundrechenarten. Generell kann man sagen, dass das Verhaeltnis von Sonderzeichen zu Buchstaben fuer den C-Phreak mit der wichtigste Bestandteil in seinem Bemuehen um grosses Prestige (bei den C-Phreaks, andere zaehlen fuer ihn ohnehin nicht) ist. An dies moegen die Erfinder von C gedacht haben, als sie die Unterscheidung der Gross-/Kleinschreibung fuer C postulierten. Selbst MuesliFresser (vgl. 'Maylbox 2/88') wie Wirth scheuen sich in ihren und anderer Profs Bibeln (Algorithmen & Datenstr...) nicht, sich auf einen einzigen Buchstaben je Variable zu beschraenken. Bleiben Mueslifressern jedoch nur dafuer 26 Moeglichkeiten, so hat der C-Phreak doppelten Spielraum. C-Phreaks mit mathematischem Hintergrund finden schnell heraus, dass ihr Vorteil gegenueber Mueslifressern in Abhaengigkeit zur Anzahl der Buchstaben exponentiell steigt: lassen sich drei Buchstaben beim besten Willen nicht vermeiden, so koennen C-Phreaks bereits acht Variablennamen benuetzen, wo der Mueslifresser nur einen sieht. (Wer's noch nicht kapiert hat: 'aaa', 'aaA', 'aAa', 'aAA', usw.). C-Phreaks der BWInfler-Gattung verzichten jedoch oftmals (insbes. beim BWIinf) auf die Moeglichkeiten ihrer Sprache, teils, um die an bundesdeutschen Unis zu Mueslifressern herangebildeten Studenten, die ihre Aufgaben bewerten, nicht hoffnungslos zu ueberfordern, zum anderen, weil es ihnen Spass macht, Programme in 'C' zu schreiben, die die in oben genannter Muesli-Bibel aufgefuehrten Programme an Muesli deutlich uebertreffen, indem sie auf GOTOs verzichten (return und break geben ihnen ohnehin ausreichend Spielraum dafuer) und lange Variablennamen benutzen. Der BWInf 'C'-Phreak leidet naemlich sehr darunter, dass die angeblich 'echten' Informatiker oftmals 'C' in der Sprachenwelt so sehen, wie Anglistiker Cockney gegenueber Oxford-English einschaetzen. Er fuehlt sich deshalb in diesen Dingen einem besonderen Erfolgsdruck ausgesetzt, und fuehrt, waehrend Muesli-Fresser so hart wie moeglich an den Strukturregeln PASCALs vorbei programmieren, eine freiwillige Selbstkontrolle in Form von ANSI-C und anderes ein. Eines der unterhaltsameren Spiele der 'C'-Phreaks besteht im Decodieren von CCC (C-Compakt-Code). Der 'C'-Phreak benuetzt oefters ohne boesen Willen Konstrukte wie jenes: *s+=i++==m++; Fordert man dann Muesli von ihm, so schreibt er:
IF (i=m) THEN s^:=Succ (s^); i:=Succ (i); m:=Succ (m); Der Muesli-Fresser moniert dann als erstes die Klammer um die IF-Kondition, die unser 'C'-Phreak aus Gewohnheit seinem ueblichen Bestreben nach Sourcetext-Kompaktheit entgegen leider doch gesetzt hat, muss dann allerdings den Seitenhieb einstecken, dass sein Kollege (ein etwas befremdlicher Begriff) dafuer mit jenen zwei Klammern ueber zeilenlange, hierarchische AND/OR-Komplex-Konditionen hinaus kommt. Denn die Liste der Prioritaeten in 'C' ist lang, sie reicht ueber dreizehn Stufen, und wer sie alle kennt, gehoert schon zu den Fortgeschrittenen, die man daran erkennt, dass sie ihren 'K&R', (Bibel der 'C'-Phreaks) schon fuer missionarische Zwecke verliehen haben. Zurueck zum Beispiel: Man erkennt in ihm bereits den Phreak der Gruppe 3 (10 Sonderzeichen auf 3 Buchstaben: 10/3 = 3.33...). Ein anderes Merkmal der Klassifizierung von 'C'-Phreaks (der Begriff Klassifizierung taeuscht allerdings ein gruppeninternes Konkurrenzdenken vor, das nicht auf Tatsachen beruht; 'C'-Phreaks bilden oftmals eher quasi-religioese Gemeinschaften) ist der Gastronomie verwandt. Was dem Muesli-Fresser sein umgedrehtes 'V'(Victory)-Symbol ('^', born to lose?), ist dem C-Phreak der '*'. Allerdings geniesst er ein uneingeschraenkt gutes Verhaeltnis zu diesem Symbol, waehrend Mueslifresser ihm vom Haus aus mit Misstrauen, ja Feindschaft gegenueberstehen. Das aeussert sich beispielsweise in der Verfahrenstechnik des 'Call by reference'. Der C-Phreak uebergibt der Prozedur den Zeiger auf eine Variable, indem er beim Aufruf dieser Variablen ein '&'-Symbol vorausstellt. Selbstverstaendlich meckert ANSI-C sofort, sollte er dies einmal vergessen. Er fuehrt sich so ins Bewusstsein, dass die Prozedur eine Schreibmoeglichkeit fuer diese Variable besitzt. Anders der Mueslifresser: Um den hautnahen Kontakt mit dem "Schmutz" zu umgehen, ist die Definition des Uebergabemechanismus ausschliesslich durch ein unscheinbares und nicht besonders Assoziationen mit Zeigern weckendes 'VAR' erfolgt, und zwar nur in der Definition der Prozedur. So suchen Mueslifresser bisweilen lange nach Fehlern durch ploetzlich ohne sichtbare Ursache veraenderten Variablenwerten und entdecken schliesslich erst in einer meterweit entfernten Prozedur das unscheinbare VAR als Ausloeser des Uebels. Dank der schier grenzenlosen Freiheit, die der 'C'-Phreak durch seine Sprache erhaelt, hat er sein gutes Verhaeltnis zu Zeigern aber erst nach einigen anfaenglichen Haerten (Bomben, Gurus und andere Abstuerze) erlangt. Die Vertrautheit fuehrt ihn dazu, die Liste, sonst das Schreckgespenst der Programmierer (Lispler mal ausgenommen), als natuerliches Konstrukt wie von Gott gegeben zu akzeptieren. Seine Handhabung erscheint ihm einfach, es gibt ihm ausserdem wieder mal das Gefuehl, mit dem Lispler, jenem Lieblingsverbuendeten (welche prozedurale Sprache hat schon einen objekt-orientierten Dialekt ('C++'), wer liebt ebenfalls Klammern, undeklarierte Funktionen, Return-Values, von denen niemand etwas
wissen will, und andere Grausamkeiten ?!) etwas gemeinsam in der harten Welt der modernen Informatik zu haben. Der 'C'-Phreak sucht in einer geordneten Liste vom Typ 'Tliste' mit Namen 'li' nach Element 'a' folgendermassen: Tliste *p;
/* Deklaration eines Zeigers p auf ein Listenelement */
for (p=li; p && p->valuenext);
/*Suche */
(Anmerkung fuer Unkundige: die Syntax der for-Schleife in 'C' sieht folgendermassen aus: for(Anweisung zu Schleifenbeginn; Kontinuitaetskriterium; Schleifenendbefehl)) Der Mueslifresser, fuer den Shortcut-Evaluation leider nicht Standard ist, muss geringfuegig umstaendlicher formulieren: p : ^Tliste; stop: BOOLEAN; BEGIN p:=li; REPEAT IF pNIL THEN IF p^.valuevalnext) /* Position suchen */ last=&p->next; if (p->value == a) return; /* Element ist schon in der Liste */ *last=malloc (sizeof (Tliste)); /* Sonst Speicher reservieren */ *last->next=p; /* Liste nach hinten verbinden */ *last->value=a; /* und neuen Wert einfuegen */ Da ich ohnehin 'Zwei-Sterne-Konstrukte' in Turbo-PASCAL nicht zustande brachte, glaube ich, allen die PASCAL-Code-Dekompression ersparen zu koennen. Wer so einen Algorithmus schon mal in einem Lehrbuch gesehen hat, maile doch bitte; ich weiss naemlich nicht, wie verbreitet diese Methode mit dem Zeiger auf die Schreibposition fuer das neu eingefuegte Element wirklich ist. Ich stiess auf ihn, als ich fuer ein Verwaltungsprogramm beim Einfuegen in Listen einen schnellen und knappen Algorithmus suchte. Ein von mir und vielen verehrter 'C'-Phreak, David Betz, der Autor des weit verbreiteten XLisp, hat in seinem Source-Text zu XLisp viele Konstrukte des Drei-Sterne-Types verwendet, so zahlreich, das man ihm durchaus auch eine der hoechsten Auszeichnungen, die des 4-Sterne-Programmieres, zusprechen kann. Als letztes in diesem Beitrag ein kleines Gute-Nacht-Raetsel: Welche beiden der folgenden sechs Sterne bilden eine Gruppe (im mathematischen Sinne, also Gruppe von Operatoren) ?: '**s*=*m**p;' Aufloesung (in Form der Muesli-Dekompression): s^^:=s^^ * m^ * p^;
also der dritte und fuenfte. Autor: Hans Georg Zezschwitz (RedJack@mcshh) -----------------------------------------------------------------------------
[Chalisti] [05] C - Eine Sprache - Ihre Programmierer
[Chalisti] [05] ! K u r z m e l d u n g e n !
!Kurzmeldungen! ----------------------------1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 Spione oder Hacker - Der Prozess Seit dem 11. Januar 1990 wird in der Strafsache gegen drei Hacker verhandelt, die an den KGB Informationen verkauft haben. Wie das Oberlandgericht Celle mitteilt, werden zwischen dem 11.1. und dem 8.2. mehrere Zeugen, sachverstaendige Zeugen (wie sinnig: Was ist den da der Unterschied?) und Sachverstaendige an 12 Verhandlungstagen gehoert (werden). Den Angeklagten wird "gemeinschaftliche geheimdienstliche Agententaetigkeit fuer den sowjetischen Nachrichtendienst KGB" vorgeworfen. Es handelt sich um die erste Anklage der Bundesanwaltschaft wegen einer Straftat gegen die aeussere Sicherheit der Bundesrepublik Deutschland, die sich gegen Angehoerige der sog. "Hacker-Szene" richtet. Als Betrag werden Lieferungen erwaehnt die mit ca. 90.000 DM bezahlt worden seien. Clifford Stoll sagte am 30. Januar in Celle aus. Allerdings hat man von ihm nicht viel neues erfahren, ausser dem dem Teil der auch in seinem Buch steht. Andere Zeugen litten unter der beliebten Politikerkrankheit: Erinnerungsverlust. Der Staatsanwalt forderte fuer die Angeklagten Haftstrafen ohne Bewaehrung. Fuer Peter Carl 4 Jahre, fuer Brezinski 20 Monate und fuer Hess 2 Jahre. Die Anwaelte forderten fuer ihre Klienten Carl 1 Jahr mir Bewaehrung, fuer Brezinski 14 Monate mit Bew. und fuer Hess ebenfalls 1,5 Jahre mit Bewaehrung. Am 15.2. wurde nun das Urteil gesprochen. Peter Carl wurde zu 2 Jahren mit Bewaehrung sowie 3000 DM Geldstrafe verurteilt. Brezinski zu 1 Jahr, 2 Monaten und 5000 DM Geldstrafe und Markus Hess zu 1 Jahr 8 Monate mit Bewaehrung und 10.000 DM Geldstrafe. In der Urteilsbegruendung heisst es, dass der Schaden durch Desinteresse und fehlendem technischen Know-How der Sowjets nicht sonderlich gross gewesen sei. Quellen: Pressemitteilung 1273 I , OLG Celle MIK 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 LittleBit - Bislang gescheiterte "Alternativ"-Box
Die grossen Kommunikationsmedien unterteilen in Sender und Empfaenger, so dass unsere "informierte" Gesellschaft wesentlich aus Informationsempfaengern besteht. Die damit verbundene Informationsmacht und weitergehende Entpartizipierung der Buerger an oeffentlichen Entscheidungen und die Manipulationsmoeglichkeiten an privaten Einstellungen wird von Kritikern hinlaenglich bejammert - gibt es Alternativen dazu? Der Leserbrief, der Anruf beim Fernsehen, das Abbestellen des Abbos sind die relikthaften Rueckkanaele in den oeffentlichen Medien, von ihnen wird in der Regel nur sehr geringen Gebrauch gemacht - wir haben uns im Informationskonsum gemuetlich eingerichtet. Diese Behaebigkeit spiegelt sich auch im Mailboxmedium, das im Prinzip ein ideals Rueckkoppelungsmedium ist, aber mehr und mehr als Datenanbieter fungiert, indem viele seiner User es nur konsumativ nutzten. Es wird allenfalls gegruesst, es laeuft von vielleicht 20% der Teilnehmer computertechnischer Austausch, duemmliches Polithickhack (im ZERBERUS), etwas Umweltdiskussion etc. Interessanterweise haben Frauen an diesem Umtrieb ueberhaupt kein Interesse - Selbstbefriedigung maennlich-technischen Spieltriebs? Hier mit einem Troepfchen gegen den heissen Stein zu spritzen habe ich in Frankfurt vor einem Jahr LITTLEBIT, die Exotenbox fuer Kopfarbeiter ins Leben gerufen. Die Intention war (und ist), die Intellektuellen, die inzwischen mit dem PC arbeiten, und Interesse an Fachtexten und am geschriebenen Wort haben, mit der DFUe vertraut zu machen, um ihnen die elektronische Pinwand, nach Fachgebieten geordnet, attraktiv zu machen. Wenn es zunehmend schwerer wird, Kneipentermine zum theoretischen Gedankenaustausch in gemeinsamer Runde zu finden, wenn die Briefkultur verkommt, wenn man Texte produziert, auf die in der Regel niemand reagiert, dann sollte doch die Chance, Texte zur Kommentierung, oder gar zum Weiterverarbeiten vorzulegen, Nutzer finden! Diese Zielgruppe habe ich bislang nicht erreichen koennen. Trotz einer kleinen und einer groesseren Darstellung zur Box und zur alternativen Computerkommunikation im Frankfurter Pflasterstrand, die auch eine Erhoehung der Userfrenquenz zur Folge hatte, dominiert der computererfahrene Typus, mit guten Mailboxkenntnissen. Auch die schlechte Software (opusbox mit engl.Menues) ist nicht der Grund, denn das Angebot zur "voice"-Unterstuetzung und Softwareeinarbeitung wurde von niemandem angefragt. Dennoch sind die User keine reinen Technofreaks, als Box fuer Umwelt-,High-Tech-, und etwas Kulturangebote, sind nach der Eingangsabfrage die meisten sozialwissenschaftlich und technisch interessiert, d.h. "nur technisch" geben unter 10% an. Aber auch die sozio Interessierten schauen bisweilen als erstes auf dem Software-Brett nach! Die meisten USER kommen durch Hinweise aus der Mailboxscene (auf der versprenkelt Artikel von LittleBit zu finden sind). Richtig aktiv waren zwei Teilnehmer, der eine will jetzt selbst eine Box aufmachen, der andere ist leider laenger in die USA entrueckt. Der Informationsbereitstellungsdruck lastet wesentlich auf dem Sysop. Die User lesen und ziehen runter. Zu Hochzeiten (nach dem PS-Artikel) gab es durchschnittlich 5 Anrufe pro Tag, ansonsten sind es ca. 1,7 Anrufe (ohne Sysop) - und dafuer leiert die Festplatte
seit September 24h! Die Box hat ca. 80 USER, von hoechstens 20% im Monat aktiv werden, sie stellt Software 2,5 MB Information bereit - das ist die einer nicht vernetzten Kleinbox mit unerfuelltem Die Box: LittleBit 069 746889
denen aber incl. etwas nackte Wahrheit Anspruch.
Heino Apel,
[email protected] 3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3 IFIP Technical and General Assembly verurteilt die Veroeffentlichung von Virus-Quellcode Die technische sowie die Generalversammlung der Internationalen Foederation fuer Informationsverarbeitung (IFIP), die internationale Vereinigung der nationalen Gesellschaften fuer Informatik, verabschiedeten auf ihrer Tagung in San Francisco am 2. bis 5.9 `89 einstimmig die folgende Resolution: "Angesichts der moeglicherweise ernsten und schwerwiegenden Konsequenzen, die die Einbringung von "Virus"-Programmen in Computersysteme hat, fordern die TA und GA der IFIP, dass: 1. alle beruflich mit Computer Befassten sich der verheerenden Moeglichkeiten von Computer-Viren bewusst werden, 2. alle mit Computerbildung Beschaeftigten ihren Schuelern und Studenten die Gefahr von Virus-Programmen nachdruecklich verdeutlichen, 3. alle Publizisten von der Veroeffentlichung von Details echter Virenprogramme absehen, 4. alle beruflich mit Computern Befassten in aller Welt nicht wissentlich Viren-Programmcodes verbreiten, ausser zum Zwecke der legitimen Forschung in kontrollierter Laborumgebung, und dass alle Entwickler von Virusdiagnose/schutzsystemen die Verbreitung von Virenprogrammcodes zu Testzwecken einstellen, 5. Regierungen, Universitaeten und Hersteller von Computersystemen mehr Mittel fuer die Forschung und Entwicklung neuer Technologien fuer den Schutz von Computersystemen bereitstellen und 6. Regierungen veranlassen, dass die Verbreitung von Viren unter Strafe gestellt wird." Die Resolution wurde formuliert vom Vorsitzenden des IFIP Technical Committee TC-11 'Computer Security', Professor William J. Caelli, von der Queensland Universitaet, Brisbane/Australien, und dem Vorsitzenden des IFIP's TC-9 'Computer and Society', Prof. Klaus Brunnstein von der Universitaet Hamburg. Die IFIP General Assembly bat den Praesidenten, Ashley Goldsworty, alle Mitgliedsorganisationen zu informieren, die Regierungen aufzufordern, die entsprechenden Massnahmen einzuleiten.
Der unmittelbare Anlass fuer diese Warnung und Veroeffentlichung, wie sie vom TC-11 veranlasst wurde, waren juengste Veroeffentlichungen (z.B. McAfee, Burger) vollstaendiger Virenprogramme mit genauen Implementationsvorschriften. Die vollstaendige Presseinformation, die (in Kurzform) die moeglichen Gefahren beschreibt, sowie weitere Informationen koennen angefordert werden vom Autor dieser Information oder von Prof. William J. Caelli, Queensland University of Technology, P.O. Box 2434, Brisbane, Qld. 4001, Australia. Klaus Brunnstein,
Hamburg, 7.9.89
Uebersetzt von Ingo und Ulrich 4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4 Dope and the Congress! Nach gut 8 Wochen hat man mir nahegelegt, meine Eindruecke vom CC-Congress 89 auf Platte zu bringen. Das ist nach so langer Zeit nicht ganz einfach. Gleich vorweg moechte ich auch klarstellen, dass es sich dabei um meinen ersten Kongress handelt und ich auch bestimmt kein Kenner der Szene bin. Bestimmt habe ich mich deshalb ueber Dinge gewundert, die andere schon gar nicht mehr zur Kenntnis nehmen. Als wir am Abend vor dem Kongressbeginn im Eidelstedter Buergerhaus eintrafen deutete alles auf absolut chaotische drei Tage hin. Es schien, als ob sich der Club zum Organisieren etwas zuwenig Zeit gelassen habe. Der Eindruck sollte sich allerdings nicht bewahrheiten. Der Vorsitzende (AdR: Nix, War Steffen) berief eine Krisenvollversammlung ein, schilderte den Ernst der Lage und notierte sich fuer jedes Problem einen Verantwortlichen. Von da ab griff eine hektische Betriebsamkeit um sich, und alles wendete sich zum Guten. Der geregelte Ablauf des Kongresses wurde in einer Gewaltaktion gesichert. Gegen Mitternacht wussten wir dann sogar, dass wir nicht auf der Strasse schlafen mussten. Die folgenden Tage wurden dann Workshops und Podiumsdiskussionen besucht. Mich hat dabei beeindruckt, wie geordnet diese Veranstaltungen meistens abliefen. Fast jeder durfte ausreden, und kaum einer erzaehlte dummes Zeug. Ich haette auch nicht gedacht, dass sich zum Diskutieren soviele aeltere Semester (Profs und Journalisten etc.) finden. Man musste auch nicht den tierischen Durchblick, was Hacken, Hardware oder Programmieren angeht, haben, um den Diskussionen gut folgen zu koennen. Sehr ueberrascht war ich als Aussenstehender ueber die Szene. Hacker hatte ich mir anders vorgestellt. Wie ein Teilnehmer treffend bemerkte, stimmt das Bild vom "kontaktscheuen pickeligen Freak" der den ganzen Tag in seinem Zimmer vor dem Rechner sitzt, nicht. Dass ich stattdessen auf in der Mehrzahl alternativ angehauchte und zuhauf dem Gras zugeneigte Szene-Menschen treffen wuerde, haette ich nun auch nicht gedacht. Ehrlich gesagt war ich ueber die politischen Ansichten einiger Leute sehr entsetzt. Bei den meisten Bekanntschaften, die ich auf dem Kongress gemacht habe, handelt es sich meiner (evtl. spiessigen) Ansicht nach um Normale. Mit diesen kritischen Gedanken moechte ich jetzt schliessen. Der Kongress war auf jeden Fall eine Reise wert. Wenn's mit der Zeit klappt fahr'
ich naechstes mal bestimmt wieder hin! Aloe 5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5 DoD vs Software Krise Hier sind einige Auszuege aus dem ELECTRONICS ENGINEERING TIMES vom Jan 29 1990, Seite 16: Washington - Das amerikanische Verteidigungsministerium (DOD) wird wahrscheinlich der Oeffentlichkeit in den naechsten Tagen ein ehrgeiziges Programm zur Loesung seiner zunehmenden Softwarekrise vorlegen. Als Produkt behoerdenweiter Zusammenarbeit stellt der Plan zum erstenmal einen vom Pentagon erarbeiteten breiten Konsens dar. Der Masterplan, der waehrend fuenf Jahren implementiert werden soll, wird das Problem der rapide wachsenden Groessen und der steigenden Entwicklungskosten von Verteidigungssoftware in Angriff nehmen, ein Problem, das durch die Tendenz verschiedener Abteilungen, ihre eigene Software zu bestellen, noch verschaerft wurde. Es sollen rund zwanzig Abteilungen betroffen gewesen sein, darunter die Armee, die Marine, die Luftwaffe, die Nachrichtenabteilung (Defence Communications Agency), das NSA (National Security Agency) und DARPA (Defense Advanced Research Projects Agency). Der Plan besteht aus sechs verschiedenen Punkten: - Softwarebeschaffung - Regierungsrichtlinien - Koordination und Kooperation - Personal - eine gemeinsame Basis fuer Software-Technik - Umsetzung der Software-Technik in die Praxis Analytiker des Pentagons haben schon lange wachsende Probleme vorhergesagt, seitdem militaerische Systeme immer groesser und komplexer geworden sind, seitdem Projekte entwickelt werden, die Programme von vielen Millionen Zeilen Code erfordern, mensch nehme nur SDI als Beispiel ... Der Bericht eines hausinternen Unterkommittees vom Ende letzten Jahres wirft dem DoD und anderen Bundesagenturen vor, Milliarden von Dollars zu verschwenden und Leben zu riskieren mit Software, die nicht auf dem Stand der Technik ist. Auch der Nationale Forschungsrat (National Research Counsil) verurteilt den gegenwaertigen Zustand der Software und Entwicklungspraxis, wirft Forschern in Regierung und Industrie vor, nicht mit der Entwicklung von komplexer Software schrittzuhalten. Das DoD wird oeffentliche Kommentare zu seinem Plan auf einem Forum vom 3. bis zum 5. April in Falls Church, VA, sammeln. (Der Artikel gibt nicht an, wer oder welche Agentur die Quelle dieser Infor-
mationen ist. Der Artikel erwaehnt desweiteren keine Agenturen oder Projekte des DoD, die sich mit diesem Problem bereits beschaeftigt haben muessten, wie STARS, SEI, AJPO oder die Defence Science Board Studie.) - Jon Jacky, University of Washington uebersetzt ins Deutsche am 08.02.89 M.S. (Anm. des Ueb.: graessliches Englisch! Kann die ELECTRONICS ENGINEERING TIMES nicht normal reden ??!) -----------------------------------------------------------------------------
[Chalisti] [05] ! K u r z m e l d u n g e n !
[Chalisti] [05] IMPRESSUM
IMPRESSUM --------"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti Erscheinungsdatum:
17. Februar 1990
V.i.S.d.P. : F.Simon Redaktion:
Volker Eggeling, Frank Simon
Mitwirkende an dieser Ausgabe: Anja Kroeger, Heino Apel, H.G. Zezschwitz, Juergen Wieckmann, Katja de Haney, Michael Niermann, Michael Schwuchow, Pi, Prof. Brunnstein, Ulli Horlacher Redaktionen: Chalisti,
c/o Frank Simon, Kennedystr. 12, 2900 Oldenburg, Tel. 0441/592607 Datenschleuder, Lachswehrallee 31, 2400 Luebeck, Tel. 0451/865571 MIK-Magazin, c/o J. Wieckmann, Barmbeker Str.22, 2000 HH 60, Tel. 040/275186
Verbreitung: Zerberus UUCP(dnet) UUCP(sub) EARN/CREN GeoNet FidoNet MagicNet
: : : : : : :
Adressen:
: 151133@DOLUNI1 : eggeling@uniol (eunet) terra@olis (subnet) : chalisti-redaktion@mafia : mbk1: chaos-team : Volkmar Wieners on 2:241/2.1205 : trendbox:gec : HENNE;SML
EARN/CREN UUCP Zerberus GeoNet FidoNet MagicNet AmNET II
/Z-NETZ/CHALISTI dnet.general sub.mag.chalisti CHAMAS@DOLUNI1, Brett chamas.chalisti mbk1: brett ccc-presse ccc.ger Artikel&News
Teilnehmer aus diversen anderen Netzen wie z.B. ArpaNet, DFN, etc. nutzen bitte die Bitnet Adresse ueber das entsprechende Gateway.
Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle: (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbeker Str. 24, 2000 HH 60 angeben. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich erwuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei Belegexemplare.
[Chalisti] [05] IMPRESSUM
[Chalisti] [06] Inhaltsverzeichnis
CCCCC C C C CCCCC
H H H H HHHHHH H H H H
AA A A AAAA A A
A A
L L L L LLLLLL
I I I I I
SSSSS S SSSS S SSSSS
TTTTTT TT TT TT TT
I I I I I
Ausgabe 6
● ● ● ● ● ● ● ● ● ● ● ● ● ●
Das Editorial im CeBit-Wahn Datensicherheit. Verschluesselung mit dem RSA-Code. Theoretisches. Das deutsche Orange Book DFN: DDR geWINt Netze fuer die Publizistik Noch ein "sicherers" Betriebssystem Low-Cost Unix, oder was kostet die Welt. Computertechnik fuer Umweltgruppen auf der CeBIT Die wunderbare Wandlung Am Rande bemerkt Der alte Mann und das -MEHR ?Der Internet Relay Chat ! K u r z m e l d u n g e n ! IMPRESSUM
Erlaeuterungen:
DS RC MK NE FA
-
Datenschleuder Redaktion Chalisti Mik-Magazin Uebernommen aus einem Netzwerk Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels)
Die Artikelkennung (FDS1,FMK2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. -----------------------------------------------------------------------------
[Chalisti] [06] Inhaltsverzeichnis
[Chalisti] [06] Das Editorial im CeBit-Wahn
Das Editorial im CeBit-Wahn Dies ist sie nun, unsere CeBit-Ausgabe. Nach Zwei durchmachten Naechten (Frank war sogar Vier Tage da..!) meldete ich mich mich am Mittwoch abend wieder zurueck nach good Old Oldenburg.i Um hier gleich an dieser Ausgabe weiter zu arbeiten..:-)). Mir hat die Messe einiges an Erkenntnis gebracht, so z.B. jene, dass man als Presse-Mensch doch erheblich anders (besser) behandelt wird, als alle anderen Besucher. Es war kein Problem sich mit dem Pressechef Deutschland von Commodore zu unterhalten und mit iihm Kaffee zu trinken, was ich mir vorher nicht haette traeumen lassen.x. Aber von diesem und weiteren Gespraechen mehr in den entsprechenden Artikeln. Auch hoerte ich auf der Messe wieder das Geruecht von dem Nachfolger fuer MS-Dose. Es sind da ja allgemein Unix und OS/2 im Gespraech. Als kleinen Vorgeschmack zum Artikel ueber LOW-COST-Unix kann ich dazu nur sagen, das WENN Unix dieses Rennen gewinnen sollte, dann nur durch solche Implementierungen wie sie Apple auf seinen 68030-Rechnern mit A/UX 2.0 vorstellte. Aus dem Bereich 'Geruechtekueche" der Messe kann man auch noch folgende kleine Meldung bezeichen : "Wordperfect 5.1 kann deutsche Kommasetzung (korrigieren)". Dies war natuerlich (natuerlich deshalb, wenn man die derzeitige Implementierung des spell-checker's kennt) nur eine Finte. Aber nun steht ja die Chalisti 6 ins Haus. Uns faellt auf der CeBit auch auf, dass die - doch recht junge - Chalisti ziemlich bekannt war. Sogar bei Firmen und Presseleuten. Auch an der - manchmal ziemlich nervigen Post von Firmen und Softwarehaeusern kann man dies gut ablesen. Fuer die Chalisti hatte die CeBit auch noch andere Folgen. Ein Beispiel dafuer sicher, dass die Redaktion Chalisti am Projekt des Deutschen Forschungsnetzes (DFN) fuer Wissenschaftsjournalisten teilnimmt. Auf diese Weise erschliessen wir (nach vereinzelten sci.* Texten aus dem UseNet) nun eine weitere Informationsquelle im Wissenschaftsgebiet und hoffen schon in der naechsten Ausgabe die ersten Informationen aus Forschung und Universitaet verarbeiten zu koennen. Jetzt kommt natuerlich wieder das leidige Thema Artikel. Wie immer wussten wir nicht mal zur Zeit als dieses Editorial getippert wurde, ob wir genug Beitraege haben werden. Ein mittelschweres Wunder bescherte uns heute noch Beitraege von Pi und Waldi, so dass wir frohen Mutes eine vollstaendige Chalisti und leere Archive haben. In dieser Ausgabe waren unter anderem die Texte vom KoKon '90 in Ost-Berlin geplant. Aber leider haben technische Probleme, chaotische Zustaende, zensuraehnliche Diskussionen und die Arbeit die auf Einzelnen im CCC liegt dies erfolgreich verhindert. Wir hoffen das diese Texte uns zur naechsten Ausgabe Mitte Mai, sowie auch neue Beitraege von Euch hier eintreffen und auch die Chalisti 7 - irgendwie -
erscheinen wird. Als Randinformationen: Diese Ausgabe beinhaltet KEINEN Aprilscherz und ueberhaupt ist bald Ostern und wir wuenschen euch frohes Eiersuchen. Volker Eggeling Frank Simon -----------------------------------------------------------------------------
[Chalisti] [06] Das Editorial im CeBit-Wahn
[Chalisti] [06]
Datensicherheit. Verschluesselung mit dem RSA-Code. Theoretisches.
Datensicherheit. Verschluesselung mit dem RSA-Code. Theoretisches. Das "public key"- System von R. L. Riverest, A. Shamir, L. M. Adleman (1978) (RSA- Code). (Anm. der Redaktion): Nachdem wir schon einen Beitrag zum Thema DES hatten, wollen wir Euch diesmal noch mal mit Mathematik aergern. Bei den Publik Key Verfahren handelt es sich um Verschluesselungsprogramme, wo es zwei Schluessel gibt: Einen zum Verschluesseln und einen zum Entschluesseln. Der zum verschluesseln kann allgemein bekannt sein. Er ist zum Entschluesseln nutzlos. Diese Verfahren haben den Vorteil, dass ein Nachteil von anderen Cryptoverfahren (z.B. DES) wegfaellt. Dort muss naemlich der Schluessel ausgetaucht werden, damit die Gegenstelle den Text wieder entschluesseln kann. Fuer die meisten "praktischen" Anwendungen (z.B> in der Wirtschaft) sind die Public Key Verfahren besser einsetzbar (Gute Informationen zu dem Thema kann mensch von der GMD, Berlinghoven zum Projekt TeleTrust erhalten). (Ende der Anmerkung) Die Benutzer eines oeffentlichen Kommunikativsystems wollen verschluesselte Botschaften austauschen. Es wird ein Alphabet mit N Zeichen benutzt. Die Zeichen werden durchnumeriert. Seinen b(0), b(1), ... b(N-1) die Buchstaben in diesem Alphabet. Diese Reihenfolge wird beibehalten. Man waehlt natuerliche Zahlen k und l mit k < l, fuer die N^k (N hoch k) und N^l (N hoch l) ca. 200 Dezimalstellen haben. Das Alphabet, die Reihenfolge der Zeichen, die Zahl N, und die Zahlen k und l werden veroeffentlicht. (1) Erzeugung des Codes Es sei A ein Benutzer dieses Systems. A waehlt zwei verschiedene Primzahlen p(A) und q(A) mit jeweils etwa 100 Dezimalstellen, die folgende Bedingung erfuellen : Es ist N^k < p(A) * q(A) < N^l Dann berechnet A die Zahlen
m(A) = phi(A) und waehlt eine Zahl e(A) zwischen 1 gemeinsamen Teiler hat. Anschlie end gilt:
p(A) * q(A) und = (p(A) -1) * (q(A) - 1) und phi(A)-1, die mit phi(A)-1 keinen berechnet A die Zahl d(A) fuer die
Es gibt eine natuerliche Zahl k mit :
d(A) * e(A) = 1 + phi(A) * k
(Mathematisch: d(A) * e(A) ist kongruent zu 1 modulo phi(A))
(Fuer die Berechnung von d(A) gibt es schnelle Algorithmen. Eingabe dieser Algorithmen ist e(A) und phi(A). Die Geheimhaltung von phi(A) ist also dringend erforderlich, um die Sicherheit des Codes zu garantieren.) Die Zahlen m(A) und e(A) werden veroeffentlicht, die Zahlen p(A), q(A), d(A) und phi(A) muessen geheimgehalten werden. p(A), q(A) und phi(A) werden nicht mehr benoetigt. (2) Verschluesselung und Entschluesselung Der Benutzer B moechte an A eine verschluesselte Nachricht schicken. B teilt den Klartext in Bloecke aus k Zeichen und ersetzt jedes Zeichen durch sein "numerisches" quivalent (also jeweils b(i) durch i). So entstehen k-tupel aus Zahlen in {0, 1, ..., N-1}. Es sei (y(1), ..., y(k)) ein solches k-tupel. B berechnet X := y(1) * N^(k-1) + y(2) * N^(k-2) + ... + y(k-1) * N + y(k)
und
X1 := (X ^ e(A)) MOD m(a) Es gilt 0 < X < N^k-1 < N^l-1. B berechnet die z(1), ..., z(l) mit X1 = z(1) * N^(l-1) + z(2) * N^(l-2) + ... + z(l-1) * N + z(l). Das l-tupel (z(1), ..., z(l)) wird ueber das oeffentliche Kommunikationssystem an A geschickt. A berechnet daraus wieder X1 = z(1) * N^(l-1) + ... + z(l), und dann X2 := (X1 ^ d(A)) mod m(A). Es gilt: X2 = X. Aus X berechnet A die Zahlen y(1), ..., y(k) mit X := y(1) * N^(k-1) + y(2) * N^(k-2) + ... + y(k-1) * N + y(k) und hat damit (y(1), ..., y(k)) zurueckgewonnen, und kann die Originalnachricht daraus zusammensetzen. Anmerkung: Die Gesamtnachricht setzt sich aus den Kodierungen aller k-tupel der Originalnachricht zusammen. Die Nachricht verlaengert sich beim kodieren also um das l/k-fache. Zum Kodieren ist die Kenntnis der Zahlen m(A), e(A), k, l, und N sowie die Kodierung der Zeichen im Alphabet notwendig. m(A) und e(A) haben jeweils ca. 200 Stellen und sind somit nur schweer zu merken, oder ueberall fuer jeweils alle Benutzer zu speichern. (3) Identifizierung von Nachrichten Jeder Teilnehmer erhaelt eine Signatur (g(1), ..., g(k)) aus Zeichen des Alphabets zugewiesen, die ihn eindeutig identifiziert (z. B. der Username), und die veroeffentlicht ist. B moechte mit seiner Botschaft an A einen Beweis dafuer mitschicken, da die Botschaft von ihm kommt. B berechnet mit seiner eigenen Signatur:
s := g(1) * N^(k-1) + g(2) * N^(k-2) + ... + g(k-1) * N + g(k) und s1 := (s ^ d(B)) mod m(B) und ermittelt daraus die h(1),.. h(l) mit s1 = h(1) * N^(l-1) + h(2) * N^(l-2) + ... + h(l-1) * N + h(l) und schickt (h(1),..., h(l)) mit seiner Botschaft an A. A dechiffriert, wie in (2) beschrieben die eingegangenen l-tupel. Alle ergeben sinnvollen Klartext au er h(1),..., h(l). Hiermit berechnet er wieder s1 := h(1) * N^(l-1) + h(2) * N^(l-2) + ... + h(l-1) * N + h(l) und s := (s1 ^ e(B)) mod m(B) A schreibt s als: s = g(1) * N^(k-1) + g(2) * N^(k-2) + ... + g(k-1) * N + g(k) und hat damit (g(1), ..., g(k)) berechnet und vergleicht mit der veroeffentlichten Signatur im Telefonbuch. Anmerkung: Dieses Verfahren klappt nur dann, wenn man die Position der h(1), ..., h(l) in der verschluesselten Datei nicht im Vorraus ermitteln kann, und wenn B seine Identitaet bereits anderswo in der verschluesselten Datei andeutet. So bietet die hier beschriebene Methode eine Moeglichkeit, das Dokument zu "unterschreiben", so dass nicht jeder diese Unterschrift unter ein mit falschem Absender versehenen Brief schreiben kann. Wenn die Zahlen h(1), ..., h(l) jedoch einem dritten bekannt werden, so ist das Verfahren hinfaellig. Ausserdem muss B seine Identitaet anderswo im Dokument angeben, weil sonst der Empfaenger alle Moeglichkeiten fuer verschiedene Absender durchgehen muss. (4) Sicherheit Die Sicherheit des Systems beruht darauf, dass es (noch) keinen schnellen Algorithmus zur Faktorisierung grosser natuerlicher Zahlen gibt. Um eine an A gerichtete Nachricht zu entschluesseln benoetigt man d(A) und um d(A) zu berechnen benaetigt man die Faktorisierung von m(A) = p(A= * q(A). (5) Primzahlen Zur Herstellung von p(A) und q(A) und e(A) hat men einen Generator von Zufallszahlen zu verwenden (und einen schnellen Primzahltest) (6) Zum modernsten Stand - G. Brassard, Modern cryptology, 1988 - E. Kranakis, Primality and cryptography - N. Knoblitz, A course in number theory and cryptogrphy Quelle:
Vorlesung ueber Lineare Algebra, Paderborn. Aus dem Zerberus. Anfragen bitte an ZENTRALE@BIONIC, da ich dem Namen des Autors verschlammt habe.
-----------------------------------------------------------------------------
[Chalisti] [06]
Datensicherheit. Verschluesselung mit dem RSA-Code. Theoretisches.
[Chalisti] [06] Das deutsche Orange Book
Das deutsche Orange Book In der Chalisti 5 hat Terra in groben Abrissen aufgezeigt, worum es in einem deutschen Orange Book geht. Dazu moechte ich hier einige Anmerkungen machen, da mir Terras Meinung lange nicht hart genug ausfaellt. Dazu noch einmal eine kurze Einfuehrung. Im Pentagon wurde ab 1978 an Kriterien gearbeitet, um die Vertrauenswuerdigkeit von EDV Systemen untersuchen und beurteilen zu koennen. Als Ergebnis dieser Untersuchengen erschien die Schrift mit der Kennzeichnung DoD 5200.28-STD / CSC-STD-001-83, dtd 15. August 1983, die wegen ihres orangefarbenen Umschlages fortan als Orange Book bezeichnet wurde. Da diese Schrift sich allerdings nur mit den Betriebssystemen der Rechner an sich, nicht jedoch mit der Sicherheit von EDV-Netzwerken befasste, wurde dann im Jahre 1987 die Trusted Network Initiative (TNI) entworfen, die nun auch Kriterien zur Untersucheung der Sicherheit von Netzwerken enthielt. Wie so oft in der Geschichte von Richtlinien und Politik versuchten auch hier die Deutschen wieder einen eigenen Weg zu gehen, indem sie ein deutsches Orange Book entwarfen (siehe hierzu Chalisti 5 und DFN Nachrichten Juli 1989 und IT Sicherheitskriterien, Bundesanzeiger, Koeln 1989). Ich moechte hier nicht auf diese Schriften weiter eingehen, dazu moege mich der interessierte Leser direkt anschreiben oder sich die entsprechenden Quellen besorgen. Mir geht es hier nur darum, die Schwachstellen derartiger Werke aufzuzeigen. Zunaechst einmal, was bieten diese Werke? Sowohl die deutsche wie auch die amerikanische Ausgabe des Orange Books bzw. des TNI versuchen Entwicklern und Testern Kriterien an die Hand zu geben, an Hand derer entschieden werden kann, wie sicher ein System einzuschaetzen ist. Dieser Schritt ist in meinem Augen sehr zu begruessen, ein Schatten faellt jedoch ueber die Geschichte, Deutsches und Amerikanisches Orange Book sind nur zum Teil deckungsgleich, so das Hersteller im Zweifelsfall alle notwendigen Sicherheitspruefungen zweimal absolvieren muessen. Doch dies ist nur ein kleiner Schoenheitsfehler am Rande. Warum bin ich so kritisch eingestellt? Wie schon Terra in der Chalisti 5 ausgefuehrt hat, waegen diese Kriterien und die Einordnung von Betriebssystemen in unterschiedliche Klassen den Endverbraucher in einer
truegerischen Sicherheit. Zunaechst einmal halte ich es mit den derzeitigen Methoden fuer schlicht nicht durchfuehrbar, eine formale Analyse aller Sicherheitselemente eines Betriebssystemes durchzufuehren, da diese sehr aufwendig und zeitraubend ist und fuer jede neue Release eines BS neu durchgefuehrt werden muss. Damit sind wir beim zweiten Manko. Die Ueberpruefung erfolgt fuer ein definiertes System, fuer jede Verbesserung des Systemes muss eine Neubewertung durchgefuehrt werden. Wir, als Informatiker, wissen, wie schnell BSe veralten. Da aber ein Pruefung, je nach Einordnung, zwischen 2 und 6 Monaten dauert, wuerden Verbesserungen stark behindert werden. Einen Lichtblick gibt es jedoch: in der Regel ist die Bewertung kostenlos, und bei einer guten Beurteilung sicher eine gute Werbung. Jedem duerfte klar sein, welche Aussage ich hiermit implizieren moechte. Aber alle bis hierher angesprochenen Punkte sind nur kleine Schaeden in der Makulatur, verglichen mit dem wirklichen Schwachpunkt dieser Kriterien. Es werden hier explizit nur Systeme und Rechnernetze bewertet, und hier liegt der grosse Haken. Auf der CeBIT 1989 sprach ich mit diversen Fachleuten ueber dieses Thema. Einhellige Meinung, wie auch in der letzten Zeit haeufig festzustellen, der Faktor Mensch wird zu stark vernachlaessigt. Nirgendwo steht ein Hinweis, das der Faktor Mensch D E N Fehler im System darstellt. Warum diese harte Beurteilung? Viele Firmen arbeiten mit Hilfe von Telefonmodems. Eine Rechneranlage gegen Eindringlinge via Modem zu schuetzen, ist denkbar einfach. Wir bauen lediglich einen Vorrechner (z.B. einen PC fuer ein paar Mark fuffzig) ein, der nach einem Passwort und der Telefonnummer des Anrufers fragt, und dann zurueckruft. Schon ist der Anrufer in der Regel sehr leicht zu identifizieren. Doch muss die entsprechende Firma zurueckrufen, und das verursacht Kosten, darum wird haeufig von solchen Methoden abgesehen, obwohl die Hardware vorhanden ist. Viele BSe bieten schon heute die Moeglichkeit, die Benutzung von Resourcen und Daten zu Protokollieren. Doch muessen diese Protokolle auch ausgewertet werden, doch dafuer fehlen in der Regel entsprechend ausgebildetes Personal, denn dieses kostet Geld. Also wird lieber auf eine Protokollierung verzichtet. Allen Computernutzern sollte auch bekannt sein, das herkoemmliche Bildschirme strahlen, also die Daten mit speziellen Verstaerkern abgehoert und wieder sichtbar gemacht werden koennen. Hier schuetzen nur spezielle Bildschirme oder abgeschirmte Raeume, doch auch dies verursacht zusaetzliche Kosten. Damit waeren wir bei dem Raeumen. Und dann war da noch der Kollege, der sprach:"Kannst Du mich mal eben in den Raum lassen,
habe meine Karte vergessen ..." und schon war er in einem Raum, von dem Zugriffe auf geschuetzte Daten moeglich sind. Denn Zugriffe auf geschuetzte Daten kann man so einrichten. dass diese nur von bestimmten Terminals in besonders gschuetzten Raeumen moeglich sind. Natuerlich muessen erst einmal solche Raeume vorhanden sein, doch auch diese kosten leider viel Geld, nicht zu vergessen sind dabei auch Tuersicherungsanlagen, die nicht nur Geld fuer die Hardware sondern auch Geld fuer die Verwaltung erfordern. Und dann sind da noch die Passworter, alle x Wochen zu aendern. Doch was nehme ich da?? Frauennamen oder Hobbybezeichnungen sind da gang und gebe. So wie der Operator auf einem Grossrechner der Namen von grossen Schachspielern als Passwoerter gebrauchte, bis er eine Liste seiner Passwoerter der letzten 6 Monate erhielt. Oder die Leute, die sich ihr Passwort unter die Tastatur kleben, wie ein mir bekannter BTX Anwender. Somit koenne wir feststellen, nicht jeder Anwender der ein vermeintlich so sicheres System hat, hat wirklich ein sicheres System, da aus oekonomischen Ueberlegungen Teile des Sicherheitssystemes ausser Kraft gesetzt werden, oder nicht richtig eingesetzt werden, teils aus mangelnder Schulung des Personals, teils aus Ueberlastung oder Unaufmerksamkeit. Somit komme ich zu dem Resuemee, dass die Kriterien des Orange Book sicher dem Endanwender bei der Auswahl des BS helfen koennen, es sollte allerdings auch hinterfragt werden, wie es mit dem zusaetzlichem Aufwand an Hardware und Personal aussieht, das gebraucht wird, um die Anlage mit der optimalen Sicheheit zu betreiben. Damit duerfte das Orange Book sicher ein guter Anfang sein, aber der Weissheit letzter Schluss ist es mit Sicherheit noch nicht. Autor: Waldi (
[email protected],
[email protected]) -----------------------------------------------------------------------------
[Chalisti] [06] Das deutsche Orange Book
[Chalisti] [06] DFN: DDR geWINt
DFN: DDR geWINt Das Deutsche Forschungsnetz war auch dieses Jahr auf der CeBit kleinen Stand vertreten. Allerdings sollte mensch sich von dem Stand nicht beeindrucken lassen. Dort gab es viel zu erfahren. wie WiN, DDR, Wissenschaftsjournalisten und Kooperation wurden
mit einem kleinen Themen aufgegriffen.
Das DFN hat - auch auf Druck der Universitaeten - mit der Deutschen Bundespest ein pauschaltarifiertes Datex-P Netz ausgehandelt. Die Universitaeten muessen in ihren Finanzplanungen mittelfristig planen koennen und brauchen daher ein Netz, wo die Kosten NICHT von von der Benutzungszeit oder den Datenmenge abhaengig sind. Daher wurde das Wissenschaftliche Hochschulnetz (WiN) aufgebaut. Dabei handelt es sich um ein Netz, welches technisch auf X.25 (also Datex-P) basiert, physikalisch aber vom Datex-P getrennt ist. Allerdings bestehen schon jetzt Dienstuebergaenge zwischen Datex-P und WiN, bei deren Benutzung aber wieder volumenabhaengige Gebuehren anfallen. Die Kosten fuer einen WiN Anschluss liegen fuer eine 9600 Bps Verbindung bei 1500 DM/Monat, fuer einen 64 KBitps Anschluss bei 5000 DM. Die Universitaeten koennen das WiN fuer die meisten logischen Netze wie UUCP, EARN, InterNet, X.400, etc benutzen und als solches wird es auch schon vielerorts eingesetzt. Wie Frau Roesler-Lass vom DFN berichtete haben sich die meisten Universitaet positiv ueber das X.25-Wissenschaftnetz geaeussert. Wenn mensch bedenkt, dass erst im Herbst 1989 mit den Installationsarbeiten begonnnen wurde, erstaunt es das schon in diesen Tagen das WiN voll eingesetzt werden kann und das schon jetzt 90 Rechner am Netz teilnehmen koennen. Probleme mit der benutzten Software, sowie mit der Post koennen in der Regel schnell geloesst werden. Ende April soll das WiN dann abgenommen werden und auf seine weitgehende Fehlerfreiheit fuer 30 Tage getestet werden. Mittelfristig wird das WiN wohl die derzeit gebraeuchlichen Datex-P Verbindungen und Standleitungen abloesen. Es bleibt natuerlich zu hoffen, dass durch die vereinfachte und pauschalisierte Kostenstruktur der Netzzugang an den Universitaeten auch fuer Studenten und Interessierte lockerer gehandhabt werden. DFN engagiert sich inzwischen auch in der DDR. Allerdings stellte sich wieder heraus, dass die Projekte zur Vernetzung innerhalb der DDR relativ unkoordiniert ab. Die Vertreterin der zentrale Projektleitung auf dem DFN-Stand war weder ueber die Entwicklungen zwischen UniWare und der EAG in der DDR zur Schaffung eines Netzes, noch ueber die Aktivitaeten der GMD/GI/EUnet und erst garnicht ueber das DDRnet Projekt des Chaos Computer Club informiert. Es wurde allerdings die Notwendigkeit der Koordinierung besprochen und es bleibt zu hoffen das in dieser Richtung etwas geschehen wird. Der DFN-Verein hat einen drei Stufen Plan zur Vernetzung der Universitaeten in der DDR ausgearbeitet: In der ersten Stufe sollen 3 Standleitungen zwischen der DFN-Zentrale in
West-Berlin und der Humbold Universtaet in Ost-Berlin geschaltet werden. Diese Standleitungen sind auch beantragt. Auf diesen Leitungen sollen verschiedene X.400 Anwendungen getestet werden und soll auch die X.25 und die X.400 Dienste der DDR naeher bringen. In kleinen Masse baut DFN damit ein dem Datex-P vergleichbares Netz auf, allerdings sind dies noch langfristige Hoffnungen wie mensch uns mitteilte. In der zweiten Stufe sollen Rechner in West-Berlin stehen. Durch Standleitungen sollen die Benutzer in Ost-Berlin an der Humbold-Universitaet und an der Charity an diese Rechner arbeiten koennen. Gleichzeitig sollen auch andere Universitaeten der DDR an dieses Netz angeschlossen werden. Dieses "komplizierte" Verfahren hat seinen Grund in der immer noch bestehenden Cocom-Bestimmungen. Allerdings soll es im Juni ein Treffen der Cocom-Mitglieder geben um diese Bestimmungen zu lockern. Der DFN-Verein hofft dann die 3.Stufe in Angriff nehmen zu koennen und die Rechner der DFN-Zentrale nach Ost-Berlin zu transportieren und damit das Netz endgueltig der DDR-Wissenschaft uebergeben zu koennen. DFN setzt diesmal auch wieder ein Zeichen der Kooperation. Am 23. Maerz wurde auf der CeBit ein Kooperationsvertrag zwischen dem Geschaeftsfuehrer der Apple Computer GmbH und der DFN-Verein geschlossen. Laut der Presseinformation ist der Grundgedanke dieses Vertrages die Foerdung der OSIgestuetzten Datenkommunikation in der europaeischen Wissenschaft. Auch im Bereich des X.25-Wissenschaftsnetzes wird die Institutionen zusammenarbeiten. Im Rahmen des Vertrages soll Software bereitgestellt werden, die auf MacIntosh Rechnern den Zugriff ueber WiN auf Datenbanken, Filetransfer und Bildschirmtext zugegriffen werden koennen. Apple entwickelt gerade X.25 und X.400 Karten fuer die Macinstosh Systeme die eine Uebertragungsrate bis zu 64Kbitps erreichen koennen. Universitaeten werden in Zukunft beim Kauf von Macintosh Systemen standardmaessig die noetigen Karten und Software fuer Anschluesse an das WiN mitgeliefert bekommen. Der DFN-Verein rechnen fuer 1994 mit 100.000 Personal Computern die an das WiN angeschlossen sein werden. Also auch im Bereich Kommunikation beginnt der Hang zur "Persoenlichen Kommunikation". Terra -----------------------------------------------------------------------------
[Chalisti] [06] DFN: DDR geWINt
[Chalisti] [06] Netze fuer die Publizistik
Netze fuer die Publizistik Fuer die Publizistik sind Nachrichtennetze auf E-Mail-Ebene eine der interessantesten Anwendungen. Freien Journalisten bieten sie im Prinzip eine Infrastruktur, die aus Kostengruenden bislang nur grossen Nachrichtenagenturen vorbehalten war. Allerdings haben die technischen Moeglichkeiten alleine keinen Gebrauchswert. Die Entscheidung fuer oder gegen ein Mailboxnetz haengt entscheidend von den im Netz angebotenen Gebrauchsinformationen ab. Ein Beispiel fuer die sinnvolle Verknuepfung von Technik und Gebrauchsinformation ist das seit September 1988 mit Unterstuetzung des Forschungsministeriums initiierte Netz fuer Wissenschaftsjournalisten des Deutschen Forschungsnetz (DFN), an dem federfuehrend auch die Deutsche Universitaetszeitung (DUZ) in Bonn beteiligt ist. Ziel des Projektes ist, den Informationsaustausch zwischen Wissenschaftsjournalisten einerseits und Wissenschaftlern, Pressestellen der Hochschulen, ausseruniversitaeren Forschungseinrichtungen und der Industrie zu verbessern. Im wesentlichen bieten diese Institutionen Pressemitteilungen an. Die Informationen werden allerdings nicht in einem oeffentlichen Brett bereitgestellt, sondern den Teilnehmern direkt in das persoenliche Mailbox-Fach gesendet. Beteiligt sind eine Reihe nahmhafter Verlage, Redaktionen und Publizisten. Zu den Informationsanbietern gehoeren die meisten deutschen Grossforschungseinrichtungen sowie bekannte Industrieunternehmen. Von Seiten der Industrie beteiligen sich unter anderem die Firmen Siemems, Nixdorf, Philips und IBM. Darueber hinaus Forschungsinstitutionen wie das Deutschen Elektronen-Synchroton (DESY) in Hamburg, die Deutsche Forschungs- und Versuchsanstalt fuer Luft- und Raumfahrt (DFVLR) in Koeln-Porz, das Deutsche Krebsforschungszentrum (DKFZ) in Heidelberg, die Gesellschaft fuer Biotechnologische Forschung (GBF) in Braunschweig-Stueckheim, die Gesellschaft fuer Mathematik und Datenverarbeitung (GMD) in St. Augustin, das GKSS-Forschungszentrum in Geesthhacht, die Gesellschaft fuer Strahlen- und Umweltforschung (GSF) in Neuherberg bei Muenchen, die Gesellschaft fuer Schwerionenforschung (GSI) in Darmstadt, die Kernforschungsanlage in Juelich und das Kernforschungszentrum in Karlsruhe. Das Deutche Studentenwerk, die Bundesministerien fuer Bildung und Wissenschaft, sowie Forschung und Technologie nehmen ebenfalls teil. Die Redaktion Chalisti und MIK-Magazin beteiligen sich inzwischen ebenfalls an diesem Projekt.
Erklaertes Ziel ist zunaechst ein bundesweiter Informationspool, bzw. Kommunikationspunkt fuer die wissenschaftliche Publizistik. Die Projekterfahrung sollen dann in ein europaeisches oder gar internationalen Netz von miteinander kommunizierenden Wissenschaftsredaktionen und Informationsanbieter einflieaen. Dem Wunsch einiger Journalisten entsprechend, wurden Vertraege mit groaen Datenbankanbietern abgeschlossen. STN International (FIZ Karlsruhe) und GENIOS (Handelsblatt-Datenbank) koennen zu Pauschalbetraegen genutzt werden. Die Mailbox des Projektes ist auf dem Komex-System der GMD installiert und setzt auf X.400 auf. Schon in der Konzeptionsphase zeigte sich, dass es viele Journalisten gibt, die Interesse an dem Netz hatten, zum Teil aber nur ueber eine unzureichende EDV-Ausstattung verfuegten und wenig Erfahrung mit Datenfernuebertragung mitbrachten. Trotzdem wies die Nutzergruppe nach kurzer Zeit eine beachtliche Zahl an Teilnehmern auf. Das Projekt ist erstmal bis Ende 1991 verlaengert worden und wir inzwischen von der EuroComm betreut. Juergen Wieckmann -----------------------------------------------------------------------------
[Chalisti] [06] Netze fuer die Publizistik
[Chalisti] [06] Noch ein "sicherers" Betriebssystem
Noch ein "sicherers" Betriebssystem Betriebssysteme gibt es ja eine Menge. In letzter Zeit machen aber immer wieder Erweiterungen zu bestehenden Implementationen von Unix von sich reden. Mach und Chorus sind vielleicht einigen bekannt. Die Ursache fuer diese Erweiterungen auf Kernel-Ebene liegen hauptsaechlich in den Wunsch von Rechnerbetreibern und wildgewordenen Informatikern ein Betriebsystem zu haben, welches verteilt arbeiten kann. Das heisst ein Rechner besteht aus mehreren Prozessoren bzw. in einem Rechnernetz sind verschiedene Rechner angeschlossen. Das Betriebssystem wird nun in funktionalle Komponenten aufgeteilt und auf die Rechner bzw. Prozessoren verteilt. Weitere Wuensche sind Datenschutz und Datensicherheit (insbesondere vor Viren), die sich in den verwendeten Konzepten von verteilten Betriebssystemen leicht realisieren lassen sollen. Auf der diesjaehrigen CeBit war auf dem Stand der Gesellschaft fuer Mathematik und Datenverarbeitung paar Leute der Entwicklungsgruppe der GMD, die einen eigenen Betriebssystemkern geschrieben haben. Das entwickelte Betriebssystem hat den Namen Birlix bekommen. Birlix soll helfen die Ziele -
Fehlertoleranz Datensicherheit Verteilung Datenschutz
zu erreichen. Dies geschieht durch eine konsequente Nutzung von abstrakten Datentypen. In Birlix werden Datenobjekte (z.B. eine Datei) und der dazugehoerige abtrakte Datentyp unterschieden. In diesem abstrakten Datentyp sind die Eigenschaften und Funktionen des Datenobjektes beschrieben. Bei Unix ist es ja so, dass eine Datei bsw. Rechte bekommt. Darf gelesen werden und ausgefuehrt, etc. Allerdings sind diese Eigenschaften im Datenobjekt enthalten. In Birlix und aehnlichen Systemen wird dies aber GETRENNT verwaltet. Mehrere Datenobjekte gehoeren dann zu einem abtrakten Datentyp. Dieser dient als Grundlage fuer Birlix zur Entscheidung, wo und wie welches Programm entgueltig zur Ausfuehrung kommt, um eine Gleichbelastung in einem verteilten System zu gewaehrleisten. Bei Birlix gibt es derzeit 15 abtrakte Datentypen wie z.B. File, Directory, Socket, etc. Wie gehoeren zu diesen Datentypen die konkreten Inkarnationen wie Dateien, Directories, etc. In Birlix kann jeder Benutzer - in begrenzten Massen - auch eigene abtrakte Datentypen anmelden. Birlix ist jetzt dazu da die abstrakten Datentypen zu verwalten und die Identifikation von Typen und deren Kommunikation zu unterstuetzen. In Birlix gibt es dann noch den Begriff der Instanz. Diese stellen die kleinste
Einheit fuer die Identifikation und Kommunikation dar. Alle Anwenderprogramme unter Birlix stellen eine Menge von Instanzen von abstrakten Datentypen dar (mind. an dieser Stelle schienen die Informatiker die Oberhand gewonnen zu haben) die zwischen den Rechnern im Netzwerk verteilt sind. Da also Programme sich innnerhalb einer Netzwerkes auf verschiedene Rechner verteilen (das Debuggen muss da irre viel Spass machen), muessen die einzelnen Teile des Programmes (eben die Instanzen) auch miteinander kommunizieren. Dies geschieht mit sogenannten remote procedure calls. Allerdings bekommt ein Benutzer von aussen davon nix mit. Nach aussen stellt sich das System als einziges grosses System dar, welches die Resourcen, unabhaengig von der Verteilung, verwaltet. Das fuer mich interessante waren die Mechanismen die das Betriebssytem vor Viren sicher machen soll. Bei Birlix soll der Schutz daran liegen, dass der Absender einer Nachricht (hier ist das im Objektorientierten Sinne gemeint: Also z.B. die Nachricht "schreibe ein file") eindeutig und sicher festzustellen ist. Das soll die Vortaeuschung FALSCHER Identitaet auf kernelebene verhindern bzw. diesen mindestens entdecken. Gleichzeitig wuerde das also auch bedeuten, dass es den setuserid-Mechanismus von Unix nicht mehr gibt. Jedes Datenobjekt (z.B. Datei) hat eine Zugriffssteuerliste verpasst bekommen, in der klar definiert wird, welches Subjekt (also Programm oder/und Benutzer) daraus zugreifen darf. Gleichzeitig wird aber auch gewaehrleistet das es jedes Objekt zu ALLER Zeit nur einmal gibt. Praktisch kann mensch heute bei Unix erreichen, dass er vorhandenes Programm loescht, dieses neuschreibt und alle Randbedingung (Modification Time, INode) wieder so herstellt, wie vorher. Es ist praktisch nicht mehr feststellbar, ob sich die Datei geaendert hat. Es sei den, mensch hat selbst Programme die ueber alle Dateien Checksummen erstellen, allerdings wuerde dies auf der Anwendungsebene und nicht auf Kernelebene geschehen. Bei Birlix wuerde a) sicher sein, das bsw. nicht mehr die selbe Inode vergeben wird und b) wuerde das Datenobjekt und der dazugehoerife abstrakte Datentyp nicht mehr konnsistent sein. Also ist entweder das gezielte aendern von Dateien nur sehr schwer moeglich oder aber es ist auf jeden Fall feststellbar. Allerdings gibt es bei Birlix derzeit noch keine Software fuer den Administrator eines Systems, die Aenderungen meldet. Das Birlix ist aber ja auch noch in der Forschung. Dieser Artikel wurde von einer Mitarbeiterin der Uni Oldenburg, die sich im Bereich verteilte Betriebssysteme beschaeftigt kurz durchgelesen. In der anschliessenden Diskussion kam die Aussage "Auf solchen Betriebssystemen sind keine erfolgreichen Virenangriffe moeglich" auf. Dies muss mit Vorsicht zu geniessen sein. Das Betriebssystem erschwert natuerlich Virenangriffe. Aber es gibt natuerlich auch weiterhin die Moeglichkeit das solche von Erfolg gekroent sind. In diesem Fall ist sichergestellt, dass ein solcher Angriff ENTDECKT werden kann. Allerdings meldet ein solches Betriebssystem nur, DAS es zu einer Veraenderung gekommen ist, die nicht umbedingt mit rechten Dingen zugegangen sein muss. Allerdings ist damit nicht gesagt, dass es ein Virus war. Es kann auch "natuerliche" Ursachen gehabt haben. Bsw. wird ein Rechner von mehreren Administratoren verwalten. Einer spielt eine neue Version eines Programmes ein. Der andere bekommt ein potentiellen Virusangriff angezeigt. In diesem Fall war es aber keiner.
Es sind alle Virenangriffe ENTDECKBAR, aber nicht alle VERHINDERBAR. Das diese entdeckt werden, haengt aber wieder letztendlich vom Menschen ab. Viele Betriebssysteme wie VMS oder aber auch schon Unix mit C2 Klassifizierung (nach Orange Book) sind sicher ... solange der Mensch tatsaechlich alle Sicherheitsmechanismen in Kraft setzt und regelmaessig kontrolliert. Auf jeden Fall scheint das Gebiet der verteilten Systeme nicht uninteressant zu sein, allerdings ist es auch ein guter Sport fuer Theoretiker bzw. Leute die an abstraktes Denken gewohnt sind. Der Herr auf dem GMD Stand hat 3 Versuche gebraucht bis er mir halbwegs klargemacht hatte, warum den diese Mechanismen ziemlich sicher sind, aber doch nicht den Benutzer in seinen Funktionen stoeren. Was mensch auch noch loben sollte, ist das MAterial was die GMD Interessierten zur Verfuegung stellte. Eine Mappe mit gut 30 Seiten fotokopierte Abhandlungen, Erlaeuterungen, Birlix-Manual-Pages und Beschreibung der abtrakten Datentypen in Modula-2. Im Vergleich zu dem Hochglanzwerbematerial mit NULL Info gefiel mit das Teil richtig gut. Abschliessend moechte ich sagen, dass ich nur eine Vorlesung ueber Betriebssysteme gehoert habe und mich mit Objektorientiertheit und verteilte Systeme nur am Rande beschaeftigt habe. Wenn jemand also ganz konkrete und kompetente Infos will, sollte er sich an die GMD, Postfach 1240, 5205 St. Augustin 1 wenden. Dort kann mensch auch Anfragen wg. einer Lizenz fuer Birlix richten. Im Bereich Forschungs und Lehre soll eine BirlixLizens ca. 500 DM kosten. Terra Quelle: Einfuehrung in Birlix On the Implementation of Abstract Data Types in Birlix Informatik Spektrum 13, 1990, S. 38-39 Ein Mensch auf dem GMD-Stand (Name verlegt) -----------------------------------------------------------------------------
[Chalisti] [06] Noch ein "sicherers" Betriebssystem
[Chalisti] [06] Low-Cost Unix, oder was kostet die Welt.
Low-Cost Unix, oder was kostet die Welt. Anlaesslich der CeBit hatten wir uns vorgenommen einen Bericht ueber Low-Cost Unix'e zu schreiben, deren Preise sich auch Privatpersonen noch (bei genuegend Verruecktheit) leisten koennen. Aber vielleicht sollte sich hieraus auch etwas ueber das als MS-DOS Nachfolger gehandelte Unix ergeben. Um es vorweg zu nehmen, ein richtiges Unix System fuer unter 15.000 DM zu bekoemmen wird auf legalem Wege ohne Ausnutzung von (sehr selten gewaehrten Studenten/Universitaeten/oder sonst welchen Rabatten) nahezu ein Ding der Unmoeglichkeit sein. Aber mit dieser Praemisse sind wir bzw. bin ich an den Start gegangen um die Messe abzusuchen. Gefunden und betrachtet hab ich dabei allerdings nur ein paar sich lohnende Alternativen. Erstens die Anschaffung eines 386-AT's mit SCO- bzw. Interactive-Unix. Zweitens einen Apple Mac SE/30 mit Apple A/UX 2.0. Drittens (als vergleich nach oben) eine Decstation 2100 und eine SUN Sparcstation. Auch den Unix-Knecht ARCORN R-140, koennte man in betracht ziehen, obwohl ich diesen nicht auf der Messe gefunden habe. Ueber den Atari TT/X, der leider ja immernoch nicht lieferbar ist, kann man nur Vermutungen anstellen und Uesserungen von ATARI glauben schenken. Die Anlage von ATARI basiert auf dem (haeufig zitierten) TT von Atari mit 68030/16 Mhz und 68881. Der TT/X soll mit 6 MB Ram ausgestatet werden, sowie wahlweise mit einer 80, 120 oder 170 SCSI Festplatte. Dazu gehoert - ebenfalls wahlweise - ein VGA Farbmonitor oder ein 19'' Monochrom Monitor. Bei dem 19'' steht zwar Atari drauf ist aber Viking drin. An Hardware gehoert weiter ein VME-Bus, ein SCSI-Bus, ein LAN-Interface (u.a. fuer AtariNet) und ein Joystickport (vermutlich fuer Nethack). Bei dem Unix handelt es sich um ein System 5 V3.1. Allerdings sind noch BSD-Erweiterung dabei. Beispielsweise sind TCP/IP, sockets, NFS, etc. Ausserdem unterstuetzt TT/ATX wahlweise Sys5 Filesystem und BSD Fast Filesystem. Zusaetlich ist X-Windows in der Version 11R4 dabei, sowie eine Motifaehnliche Applikation namens Wish. Mit dieser Oberflaeche SOLL mensch benutzerfreundlicher arbeiten koennen. Weiter ist noch X/Open XPG2. An Programmiersprachen sind der GNU C-Compiler, GNU Debugger, GNU C++ und der GNU Assembler dabei. Die geschwindigkeit des TT/ATX wurde mit 4200 Drystones angegeben. Das ist natuerlich enttaeuschend. Allerdings war spaeter von jemand der
Ahnung (und nicht bei Atari arbeitet) hat erklaert, warum der TT viel schneller ist. Der TT ist kompatibel zum alten ST. Daher sind 2 MB Ram im selben Speicherbereich wie auch beim ST. Die zusaetlichen 4 MB Ram beim TT/X sind Fast Ram und liegen ausserhalb des 16 MB Bereichs des ST. Fuer Unix wird dieser Speicherbereich genutzt, was zu einer Geschwindigkeit von 10.000-16.000 Drystones fuehren wird. Entwicklermaschinen sollen ab Mai 1990 ausgeliefert werden. Im Verkauf auf der Rechner ab Herbst 1990 sein. Auf die Frage, wie sicher dieser Aussage ist, meinte der zustaendige Atarianer nur "So sicher, wie ich auf diesen Stuhl sitze". Allerdings war bezeichnend, dass er anschliessend sich umsah und feststelle, dass er tatsaechlich noch auf den Stuhl sass. Wie fast alles war kaum ein Preis zu bekommen. Die einzige Aussagen von Atari war, dass er mit 80 MB Platte unter 10.000 DM liegen wird. Die 386-AT's unter einem der PC-Unixe zu betreiben ist vom Preis her gesehen sicherlich die interessanteste Variante. Einen entsprechenden 386-PC (Mindestanforderungen sind hierbei ein 20 Mhz getackteter 386, mit 4 MB Hauptspeicher, 80 MB (< 28ms) Festplatte) zu kaufen wuerde einen Aufwand von mindestens (hierbei ist wirklich die unterste Grenze gemeint) ca. DM 5000.- bedeuten. Hierbei ist aber noch keine VGA-Karte oder sonstiger Schnickschnack enthalten (der das Leben unter Unix natuerlich erheblich verschoenern wuerde). Dazu kaeme mindestens noch das entsprechende PC-Unix. Hierbei sind derzeit nur SCO-XENIX (welches gegenueber obiger Behauptung auch mit 2MB Hauptspeicher zufrieden ist, aber halt kein "echtes" Unix ist), SCO-UNIX und Interactive-IX/386. Fuer SCO-UNIX bezahlt man derzeit in kompletter Ausstattung ca. DM 4800.-- in der Multiuserversion. Hierbei sind das Betriebssystem und ein Entwicklersystem mit c-Compiler, etc. enthalten. SCO-Unix ist eine Mischung zwischen System V Rel.3 und einigen neuen Features des System 5 Rel.4, welches allerdings auch von AT&T erst fuer Ende diesen Jahres angekuendigt ist. SCO will moeglichst Anfang des naechsten Jahres dsie Release 4 auch im Programm haben. Interactive's 386/ix kostet in einer aehnlichen Ausstattung in etwa das gleiche naehmlich ca DM 5800.-. Hierbei sei dazubemerkt, das bei Interactive nicht daran gedacht wird in naechster Zeit die X-Window Version X11 Rel.4 zu unterstuetzen. Man setzt hier noch auf den derzeitigen defacto Standard X11 Rel.3. Auch Interactiv will versuchen Anfang des naechsten Jahres eine Unix Rel.4 kompatibles System herauszubringen. Als schon weitaus teurere Variante bietet sich das neue Apple A/UX in der Version 2.0 an. Hier hatte ich am Apple Stand wirklich den Eindruck, es koennte sich um das Unix handeln, welches die MS-Dose Rechner abloesen, und den Kampf mit OS/2 um die viel geruehmte Nachfolger Position gewinnen koennte. Apple's A/Ux 2.0 kommt einem zu beginn im Kleide, des vom Mac User her bekannten MultiFinders entgegen. Zuerst merkt man kaum, dass man sich ueberhaupt auf einem Unix-Rechner befindet. Tatsaechlich laeuft der Finder als ein Unix-Task direkt auf dem
Unix-Kernel. Dabei handelt es sich hierbei nicht direkt um eine Emulation, sondern es werden die Finder Operationen direkt auf den Unix-Kern abgebildet, so dass kaum Geschwindigkeits einbussen hinzunehmen sind. Und nu sind wir auch schon bei einem der wichtigsten Seiten des Apple Unixes. Alles richtig bzw. ordentlich (nach den offiziellen AppleRichtlinien) geschriebenen Programme koennen unter Apple a/UX 2.0 behandelt werden, als ob der Rechner ohne Unix laufen wuerde. Das heisst, sie koennen gestartet werden oder direkt zwischen einer Unix Festplattenpartition und einer Mac-Partition bzw. Mac-Diskette hin und hergeschoben werden. Somit ist das unter Unix doch etwas komfortlose benutzen des Diskettenlaufwerks fuer den A/UX User nicht mehr vorhanden. Natuerlich beherscht a/ux auch die unter Unix ueblichen Diskettenformate. Da der Multifinder in der Lage ist mehrere Programme gleichzeitig ablaufen zu lassen, kann man nun sogar simultan mehrere Mac-, Unix- und mit einem entsprechenden Zusatz (MacX) auch X-WindowApplikationen anwenden. Ein weiterer Vorteil von dem Apple Unix ist die komfortable Moeglichkeit, des vom Mac her bekannten ein- bzw. ausschaltens. Dies unterstuetzt die fuer den Anspruch als MS-DOS Nachfolger noetige Benutzerfreundlichkleit. Auch die vom Mac her bekannte "Copy und Paste"-Funktion ist uneingeschraenkt zwischen der Unix-Welt und dem Mac-Applikation nutzbar. Ausser dem oben erwaehnten Programm MacX, welches einen sehr schnellen X-Window-Server, darstellt, und in der Lage ist X-Window-Applikationen in einem Mac-Window ablaufen zu lassen, ist natuerlich auch ein "richtiges" X-Window vorhanden. Ein letztes Zeichen, das dieses Unix von anderen Unix Implementationen abhebt, ist, der neue Unix-Befehl, cmdo . Hierrauf erscheint eine Mac-typische Eingabe Maske, die es ermoeglicht per Mouse-Klick die entsprechenden Optionen anzusprechen. Dabei erhaelt man leicht auch ueberblick ueber die selten benutzen und deshalb auch nur eingeweihten bekannten Kommando-Optionen. Auch IO-Redirection kann hier in Mac bekannte Mannier angegeben werden. In einem Feld der Eingabe Maske wird simultan zum Klick der Mouse die Unix Zeile mit dem entsprechenden Kommando aufgebaut. Dieses Kommando ermoeglich aeusserst komfortabel mit den Unix-Befehlen umzugehen, und ermoeglicht eigentlich erst richtig mit der Maechtigkeit eines Unix-Systems richtig zu arbeiten. Ausserdem enthaellt A/UX 2.0 eine Auto-Recover Moeglichkeit. Hierrunter ist das Automatische anlegen einer Kopie des Root-Sector's des Unix-File-Systems zu verstehen, welches den Benutzer immer in die Lage versetzt sein Filesystem wieder zu benutzen, auch nach einem System-Crash. Nun genug der Lobesworte, nun auch noch die Nachteile die ich entdecken konnte. Erstens ist hirzu die Verwendung von Terminals anzufuehren. Dort hat man natuerlich keine Mac-Oberflaeche, sondern nur ein normales Unix-ASCII Terminal (es sei denn, man ist in der Lage sich X-WindowTerminals zu leisten) aber das ist im Vergleich zu anderen Unix Implementationen eigentlich kein Nachteil, da diese auch nur ueber eine
solche verfuegen. Auch dies unterstreicht die Zielgruppe von Apple, naehmlich Universitaeten (und damit auch den Markt der Studenten) und die derzeitigen MS-DOS-Benutzer, die auf "ein Betriebssystem der Zukunft" umsteigen wollen. Das letzte grosse Plus von A/UX 2.0 duerfte der Preis sein. Der derzeit noch in den Katalogen und Preislisten stehende Preis von DM 2060.(auf Tape-Streamer) bzw. DM 2520.- (auf Diskette) wird sich bis zur Auslieferung in diesem Sommer auf ca. DM 1800.- reduzieren. Darin enthalten ist (bis auf MacX, dies ist noch nicht ganz klar) alles oben aufgezaehlte, inclusive NFS, Yellow-Pages und den BSD Network Services. Das dies ein politischer Preis von Apple ist an dem sie nicht grossartig verdienen werden, wird wohl keiner bestreiten. Der einzige entscheidende Nachteil von Apple's Unix duerfte der Preis fuer die Hardware sein, die noetig ist um mit dem System arbeiten zu koennen. Das absolute Minimum stellt der Mac SE/30 mit ca. 4MB Hauptspeicher und einer 80 Mb Festplatte dar. Dabei ist aber solche Unzulaenglichkeit, wie der Mac-typische "Kuckloch"-Monitor zu beachten. Die Moeglichkeit zur erweiterung mit einem Grossbildschirm besteht zwar, geht dann aber schon wieder sehr ins Geld. Fuer solch eine konfiguration ist alleine an Hardware-Kosten schon mit ca. 13.000 DM zu rechnen. Allerdiungs muss man die SCSI-Festplatte, die man bei Apple teuer bezahlt ja nicht dort kaufen. Es gibt ja auch noch andere Hersteller. Eine weitere interessante Moeglichkeit bietet Apple zur Ausslieferung des A/UX 2.0 an. Es ist ein CD-ROM-Laufwerk mit einer kompletten Unix-ausstattung fuer unter DM 3000.-. Dieses bietet die Moeglichkeit immer ein bootbares Filesystem zu haben, und ausserdem die Ausslagerung einiger unwichtiger Teile des Systems, wie z.B. den Manual-Pages. Einige eingefleischte Unix-Wizards hoere ich jetzt schon sagen : "das ist doch kein richtiges Unix", kann ich nur sagen, dass dieses Unix meiner Ansicht nach das Zeug hat "richtige" Unixe den Rang bei den bisherigen Personal-Computer-Usern abzulaufen. Ich meine damit, dass es wahrscheinlich nicht die anderen Unix-Systeme vom professionellen Markt der Multiusersysteme verdraengen wird, sondern stattdessen eher der Nachfolger von MS-DOS wird, sofern die Preise fuer die Hardware noch um einiges fallen. Fuer die oben weiter aufgefuehrten SUN und DEC Rechner gilt zuersteinmal folgendes: Alle sind weit ausserhalb der Preisgrenze von 10.000 DM anzusiedeln. Alleine die preiswerteste Sun, die derzeit noch ausgeliefert wird ist nicht, wie ich noch zur Messezeit dachte, eine 3/60 bzw. 3/50 fuer alles in allem DM 15.000.-, sondern eine SparcStation 1 fuer komplett derzeit ca. DM 35.000.- (dieser Preis wird sich aber demnaechst auf ca. DM 27.000.- reduzieren. Die Produktion der 3/60 und 3/50 wird wohl bzw. ist schon eingestellt. Schade eigentlich, ich mochte die Maschinen. Die Preiswerteste DEC-Unix (Ultrix) ist die DECstation 2100 fuer etwas weniger als DM 20.000.-. Sie ist die kleine Schwester von der DECstation3100 und soll auch nur ca 75% der Leistung ihrer grossen Schwester erbringen. Am naechsten unserer Preisgrenze kommt sicherlich der Arcorn R-140.
Dies ist eine RISC-Workstation die zwar relativ komplet ausgestated geliefert wird, aber durch ihre Leistung doch nicht so furchtbar ueberzeugen kann. Sie liefert einen Drystonewert von 3330. Trotz der Unzulaenglichkeiten des Drystonetests, um Rechnerleistungen zu vergleichen, sagt dies etwas ueber die Maschine aus, wenn man sich vor Augen fuehrt, dass ein 386-PC gut auch das doppelte bis dreifache (mit 33Mhz soger nochmehr) an "Trockensteinen" schaffen kann. Die Arcorn R-140 kostet komplett mit BSD-Unix 4.3, X-Windows (V11 Rel.3), NFS 3.2, den Yellow Pages,usw. ca DM 16.000.-. Nachzutragen waehre vielleicht noch die Drystonewerte der anderen Maschinen (Soweit sie erhaeltlich waren, zur naechsten CeBit nehme ich ein Drystone-Programm zum testen mit :-)) ). Da waere noch die kleinste SparcStation 1 , sie liefert ca. 23.000 Trockensteine. Fuer die DECstation 2100 konnte ich leider keinen Wert bekommen, aber fuer die groessere 3100 soll der Drystonetest Werte von ca. 27.000 liefern. Dies wuerde fuer die kleine (mit ja angeblich 75% der Leistung) 2100 etwa einen Wert von ca. 20.000 bedeuten. Fuer die uebrigen Rechner hab ich leider keine Werte bekommen, da Apple A/UX 2.0 erst in einer Beta-Version auf der Messe zu sehen war und, wie mir die Softwareentwickler unter euch auf jeden Fall glauben werden, gerade bei der letzten Entwicklerarbeit die Geschwindigkeit immer besondere Beachtung finden wird. Bei entsprechenden Informationen werden wir aber diesen Wert nachtragen. So, dass war's. Und die Moral von der Geschicht, Unix gibt's so "preiswert" nicht. Fly. -----------------------------------------------------------------------------
[Chalisti] [06] Low-Cost Unix, oder was kostet die Welt.
[Chalisti] [06] Computertechnik fuer Umweltgruppen auf der CeBIT
Computertechnik fuer Umweltgruppen auf der CeBIT Die Umweltbewegung entdeckt die Computertechnik. Erstmalig zeigen Buergerinitiativen und Umweltgruppen auf der diesjaehrigen Computermesse CeBIT in Hannover, wie Telekommunikation im Umweltschutz genutzt werden kann. Besonders beliebt sind sogenannte Mailboxnetze, sagt Wolfgang Schroeder, Vorstandsmitglied des Vereins Mensch Umwelt Technik (M.U.T.) aus Hamburg. M.U.T. unterstuetzt im Umweltschutz aktive Gruppen, die mit Computertechnik arbeiten wollen. Die Technik soll jedoch Mittel zum Zweck bleiben, betont Schroeder. Man moechte die Vernetzung zwar foerdern, doch der "interdisziplinaere Erfahrungsaustausch" zwischen Personen sei die Grundlage fuer ein funktionierendes Netz - ueber zunehmend als zu eng empfundene Verbandsgrenzen hinaus. Der Computereinsatz kostet in der Anfangsphase viel Zeit, meint Schroeder. Ohne Hilfestellung und Beratung sind Umweltgruppen oft ueberfordert - auch deshalb, weil die Moeglichkeiten der Technik leicht ueberschaetzt werden. Bei allem Technikeinsatz darf es zudem nicht passieren, daa die Alltagsprobleme den Umweltschutz als eigentliche Aufgabe in den Hintergrund draengen. M.U.T. setzt sich dafuer ein, daa pragmatische Hilfestellungen organisiert werden und "Hilfe zur Selbsthilfe" moeeglich wird. Was sich in den letzten Jahren bei Umweltgruppen in Sachen Computertechnik getan hat, kann sich sehen lassen. So stellt der Bund fuer Umwelt und Naturschutz ein Mailboxnetz vor, das vor allem fuer die Informationsbeschaffung und den Nachrichtenaustausch genutzt wird. Das Mailboxnetz soll aber nicht nur die Kommunikation innerhalb des Verbandes verbessern. Das System ist oeffentlich und soll als demokratisches Informationsmedium genutzt werden. Im redaktionellen Teil werden unter anderem bundesweit Kurzmeldungen aus den verschiedenen Bereichen des Naturschutzes angeboten, auch Informationen aus dem Europaparlament, Nachrichten zur Wirtschaftspolitik und eine Wochenbibliographie werden angeboten. Vorgesehen ist unter anderem eine dezentrale Bibliotheksverwaltung. Wenige Meter neben dem Messestand des BUND zeigt Global Challenge Network (GCN) aus Muenchen das Projekt "Messnetz". Im Rahmen einer Pilotphase werden derzeit Methoden zur Untersuchung von Trinkwasser und kleinen Flieagewaessern und Radioaktivitaetsmessungen getestet. Ein wissenschaftlicher Beirat hat inzwischen einfache Messmethoden standardisiert, die auch von Laien angewendbar sind. Ziel des bereits im Januar 1987 gegruendeten GCN ist, Bruecken zwischen Wissenschaft, Buergerinitiativen, Umweltschutzverbaenden, staatlichen Stellen und der Industrie zu schaffen. Mehr als 50 Initiativen in der Bundesrepublik haben inzwischen Meastationen aufgebaut und senden die Untersuchungsergebnisse via Mailbox zum GCN-Netzknoten in Muenchen. Doch es geht auch darum, Buergerinitiativen und anderen engagierten Gruppen ein
gemeinsames Kommunikationsnetz zur Verfuegung zu stellen sowie den Zugang zu kritischer Sachkompetenz zu erleichtern. Daa sich immer mehr Umweltgruppen und private Computeranwender fuer die Computervernetzung interessieren, liegt unter anderem an einer Netzwerksoftware, die sich unabhaengig von den kommerziellen Bedingungen der EDV-Branche entwickelt hat, das Zerberus-Netz. Computerfreaks und professionelle Programmierer haben gemeinsam ueber mehrere Jahre dieses Netzwerk fuer Jedermann entwickelt. Es kann auf jedem handelsueblichen PC auch von Laien betrieben werden, wobei jede dieser Stationen einen vollwertigen Netzknoten darstellt. Mittlerweile gibt es ueber hundert solcher Knoten in der Bundesrepublik. Auch in der DDR gibt es immer mehr Zerberus-Knoten, Oesterreich und die Schweiz sind schon seit laengerem dabei. Eine der gefragtesten Anlaufstellen fuer sogenannte NGOs (Non Governmental Organisations) ist Udo Schacht-Wiegand aus Hannover. Er beschaeftigt sich bereits seit mehreren Jahren mit Computernetzen. Sein technisches Know How ist stark gefragt. Mit Gleichgesinnten hat er den Verein Oekoline aufgebaut, der sich unter anderem die Aufgabe gestellt hat, Wissen ueber Netze und Datenbanken zu vermitteln und im Rahmen der Moeglichkeiten technische Hilfestellungen zu leisten. Schacht-Wiegand vertritt fuer die Bundesrepublik auch das internationale Umweltnetz Greennet. Greennet gehoert zu den wichtigsten Informationsquellen im Umweltschutz. Rund 1000 internationale Umweltorganisationen mit rund 5000 Teilnehmern tauschen ueber dieses Netz weltweit aktuelle Informationen aus. Schacht-Wiegand: "Wir wollen noch in diesem Jahr einen deutschen Greennet-Knoten aufbauen". Dass aber auch das Medium fast zum Nulltarif zum Versenden von Nachrichten 'dienen kann, also im Gegensatz zu Zeitung, Rundfunk, Fernsehen alle AnwenderInnen vom Wohnzimmer aus Texte lesen und empfangen koennen, war auf der CeBIT '90 zu sehen. Ausgehend von Halle 22 breitete sich im kleinen ein Abbild des in Europa inzwischen mit 130 Mailboxen vernetzten Zerberus-Netzes aus. Zwoelf Mailboxen auf der CeBIT demonstrierten Aktualitaet. Brisante Themen aus Technikentwicklung, Medien, Umweltschutz und zum politischen Tagesgeschehen erreichten ueber Bildschirm, Modem und Drucker Tausende von Menschen. Eindruecke und Erfahrungen zum CeBIT-Geschehen wurden live kommentiert - nicht nur Fachjournalisten, sondern auch von CeBIT-BesucherInnen. Alle Mailboxen waren mit dem COMPOST- und LINKSYS-Verbund im Zerberus-Netz vernetzt. Diese Mailboxen haben sich die politische, soziale und oekologische Vernetzung vorgenommen. Ausgehend von den Koordinatoren der LINKSYS- und COMPOST- Mailboxen wird die Erfahrung dieser CeBIT der MesseAG und den Ausstellern vermittelt. Ins Auge gefasst sind mindestens eine Computermailbox pro CeBIT-Halle im kommenden Jahr. In einem CeBIT-Netz kann dann eine tagesaktuelle elektronische CeBIT-Zeitung erscheinen. NachwuchsjournalistInnen, Schueler- und Jugendzeitungsredakteure und alle interessierten BesucherInnen geben an den Terminals ihre Beitraege ein. Ein Journalistenteam wird die verdichteten Nachrichten als Tagesdienst ins Pressezentrum uebermitteln.
So wird Vernetzung von unten greifbar. Denn das Einklinken ins Netz ueber Telefon wird von jedem Heim- und Personalcomputer, jedem Stand und jedem Ort moeglich und erschwinglich sein. Quelle: MIK-Magazin Informationen von Umweltgruppen -----------------------------------------------------------------------------
[Chalisti] [06] Computertechnik fuer Umweltgruppen auf der CeBIT
[Chalisti] [06] Die wunderbare Wandlung
Die wunderbare Wandlung Da geht mensch nix ahnend ueber die Cebit und landet dabei bei der Firma CombiTec in Halle 20. Dort faellt mir zwischen CAD-Programmen das Bild von einer Vorabversion von Tempus-Word in die Augen. Nix ahnend sehe ich mir das Treiben um die Demoversion an, bis mir ein Widerspruch auffaellt: Vom Bildschirm her arbeitet mensch eindeutig mit einem Atari ST. Dies laesst sich aber nicht mit der Aufschrift am Computer uebereinbringen. Dort steht naemlich Commodore Amiga dran. Die Loesung des Problem heisst Medusa: der erste ST-Emulator fuer den Amiga. Vor 6 Wochen hatten ein paar Programmierer von CombiTec angefangen sich an einen ST-Emulator zu versuchen. Derzeit liegt die Version 0.3 vor, und innerhalb von 3-5 Wochen soll die Endversion ausgeliefert werden koennen. Schon in der derzeitigen Version ist die Emulation beeindruckend. Der QIndex behauptet, dass der Emulator in den Bereichen CPU-Geschwindigkeit, Bios Text, Bios Scroll, Gem Draw in der Regel zwischen 95 und 98% der Geschwindigkeit eines ST's liegt. DMA-Read betraegt 3450% und Gemdos I/O 1970%. Programme wie Signum 2, Calamus, GFA-Basic, Psion Chess, etc, TOS1.0 und TOS 1.4 laufen einwandfrei. Auch die Festplatte und Atari Diskettenformat wird unterstuetzt. Allerdings sind - wie beim ST - wohl zwei Monitore notwendig. Zwar kann mensch auf einen monochromen, sowie auf einen Farbbildschirm alle drei Aufloesungen benutzen, allerdings fehlt bei Monochrom logischerweise die Farbe, und wenn mensch auf Farbe im Monomodus arbeitet, sieht mensch das beruehmte Amiga-Flackern (nur viel staerker). Natuerlich hat der Emulator auch Nachteile. Der Bidlschirmaufbau scheint manchmal ziemlich unvollstaendig und langsam. Viele Spiele laufen nicht. Besonders wenn sie direkt auf die Diskette (z.B. Kopierschutz) oder auf die ST-Hardware zugreifen. Deswegen laufen auch alle Dritt-Emulatoren wie Aladin oder PC-Ditto nicht. Der Emulator besteht aus Soft- und Hardware und kostet im Handel 598 DM. Fuer Amiganer die die gute Anwendungssoftware des ST's verwenden wollen, ist der Emulator eine echte Alternative. Fuer die Spielkids ist das aber eher Geldverschwendung. Ein Mitarbeiter von Atari meinte uebrigens zum ST-Emulator: "Endlich eine vernueftige Anwendung fuer den Amiga" Terra
-----------------------------------------------------------------------------
[Chalisti] [06] Die wunderbare Wandlung
[Chalisti] [06] Am Rande bemerkt
Am Rande bemerkt Wie immer gab es auch in diesem Jahr einiges am Rande der CeBit zu sehen. Vielleicht koennten auch andere ueber "kleine" Leckerbissen von der Messe erzaehlen. Auf der Suche nach der viel zitierten neuen Unix Version von System 5 Release 4, blieb uns ein Erfolg versagt. AT&T teilte uns auf Anfrage mit, dass Release 4.0 fruehestens Ende des Jahres. Vermutlich eher Anfang 1991 erscheinen wird. Es wurden aber auf einer Pressekonferenz einiges zu Rel 4.0 erzaehlt. (Wir waren nicht dabei: Koennte dazu jemand mal was schreiben ?). Ein anderes Geruecht war das die neue Version von WordPerfect 5.1 neben einem Woerterbuch und einer Rechtschreibkorrektur auch eine Kommakorrektur beherrschen soll. Dieses Geruecht hat sich so hartnaeckig gehalten, dass die Leute auf dem WordPerfect Stand bei Anfragen zu dem Thema kurz vor Tobsuchtsanfaellen standen. Bei dem Stand von DSM-Computersysteme fiel uns eine i860 Karte auf. Bei dem i860/64Bit-Prozessor handelt es sich um eine neue Entwicklung von Intel im RISC-Bereich. Die Karte bietet fuer unter 10.000 DM ca. 4 MB Speicher und bis zu 120 Mips. Noch mehr kann erreicht werden, wenn mensch diese Karte paralell schaltet. Mit bis zu 256 Karten ist dies moeglich. Als Drystone Wert wurden 89.500 pro Sekunde angegeben. Das i860-Entwicklungssystem ist fuer Unix V R3.2 und OS/2 erhaeltlich und enthaelt, die Programmiersprache C und Fortran. Mehrere Mathematik- und Vektorlibaries, einen Fortran-Vektorizer, Assembler, Linker und Simulator sind ebenfalls integriert. Allerdings wird dieses nicht zusammen mit der Karte ausgeliefert. Bei Schneider wurde ein sehr guenstiges Fax-Geraet vorgestellt. der SPF 101 soll 999 DM kosten und wird ab Ende April erhaeltlich sein. Interessant ist ein Satz in der Produktinfo: "Mit einer Uebertragungsdauer von nur ca. 25 Sekunden ist das SPF 101 gut geruestet fuer die Direktkommunikation von Arbeitsplatz zu Arbeitsplatz". Selbst langsame Geraete muss mensch nur gut verkaufen koennen. Richtiges Science Fiction Feeling kam auf dem Panasonic Stand auf. Wer kennt nicht die Stories wo sich der Held mit den kleinen gruenen Menschchen mit Hilfe eines Translators unterhaelt. Besonders gern denkt mensch an diese Stories in Englisch- oder Franzoesischpruefungen. Panasonic stellte nun ein
Forschungsprojekt vor, welches von der Panasonic Tocher Matsushita und der Carnegie Mellon University entwickelt wurde. An einem Ende spricht mensch auf japanisch rein und auf der anderen Seite erscheint auf den Bildschirm die Uebersetzung, sowie ueber einen relativ schlechten Sprach-Synthesizer wird der Text in englischer Sprache wiedergegeben. Die Uebersetzung erfolgt relativ schnell (ca. 3 Sekunden fuer einen Satz). Allerdings ist die benoetigte Anlage noch ziemlich gross (Workstation mit Peripherie). Ausserdem darf mensch nicht vergessen, das Japanisch eine relativ einfache und insbesonders phonetisch eindeutige Sprache ist. Allerdings wird daran gearbeitet die Geraete zu verkleinern, damit sie auf Reisen mitgenommen werden koennen. Derzeit kann der Translator nur auf bestimmte Situationen reagieren (z.B: Sprachschatz der in einem Reisebuero notwendig ist). Dafuer aber muss der Rechner nicht erst die Stimme des Sprechers erlernen. Er reagiert allgemein auf jede Stimme, wobei dies vermutlich auch mit der japanischen Sprache zusammenhaengt. Bei Atari gab es auch einiges zu sehen. Der neue TT/ATX, der TT mit Unix wird im Unix Artikel naeher erwaehnt. Sonst waren z.B. von X/Software ein X-Window System da, welches dem Atari ST zu einem intelligenten X-Window-Terminal macht. Das Paket soll weniger kosten als ein Terminal. Das Paket besteht aus Hard- und Software (X-Windows, TCP/IP und ein zu TOS kompatibles Multitasking-System). Dann hat Atari neue Rechner namens ABC vorgestellt. dabei handelt es sich um Rechner mit einem 386SX Prozessor und 40 MB Festplatte. Fuer Atari Rechner der ST, TT und PC Linie gibt es jetzt auch (endlich) ein LAN. Preis konnte - wie bei fast allen Atariprodukten - nicht genannt werden. Auch andere Leistungsdaten waren nicht rauszufinden. Atari's PR Politik laesst auf jeden Fall einiges zu wuenschen uebrig. Die Firma Best kuendigte ein neues 9600 Bps Modem mit V.32 Norm an. Dieses soll vermutlich um die 1200 DM kosten und ist damit billiger als alle anderen V.32-Modems. Allerdings sollte mensch nicht vergessen, dass schon derzeit das Best 2400 MNP von der Qualitaet sehr zu wuenschen uebrig laesst (z.B. effektive Bps Rate von 3700). Laut CeBit-Geruechtekueche soll die neue Version 5.1 von WordPerfect neben einer Rechtschreibkorrektur auch eine Kommakorrektur besitzen. Die Standmitarbeiter reagierten freundlich, aber leicht genervt wg. staendiger Anfragen. Das Geruecht erwiess sich auch als solches. Ansonsten bietet das Programm eine komfortable Einbindung von Formeln, die auch berechnet und aehnlich wie Grafik in den Text eingebaut werden koennen. Ein weiteres interessantes Feature (Bug?) des DOS-Directories, welches bekanntlich nur 8 Buchstaben zur Vergabe von Dateiname zulaesst, ist die Vergabe zusaetzlicher Stichworte zur Datei. Nach langen suchen fand mensch uebrigens endlich einen NeXT
Computer auf der Messe. Die Firma A-Dope stellte ihren Display Postscript Interpreter vor. Damit wird der gesamte Bildschirm mit Hilfe von Postscript-Kommandos dargestellt. Viele Informationen zum NeXT waren nicht zu erhalten. Der NeXT wird in England ans Business verkauft. Preis liegt zwischen 20.000 und 25.000 DM. Dabei sind allerdings eine groessere Palette an Software, wie bsw. Textverarbeitung, Grafikprogramme und E-Mail Software. Letztere hat mensch sich natuerlich intensiver angesehen. Die grosse Funktionalitaet von E-Mail wird dort relativ gut grafisch dargestellt. Allerdings scheint auch NeXT keine Loesung fuer integrierte Kommunikationssoftware auf grafischer Basis zu sein. Ein nettes Feature (sicher kein Bug) ist die Moeglichkeit eine Mail nicht nur mit Textinhalten, sondern auch mit Sprache zu verschicken. Digitalisierung und Mikrophon sind direkt beim NeXT dabei. Sprachdigitalisierung ist direkt vom E-Mail Programm aus aufrufbar. Es gab auch einige Treffen auf der CeBit. Beispielsweise trafen sich am Montag am Heise-Stand Unix Benutzer aus Hannover um einen Unix-Stammtisch zu initiieren. Dieser soll sich in Zukunft jeden Dienstag um 20 Uhr in der "Wiener Sophie", Koenigstr. 12 treffen. Ob daraus die geplante GUUG-Ortsgruppe wird, muss sich noch zeigen. Zum Abschluss bleibt noch zu sagen: Die CeBit 1991 findet vom 13. Maerz bis 20. Maerz statt. Terra -----------------------------------------------------------------------------
[Chalisti] [06] Am Rande bemerkt
[Chalisti] [06] Der alte Mann und das -MEHR ?-
Der alte Mann und das -MEHR ?Seit etwa sechs Jahren gibt es nun Mailboxen auch in diesem unseren Lande. Zwischenzeitlich sind Millionen von immer besseren und immer leistungsfaehigeren Computern verkauft werden, das Modem verdraengt allmaehlich den Akustikkoppler, alles wird schneller, groesser. Nur besser wird es nicht. Sieht man genau hin, hat sich in der Mailboxlandschaft seit 1984 nicht sehr viel bewegt. Gewiss, seit geraumer Zeit gibt es vernetzte Systeme, man kann heute durchaus eine Nachricht innerhalb von fuenf, sechs Tagen von einer Hamburger Box in die andere senden, wenn man einen Umweg ueber Wuppertal und andere Staedte fuer vertretbar haelt. Gewiss, es gibt Systeme, die halten -zig Megabyte an Daten fuer ihre Benutzer abrufbereit, hunderte von Programmen zum Herunterziehen, sowie all die netten kleinen Texte, die besagen: Ich war auch hier. Gewiss, es gibt inzwischen auch Systeme mit inhaltlichen Schwerpunkten, meist im Bereich linker und/oder alternativer und/oder umweltpolitischer Themen, deren groesste Freude es ist, darueber zu debattieren, innerhalb welchen Netzwerkes man sich angemessen verbreiten kann. Und das soll es dann schon gewesen sein ? Hier tut offenbar eine kritische Bestandsaufnahme not (Sie , lieber Leser, sind selbstverstaendlich in den folgenden Zeile nicht gemeint, egal ob Sie nun User sind oder Sysop, Point, Terminal oder Node, Einzelperson oder Gruppe. Es sind immer nur die Anderen, die gemeint sind. Aber das sehen Sie ja ohnehin genauso). Beginnen wir auf der untersten Ebene, bei den Benutzern. Benutzer sind grundsaetzlich dumm, viele dazu noch dreist. Sie kommen aus den unterschiedlichsten Gruenden zur Mailbox, weil sie in einer selbsternannten Fachzeitschrift darueber gelesen haben, weil Hans-Bernhardt um die Ecke das auch geil findet, weil sie keinen Bock mehr auf noch zehn weitere Ballerspiele haben, weil der Computer sonst verstaubt, weil sie mal gehoert haben, dass Hacker sowas auch machen und und und... All diese User treffen dann bei ihren ersten Gehversuchen auf die zweite Gruppe, die Boxbetreiber oder Sysops. Sysops unterscheiden sich von den Usern dadurch, dass sie grundsaetzlich dreist sind, viele dazu noch dumm. Die meisten Sysops sind nicht in der Lage, ihr Mailboxprogramm selbst zu schreiben, geschweige denn, zu verstehen, wie es funktioniert. Sie kommen zur Mailbox, weil sie sich ueber die anderen Boxen geaergert haben, weil sie sich ueber die anderen User geaergert haben, und so weiter... Die Sysops treffen bei ihren Versuchen, eine eigene Mailbox zu eroeffnen, auf eine weitere Gruppe, die Mailboxautoren. Mailboxautoren sind grundsaetzlich dummdreist, viele dazu noch geldgierig. Sie kommen zum Programmieren, weil sie sich ueber die anderen Mailboxprogramme geaergert haben, weil sie sich ueber andere Sysops geaergert haben, etc. etc etc. ... Mailboxautoren treffen frueher oder spaeter auf Netzwerker. Netzwerker sind dummdreist und geldgierig, viel dazu noch groessenwahnsinnig. Sie kommen zum Netzwerk, weil sie sich ueber die bestehenden Netze geaergert haben, weil sie sich ueber lange Laufzeiten geaergert haben, weil sie sich ueber irrsinnige Routwege geaergert haben ...
Fairerweise sei dazu gesagt, dass die Grenzen zwischen den Gruppen mittlerweile fliessend geworden sind. Im Zerberus-Netz gibt es beispielsweise User, die mehr dreist als dumm sind, das sind die Terminals. Und es gibt ueberall in den Netzen Sysops, die mehr dumm sind als dreist, ja sogar etliche, die nur dumm sind. Eine hochinteressante Erscheinung in den vom Zeitgeist heimgesuchten Boxen ist das inzwischen -Dank entsprechender Beispiele innerhalb gewisser Clubsin Mode gekommene Ausgrenzspiel. Da streiten die User untereinander darueber, wer von ihnen nicht ins System passt, die Sysops streiten darueber, welche Bretter nicht in die Boxen passen und ueber die User, die Netzwerke streiten darueber, welche Boxen nicht in die Netzwerke passen, welche Netze nicht angeschlossen werden sollen und ueber Bretter und ueber User. Kaum haben die Netze begonnen, sich zu formen, werden sie durch dieses ewige Ausgrenzerei mit Laufmaschen versehen, was angesichts der wirren Strukturen toedlich sein muss. Woran liegt's ? Ein Grund, so merkwuerdig das auch angesichts der Gigabytes an Daten auf den Netzen scheint, ist mangelnde Information. Wobei deutlich darauf hingewiesen sei, dass falsche Information genauso mangelhaft ist, wie fehlende, ja, schlimmer als diese. Da werden von allen Seiten Erwartungen geweckt, die dann nicht oder nur unvollstaendig erfuellt werden. Jedes Jahr im Fruehjahr, also vor der entscheidenden Messe in Hannover, finden sich in den Fachzeitschriften sogenannte Schwerpunktbeitraege zum Thema Datenfernuebertragung, die von den Nicht-Usern gierig verschlungen werden, von den Usern mit einem Stirnrunzeln bedacht werden, von den Sysops mit einem Laecheln und von den Netzwerkern mit einem Kopfschuetteln. Natuerlich sollen diese Artikel, dafuer sind Fachzeitschriften ja da, in erster Linie den Kreis potentieller Kaeufer vergroessern. Dagegen ist nichts einzuwenden, Geschaeft ist Geschaeft. Nur darf man sich dann nicht wundern, geschweige denn aufregen, wenn die frischgebackenen User in Scharen ueber die Mailboxen herfallen und dort Bloedsinn verzapfen, weil sie noch nicht mit dem Medium umgehen koennen, oder weil sie veraergert sind, wenn ihre Erwartungen nicht erfuellt wurden. Diese Leute dann aus dem Kreis der User auszugrenzen, ist sicherlich der bequemste Weg. Unbequemer, aber sinnvoller, ist es, die User anhand einleuchtender Beispiele vorsichtig zu fuehren und ihnen eine Chance zum Begreifen zu geben. Begreifen kann man Computer und was damit zusammenhaengt aber nun einmal am Besten, wenn man das woertlich nimmt und begreift, Fehler zu machen, auch wenn dann Datenmuell entsteht, sinnlose Texte ueber die Netze schwirren oder Texte am falschen Ort landen. Ganz ohne diesen Muell geht es nicht, ja es muss sogar darauf geachtet werden, dass der Muell nicht ganz verschwindet, denn dann bliebe nur eine sterile Wueste der Seriositaet. Eine Mailbox, die in ihrem Kern gesund ist, verkraftet so etwas sehr gut. Womit wir bei den Mailboxen waeren. Das ist eine Medaille mit mindestens zwei Kehrseiten. Die meisten Sysops kommen zu ihrem Mailboxprogramm, wie Kuhscheisse aufs Dach: Keiner weiss so recht, wie und warum. Irgendwann wird der Entschluss gefasst, eine Mailbox zu eroeffnen und da man selber nicht programmieren kann, oder nicht weiss, wie man eine Mailbox programmiert, sucht man nach einem fertigen Programm. Damit ist man dann auf Gedeih und Verderb an die vorgelieferten Strukturen gebunden. Und diese sind erschreckend unklar. Da gibt es mindestens drei verschiedene Systeme, Aehnlich wie bei den Videorecordern, das eine arbeitet mit Zahlen, das andere mit Mnemonics, das dritte mit Klartextbefehlen. Eigentlich sollte man annehmen, dass dieses am einfachsten bedienbar waere, aber interessanterweise tun sich die User damit zumindest Anfangs am schwersten. Warum das so ist,
kann man ahnen, wenn man sieht, dass diese Gruppe Boxen sich frueher GeoNet-Kompatibel nannte, nach dem Beispiel der kommerziellen GeoNet-Systeme, bei denen das Befehlssystem abgeguckt war. Mittlerweile ist nur noch von Geo-Aehnlichkeit die Rede. Das liegt daran, dass jeder Mailboxautor seinen eigenen Dialekt hinzufuegt, aber dazu kommen wir spaeter. Der User kann sich also selbst innerhalb eines Typs von Mailboxprogramm nicht darauf verlassen, mit gleichen Eingaben gleiche Ergebnisse zu erzielen. Diese babylonische Verwirrung steigert sich spaeter auf der Netzebene noch dadurch, dass jedes Netz seine eigene Art der Empfaengeradressierung hat. Das geht dann bis zu einem Punkt, an dem klartextgesteuerten Boxen auf einmal Zahlenadresse a la BTX aufgezwungen werden. Und der User, der da verstaendlicherweise nicht mehr durchsteigt, wird als Dummuser abgekanzelt. Die Netze entstehen in den Wirrkoepfen. Fuer den Sysop ist es mit dem Kauf/der Beschaffung des Programms allerdings nicht getan. Auch wenn sich in letzter Zeit immer mehr die gegenteilige Ansicht durchsetzt: Eine Mailbox zu betreiben ist arbeitsintensiv. Man kann sie nicht einfach vorsichhinbrabbeln lassen, sondern muss sich um das System kuemmern. Bretter und User wollen betreut werden, wer das versaeumt, darf sich ueber ein Zuviel an Muell nicht beklagen. Aber es ist natuerlich einfacher, auf die User zu schimpfen, als etwas zu aendern. Auf diese Weise entstehen dann die Boxen, die von den anderen Systemen belaechelt und/oder beschimpft werden. Womit wir bei den Netzen waeren (keine Angst, die Mailboxautoren wurden nur aufgeschoben, nicht aufgehoben). Da gibt es Fido-, Magic-, Maus-, PC-, Zerberus-, BTX- und sonstige Netze. Nicht nur das jedes dieser Netze eine eigene Struktur fuer die Uebertragung der Nachrichten hat, nein, jedes Netz muss auch noch eine eigene Form der Adressierung haben. Um von einem Netz ins andere zu kommen, muessen muehsam die Formate gewandelt werden, Routen ausgerechnet und optimiert werden. Bei jedem Netzuebergang das gleiche Spiel und innerhalb der jeweiligen Netze wieder das Gleiche. Dazu kommen Animositaeten zwischen den einzelnen Netzen, sogar zwischen den einzelnen Boxen eines Netzes. Die einen sind zu links, die anderen zu rechts, die einen zu serioes, die anderen zu unserioes, wieder andere zu zu. Und jeder haelt seinen Weg fuer den richtigen und versucht, die anderen in diesem Sinne zu beeinflussen, wo das nicht klappt, wird halt gemeckert und geschimpft. Nur geaendert wird nichts. (Anm. der Redaktion: Geschichtlich gab es zwei Ansaetze der Vernetzung. Die Vernetzung von Mailboxen (Bsp: Zerberus oder MagicNet) und die schon bestehenden Netze wie UUCP die einfach fuer den Normalbenutzer attraktiv durch guenstige Unix-Anlagen und UUCP-Derivate fuer PC, ST und Amiga. Die letzteren verwenden innternational gueltige Adressierungsformen wie z.B. in der Domain- oder ISO-Domainn-Schreibweise, die Mailboxen verwenden das was in gerade in die Finger viel. Praktischerweis sollte die Mailboxnetze mit ihren insgesamt vielleicht 200 Maschinen sich an die Adressierung der "grossen" Netze mit ueber 100.000 Rechner anpassen. Verweiss auf BSMTP, RFC822, RFC987, etc). Dabei gibt es durchaus Leute, die zumindest an den technischen Gegebenheiten etwas aendern koennten (Jetzt kommen wir zu den Mailboxautoren). Doch daran scheint niemand ein Interesse zu haben. Wer ein neues Mailboxprogramm schreibt, oder ein vorhandenes neufasst, tut das auf eigene Faust, ohne sich um die vorhandenen Strukturen zu kuemmern. Nach mir die Bitflut. Wenn das Produkt halbwegs fertig ist, also die Absturzhaeufigkeit auf drei Ereignisse
pro Woche gesunken ist, wird das Produkt in Umlauf gebracht, koste es was es wolle. Die Sysops werden sich schon damit zusammenraufen, dass sie viel zu viel Zeit mit den technischen Problemen verbringen muessen, statt sich um die Betreuung der User und der Inhalte zu kuemmern, ist unwichtig. Noch schlimmer wird es bei den netzwerkfaehigen Programmen. Wenn das Programm noch neu ist und nur zwei oder drei andere Systeme am Entwicklungssystem des Autors haengen, ist die Welt noch in Ordnung. Sobald weitere Systeme dazukommen, faengt das Netz an, wild zu wuchern, niemand kuemmert sich darum. So entstehen dann solche kleinen Katastrophen wie im Z-Netz, in dem Nachrichten zwischen zwei Hamburger Boxen ueber Wuppertal und Moers geroutet werden, koste es, was es wolle. Es ist zwar eigentlich nicht der Stil dieser Zeitschrift (Der Kluengel, Anm. der Redaktion), Kritik auch konstruktiv zu fassen, trotzdem sei der Versuch gemacht, einige Vorschlaege zu machen, wie es denn besser zu machen waere. Dabei wird allerdings Unmoegliches von allen Betroffenen verlangt, was wiederum den Herausgeber zu einem befriedigten Grinsen veranlasst. Die Situtation koennte nachhaltig verbessert werden, wenn es mehr Leute gaebe, die Ahnung davon haben, wie ein Mailboxprogramm wirklich arbeitet. Krass gesagt, wer nicht selber programmieren kann, duerfte nicht Sysop werden. Zu diesem Thema hat ein bekannter notorischer Notpressereferent einmal behauptet, man muesse schliesslich auch nicht die Zusammensetzung der diversen Lackschichten eines Autos kennen, um es fahren zu koennen. Recht hat er, nur muss man halt erst mal das Autofahren selbst lernen, und ohne einige Grundkenntnisse der technischen Funktionen geht das nunmal nicht. Diese Forderung bedingt eine weitere: Die Unsitte, Mailboxprogramme nur als ausfuehrbares Programm auszuliefern, muss verschwinden. Der Quelltext gehoert dazu, schon aus dem einfach ersichtlichen Grund, dass es jedem Sysop moeglich sein sollte, alle Systemausgaben nach seinem Geschmack zu aendern, ohne muehsam mit dem Debugger im Programm herumzupatchen. Patchen ist immer eine Notloesung, die leicht ins Auge geht. An dieser Stelle wird gewoehnlich Gemurmel und Protest von Seiten der Programmierer laut, da ist von geistigem Eigentum die Rede, von Sicherheitsbedenken, von Marktverschmutzung. Unsinn. Die Forderungen lauten: Ein Mailboxprogramm, das so schlampig programmiert ist, dass man nicht einmal oeffentlich ueber vorhandene Fehler reden kann, ohne zu riskieren, dass kreative User reihenweise Boxen stillegen, darf nicht verbreitet werden (Zerberus zum Beispiel). DIe Autoren sollten sich auch entscheiden, was sie wollen: Entweder, sie schreiben ein allgemein zugaengliches Programm, um die offene Kommunikation zu foerdern, oder sie schreiben es, um damit reich zu werden (was noch keiner geschafft hat). Beides geht nicht, ausserdem sind die meisten Programme derart schlecht geschrieben, dass man sie ohnehin nicht guten Gewissens verkaufen koennte. Die naechste Forderung ist, dass man ein Mailboxprogramm nicht einfach weitergibt und den neuen Sysop damit alleine laesst und waere das Handbuch auch noch so gut. Sicher, am besten lernt man aus eigenen Fehlern, aber es ist nun wirklich unnaetig, dass jeder aufs Neue ueber den Fehler in Zeile 4711 stolpert. Betreuung der Neulinge ist also angesagt, wobei sich das natuerlich nicht nur auf die technische Seite beschraenken darf, auch die Kunst der Userbetreuung will gelernt sein. Dann ist es allerhoechste Zeit (es waere schon vor Jahren faellig gewesen), dass sich alle Mailboxautoren mal zusammensetzen und miteinander arbeiten, statt gegeneinander. Was derzeit fehlt, ist ein einheitliches Verfahren, Nachrichten auszutauschen. Es reicht halt nicht aus, mit dem X.400-Sticker von der CeBit rumzulaufen und darauf zu warten, dass etwas passiert. Dabei
koennen die Ziele durchaus niedriger gesteckt werden, als es die Postverwaltungen bei X.400 tun. (Anm. der Redaktion: Ob X.400 wirklich die Loesung des Problems ist, ist zweifelhaft, da der technische Aufwand gewaltig ist. "Gaengige" Verfahren sollten aber einfach auch mal in betracht gezogen werden und nicht mit dem Argument: "Wir machen alles, nur nicht nach vorhandenen Strukturen" abgetan werden) Es muessen ja im Wesentlichen nur zwei Dinge 'genormt' werden: Erstens eine Festlegung, welches Format die Netznachrichten und die jeweiligen Header haben muessen, zweitens muss ein Packverfahren entwickelt. angepasst oder uebernommen werden, das fuer alle Systeme (und alle Rechnertypen) identisch ist. Wobei man Wert auf Einfachheit legen sollte. Die Angaben Absender,Empfaenger, Absendebox, Empfaengerbox, Absendenetz, Empfaengernetz, Betreff, eventuell eine globale NachrichtenID, mehr ist fuer einen Header nicht noetig. Routwege, Weiterleitungsvermerke und der ganze restliche Bloedsinn, auf den ausser den Sysops eh niemand Wert legt, koennen genausogut weggelassen, oder in den Nachrichtentext gepackt werden. Das Packverfahren sollte ohne Muehe in allen gaengigen Programmiersprachen umgesetzt werden koennen, das benutzte Uebertragungsprotokoll sollte variabel sein, um sich besser an die Gegebenheiten verschiedener Netze anpassen zu koennen. Was die einzelnen Netze und spaeter die einzelnen Boxen dann mit diesen Daten anfangen, ist Sache des Netzes und der Boxen. Spaetestens dann, wenn so ein globales Nachrichtenformat realisiert ist, besser schon frueher, muessen sich dann alle Sysops zusammensetzen und eine Grundstruktur fuer das Netz errichten. Es reicht nicht aus, zu sagen, ich haenge meine Box an den Server XY, der ist fuer mich am billigsten, es ist auch zu pruefen, ob der Server YZ nicht geeigneter ist, weil dann die Netzstruktur klarer wird und andere Kosten sparen. Bislang arbeiten die Netze ja eher auf der Basis, dass die meisten Systeme ihre eigenen Kosten zu Lasten der Systeme optimieren, die -aus was fuer Gruenden auch immer- nicht so sehr auf die Mark sehen. Sicher wird man da Kompromisse eingehen muessen, aber zumindest sollte es sich vermeiden lassen, dass lokale System ueber den Fernbereich gehen muessen, um einander zu erreichen. Wobei - vorausgesetzt, das globale Datenformat ist vorhanden - es ja auch durchaus denkbar ist, dass eine Nachricht von Z-Netz nach Z-Netz ueber Fido laeuft, weil das fuer diesen speziellen Fall guenstiger ist. Das setzt natuerlich voraus, dass sich die Struktur der Netze grundlegend aendert, denn das Routen der Nachrichten kann nur noch von den Servern erledigt werden und als Gateways kommen auch nur noch Server in Frage. Alle anderen Systeme liefern stur und unbeteiligt ihre globalen Daten ab und pollen ihren eigenen Kram. Damit waere auch die finanzielle Seite wesentlich einfach durchschau- und regulierbarer. Nun nuetzt die ganze Technik, egal, wie sie funktioniert, ueberhaupt nichts, wenn es inhaltlich daneben geht. Das faengt bei den leidigen Diskussionen an, die innerhalb der Netze immer dann entstehen, wenn ein Brett eingerichtet oder aufgehoben werden soll. Die einen sind dafuer, dieses Brett zu errichten, andere wollen stattdessen noch zehn Unterbretter dazu, wieder andere halten das Brett sowieso fuer unnoetig. Und schon beginnen Diskussionen und Abstimmungen, die viel Zeit und Energie kosten, obwohl sie unnoetig sind. Mailboxen sind, auch wenn viele Sysops das anders sehen, in erster Linie fuer die User da. Also muessen die auch entscheiden, was sie lesen wollen. Das bedeutet: Es gibt keine ueberfluessigen Bretter, solange mindestens ein User sich dafuer interessiert. Das Konzept, dieses Problem in den Griff zu kriegen, koennte so aussehen, dass innerhalb des Netzes alle Bretter Unterbretter haben, deren Namen wie ueblich vereinbart werden. Systeme, deren User lieber alles in einem Brett haben wollen, pollen die Unterbretter und packen alles in ein
Brett, Systeme, die das Brett gar nicht haben wollen, pollen es halt nicht. Das bedeutet, nicht der Server muss wissen, was die Boxen kriegen, sondern die Boxen fordern beim Pollen des Servers die entsprechenden Bretter ab. So entsteht lediglich fuer den Server die Verpflichtung, alle Bretter und Unterbretter zu fuehren, alle anderen Systeme sind frei in der Auswahl. Natuerlich wirft das neue Probleme beim Senden von Texten auf, die aber loesbar sind. Beispielsweise fuer eine Box, die vern nftigerweise nur ein Schwerpunktbrett Computer hat (das bei anderen Boxen und beim Server als Verzeichnis mit Unterbrettern gefuehrt wird): Der User gibt SENDEN COMPUTER ein und die Box fragt nach dem Bereich: ST C64 MSDOS ? und kriegt so die Information, fuer welches Unterbrett das Ganze gedacht ist. Womit wir bei den Inhalten angelangt waeren. Zu Beginn der Mailboxentwicklung waren die Hauptthemen computerspezifisch. In juengerer Zeit finden allerdings auch andere Themen dankenswerterweise ihre Berechtigung. Es wird also Zeit, dass sich die Betreiber Gedanken darueber machen, wo ihre inhaltlichen Schwerpunkte liegen. Das liegt, wie schon gesagt, in erster Linie am Userinteresse. Hier gilt es, anhand einleuchtender Beispiele zu zeigen, dass Mailboxen eben nicht nur eine Quelle fuer Software und CB-Rauschen sind, sondern dass mehr passiert, und noch mehr passieren kann, wenn man nur will. So gibt es mittlerweile etliche Gruppen, die ihre Texte auch auf die Netze blasen, die Gruenen und Greenpeace seien als Beispiele genannt. Wenn man sich allerdings ansieht, was da alles kommt und wie es aufbereitet ist, fragt man sich, ob das so Sinn hat. Fast alle Texte dieser Gruppen sind lang (genau wie dieser Striemel hier, obwohl nicht von solchen Gruppen verfasst), so lang, dass meist die Konzentration fehlt, sie aufmerksam zu lesen. Gut, das ist ohnehin eine Eigenart dieser Gruppen, die in ihrem missionarischen Eifer fast immer zuviel des Guten tun. Verstaerkt wird dieser negative Effekt aber noch durch die medientypischen Eigenschaften der Box, die ueberlange Texte eigentlich nicht vertraegt. Die oft geuebte Methode, die Texte erst auszudrucken, und dann zu lesen, hilft auch nicht weiter, denn dann koennte man sich ja gleich die Pressemitteilungen schicken lassen. Ausserdem wird diese Methode angesichts der Informationsmengen in den Netzen schnell laestig, Texte, die man am Bildschirm innerhalb einer halben Stunde liest, brauchen nunmal noch laenger auf dem Drucker. Hier muss sich also noch viel tun, es muss fuer das Medium Mailbox eine geeignete Methode gefunden werden, Informationen artgerecht aufzubereiten. Das wird sich aber erst allmaehlich entwickeln koennen und haengt wesentlich von der Bereitschaft aller Beteiligten ab, etwas (gemeinsam) zu tun. Quelle: Kluengel Ausgabe 0, Autor: Wie immer: Eine gute Frage -----------------------------------------------------------------------------
[Chalisti] [06] Der alte Mann und das -MEHR ?-
[Chalisti] [06] Der Internet Relay Chat
Der Internet Relay Chat Das Internet ist das weltgroeszte Computernetz. Man findet darauf ca. 120000 Rechner, die zum groeszten Teil ueber Standleitungen miteinander verbunden sind. Speziell fuer dieses Netz wurde eine Software geschrieben, die ein verteiltes Chatsystem realisiert, den Internet Relay Chat. (Anm. der Redaktion: die Relays wie z.B. RELAY@DEARN auf dem EARN/Bitnet funktionieren praktisch genauso) Wie verwendet man IRC ? ----------------------Der IRC besteht aus zwei Teilen, dem Benutzerinterface irc und dem Steuerprogramm im Hintergrund, ircd. Der User ruft das Programm irc auf. Dies ist eine terminalorientierte Benutzeroberflaeche, die ungefaehr so aussieht wie der emacs, d.h. mit einer Kommandozeile als unterste Zeile im Fenster und einer Statuszeile direkt darueber. In der Kommandozeile koennen Kommandos eingegeben werden, die mit einem definierten Zeichen beginnen (default "/") oder es kann auch nur einfach Text eingegeben werden. Dieser Text wird in dem Fall ausgesendet. Der irc verwendet wie die meisten Chat-Systeme Kanaele, d.h. man redet zu jeder Zeit nur mit den Usern auf einem Kanal, nicht mit allen, die den IRC gerade nutzen. Man wechselt mit dem Befehl /chan auf einen Kanal. Kanalnummern von -2^32-1 bis +2^32 sind moeglich, es gibt aber Unterschiede in der Funktion der Kanaele. - Auf Kanal 0 ist jeder Teilnehmer nach Start des Programms. Er kann dort aber nur private Gespraeche mit anderen Teilnehmern fuehren, nicht aber in den Kanal 0 reinschreiben. - Kanaele 1-9 sind oeffentliche Kanaele, die Anzahl der User auf diesen ist unbeschraenkt. - Kanaele 10-999 sind auch oeffentlich, aber es koennen sich maximal 10 Leute auf diese Kanaelen einschalten. - Kanaele 1000-2^32 sind privat (secret), d.h. die Teilnehmer auf diesen Kanaelen koennen (wie bei denen auf den von 1-999) durch den Befehl /who angezeigt werden, doch die Nummer des Kanals, auf dem sich der Teilnehmer befindet, wird nicht angezeigt. - Alle Teilnehmer auf negativen Kanaelen werden nicht angezeigt (hidden). Wenn allerdings der /who-Befehl angewandt wird, wenn man sich in einem privaten Kanal aufhaelt, dann sieht man natuerlich alle Teilnehmer auf diesem Kanal. Damit kanns eigentlich schon losgehen. Denn wo was abgeht, sieht man ja
an der Anzahl der Leute in den verschiedenen Kanaelen durch den /whoBefehl. Wenn man es allerdings uebersichtlicher haben moechte, gibt es den /list-Befehl, der die derzeitigen Kanaele anzeigt. Dabei erscheint dann auch das Thema (Topic) der Kanaele. Die Themen koennen von jedem, der sich auf dem Kanal aufhaelt, gesetzt werden. Fuer das Training on the Job empfiehlt sich das /help-Kommando. Es erscheint eine Liste von moeglichen Kommandos. Deren Funktion bekommt man meist schon durch Probieren raus. Wem das nicht hilft, der verwende /help . Wie kommt man an IRC ran ? -------------------------Das ist meist ein nicht zu unterschaetzendes Problem. Vorhanden sein sollte ein Rechner, der die TCP/IP-Protokolle berherrscht (kann fast jeder Unix-Rechner). Des weiteren sollte der mit dem weltweiten Internet verbunden sein (Internet verbindet ca. 120.000 Rechnern weltweit). Solche Moeglichkeiten findet man an den Universitaeten Baden-WuerttemBergs und anderer Bundeslaender wie Bayern und NRW. Dann sollte man sich den Programmcode des IRC von einem der ano-ftp-server wie der sun1.ruf.uni-freiburg.de (132.230.1.1) oder fauni45.informatik.uni-erlangen.de (131.188.1.45) abholen und auf seinem Rechner auspacken. Jetzt ist man immerhin soweit, sich die OrginalDokumentation zum IRC durchlesen zu koennen, meist recht sinnvoll... In den meisten Faelle wird man darauf verzichten, einen IRC-Server den weltweit ca. 100 Servern hinzuzufuegen sondern wird sich umschauen, wo man sich denn mit einem Client dranhaengen kann. Denn fuer die Einrichtung eines Servers benoetigt man root-Privilegien und die sind, wenn auch einfach zu bekommen, meist nur schwer zu erhalten. Nur in den seltenen Faellen, dasz der Verwalter eines Rechners diesen Service unterstuetzt oder man selber der Verwalter des Systems ist und weit und breit kein anderer Server zur Verfuegung steht, lohnt sich der administrative Aufwand. Einen IRC-Client allerdings kann man auch ohne jedes Privileg verwenden und erstellen, WENN, ja wenn ein freundlicher Server bereit ist, Verbindungsanfragen positiv zu bescheiden. In der BRDigung empfiehlt sich dazu noc.belwue.de (129.143.2.1) oder jener des Leipniz-Rechenzentrums Munich. Die Uni Erlangen ermoeglicht meines Wissens ebenfalls den Zugang an den IRC, wobei ich deren Adresse grad leider nicht weisz. Was geht auf dem IRC ab und was kann abgehen ? ---------------------------------------------Der IRC wurde von einem Finnen programmiert, so dasz man sich nicht wundern sollte, dasz auf dem IRC folglich die ueberwiegende Mehrzahl Finnen sind. Dies haengt natuerlich auch mit dem Netzzugang zum amerikanischen Internet zusammen (die Finnen haben 64 KBit) und mit, was Wunder bei einem weltweiten System, dem Stand der Sonne.
Mittags sind kaum Amerikaner auf dem IRC zu finden, die liegen da naemlich in den Federn. Und dafuer ists frueh morgens ganz schoen geschaeftig auf dem IRC, denn dann ists in USA spaet abends und viele kucken noch mal schnell rein. Die Japaner sind dann mitten im Tagesgeschaeft. Bisher habe ich auf dem IRC folgende Laender gefunden: USA, Finnland, Norwegen, Schweden, BRD, Daenemark, GB, Japan, Australien, Niederlande, Kanada Bald sollen erste IRC-Systeme in Frankreich erscheinen. Die Anzahl der Nutzer schwankt von einem bis 80. Der Fall mit einem User tritt auf, wenn Dein Server den Kontakt zu den anderen verloren hat. Achtzig Leute auf dem IRC ist dann schon recht viel. Meist ist die Anzahl der Server deutlich groeszer als die Anzahl der User... Allerdings ist das ganze System zeitweise recht instabil. So kann es vorkommen, dasz man gerade mal zu dritt ist und alle paar Sekunden tauchen weitere 30 user auf und wieder ab, weil die Verbindung so instabil ist. Man sucht sich dann den Kanal raus, dessen Topic am vielversprechendsten klingt oder in dem am meisten Leute drin sind. Nach einer Weile kennt man die Leute schon und weisz, wo etwas interessantes abgehen koennte. Der IRC ist halt wie jede Szene, ob tchh, qsd, qom oder eben IRC. Wenn einen die Leute kennen, gibts immer was zu quatschen, andererseits fuehlt man sich ausgeschlossen, wenn man nicht so schnell kapiert, wie der Hase laeuft. Viele Teilnehmer lassen auf ihrem Workstation-Fenster-Feuerwerk den IRC einfach so mitlaufen, man kann sie ja mit einem ctrl-g (Bell) kurz aufwecken... Also braucht man sich nicht wundern, dasz ab und an zwar zwanzig Leute anwesend sind, aber auf keinem Kanal was passiert. Im Groszen und Ganzen wird der IRC wohl mittelfristig den Bitnet Relay Chat abloesen. Leider wird der IRC zwar von vielen Leuten frequentiert, doch eine ernsthafte Anwendung existiert natuerlich noch nicht. Wie auch, wenn die meisten Server nur durch undurchsichtige Arrangements mit den Systembetreibern zustande kamen und die Rechenzentrumsleiter die Axt zuecken wurden, wenn sie dies Treiben mitbekommen wuerden. Was mir als Anwendung fuer diese Art von "Netzfunk" vorschwebt, waeren z.B. Kanaele mit speziellem Publikum oder Programm: - Auf einem festen Kanal im negativen Kanal findet man z.B. alle Benutzerberater der diversen Rechenzentren. Benoetigt jemand einen Tip, so ruft er IRC auf, wechselt auf diesen Kanal und kann losfragen. - Auf einem anderen Kanal koennte eine bestimmte Sprache verwendet werden, so dasz man praktisch dort englisch, schwedisch oder auch deutsch lernen koennte. - Ein Kanal kann speziell zu Anfragen bezueglich Software-Archiven dienen. - Fuer interne Systeme kann man das IRC so verwenden, dasz alle Daten ueber andere TCP/IP-Services gehen (Default: 6667). - Da der IRC in Source-Code vorliegt, kann man z.B. moderierte Kanaele
oder verschluesselte Kanaele einbauen. - Aktienhandel (Wahrscheinlich unmoeglich, da auf IRC nicht HAL draufsteht). - Nachrichtenfunk Wie funktioniert IRC ? ---------------------Das Funktionsprinzip des IRC wird im File Comms der IRC V2.2 PL1 Distribution erklaert. Ich fasse das hier mal eben zusammen. (Zeichnung aus dem File NETWORKING). Auf allen Server-Rechnern laeuft im Hintergrund das Programm ircd, welches mittels der Konfigurationsdatei so aufgesetzt wurde, dasz jeder ircd mit bestimmten anderen Servern Kontakt haelt, wobei einige auch als Sicherungslinks verwendet werden, falls einer der Links ausfaellt. Diese Daemons und ihre Rechner bilden im Internet einen aufgespannten Baum mit moeglichst kurzen Laufzeiten. Denn da das IRC die Resourcen des Internet verwendet, wird es vom deren Verwaltern wohl untersagt, wenn es zuviele Resourcen braucht: FINLAND \ JVNCNET-BU----MIT \ \ \
SURANET / ODU /
\ / NWU | | / | / \ | / \ | / \ | / \|/ BARRNET--AMES-----------OSU---RPI-NYSERNET-------BELWUE ORST/ \-CANADA Die ircd verweigern den Kontakt zu anderen Servern, die sie nicht kennen. Genauso verweigert ein Server den Kontakt zu Clients, wenn der nicht bestimmte Einschraenkungen bezueglich des Hostname etc. einhaelt. So kann ein Server allen Clients in einer bestimmten Subdomain offen sein, andere aber ausschlieszen. Die ircd unterhalten sich ueber TCP-Verbindungen mit Hilfe von gewissen Code-Woertern, aehnlich wie z.B. SMTP oder NNTP. Sie erlauben es auch Usern, sich mittels eines Nickname/PasswortPaares zu identifizieren und gewisse Verwaltungsaufgaben zu uebernehmen, z.B. Starten des Servers, Stoppen oder Entfernen von Teilnehmern, die sich unbotmaeszig verhalten. Die ircd tauschen laufend Informationen aus ueber neue Messages der User aneinander und ueber neue Kanaele, Topics und Server.
[email protected] -----------------------------------------------------------------------------
[Chalisti] [06] Der Internet Relay Chat
[Chalisti] [06] ! K u r z m e l d u n g e n !
!Kurzmeldungen! ----------------------------1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 Computer Virus Handbook Soebenn habe ich mir das 'Computer Virus Handbook' von Harold Highland, (in englischer Sprache) herausgegeben von Elsevier Advanced Technology, Mayfield House, 256 Banbury Road, Oxford OX2 7DH, United Kingdom besorgt. Es umfasst etwa 370 Seiten bei einer Groesse von (8 1/2 x 11) ca DIN A4 [??] in Hardcover-bindung; ISBN 0-946395-46-2. Es glaenzt mit einem Vorwort von Bill Caelli, Direktor des Information Security Research Centers an der Queensland University of Technology, Brisbane, Queensland, Australien, und zehn weiteren Kapiteln: 1. Basisdefinitionen und andere Grundlagen 2. Die Anwendung der Epidemiologie auf Computerviren (von William H. Murray) 3. Eine Geschichte der Computerviren Einfuehrung Die Beruehmten Drei (Brain, Lehigh, Israeli) Ein weiteres Trio (Alameda, Ping Pong, Marijuana) Drei besondere Viren (Macro, Vienna, Batch) Andere bekannte und dokumentierte Viren (Datacrime, Icelandic, Autumn Leaves, Fu Manchu, Traceback und weitere) 4. Berichte von Virusjaegern U. [Uni ?] of Delaware und der Pakistani Computer Virus (von Anne E. Webster) Lehigh Virus (von Ken van Wyk) Israel PC Virus (von Yisrael Radai) 5. Bewertungsprotokoll und Untersuchungsmethoden [Evaluation Protocol and Test Methodology] Virentestzentren, Auswertungsplaetze, Antiviruserzeugnisse [Virus Test Centers, Evaluation Sites, Anti-virus products] ... 6. Bericht eines Anti-Virus Produkt Testes (von Jon David) 7. Produktbewertungen (enthaelt Berichte ueber Antidote, Data Physician, Disk Defender, Disk Watcher, Dr. Panda Utilities, Flu Shot +, Immunize, Mace Vaccine, Ntivirus, Softsafe, Vaccinate, Vaccine (Certus), Vaccine (Sophos Ltd.), Vaccine (Worldwide Software), VirAlarm 2000 PC, Virus-Free, Virusafe, Vir-X, V*Screen, XFICheck)
(Die Adressen der Hersteller befinden sich im Anhang des Buches) 8. Viren - Konsequenzen fuer das Management (von Harry B. de Maio) 9. Handlungsweisen zur Reduzierung der Gefahr durch Computerviren 10. Konzeptionelle Grundlagen der Computerviren beinhaltet fuenf wiederaufgelegte Dokumentationen ( ? papers) von Computers & Security Ein Teil des Materials ist bereits in Computers & Security ( der von Elsevier herausgegebenen Zeitschrift ) erschienen, aber ein guter Schwung ist neu. Speziell interessant sind die Testergebnisse der Antivirus= produktionen. Quelle:
Uebersetzung:
comp.virus (UUCP) Lance J. Hoffman The George Washington University Michael Schwuchow <michel@aragorn>
2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 Japaner zeigen neues Expertensystem in den USA Tokio (gmd/mik) - Das japanische Handelsministerium hat sich bereit erklaert, den Prototypen eines japanischen Expertensystems in den USA vorzustellen und gemeinsam mit den Amerikanern Technologien im Anwendungsbereich zu entwickeln. Waehrend des zweiten japanisch-amerikanischen Symposiums ueber "Kuenstliche Intelligenz", das vom 11. bis 13. Oktober 1989 in Illinois/USA stattfinden wird, wollen die Japaner diesen Computer amerikanischen Forschern vorfuehren. Die amerikanische Seite hat bereits vorgeschlagen, beide Laender sollten den Computer im Rahmen der genetischen Forschung einsetzen. Das sogenannte "Multi PSI System" ist eine PrototypEntwicklung in Japan, die als nationales Projekt angelegt wurde. Die Entwicklungskosten der letzen sieben Jahre belaufen sich nach japanischen Angaben auf rund 400 Millionen Mark. Das System verbindet 64 sogenannte "PSI"-Maschinen, von denen jede eine Arbeitsgeschwindigkeit von 145.000 Inferenz-Operationen pro Sekunde aufweist (inference = Schlussfolgerung). Kernpunkt ist dabei eine neuartige Form der Datenverarbeitung, bei der nicht auf verknuepfbare Datensaetze zurueckgegriffen wird, wie etwa bei einer Datenbank. Expertensysteme basieren auf Wissensaussagen, die zu zu komplexen Ketten verknuepft und durch ein formales Schlussfolgerungssystem gesteuert werden. Letztlich basiert dieses Schlussfolgerungsystem auf schlichten Wenn-Dann-Formeln, die auch mit Wahrscheinlichkeitsaussagen verbunden werden koennen. Ziel dieser Entwicklungen ist, auch unerfahrenen Personen die Moeglichkeit zu geben, Expertenwissen anzuwenden. Das Verfahren hat den Nachteil, dass nur einfache Wenn-DannBeziehungen eingegeben werden koennen. Hat eine Wissensaussage nicht diesen einfachen Wenn-Dann-Charakter, kann keine
maschinell sichere Schlussfolgerungskette abgewickelt werden. Dieses Manko will man durch Systemschnelligkeit ausgleichen, so dass die Maschine mehrere moegliche Schlussfolgerungsketten durchlaufen und vergleichen kann. Dieses kann ein menschlicher Experte nicht leisten. Seine Entscheidungen basieren deshalb meist auf Berufserfahrung und Intuition. Bei 64 angeschlossenen PSI-Maschinen mit jeweils 145.000 Schlussfolgerungsoperationen pro Sekunde kann der japanische Prototyp rein rechnerisch rund 9,2 Millionen Schlussfolgerungen pro Sekunde ablaufen lassen. Die Japaner habe bereits eine Verbesserung des Prototypen bis 1990 angekuendigt. Die Maschine soll dann um den Faktor zehn schneller sein. Gleichzeitig bereitet das japanische Handelsministerium ein Nachfolgeprojekt vor, das die Entwicklung sogenannter Neurocomputern zum Ziel hat. Grundlage dafuer sind Erkenntnisse der biologischen Nachrichtenverarbeitung, die technisch nachgebildet werden soll. Quelle: emp: E-Mail-Press/MIK-Magazin 3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3 Dokumentation ueber Karl Die Freunde von Karl Koch haben eine Dokumentation ueber das Leben und den Tod von Karl Koch erstellt. Diese ist fuer den Preis von 5 DM bzw. 5 Stueck fuer 20 DM bei Freke Over, Boettcherstr.4, 3000 Hannover 21 erhaeltlich. Der Inhalt besteht aus Pressemeldungen, den Grabreden, Texte von Karl selber (z.B. sein Lebenslauf), Daten zum Prozess, sowie Meinungen und Kommentare div. Menschen die Karl kannten. -----------------------------------------------------------------------------
[Chalisti] [06] ! K u r z m e l d u n g e n !
[Chalisti] [06] IMPRESSUM
IMPRESSUM --------"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti Erscheinungsdatum:
6. April 1990
V.i.S.d.P. : F.Simon Redaktion:
Volker Eggeling, Frank Simon
Mitwirkende an dieser Ausgabe: Juergen Wieckmann, Michael Schwuchow, Marcus Humburg Pi, Dirk Rode, u.a. Redaktionen: Chalisti,
c/o Frank Simon, Strackerjanstr. 29 2900 Oldenburg, Tel. 0441/73854 Datenschleuder, Lachswehrallee 31, 2400 Luebeck, Tel. 0451/865571 MIK-Magazin, c/o J. Wieckmann, Barmbeker Str.22, 2000 HH 60, Tel. 040/275186
Verbreitung: Zerberus UUCP(dnet) UUCP(sub) EARN/CREN GeoNet FidoNet MagicNet
: : : : : : :
Adressen:
: 151133@DOLUNI1 : eggeling@uniol (eunet) terra@olis (subnet) : chalisti-redaktion@mafia : mbk1: chaos-team : Volkmar Wieners on 2:241/2.1205 : trendbox:gec : HENNE;SML
EARN/CREN UUCP Zerberus GeoNet FidoNet MagicNet AmNET II
/Z-NETZ/MAGAZINE/CHALISTI dnet.general sub.mag.chalisti CHAMAS@DOLUNI1, Brett chamas.chalisti mbk1: brett ccc-presse ccc.ger Artikel&News
Teilnehmer aus diversen anderen Netzen wie z.B. ArpaNet, DFN, etc. nutzen bitte die Bitnet Adresse ueber das entsprechende Gateway.
Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle: (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbeker Str. 24, 2000 HH 60 angeben. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich erwuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei Belegexemplare.
[Chalisti] [06] IMPRESSUM
[Chalisti] [07] Inhaltsverzeichnis
CCCCC C C C CCCCC
H H H H HHHHHH H H H H
AA A A AAAA A A
A A
L L L L LLLLLL
I I I I I
SSSSS S SSSS S SSSSS
TTTTTT TT TT TT TT
I I I I I
Ausgabe 7 - (22. Mai 1990)
● ● ● ● ● ● ● ● ● ● ● ● ●
... und sie lebt doch, wenn auch spaet ! Die Chip Generation Geldautomaten und Magnetkartenverschlueselungstechniken Mein niedliches Protokoll MNP DDR-Koalitionsvereinbarung zum Thema Bildung und Wissenschaft Vernetzung in der DDR UNIX an der TUK/IF Kommunikationsnetze - Ein neues Medium und die Folgen Neues aus den USA Neues aus Japan Die Freiheit der Wissenschaft kann nicht grenzenlos sein ! K u r z m e l d u n g e n ! IMPRESSUM
Erlaeuterungen:
DS RC MK WJ NE FA
-
Datenschleuder Redaktion Chalisti Mik-Magazin DFN-Projekt Wissenschaftsjournalisten Uebernommen aus einem Netzwerk Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels)
Die Artikelkennung (GDS1,GMK2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. ------------------------------------------------------------------------------
[Chalisti] [07] Inhaltsverzeichnis
[Chalisti] [07] ... und sie lebt doch, wenn auch spaet !
... und sie lebt doch, wenn auch spaet ! Da ist sie nun, die 7. Ausgabe der Chalisti. Ehrlich gesagt, als Frank mich ansprach, ob ich bei so einem Projekt wie der Chalisti mitmachen wuerde, haette ich nicht gedacht, dass einen solchen, selbst mit Bescheidenheit gesagt, guten Anklang finden wird. Und dies, trotz Schwierigkeiten, die ich am Anfang ueberhaupt nicht gesehen hatte. Ich dachte, dass Hauptproblem wuerde sein ueberhaupt potentielle Leser (also Euch *grins*) zu finden. Auch hatte ich erheblich mehr technischen bzw. organisatorischen Probleme erwartet. Aber widererwarten waren dies die kleinsten Uebel (wenn ueberhaupt..), die es zu bewaeltigen galt. Die Chalisti wird auf mehr als 7 Netzen verteilt, ist sogar in dem Komerziellen Geo-Net erhaeltlich, wie die Leser fuer jeden Abruf auch noch etwas zahlen muessen. Wenn man dann sieht, dass immerhin die Haelfte der dortigen Leserschaft/User/Benutzer die Chalisti haben wollen und man andererseits sieht, wie unprofessionell wir fuer die Chalisti letztendlich doch arbeiten, beschleicht einen schon ein komisches Gefuehl. Aber stolz bin ich trotz oder gerade deswegen auch ein bischen auf uns. Obwohl ich auch in so mancher Hinsicht ziemlich unzufrieden bin. Da sind z.B. die einen, die sich bereiterklaeren, etwas fuer die Chalisti zu schreiben, uebersetzen, u.ae. (ja, ja, all die zwangsverpflichteten Freiwilligen, was Frank :-)), bei denen ich mich wirklich unheimlich bedanken muss, ohne Euch wuerde ich jetzt hier nicht sitzen und ein Editorial schreiben muessen (mach ich aber gerne..). Andererseits gibt es auch diejenigen, die nur Texte von Kongressen zusammenstellen und zu mailen brauchen. Wie kuerzlich bei den Texten vom KoKon '90 geschehen. Da wird alle paar Wochen versprochen, ja ich schicke sie euch sofort und man verlaesst sich darauf. Dann passiert erstmal nix. Nachdem vierten Mal wird man dann langsam aber sicher etwas genervt und die Aktualitaet geht dabei auch etwas floeten. Wenn alle so handeln wuerden, saessen wir mit unserer Chalisti ganz schoen auf dem Trockenen. Aber, Gott sei dank (was kann denn der dafuer,..:-)) ist ein Grossteil der Leute zuverlaessiger, bzw. sagen gleich bescheid, "ich schaffe dass nicht, rechnet nicht damit", dass ist dann ja ok. Achja, bevor ich es vergesse, hier natuerlich wieder der obligatorische Aufruf an unsere potentiellen Autoren, meldet euch, schreibt was. Ihr seid in internationaler Gesellschaft, wir haben dieses Mal u.a. Artikel aus Kanada und auch welche aus dem (noch) 2.Teil (oder ist es der erste ?) Deutschlands. Die naechste Chalisti erscheint in 6-8 Wochen, da auch wir mit einem Sommerloch rechnen muessen. Tschuess und viel Spass, bis zur Chalisti 8, Fly. ------------------------------------------------------------------------------
[Chalisti] [07] ... und sie lebt doch, wenn auch spaet !
[Chalisti] [07] Die Chip Generation
Die Chip Generation Was ist Chip-Generation ? Chip-Generation ist ein nichtkommerzielles Jugendmagazin und hat einen Club, mit derzeit 64 Mitglieder. Die Mitglieder brauchen keinen Mitgliedsbeitrag zahlen. CGC ist ein nichteingetragener Verein. Das Koelner Jugendmagazin hatte schon vor einem Jahr zusammen mit Jusos in der SPD den internationalen Computer Club (ICC) gegruendet. Dieser Club hatte zuletzt 76 Mitglieder, davon nur 10 JUSOS und zwei Italiener. Wir stellten den Vorsitzenden vom 4-koepfigen geschaeftfuehrenden Vorstand des ICC. Da die Jusos den Club eingetragen hatten, um oeffentliche Gelder zu bekommen sowie einen arbeitslosen Juso eine ABM-Stelle zu vermitteln, sind alle auslaendischen Mitglieder aus dem ICC zurueckgetreten. Uns blieb ca. 3.500 DM Ausgaben und die ganze Arbeit, die wie in die Organisation dieses Vereins steckten. Dann wurde der CHIP-GENERATION-CLUB gegruendet. Diesmal wurde aber mit JUSOS und aehnlichen politischen Organisationen sehr vorsichtig umgegangen. Unser gestoertes Verhaeltnis zu den alternativen sowie linken Deutschen ist dadurch bekraeftigt, als die ZERBERUS-LEUTE weigerten uns sog. Sozial-Key zu geben. Das haette bedeutet, das ChipGeneration den normalen Preis von 350 DM haette zahlen muessen. Was sind die Gruende fuer den CGC ? Die jungen Deutsch-Tuerken waren sich in der Gruendungsversammlung am 17. September 1988 darueber einig, dass sie weder in der Tuerkei noch in Deutschland als Menschen aus der Strasse akzeptiert werden (Siehe hierzu das Interview mit dem Mann aus der Strasse CHIP-GENERATION 1/89) Auch diese Menschen, die die meochte gerne Intellektueller zum Teil auch als "Otto-Normal-Verbraucher" bezeichnen, hatten etwas besonderes an sich, was wir nicht haben. Der Grund dieser unterschiedlicher Behandlung sollte nach einer Mindermeinung in unserer Leserschaft (z.B.:aus Berlin oder so..) darin liegen, dass wir eben kein gutes Deutsch sprechen und schreiben koennen, als die sie sich als Deutsche angeben. Diese Mindermeinung hat sich dann aber als falsch erwiesen. Denn es war ja jedem einleuchtend, dass auch ein sog. Gastarbeiter sich in Deutsch besser verstaendigen kann, als ein Aussiedler, dessen Grossonkel mutterlicherseits Deutsch gewesen ist. Auch die unsere aeusserliche Merkmale (gemeint ist hiermit nicht das Muttermal am rechten Kinn, sondern schwarze Koepfe, schwarze Augen)
koennen fuer die Nichtanerkennung als Menschen aus den normalen Klassen den Grund darstellen, da auch die Deutschen aus Bayern so aussehen, wie wir, obwohl auch diese nicht gerne "Teds" sein wollen (AntituerkenTest, Frage Nr.6). Da die Kinder von Arbeitsmigranten weder normale Tuerken aus Vorderasien noch Deutsche im Mittel-europa sind, nannten sie sich als "Die Generation von Chips", die CHIP-GENERATION. Zu dem haben die Chips keine Nationalitaet, damit sie sagen koennten: "Du dreckiger Auslaender oder oder Alamanci" (vgl. hierzu auch RAN Ausgabe Nr.11/89 oder ZDF-Sendung ueber die CHIP-GENERATION in der Sendung "Nachbarn in Europa" Anfang Maerz 1990). Diese Benennung von Migrantenkinder als Chip-Generation soll aber nicht vorbehaltslos gelten. In jener Zeit, wo die "kuenstliche Intelligenz" soweit fortentwickelt ist und die Chips anfangen wuerden, uns wegen unserer Nationalitaet als Deutsch-Tuerke zu bevormunden, sollte eine Umbenennung stattfinden. Bis dahin heissen wir Chip-Generaltion. Der am 25.10.1989 gegruendete Chip-Generatlion-Club ist der Club von Chip-Generation, der sich fuer den Ensatz von Informationstechnologie unter den schwachen Bevoelkerungsgruppen und gegen die nationalistische Beeinflussung von CHIPS einsetzt. Mitglied beim Chip-Generation-Club werden oder schreiben bei ChipGeneration kann jeder, der sich wegen seiner Nationalitaet nicht als besonderes einschaetzt und sich von jeglicher Arbeit in einer Partei distanziert. Am 9. April 1990 uebernahm der Landesministerpraesident von NRW Johannes Rau die Schirmherrschaft vom Chip-Generation-Club. In einen Brief lobte er das Engagement des CGC`s, Menschen unterschiedlicher Herkunft einandern naeher zu bringen. Ministerpraesident Rau hielt es ebenfalls fuer wichtig, vor den Gefahren der Kriegscomputerspiele aufmerksam zu machen. Was macht Chip-Generation ? In verschiedenen Brettern im GeoNet, MausNet und FidoNet werden regelmaessig Nachrichten zu Themen der Chip-Generation verbreitet. Informationen ueber aktuelle technische Neuerungen, aber auch Auslaendergesetze und gesellschagtspolitische Probleme sind dort abrufbar. Chip-Generation engagiert sich aber auch in der praktischen Politk. Beispielsweise hat die Jugendliste der CG im Bezirk Kalk bei den Wahlen zum Auslaenderbeirat der Stadt Koeln 17 % der Stimmen errungen. CG hat aber auch Vorschlaege zur Aenderung des Auslaendergesetzes gemacht und diese an die zustaendige Kommision des Bundestages geleitet, wo dieser demnaechst verhandelt werden sollen.
Chip-Generation-Club ist zugleich SYSOP von MAUSNET in Koeln und wird demnaechst das erste tuerk. Mailbox in Istanbul gruenden. Die Mailbox wird auf einen 386er laufen und ans MausNet und ans FidoNet angeschlossen sein. Weiterhin veranstaltet CGC Seminare fuer die Aufklaerung ueber rassistische, voelkerverhetzende Computerspiele. Kontaktadresse: Chip-Generation, Robertstr. 5-7, D-5000 Koeln 91 Tel.: 0221/ 87 60 70 ------------------------------------------------------------------------------
[Chalisti] [07] Die Chip Generation
[Chalisti] [07]
Geldautomaten und Magnetkartenverschlueselungstechniken
Geldautomaten und Magnetkartenverschlueselungstechniken Den folgenden Artikel habe ich als Information fuer diejenigen, die sich fuer die aktuelle Technik der Codierung der Magnetkarten fuer Geldautomaten interessieren, geschrieben. Wenn Sie weitergehendes Interesse an diesem Thema haben, wenden Sie sich ruhig an mich, denn ich bin gerne bereit, noch weitere Artikel ueber Chiffrier-/Verschluesselungstechniken, persoenliche Identitaetsnummern (PID) etc. zu verfassen. Magnet(streifen)karten ---------------------Magnet(streifen)karten sind heutzutage zu einem Gebrauchsgegenstand geworden. Zunehmend werden diese Karten auch als Identifikationsnachweis in Geldautomaten (automated teller machines, ATM) verwendet. Internationale Standardisierungsorganisationen haben sowohl die Groesse der Karte und des Magnetstreifens als auch die Masze der Tracks und die Datenformate festgelegt. Das folgende Bild zeigt die genormten Masse der Karte und des Magnetstreifens selber: /-------------------------------------------\ | | |-------------------------------------------| | Magnetstreifen | |-------------------------------------------| | | | | | |--------------------| | | | gepraegte | | | | Information | | | ---------------------| \-------------------------------------------/
----/ \ | | | | 54.00 mm | | | \ / -----
Dicke: 0.076 mm (Anm.d.Ueb.: staun!)
|| min 8.48mm /max 8.97mm ----------------------min 8.46 mm /max 8.97 mm | min 11.76mm /max 12.27 ---------------------------------------| --------------------| | | min 12.01mm max 5.66 mm | | | --------------------------------------------| | | | max 12.52mm | | | | | ----------------------------------|------|-----|-----|-----|--------
neahere parallele Kante
/|\ /|\ /|\ /|\ /|\ /|\ | | | | | | _________________________________|______|___ | | | |min 15.32mm / ...............\|/... | | | | |-----------\ MagnetTrack 1 | | | | |max 15.82mm / Streifen ........................\|/... | | | | \ Bereich | | | | / ............................\|/... | | | \ Track 2 | | | / ...................................\|/... | | \ | | / .........................................\|/ | \ Track 3 | / ................................................\|/ -----------------------------------------------------------(Anm.d.Uebersetzers: mich wundert, dass Track eins und zwei so dicht beeinanderliegen duerfen, Track zwei und drei jedoch nicht.) Normalerweise wird die Magnet(streifen)karte zusammen mit einem Art Passwort verwendet, der persoenlichen Identifikationsnummer (PIN). Wenn ein Benutzer seine PIN-Nummer nicht sichert, ist sein Konto moeglicherweise fuer einen Angriff offen. So ist beispielsweise auf vielen Karten der Name des Benutzers eingepraegt oder aufgeschrieben. Eine fremde Person kann so mit Leichtigkeit die Identitaet einer gestohlenen Karte bestimmen. Die Person ruft dann den Benutzer an und gibt vor, seine Bank zu sein. Sie bittet um die PIN-Nummer, "UM IHRE KARTE WIEDER IN UNSER SYSTEM EINFUEGEN ZU KOENNEN"! Der ahnungslose Benutzer gibt daraufhin seine PIN-Nummer durch und der Dieb kann damit das Geld vom Konto abheben. Magnetstreifenverschluesselung und Schutztechniken -------------------------------------------------Mit dieser Form des ungeschuetzten Magnetstreifen ist es sehr einfach, den Streifen auf eine gefaelschte Karte zu kopieren. Deswegen benutzen die Banken Verschluesselungs- und Schutztechniken, um Nachahmungen zu erschweren. - "Wasserzeichen"-Band ("WATERMARK TAPE") Dieses Emidata/Malco System erzeugt eine permanente, nicht loeschbare magnetische Struktur auf dem Band. Diese Aufzeichnung wird waehrend der Herstellung des Bandes erzeugt, indem es wechselnden magnetischen Feldern ausgesetzt wird, solange die magnetischen Teilchen in ihrer Suspension in einer harzartigen Fluessigkeit noch beweglich sind. Die Teilchen der meisten Baender (gamma ferric oxide - Eisen-(III)-oxid) haben die Form langer duenner Nadeln. Um "Wasserzeichen"-felder zu erzeugen, richtet man sie zuerst mit Hilfe eines gleichmaessigen Magnetfeldes im Winkel von 45 Grad zur Laengsachse des Bandes aus. Ein bestimmter Rhythmus an Stromimpulsen wird dann einem speziellen Schreibkopf zugefuehrt, waehrend das Band unter ihm vorbeilaeuft. Bei Stromfluss aendert sich die Ausrichtung der Partikel in die andere 45 Grad Richtung. Das Band durchlaeuft daraufhin den Trockner und die Ausrichtung der Partikel ist bleibend fixiert. Dieser Prozess wird "WASSERZEICHEN" ("WATERMARK") genannt. _________________________________________
| -----------------------------------| ----------------------------------| ---------------------------------| ---------------------------------| ---------------------------------| ----------------------------------| ---------------------------------------------------------------------------------------------------------------------|\\\\\\\\\\\///////////\\\\\\\\\\////////// |/\\\\\\\\\\\///////////\\\\\\\\\\///////// |//\\\\\\\\\\\///////////\\\\\\\\\\//////// |///\\\\\\\\\\\///////////\\\\\\\\\\/////// |////\\\\\\\\\\\///////////\\\\\\\\\\////// |/////\\\\\\\\\\\///////////\\\\\\\\\\///// |//////\\\\\\\\\\\///////////\\\\\\\\\\//// ---------------------------------------------
----------------------------------------------------------------------Maus: vorname nachname @ mausbox Fido: vorname nachname @ FIDO netz/node[.point] ZNet: username @ box.ZER SUB : Dauert nicht mehr lange! Bis dahin FULMIN.ZER nutzen. Inet: @ FIDO 20/822 ' kein Username!!! 1.Zeile: TO: internet-adresse ======================================================================= Fido -> ----------------------------------------------------------------------Maus: vorname nachname @ MAUS mausbox 2:242/2 Fido: vorname nachname zone:netz/node.point ZNet: username @ box.ZER 2:507/9 : " " " 2:507/13.7133 SUB : kein Username!!! 2:241/7 1.Zeile: UUCPPATH: user@domain INet: kein Username!!! 2:20/822 1.Zeile: TO: internet-adresse =======================================================================
Zerberus -> ----------------------------------------------------------------------Maus: vorname_nachname % mausbox @ ZERMAUS.ZER : " @ ZERM-SL.ZER Fido: net:node:vorname_nachname @ FIDOHH.ZER : " @ FIDOWUP.ZER ZNet: username @ box.ZER PCN : user % system @ TBX.ZER SUB : user % host @ UZERCP.ZER : UUCPMAIL @ UUZGATE.ZER 1.Zeile: To: internet-adresse ======================================================================= DNet, EUNet, Usenet -> ----------------------------------------------------------------------Fido: vorname.nachname @ [Ppoint].Fnode.Nnetz.[Zzone].FIDONET.ORG vorname.nachname @ [Ppoint].Fnode.Nnetz.Zzone.PCLINK.SE Maus:
[email protected] ======================================================================= SubNetz -> ----------------------------------------------------------------------ZNet: user % box[.ZER] @ UZERCP.UUCP reg_user @ FULMIN.UUCP Fido:
[email protected][.Ppoint].FIDOGER Maus: Dauert nicht mehr lange! ======================================================================= PC-Net -> ----------------------------------------------------------------------ZNet: username % system ; TBX PCN : username ; pc-box ------------------------------------------------------------------------------
[Chalisti] [08] Gateway Orientierungs Ratgeber
[Chalisti] [08] ! K u r z m e l d u n g e n !
!Kurzmeldungen! ----------------------------1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 Viren in der DDR Vom 19. - 21. Juni wurde von IBM im Forschungszentrum des Ministeriums fuer Forschung und Technologie in Berlin-Koepenick eine Art Entwicklungskonferenz fuer DDR-Universitaeten veranstaltet. Vergleichbar der jaehrlichen Konferenz fuer Universitaeten Westdeutschlands ('IBM Universitaetsforum'), informierten eingeladene Redner von verschiedenen Universitaeten West- und Ostdeutschlands aber auch Redner von IBM ueber ihre aktuelle Arbeit. Ein weiter Bereich verschiedener Arbeitsgebiete wurde abgedeckt, von einem auf CD-ROM basierenden 'Thesaurus Linguae Graecae' ueber CAD, der Simulation komplexer Molekuele bis zu synthetischer Sprache. Die Konferenz war begleitet von einer Ausstellung, in der auf IBM-eigenen PM-2 - Geraeten von Wissenschaftlern aus Ost- und Westdeutschland und IBM Mitarbeitern viele zusaetliche Anwendungen und Softwareprodukte aus dem wissenschaftlichen Bereich gezeigt wurden. Etliche der Demo-disketten waren frei erhaeltlich. Unter den Ausstellern zeigte das Virus Test Zentrum (aus Hamburg?) wie Viren entdeckt und ausgemerzt werden. Erstaunlich fuer uns, kam in vielen Gespraechen zum Ausdruck, dass etliche Wiisenschaftler das Virusproblem nur als eine Art Spass betrachten, vielleicht deshalb, weil sie im wesentlichen nur unter Viren der humorvollen Sorte zu leiden hatten (z.B. das Yankee Doodle spielende Virus in der bulgarischen Version 'T44' oder 'legalizing marijuana'). Nur wenige schienen erfahrungen mit wirklich zerstoererischen Viren, wie 'Israeli' oder 'Dark Avenger' gemacht zu haben. Indessen war unsere Hauptaufgabe am Ende der Konferenz, einige schaedliche Viren (wie 'Dark Avenger', der bulgarische 'Eddie', der sich in Osteurope weit ausgebreitet hat) von den meisten der IBM PS-2 zu entfernen, da weder ein Schutz noch Vorsichtsmassnahmen angewendet oder angeordnet waren. Mit Ueberraschung erfuhren wir, dass es in der DDR eine geheime Forschungsgruppe existierte, der saemtliche Viren und andere Unregelmaessigkeiten gemeldet werden mussten; diese Gruppe entwickelte dann ein Antivirus und schickte es betroffenen Institutionen zu. In der letzten Version (von der wir hoffen, sie nach der Konferenz zu erhalten) konnten 11 Viren entdeckt und ausgemerzt werden. Die Lektion, die wir gelernt haben: Ausstellungen brauchen einen speziellen Antivirus-Service, und zwar nicht nur die grossen Konferenzen. (Bei bundesdeutschen CeBIT- und Systemausstellungen sind regelmaessig 15% - 20% der Workstations und PCs nach der Ausstellung infiziert.) Autor
: Klaus Brunnstein (Universitaet Hamburg)
Uebersetzer: Micheal Schwuchow Quelle : comp.virus 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 Chaos Communication Congress 1990 Auch dieses Jahr soll Ende Dezember wieder der Congress stattfinden. Paar Ideen fuer Inhalte sind schon da und wir wollten diese Euch mal vorstellen. Einiges davon fliegt sicher wieder raus, anderes kommt rein. Komplett (fuer 3 Tage Congress) ist es sowieso nicht. Wenn ihr Ideen, Kritik, etc habt ... mailt oder postet dies einfach. Wenn jemand noch ein gutes Motto einfaellt ... her mit Ideen ... wir dachten etwas in Richtung Europa'92, aber der Gedankenblitz fehlt uns noch. Auf jeden Fall soll das Motto nicht auf die Vergangenheit zielen, sondern in die Zukunt zeigen. Definition:
Diskussion - Haufen Leute sitzen vorne und diskutieren untereinander und mit den Leuten. Workshop - Leute in einem Arbeitsraum. Freaks und Interessierte. Arbeitskreise - 2-3 Eingeladene die Kurzreferate ueber ein Thema halten. Zusammen mit den Interessierten werden dann Diskussionen gefuehrt und Vorschlaege erarbeitet. In diesen Teilen soll dann zum Schluss auch Papiere (Berichte, Resulotionen oder so) entstehen. Der CCC muss und kann jetzt den Sprung vom Kritiker und Ideenschreck zur konstruktiven Mitarbeit machen.
Hier eine erste Zusammenfassung: Diskussionsveranstaltungen: 1)
ZSI / IT-Sicherheitskriterien
2)
Logische Bomben, Techno-Terrorismus
Workshops: 1)
Objektorientierte Programmierung Die Idee kam von Saskia ... in Stuttgart gibt es 2-3 Leute die tatsaechlich ein wenig mit oops sich beschaeftigen. Wenn sich noch andere finden wuerden - nicht uninteressant.
2)
Gateways, Administration, Programmierung und Entwicklung Hier wuerden sich sicher eine Menge Leute finden, die darueber was sagen koennten und die Diskussion und Klopperein die derzeit auf Netz stattfinden, werden sicher auch noch in 6 Monaten aktuell sein.
3)
Internet - Was ist das ?
4)
Dezentrale Datenbanken
Praktische Dauerdemonstrationen
Datenbanken in der Mailboxszene gibt es ja z.B. in Bielefeld. Aber auch auf dem EUnet gibt es Planungen fuer dezentrale Europaweite Datenbanken. Also auch nicht uninteressant und potentiell Leute vorhanden. 5)
Vorstellung diverser Net.ppl, die mit Inhalten arbeiten: o APC (Association for Progressive Communication) o MUT e.V. (Mensch - Umwelt - Technik e.V.) o COMPOST (Udo Schatch-Wiegand)
6)
Sysop-Lehrgang, wie halte ich mein System klar, uebersichtlich und "sauber" ?
7)
Unix
Arbeitskreise: 1)
Datenschutz im vereinten Europa - Die Chance zum Buergerschutz ? Einladungen hierfuer an Wissenschaft, Datenschutzbeauftragten, Gesellschaftliche und politische Gruppen. Erarbeitung von Vorschlaegen, die dann an entsprechende Stellen eingereicht werden soll.
2)
Urbheberrecht im vereinten Europa Schutz von Kulturgut ? Die Software-Gema ? Oder was wird daraus ? Grafenreuth sicher dabei. Vielleicht auch paar Vordenker aus anderen Bereichen und natuerlich Software-Entwickler und Journalisten (damit die auch mal was anderes als Fotos mitnehmen. :-) ).
Sonstiges: 1)
Karl Koch Collage - VS, BKA, MAD, Geheimdienste ... Rowue hatte die Idee .. was er genau meint, ist mir noch unklar.
2)
Brainmaschines
3)
Hack-Center
4)
Archiv
5)
Filme fuer die Nacht
Bis jetzt hat Hamburg, Luebeck, Bielefeld, Stuttgart und Luebeck ihre Ideen eingebracht. ------------------------------------------------------------------------------
[Chalisti] [08] ! K u r z m e l d u n g e n !
[Chalisti] [08] IMPRESSUM
IMPRESSUM --------"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti Erscheinungsdatum:
20. Juli 1990
V.i.S.d.P. : F.Simon Redaktion:
Volker Eggeling, Frank Simon
Mitwirkende an dieser Ausgabe: Michael Schwuchow, Kurt Jaeger, Ruediger Pfeilsticker, Elwood_g, Term, u.a. Redaktionen: Chalisti,
c/o Frank Simon, Strackerjanstr. 53 2900 Oldenburg, Tel. 0441/76206 Datenschleuder, Lachswehrallee 31, 2400 Luebeck, Tel. 0451/865571
Verbreitung: Zerberus UUCP(dnet) UUCP(sub) EARN/CREN GeoNet FidoNet MagicNet
: : : : : : :
Adressen:
:
[email protected] : eggeling@uniol (eunet)
[email protected] (subnet) :
[email protected] : mbk1: chaos-team : Volkmar Wieners on 2:241/2.1205 : trendbox:gec : terra@sub (temporaer) : HENNE;SML : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon
EARN/CREN UUCP Zerberus GeoNet FidoNet MagicNet MausNet AmNET II DFN
/Z-NETZ/MAGAZINE/CHALISTI dnet.general sub.mag.chalisti CHAMAS@DOLUNI1, Brett chamas.chalisti mbk1: brett ccc-presse ccc.ger (Leider ausgesetzt) Artikel&News
Teilnehmer aus diversen anderen Netzen benutzern am besten die Adresse
[email protected] Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich erwuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei Belegexemplare.
[Chalisti] [08] IMPRESSUM
[Chalisti] [09] Inhaltsverzeichnis
CCCCC C C C CCCCC
H H H H HHHHHH H H H H
AA A A AAAA A A
A A
L L L L LLLLLL
I I I I I
SSSSS S SSSS S SSSSS
TTTTTT TT TT TT TT
I I I I I
Ausgabe 9 - (3.9. 1990)
● ● ● ● ● ● ● ● ● ● ● ● ●
Also sprach Chalisti Luegendichtung der Nullpost Postterror uebler als Ulbricht Messefieber Ist "Informatiker" ein angesehener Beruf ? Romanze im FKC Das Imperium der Postler - Teil 2 Chatting All Over The World Jungs!!! , Maedels!!!! Neues aus der Industrie Neue Speichermedien ! K u r z m e l d u n g e n ! IMPRESSUM
Erlaeuterungen:
DS RC BX WJ NE ST FA
-
Datenschleuder Redaktion Chalisti Redaktion BTX (Netzwerker) DFN-Projekt Wissenschaftsjournalisten Uebernommen aus einem Netzwerk Kurzgeschichte Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels)
Die Artikelkennung (IDS1,IBX2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. ------------------------------------------------------------------------------
[Chalisti] [09] Inhaltsverzeichnis
[Chalisti] [09] Also sprach Chalisti
Also sprach Chalisti Nun, da im Golfgebiet fast ein Krieg auszubreche droht, der sich leicht zum dritten Weltkrieg entwickeln koennte, mache ich mir immer wieder Gedanken, wie man das Mittel der Datenkommunikation zum Wohle vieler Menschen einsetzen kann. Am Beispiel der, inzwischen schon fast vergessenen, Studentenrevolte in der VR China wurde es mir schon einmal deutlich, wieviel Moeglichkeiten doch in der Kommunikaion, speziell in der Kommunikation ueber Datennetze, liegen. In China war es den Studenten eine Zeit lang moeglich ueber die Datennetze der Universitaeten, etc., die ins Aussland gingen, Informationen aus China heraus zu bringen, was letztendlich auch eine wichtige Voraussetzung war, um ueberhaupt eine Chance zum Gelingen der Revolte zu haben. Dadurch, und durch einige mutige Journalisten wurde die Situation in China erst in aller Welt bekannt. In der Golfkrise liegt die Lage wohl allerdings etwas anders. Dort stehen viele Iraker hinter dem "Starken Mann". Aber koennten die Datennetze nicht auch hier auf irgendeine Art sinnvoll eingesetzt werden um eine Eskalation, und so einen eventuellen Krieg mit chemischen, biologischen und evtl. auch atomaren Waffen zu vermeiden. Darueberhinaus stammen dies wahrscheinlich auch noch aus Fabriken, die mit deutschem Know-How erst moeglich genmacht wurden. Wenn ich dann noch Firmen, die wie im Artikel von Terra erwaehnte, Fortbildungskurse in "Sachen Kriegsfuehrung" anbieten, betrachte, weiss ich manches mal nicht mehr wer hier eigentlich alles fuer eine solche Entwicklung verantwortlich zu machen ist. Vielleicht sollten wir uns alle mal Gedanken darueber machen, dass in der heutigen Zeit eben nicht alles, was mehr als 3000 KM entfernt stattfindet keinen Einfluss auf unser Leben hat. Sondern, dass diejenigen, die z.B. in Irak Biologische Forschungslabors zur Entwicklung von biologischen Kampfstoffen aufbauen, wenn nicht aus Vernunftsgruenden, dann vielleicht aus Angst vor moeglichen Folgen, die auch sie treffen koennen, lieber auf so etwas verzichten und ihr Geld auf andere Art und Weise verdienen koennen. Ein groesserer Ausbau der weltweiten Datennetze und der damit verbundenen Kommunikation ueber Laender- und Kontinentsgrenzen hinaus, wuerde, so glaube ich, die Bereitschaft, und so auch die Moeglichkeit zu einem Krieg weiter verringern helfen. Wer greift schon einen guten Freund gerne an. Aber dies nur paar Gedanken am Rande ... zum Schluss moechte ich, wie immer einen Apell an unsere Leserschaft (ja an euch..!) schicken. Wir brauchen mal wieder Artikel. Also, falls jemand schon immer mal etwas ueber sein Fachgebiet o.ae. schreiben wollte, hier ist die Gelegenheit
dazu. Einfach per mail an unten stehende E-mail Adresse. koennen wir nicht alle Autoren Zwangsverpflichten (:-)).
Schliesslich
Diese Chalisti faellt uebrigens kleiner aus als sonst. Nachdem ja schon letztes mal zwei Artikel durch eine explodierte Platte kurz vor Redaktionsschluss sich davon machten, hat diesmal ein zu schneller rm-Befehl, ein plattes Bitnet und eine Platte die dank Wartung in Urlaub ging, dazu beigetragen uns das Leben zu versauern. Als letztes freut es mich noch anzukuendigen, dass ab der naechsten Chalisti unser festes Redaktionsteam um glatte 50% groessser sein wird als bisher. Unser neues Mitglied ist, wie Frank und ich auch, Informatikstudent in Oldenburg. Thomas (GOndorf) hat mit mir angefangen zu studieren und ist demnach, wie ich, im 7. Semester. Mal sehen, ob die Qualitaet der Chalisti im gleichen Masse steigt. Ciao, Volker. ------------------------------------------------------------------------------
[Chalisti] [09] Also sprach Chalisti
[Chalisti] [09] Luegendichtung der Nullpost
Luegendichtung der Nullpost Das Gegenteil der Wahrheit, verbunden mit Erzaehlung unmoeglicher oder stark uebertriebener Begebenheiten enthaelt ein jetzt bei Btx *=0# vorliegender kostenpflichtiger "Bescheid" unter der Nummer 231-1 B 3770-1 der Landespostdirektion Berlin vom 14.8. Der Autor vom "Bescheid" mag bei Verwaltungsrecht bescheid wissen, Btx jedoch scheint ihm fremd zu sein. Alle "ordentlichen" Btx-TeilnehmerInnen koennen das in ihrer "Bedienungsanleitung fuer den Btx-Dienst der DBP" ueberpruefen, die bei Genehmigung der Btx-Antraege neuen Teilnehmern ueberreicht wird und von der 100 tausende dank werblich investiven Tuns in Umlauf sind. Zitat aus Btx-Anleitung: "Alphanumerische Such-Anfrage durch Eingabe von *Anbietername# koennen Sie einen gewuenschten Anbieter in bundesweiten und allen regionalen Anbieterverzeichnissen suchen. Der Btx-Dienst ueberprueft alle Verzeichniseintraege auf ganze oder teilweise Uebereinstimmung mit dem eingegebenen Suchbegriff und fuehrt die gefundenen Anbieter in einer Ergebnisliste auf (Regionale werden mit R gekennzeichnet). Der Suchbegriff kann aus Buchstaben und Ziffern bestehen. Ist der Suchbegriff numerisch oder beginnt mit einer Ziffer, so muss zwischen '*' und der ersten Ziffer ein Leerzeichen eingegeben werden, damit der Suchauftrag nicht mit einer direkten Seitenwahl verwechselt werden kann." Und nun das an den Baron von Posthausen erinnernde Zitat aus dem "Bescheid" des zur "Teilruecknahme" des alfanumerischen recht bekannten Verzeichniseintrages *=0# (CHAOS COMPUTER CLUB TELESOFT 0): "...bei der Bearbeitung des Antrages unter Zeitdruck wurde die Ziffer "0" uebersehen und Ihnen auf diese Weise ermessensfehlerhaft u. damit rechtswidrig ein "Suchwort" zugestanden, das kein Such-Wort sondern eine "Such-Wort-Ziffern-Kombination" darstellt. Diese Kombination ist nicht statthaft... Anordnung der sofortigen Vollziehung... Ruecknahme der...0 ...im ueberwiegenden Interesse der DBP TELEKOM..." Das ueberwiegende Interesse der gilben Schimmelpost ist leicht durchschaubar. Schreibt sie ja etwas spaeter im kostenpflichtigen Null-Postmonopol-Bescheid: "Hohe investive Aufwendungen fuer das System und der gute Ruf der Dienstleistung leiden unter jeder Form sinnverfaelschender und Chaosstimmung verbreitender Inanspruchnahme." (Bemerkung der Post-Kutsche: Da scheut der Amtsschimmel und wiehert, betreten vom Postknochen vor der Nase:) "Es loest daher verstaendliches Erschrecken und Sorge aus, wenn ...eine Seite des Chaos Computer Club mit einem stilisierten Totenkopf auf dem Bildschirm erscheint." (NUR bei FEHLBEDIENERN!!) Wenn bei manchen grob "unordentlichen" Btx-Teilnehmern manchmal anstelle der postalischen Hauptuebersicht die gewisse Chaos-Einstimmungs-Seite den Monitor ergluehen laesst, hat der Teilnehmer die amtliche Bedienungsanweisung wie sie
seit Einfuehrung des alfanumerischen Suchens verteilt wird missachtet! Wird dort doch postamtlich unter "So benutzen Sie Btx" eindeutig definiert: "Beachten Sie bitte, dass bei einer Buchstabentastatur die Tasten '*' und '#' doppelt vorhanden sind, jedoch mit unterschiedlichen Funktionen." Ein Problem der Post, wenn sie Teilnehmer mit Soft-Dekoder nicht richtig informiert! Der Sachverhalt ist doch eindeutig! Ein Problem des Chaos Computer Club ist jedoch das teure Vorgehen der Post, das abgesehen vom Zeitaufwand bis jetzt schon ueber DM 1200 erforderte. LACHEN (ueber den zitierten "Bescheid") ist zwar GESUND, genuegt aber nicht. Denn postalische Hoheiten wollen zum 22.8.90 den CHAOS-Verzeichniseintrag verstuemmeln und nennen das "Ruecknahme der Ihnen rechtswidrig zugestandenen Ziffer 0". Entweder man nimmts billig in Kauf oder muss vor dem Verwaltungsgericht Berlin eine Klage anstrengen. Anstrengend. Weitere Antraege auf 1 u 3 wegen TELESOFT-Sort von uns verlachte die Post. Mal abwarten... Doch gelernt haben wir viel. So gilt im Postrecht grundsaetzlich, dass alles verboten ist, was nicht erlaubt ist. Was erlaubt ist, bestimmt ggf die zustaendige Hoheit. Zwar besteht zwischen DBP-TK u. NETZWERKER nur EIN Teilnehmerverhaeltnis bei der Post in Hamburg, egal wie viele Dienste er ausser Telefon sonst nutzt. Aber die Dienststelle, die ihm BESCHEID schreibt, ist fuer evtl. rechtl. Auseinandersetzungen zustaendig. Das erfordert eine Klagereise; hier: Verwwaltungsgericht Berlin. Zwar ist die LPD-Berlin-Definition von alfaNUMERisch sachlich falsch, aber das wird das Gericht verstehen. Und evtl.ist der ganze Bescheid druckfehlerbehaftet. Irrungen/Fehler sind stets moeglich, hier jedoch nicht nachvollziehbar, weil die Post ihre Beilage zur Btx-Bedienungsanleitung selber als Anlage AG9 dem Land-Gericht vorlegte. (OHNE alfanum. Definition!) Da scheints eher Vorsatz als Dummheit zu sein, wenn die LPD Berlin zur nahezu korrekten Definition alfanumerischer Suche das Gegenteil dessen bescheidet, was stimmt. Zudem wuerde die "Teilruecknahme" der 0 bewirken, dass "Schreibstern Null Raute" zukuenftig die Fehlermeldung "Keine Seiten gefunden" ausloest und WEDER Chaosstimmung NOCH Hauptpostuebersicht erscheint. Das waere GG-widrige Zensur. Und so BLEIBT *=0# wohl drin. Verantwortlich fuer den Inhalt: BTX-Anbieter NETZWERKER ! BTX-ZNETZ-Transfer und Zeilenumbruch:
[email protected] ------------------------------------------------------------------------------
[Chalisti] [09] Luegendichtung der Nullpost
[Chalisti] [09] Postterror uebler als Ulbricht
Postterror uebler als Ulbricht Jetzt untersuchte ein langjaehiger DDR-Richter das juengste Quasi-Berufsverbot der Deutschen Bundespost und kam zu dem Ergebnis, dass selbst unter Ulbricht ein Vorgehen wie das der Bundes-Schuesselpost gegen einen gewoehnlichen Fernsehtechnikermeister nach "altem" DDR-Recht unmoeglich gewesen waere. Der Sachverhalt: Um festzustellen, ob der Inhaber des TV-geschaefts "ungenehmigte" Sat-TV-Sender empfaengt, gab es eine Hausdurchsuchung im Auftrag der DBP, alle eingestellten SatTV-Kanaele wurden notiert und der Geschaeftszweig ASTRA-Sat-Antennen-Vorfuehrung VERBOTEN. Die Post empfiehlt: NACH Abschluss des Strafverfahrens Antragswiederholung... Ganz anders dagegen waren DDR-Grenzer im Sommer 1989, als der Fernsehmeister nach Usedom zum Camping fuhr. Vorsichtshalber meldete er mobile Sat-Antenne und Motorboot bei damaligen DDR-Hoheiten an und erhielt nach Zerstreuung der Bedenken wegen Missbrauchsgefahr als "Fluchtfahrzeug" die Genehmigung fuers Motorboot; Sat-Betrieb war ohne Papierkrieg ok. Das gleiche galt fuer Polen und im Sommer zuvor fuer Ungarn. In der DDR wurden bereits in den letzten Jahren mehr und mehr Sat-Antennen problemlos aufgestellt. Im Gegensatz dazu die hiesige Schreckensherrschaft der DBP uebers Weltall demnaechst auch in der DDR??? Juni 90 verlangte die Post eine schriftliche Verpflichtungserklaerung, nur das zu empfangen, was die Post hoheitlich gestatten wuerde. Sowas war mit Westfernsehen in der DDR schon zu Ulbrichts Zeiten nicht mehr drin und auch der westdeutsche Fernsehtechnikermeister weigerte sich, grundgesetzwidriges zu unterschreiben. Daraufhin kam am 03.07.90 Hoheitspersonal der Post und griff in den Geschaeftsbetrieb des SatTV-Meisters in Hoya suedlich Bremens ein. Posthoheiten erzaehlten der Staatsanwaltschaft, der Fernsehhaendler sei Straftaeter; wegen der Weigerung, den SKE-Vertrag mit Konkurrenz-Sat-Klausel zu unterschreiben. Die Folge war eine Haus-/Garten-Durchsuchung. "Musst Du jetzt ins Gefaengnis?" danach die Frage eines Nachbarn. Das als Ansatz der Beschreibung der Folgen des wildgewordenen Postamtsschimmelrennens im Dorf durch einen Meisterbetrieb. Die Polizisten, denen das ganze selber nicht geheuer war, sollten gemaess Postforderung auch die Satellitenschuesseln einpacken und mitnehmen. Abriss und Wiederaufbau der Schuesseln und Rotoren braucht Zeit. Zur Schadensminderung war der Meister angesichts des oeffentlichrechtlichen Postdrucks bei der Durchsuchung sogar bereit zu sofortiger Unterzeichnung der Empfangsverbotsverpflichtung am 03.07. Nach Auffassung der Postgewalt fuer die Lufthoheit kam nun der zuvor mit Zwangsgelddrohung geforderte "Unterwerfungs"-SKE-Antrag vom oertlichen Fachmann fuer allgemeine SatellitenTV-Empfangsanlagen zu spaet. Die Post verlangte Beschlagnahme all jener ZZF-geprueften (!) Satellitenschuesseln im Vorgarten, die auf Konkurrenz des anmelde- und genehmigungsfreien Post-
Kombi-Sat zeigen konnten (Rotor). Das geschah! Aber da den anwesenden Polizisten das Abschleppen der Schuesseln nicht moeglich war, unterblieb dies. Da war eine Beschwerde der Post gegen die Polizei nur logisch. 500 Jahre Amtsschimmelpost sind genug! Fuer geboten haelt die Post die Beschlagnahme, weil das Meistergeschaeft "Pilotfunktion" habe und auch beim Verkauf zugelassener Sat-Antennen AnmeldeVorbild sein soll. Auch wenn die Antragsbearbeitung der Post Monate benoetigt, waere eine "Betreiben" der Anlage erst NACH Erteilung der Einzelgenehmigung rechtens. Unbedeutend, wenn nahe Hobbymaerkte eher schlechtere Schuesseln in SB-Verpackung verkaufen!?! Verboten bleibt verboten; im Postrecht ist alles verboten, was nicht erlaubt ist. Deshalb genuegt ein Ministersatz im Amtsblatt wie: "Astra Allgemeinempfang ok" dann ist auch die Gefaengnisdrohung gegen Meister L weg. Auf einen neuen Genehmigungsantrag kam die absurde Ablehnung des FA 1, OPD Bremen, Fus 1.5 B3569/SKE vom 10.07.90: "...sehen wir uns gezwungen, den von Ihnen am 04.07.90 gestellten Antrag auf Erteilung einer Genehmigung fuer den Betrieb einer Satelliten-Kommunikations-Einrichtung abzulehnen. Wir empfehlen Ihnen, den Antrag nach Abschluss des Strafverfahrens zu wiederholen. Rechtsbehelfsbelehrung: ... Widerspruch..." Geschah umgehend, 4 Wochen ohne Postanwort sind um. Ob die Post oeffentlich ASTRA-Mobile zum "ungenehmigten" SatEmpfang auf Fahrrad beschlagnahmt im Beisein von Presse, TV und Rundfunk? (ist werbend geplant...) Verantwortlich fuer den Inhalt: BTX-Anbieter NETZWERKER ! BTX-ZNETZ-Transfer und Zeilenumbruch:
[email protected] ------------------------------------------------------------------------------
[Chalisti] [09] Postterror uebler als Ulbricht
[Chalisti] [09] Messefieber
Messefieber Die Atari-Messe in Duesseldorf ist vorbei. Und angeblich sind wieder mehr Leute gekommen als das letzte mal. Nunja, hier nun mein, ganz subjektiver Eindruck, was es diesesmal zu sehen und zu "bestaunen" gab. Das erste und fuer einige wohl auch wichtigste vorweg. Der Atari TT besitzt einen 68030 der, nicht wie vorher angekuendigt mit 16 Mhz, sondern, wie in letzter Zeit auch immer wieder auftauchende Geruechte behaupteten, mit 32 Mhz getacktet ist. Dieser TT wird auch, so Josef Mester, Atari Manager fuer UNIX Systeme, nach der Messe ausgeliefert und in den Laeden erhaeltlich sein. Heute (drei Tage nach der Messe) behaupten auch mehrere Atari-Systemhaendler, dass er bei Ihnen kaeuflich zu erwerben sei. Er wird zwar erst in kleinen Stueckzahlen geliefert, und bei einigen Haendlern muesste man sich auf eine Warteliste setzen lassen, aber er ist da. Dadurch ist natuerlich auch der Preis und die Ausstattung endgueltig festgelegt, um die es in letzter Zeit auch so ein Raetselraten gab. Ausgestattet ist der TT mit einer 48 Mb Festplatte und einem 14 Zoll Farbbildschirm. Der Preis orientiert sich nach der Speicherausruestung des Geraetes. Es geht von 2 Mb fuer 7498.- bis zu einem TT der mit 8Mb geliefert wird zum Preis von 8798.-. Alle Systeme werden mit dem TOS 030 ausgeliefert. Wie mir Herr Josef Mester mitteilte, werden im ersten Quartal 91 die TT Unix Systeme an die Entwickler und Ende dieses Quartals auch an die Endkunden ausgeliefert. Dann wird es sich um die neueste Unix Sys V Rel.4.0 Version handeln. Man sei gerade dabei diese zu portieren. Einen Preis konnte er mir dazu aber nicht nennen. Das TT Unix setzt keinen besonderen TT voraus, sondern soll auf den jetzt zu kaufenden Maschinen lauffaehig sein (sofern man genuegend Hauptspeicher besitzt). Besonders interessant fuer uns Net'ler duerfte sein, dass Herr Mester gerade dabei ist einen TT in Dortmund an das Eunet anzuschliessen. Das waere dann wohl der erste TT am Netz. Was gab es sonst noch zu sehen. U.a. gab es sehr viele Haendler die die Suche der ST-Fangemeinde nach groesserer Prozessorleistung mit hilfe der hinlaenglich bekannten 68000 - 16 Mhz Karten (Hypercache, etc) zu befriedigen suchten. Es gab dabei mehrere verschiedene Moeglichkeiten. FASTROM (zugriff auf das ROM des Atari mit 0 Waitstates), 16 Kb Cache, 68881 FPU Sockel, etc. waren nicht bei allen selbstverstaendlich. Eine Hollaendische Firma bot einen Karte an die all diese Vorzuege aufweisen konnte und mit Abstand auch die guenstigste war. Diese Karte kostete auf der Messe 398.- und wird danach fuer 448.- erhaeltlich sein. Die Karte Turbo 16 der Firma MAKRO C.D.E., Schillerring 19, 8751 Grosswallstadt, Tel. 06022 25233, hatte gegenueber allen anderen
Mitbewerbern einen entscheidenden vorteil. Die Karte ist fuer einen Takt von bis zu 24 Mhz ausgelegt, so dass sie wohl noch um einiges schneller sein duerfte. Leider garantiert die Firma nicht diese 24 Mhz, sondern nur die 16Mhz. Dies liegt an den Prozessoren, die erhaeltlich bzw. nicht erhaeltlich sind. Prozessoren, die die 24 Mhz problemlos vertragen sind nur in "Flachbauweise" erhaetlich, und so ist die Karte nur, da sie auf den Prozessor aufgesteckt wird, auf Atari STE's, die diese Prozessortype verwenden, zu benutzen. Das ein findiger Bastler das nicht aendern kann, moechte ich aber nicht behaupten. Diese Karte besitzt ausserdem 32Kb Cache-RAM. Ich hatte auf der Messe die Gelegenheit mit Vertretern der Firma Omega Computer Systeme GmbH zu sprechen. Diese Firma hatte schon vor laengerer Zeit mit Zeitungsanzeigen fuer Aufregung gesorgt. Damals bot sie einen 386SX AT-Emulator fuer den ST an. Leider kam es nie zu einer Auslieferung dieser Systeme. Jetzt ist die Firma mit demselben Produckt wieder da und behauptet in 3-4 Monaten mit der Entwicklung fertig zu sein. Dann sollen auch Testgeraete an Zeitschriften, etc. herausgehen. Zu dem Geraet selber ist zu sagen, dass es sich um eine Karte mit einem mit 16Mhz getackteten 80386SX Prozessor handelt. Ausserdem befindet sich auf der Karte ein 68000 Prozessor, der mit 16Mhz und mit 16Kb Cache-RAM betrieben wird. Beide KoProzessoren, der 80387SX und der 68881 koennen benutzt, sprich eingesteckt werden. Ausserdem ist ein 16 Bit AT-Slot, der bis auf 3 Slot's erweitert werden kann, vorhanden. Einer Verwendung von VGA-Grafikkarten wuerde dann auch nicht mehr im Wege stehen. Man kann dieses System noch mit einer 2 oder 4Mb Speicherkarte erweitern. Dadurch soll echter Parallelbetrieb von MS-DOS und GEM Programmen moeglich gemacht werden. Die Software unterstuetzt hierbei zwei verschiedene Modi. Ist eine Erweiterungskarte vorhanden, so wird ueber eine Tastenkombination zum nornmalen ST-Betrieb zurueckgeschaltet und das MS-DOS laeuft weiter auf dem 386. Ist keine Speichererweiterung vorhanden, wird bei jedem Systemwechsel der Speicherzustand auf Festplatte aus- bzw. eingelagert. MS-DOS Programme lassen sich auch durch anklicken vom Atari Desktop aus starten. Angeblich soll die Emulation so gut sein, dass sogar "..aeusserst systemnah programmierte 80386 Programme lauffaehig (z.B. Unix oder andere Fremdbetriebssysteme).." sind. Inwieweit dies zutrifft, wird sich zeigen muessen. Zu erwaehnen sei noch, dass ein VDI-Treiber fuer die Benutzung von VGA-Grafikkarten (im 16 Bit AT-Slot) unter Atari GEM in Arbeit sei. Der Preis steht noch nicht ganz fest, man rechnet aber mit 1198.fuer das Delta Modul selber und ca. 898.- DM fuer die 2Mb-Karte. Eine Erweiterung fuer die AT-Slot's (auf drei Slot's) soll ca. 49.- DM kosten. Als letztes moechte ich noch auf das Programm STalk hinweisen, welches auf der Messe von der Firma ?? vorgestellt wurde. Dieses Programm stellt einen Appletalk-Emulator fuer den Mac-Emulator Spectre dar, so dass nun auch "Spectre-Mac's" auf eine Anbindung in das Appletalk-Netz nicht mehr missen muessen. Auch sei eine Erweiterung geplant mit dessen Hilfe auch von der ST-Ebene aus auf das Appletalk zugegriffen werden koenne, so dass auch ein gemischtes Appletalk Netz moeglich sein wird.
So das war's. Mein persoenlicher Eindruck von dieser Messe war uebrigens besser als von der letzten Atari-Messe. Es lag wohl aber auch daran, dass es fuer mich mehr zu sehen gab als letztes Mal. Ciao, Volker. ------------------------------------------------------------------------------
[Chalisti] [09] Messefieber
[Chalisti] [09] Ist "Informatiker" ein angesehener Beruf ?
Ist "Informatiker" ein angesehener Beruf ? Wer eine bestimmte Erwerbstaetigkeit ausuebt, setzt damit Zeichen fuer sein Umfeld, markiert eine persoenliche Schaetzwert-Vorgabe fuer unterschiedliche Meinungen. Das gilt insbesonders fuer Akademiker zwischen dem hoechsten gesellschaftlichen Status (Professor Brinkmann von der Schwarzwaldklinik) und der verdaechtigsten Erscheinungsform am unteren Ende (Sozialkunde-Lehrer an einer alternativen Gesamtschule). Das Berufsimage praegt Verhaltensnormen: Paedagogik- und Jurastudenten, selbst wenn sie zahlungskraeftig sind, erwecken bei universitaetsnahen Wohnungsvermietern gelegentlich Misstrauen. Man fuerchtet Ungemach bei eventuellen Streitigkeiten, weil die Kandidaten brotloser Kuenste ihre geringen Karriereaussichten bisweilen durch formale Spitzfindigkeiten kompensieren, was die gesunde Ausbeutung der Standortabhaengigen erschwert. In den USA - also demnaechst auch in diesem unserem Lande - setzt ein grosses Geldinstitut, wie das TIME-Magazin kuertzlich meldete, neue Massstaebe fuer eine realistische Fakultaetsbewerbung: Wer sich als Immatrikulierter der kalifornischen Berkley-Universitaet um eine Kreditkarte bewarb, musste auf Ablehnung gefasst sein, wenn seine Pruefungsfaecher im Gebiet der Geisteswissenschaften liegen, die in Amerika "hummanities" genannt werden. Human-Faecher, das ist klar, sind nicht lombardfaehig. Immerhin: die Kreditkartengeber zeigten sich streckenweise grosszuegig, denn sobald ein (vorgewarnter) Berkley-Humanist im Antragformular ad hoc zum "Betriebswirt" oder "Elektro-Ingenieur" promovierte, erhielt er seinen finanziellen Plastikausweis. (Inzwischen hat die Bank aufgrund massiver Proteste die Diskreditierung revidiert). Der Vorfall gibt zu denken. Ein EDV-Fachmann wird sich fragen, wie das sozialoekonomische Umfeld wohl auf seinen Beruf reagiert : Gilt er als kreditwuerdig ? Vermittelt er Prestige ? Zweifellos ja, denn Computerjobs sind, wie man hoert, reichlich vorhanden und gut dotiert. Bloss bei der privaten Akzeptanz mag es Schwierigkeiten geben. Passionierte Juenger von Chip und Bit verschrecken bekanntlich die PartyGaeste, weil sie jedes anregende Gespraechsthema innerhalb von 30 Sekunden auf eine UNIX-Diskussion umstellen koennen - wenn sie wollen (und sie wollen meistens). Auch darf man Informatiker nicht zum geselligen Kartenspiel animieren, da sie sich alle Stiche genau merken und jedem Skat- oder Bridge-Partner mit logisch-lehrhaften Kommentaren ueber den (vermasselten) Spielverlauf graesslich auf den Geist gehen. Zu Urlaubs-Rundfahrten sollte man sie keinesfalls einladen: Sie neigen stark zur Wege-Optimierung, verabscheuen
den spontanen Zielwechsel, ruehren sich ohne einen durchgecheckten, parametrierbaren Tourenplan kaum von der Stelle. Analoge Neurosen zeigen eingefleischte DV-Experten sogar innerhalb sogenannter Beziehungskisten, was mit einem fehlentwickelten Verdraengungsmechanismus zusammenhaengt. So kommt es immer wieder vor, dass Computer-Freaks ihre zwanghafte Organisationswut bis in den Intimbereich hineintragen und ein Liebesspiel zum Ablaufdiagramm algorithmieren moechten. Nicht zufaellig machen sich einige Verfasser von Programmierlehrbuechern (fuer Anfaenger) den Spass, das Prinzip des "Flow Charts" oder der Problemanalyse am beispiel erotischer Verfuehrungstechniken zu demonstrieren. Die sexualpsychologischen Berufsrisiken des Informatikers wiegen indes gering, angesichts der Gefahr akuter Entfremdung in der Familie oder Partnerschaft, die der Spezialist wegen steigender Messefrequenz zunehmend vernachlaessigen muss. Vorwiegend betroffen von der permanenten Deportation zu EDV-Ausstellungen - Motto : Dabeisein ist alles - sind die Angestellten von Computerunternehmen, System-und Software-Haeusern sowie Vertriebsfirmen. Schlimme Privatkonflikte stehen hier noch ins Haus, zumal nicht nur die Pessimisten des deutschen Veranstaltungswunders mit fortgesetzter Zellteilung in Hannover oder Muenchenrechnen, wo sich aus jeder Ce-BIT mindestens drei zusaetzliche CAD-, CAM- und CIM-Bits klonen lassen, von SYS und TEC ganz zu schweigen. Fly ------------------------------------------------------------------------------
[Chalisti] [09] Ist "Informatiker" ein angesehener Beruf ?
[Chalisti] [09] Romanze im FKC
Romanze im FKC Es war einmal - zur Zeit t=0 - ein armer, jedoch rechtschaffener Dipol. Genannt wurde er Eddy Wirbelstrom, und er lebte voellig isoliert in einem bescheidenem, moeblierten Hohlraum im Dielektrikum. Im stillen liebte er Ionchen, die induktivste im Kreise und Tochter der einflussreichen Eemkas. Ihre kupfernen Windungen, ihr remanenter Ferritkoerper, ihre symmetrischen Netzintegrale und nicht zuletzt ihre so ueberaus harmonischen Oberwellen beschwingten selbst die Suszeptibilitaet ausgedienter Leydener Flaschen was viel heissen will. Ionchen Vater Cosinus-Phie, ein reicher Magnet und Leisstungsfaktor, hatte grose Plaene mit ihr. Nur einer wirklichen Kapazitaet mit ausgepraegetem Nennwert sollte sich sein Ionchen anschliessen. Doch wie es im Leben oefter kommt ... Als Ionchen - zur Zeit t=t1 - mit einem Picofahrrad vom Schoenheitssalon heimkehrte, wo man gerade die hochmoderne Sinus-Stehwelle angelegt hatte, geriet ihr ein Saegezahn in die Filterkette. Eddy Wirbelstrom, der diese Gegend periodisch frequentierte, schaltete sich augenblicklich ein und kam durch geistesgegenwaertiges Abfangen ihrer Kippschwingungen erstmalig mit Ionchen in direkten Kontakt. Mehr war sie fuer ihn als nur ein kleiner Schaekel| Und Ionchen - nun, sie verhielt sich wieder Erwarten umgekehrt proportional zu Vater Cosi's Schaltplaenen. Das Schulbeispiel gegenseitiger Polarisation P kam hier einmal wieder demonstrativ zum Ausdruck. Kaum konnte es dem Zufall Z1 zuzuschreiben sein, dass sie sich am naechsten Abend zu der Zeit t=t2 in einer aperiodischen Dissipationsfunktion trafen. Nach vereinzelten Oszilationen im Rhytmus einer Nummer `n` von `Mo-Mentum und seinen Stimmgabeln`, einer besonders leisstungsfaehigen Molekuel-Band, entwichen Ionchen der Ueberwachung ihrer Zeitkons-Tante LR und fand sich kurz darauf mit Eddy im anliegenden Streufeld wieder. "Jetzt oder nie= sagte sich der junge Dipol, als sie an der Wheatstone-Bruecke angekommen waren. Seine Mikrosekunde war gekommen. Voller Erwartung blickte er auf den Inuktionsfluss hinab, der unter ihnen laminar dahinstroemte. Der magnetische Wind rauschte leise in den umliegenden Gradientenfeldern, hin und wieder rieb sich ein abgeknickter Hyperbelast knarrend an
seiner Asymtote, in der Ferne klang das klagende Lied einer Drossel-spule.Sonst drang kein Laut durch die Stille, da die Fourier- Koeffizienten bereits alle vewrschwunden waren. Da sah Eddy ploetzlich unter der Wheastone-Bruecke eine alte MAtrix hervorgeschwommen kommen, unmittelbar gefolgt von ihrer Determinante. ihre Eigenwerte kaempften noch verzweifelt um einen Platz auf ihr, aber einer nach dem anderen ging in den tueckischen Senken rundherum unter. Eddy, dessen Gedanken mittlerweile schon sehr ins imaginaere abdifundiert waren, wurde durch dieses Ereignis wieder auf die reelle Achse zurueckversetzt. Nur ein einsamer Modulationsbrummer unterbrach noch einmal die Stille, leise rauschte noch eine Roehre mit +-5 dB, als er Ionchen beschwor: "Beim Gauss| Ionchen, deine lose Rueckkoplung hatt es mir angetan|" Dann verliessen sie fuer einige Zeit das Raum-Zeit-Kontinuum : Feurige hr-Schwaerme brachen aus Eddys Augen hervor, die Ionchen weitere Huellen-Elektronen zu rauben drohten und sie muste schon alle Coulomb-Kraefte zusammennehmen, um Eddys Influenzwirkungen nicht ganz zu erliegen. "Oh Eddy", hauchte sie, "deine schrittweise Aproximation hat mich in einen metastabilen Zustand versetzt. Dein bin ich und will es sein bis t= @ ("unendlich", sorry d.Setz.), mit Kern und Elektronenwolken und allen Potentialtoepfen bin ich dein|". Ihr Spin und Eddys Rotationsvektor stellten sich mit nur schwach hoerbarem Knacken parallel, ihre Gestalten schmiegten sich in oskulierender Weise immer mehr aneinander, mit leisem Knistern fiel ein Hoehenstrahlschauer herab und huellte sie ein, wie inm eine Wolke kristalienen Wasserstoff-Dioxyds, indessen sie ihren beiderseitigen Hauptnenner gefunden hatten - und siehe da : sie hoben sich gegenseitig weg. Von dem gluecklichen Paar kann noch gesagt werden, dass es in harmonischer Oszilation gerade noch zur Zeit t=t3 voll ausgesteuert die Endstufen erreichte, was heutzutage etwas heissen will. Auf der Hoehe h schworen sie sich ewige Hi-Fivor weiten Teilen des Kreises. Wie glaenzte da das magnetische Auge, wie schlug den Luesterklemmen das Herz hoeher| Ein Instrument vergoss sogar Traenen vor Freude, es war naehmlich ein Weicheiseninstrument, und eine wichtige Madenschraube hatte sich endlich vollends aufgeloest. Die Tiefpaesse stimmten einen hochohmigen Gesang an, wie Lerchengetriller fielen die Klirrfaktoren mit ein, und ein behaebiger Transformator summte den cantus firmus. Eddy aber umwirbelte Ionchen mit v=10Mhz, und wenn sie inzwischen niocht unelastisch gedaempft worden sind, dann rotiren sie noch heute| Autor: Ottmar Abendstern,erw. von Karl Kromphart ------------------------------------------------------------------------------
[Chalisti] [09] Romanze im FKC
[Chalisti] [09] Das Imperium der Postler - Teil 2
Das Imperium der Postler - Teil 2 Kapitel 5 - Das MINISTERIUM schlaegt zurueck Der Staatssekretaer im POSTMINISTERIUM Dr. Thinbrain hatte einen schlechten Tag. Es hatte damit angefangen, dass auf dem Weg ins Buero sein Pelz schmutzig geworden war (dieser elende kleine Koeter), dann fand er eine Aktennotiz vom Ausschuss fuer Einsparung und Rationalisierung mit der Mitteilung, dass er keine Sekretaerin mehr haette (Kaffee gibt es am Automaten) und dann noch diese Schlacht auf Woods Planet. Traege erhob er sich aus seinem Sessel, um sich einen Kaffee zu holen. Der Automat stand auf dem Flur und schimmerte silbern, wie sein Porsche, mit fast so vielen Knoepfen und Schaltern wie sein Autotelefon, aber mit der Aura einer defekten Digitaluhr. Dr. Thinbrain studierte die Gebrauchsanweisung, dass war auch noetig, denn er musste noch nie einen POSTeigenenen Kaffeeautomaten bedienen. Der einzige Kaffeeautomat, an den er sich erinnern konnte, war der in seiner ehemaligen Schule, aber damals hatte er sich nur Kakao mit Zucker gezogen. Siemens-Ag: Betelgeuse III; 53th Str.12; 1000 New Rome 15; #btg023843251-1200-24 Bedienung: 1. Antrag auf Aktivierung des Kaffee-Aut. III-1b im Buero 2035 stellen (3fache Ausfuehrung| Keine Kopien|) 2. ... Dr. Thinbrain ueberlegte wo Buero 2035 lag. Er kam zu keinem Ergebnis. So ging er in sein Buero zurueck und griff zum Telefonhoerer. "Vermittlung? Geben Sie mir bitte Buero 2035." "Haben Sie nicht die interne Telekomunikationsnummer des Bueros, mit der Zimmernummmer kann ich nicht viel anfangen." "Habe ich nicht, koennen Sie sie nicht eben heraussuchen?" "Tut mir leid, laut Paragraph 246, Absatz 2 des Postgesetzes von 1005 nach Schwarz-Schilling ist es aus datenschutzrechtlichen Gruenden nicht gestattet, Verzeichnisse von Telekommunikationsnummern zu drucken, zu speichern oder zu vervielfaeltigen." "Gut, schoenen Tag noch." "Danke, gleichfalls." Vielleicht sollte er einen seiner Mitarbeiter auf die Suche nach Buero 2035 schicken ... "Dr. Misdenk, kommen Sie mal bitte zu mir." Misdenk war immer ein faehiger Mitarbeiter gewesen, vielleicht etwas
zu faehig. "Guten Morgen, Herr Doktor." "Guten Morgen, ich haette da etwas, was zu regeln waere ...." "Ja?" (Dieses `ja` war nicht fragend bzw es fragte nur aus Hoeflichkeit|) "Nun, ich muesste da etwas nach Buero 2035 schicken... Suchen Sie bitte das Zimmer|" "Gut. Sofort?" "Ja, sofort. Ich erwarte Sie in einer halben Stunde zurueck|" "Auf Wiedersehen, Herr Doktor" "Auf Wiedersehen" Wie Thinbrain missmutig bemerkte, war Misdenks Pelz makelos und elegant frisiert. Er beschloss bis zu Misdenks Rueckkehr ein bisschen zu traeumen. Er war gerade beim interessanten Teil eines Traums, der um seine ehemalige Sekretaerin kreiste, als Misdenk zurueck kam. "Hier im MINISTERIUM gibt es kein Buero 2035, Herr Doktor|" Thinbrain seufzte, denn seine Chancen auf einen Kaffee sanken gegen Null. "Gut, ich brauche Sie dann nicht mehr." "Auf Wiedersehen." Was meinte der bloede Automat nur mit Buero 2035, vielleicht ein Buero in der Siemens-Zentrale? Da stand doch eine Patexnummer, oder? Der Staatssekretaer ging zum Automaten zurueck und schrieb sich die Nummer ab.in seinem Buero aktivierte er dann sein Patex-Terminal. Patex ,v0.8.15 Please wait.... 'Eine persoenliche Mail fuer Sie...' Absender: Ausschuss fuer Einsparung und Rationalisierung (H. Asscrawl) *67646328# Sehr geehrter Herr Staatssekretaer Dr. Thinbrain, im Rahmen der zur Zeit von uns durchzufuehrenden Rationalisierungsmassnahmen sind ihre Privilegien im Rahmen von Patex aus Kostengruenden gekuerzt worden. Interplanetare Gespraeche sind nicht mehr moeglich. Als Ersatz schlage ich Ihnen die Gelbe Post vor. Hochachtungsvoll Asscrawl Thinbrain seufzte, kein Gespraech mit Buero 2035, kein Kaffee. Es gab nur noch eine Chance: nach Hause, Kaffee dort trinken, Pelz waschen, usw. (z.B. schlafen). Thinbrain war schon laengst zu Hause angekommen, als eine Mail, die mit DRINGEND und GEHEIM gekenzeichnet war sein Patex-Terminal erreichte. ... im Grossteil des Gammaarms herrscht offener Buergerkrieg. Die Kaempfe brachen auf Woods Planet aus, wo das MINISTERIUM vollstaendig zerstoert wurde. Fuenf andere MINISTERIEN sind ebenfalls zerstoert, 30 weitere werden intensiv umkaempft und auf 100 anderen Planeten ist es schon zu zum Teil sehr verlustreichen Kaempfen gekommen. Bitte ergreifen Sie die noetigen Massnahmen moeglichst rasch. Kapitel 6 - On the traces of POST
Es waere muessig, die Ausrottung der POSTLER detailiert zu beschreiben. Sie hatten einfach keinen Erfolg mehr in der Durchsetzung ihrer vitalen Interessen, so sehr sie sich auch bemuehten; was auch wieder auf der anderen Seite recht schade ist, weil den Menschen wieder ein eindimensionales Feindbild abhanden kam. Die Planeten der Galaxis waren wieder frei und regierten sich selbst, einige Bioformen fingen sogar mit dem Denken an, und so kehrten die Voelker nicht zu ihren traditionellen Staats- und Gesellschaftsformen zurueck sonderten waehlten eine Art von toleranter Anarchie bzw. sozialem Liberalismus. Fast alle waren gluecklich und zufrieden, auch wenn sie Digitaluhren hatten, es haetten wirklich langweilige Zeiten anbrechen koennen, wenn es nicht noch einige POSTLER gegeben haette, die hie und da versuchten, auf den Truemmern ihres alten galaktischen Imperiums ein kleines neues, das vielleicht nur bis zur naechsten Ecke reichte, aufzubauen. Aber es gab auch genuegend Abenteurer, die ihre hoechst eigenwillige Rache an den POSTLERN verueben wollten. Viele von ihnen hatten Angehoerige oder Freunde verloren, sei es unter dem Regime der POSTLER oder in den Befreiungskaempfen. Einer dieser Raecher war Erpee. Er war 21 Jahre alt und hatte eine Menge Freunde bei den Kaempfen auf seinem Planeten verloren. Sie waren damals alle in der ChaosStrikesBackForces auf Melmac IV. Die CSBF befreite den Planeten und schloss sich dann mit der Ultimative Group zur Befreiungsarmee des ersten Armes zusammen. Als das GalaxisMINISTERIUM nicht mehr war, war Erpee der letzte der CSBF. Er kaufte fuer sein Lightspeed eine Datenschleuder und jagte die letzten POSTLER der Galaxis Mit der Zeit wurde es schwieriger, die Freunde zu raechen. Ueber ein Jahr lang hatte er keinen POSTLER mehr getroffen und er hatte noch einen Freund zu raechen. Kapitel 7 - Die Spur des POSTLERS Erpee kannte die POSTLER, sie waren Parasiten, die die anderen Lebewesen langsam in ein Korsett aus Vorschriften steckten, um ihnen dann das Leben immer schwerer zu machen. Natuerlich war mit einem Planeten, der unter POSTbefall litt nichts mehr los. Kaum Beziehungen zu anderen Planeten, marode Wirtschaft, kein Nachtleben usw. Erpee sass in der letzten Pinte auf dem vergammelsten Planeten im sechsten Arm und hoerte sich um. "Ober, zwei Cokes|" (dieser Jahrzehnte lange Streit wurde uebrigens im Jahr 2015 n.Chr. entschieden, als Pepsi mit Millionenaufwand eine Cola mit Bananenaroma entwickelte, promotete und floppte. Pepsi ging innerhalb von zwei Jahren bankrott. Die Manager von Coca Cola lachten sich halbtot und liessen es sich von da an gutgehen.) Erpee warf einen fluechtigen Blick auf die beiden Haendler, die sich an einen Nebentisch setzten. Irgendetwas stimmte nicht- zwei Haendler mit Fischgraet-Sakkos und Titanohrringen in so einer Pinte. Aber als Erpee sah, wie sie ein kleines Tuetchen mit einem weissem Pulver hervorholten und den Inhalt in ihre Cokes schuetteten, beruhigte er sich. Man kann halt nicht ueberall mit einem Glas Coke und eine Prise Koks sich eine `antic Coke` mixen. Die einzige
Ungereimtheit war jetzt nur noch der Inhalt seines Jin Donniks. "Es ist schlimm." "Ja, nichts laeuft mehr. Bis auf hinfliegen haben wir alles ausprobiert. Funk, Tel, Spacenet, nichts ..." "Hinfliegen faellt auch leider aus. Portscity ist stillgelegt und der Hafen in Spektrum hat fast keine Kapazitaeten, so dass nur noch Eioinmannschaften dort landen koennen" "Fast 20% des Umsatzes haben wir auf Flens III gemacht .... und jetzt Null." "Es bringt nichts hinzufliegen. Vielleicht eine Bande von Crashern, und dann braeuchten wir hundert Mann, um mit ihnen fertig zu werden." "20%" "Was solls, es sind aufregende Zeiten. Schreiben wir Flens III ab, konzentrieren wir uns auf die neuen Maerkte, positiv thinking, mein Lieber" Erpee recherchierte ein wenig ueber Flens III und bald war ihm klar, dass er seinen letzten Postler gefunden hatte. Kapitel 8 - Flens III Erpee hatte Routine im POSTLER killen, auch wenn er sich das niemals eingestanden haette, schliesslich war er ja Anarchist. Wie dem auch sei: nach kurzem aber langweiligen Flug landete er sein Lightspeed auf dem Flughafen von Spektrum und begann, sich umzusehen. Hie und da spross Gras durch den Beton der Landebahn. Die kuehle klare Luft hing wie eine Rasierklinge unter den bleichen Wolken. Niemand war zu sehen. Da der Tag schon zu Ende ging, zog er sich wieder in die vertraute Oednis seines Schiffes zurueck, um sein Abendessen und eine Expedition am naechsten Morgen vorzubereiten. Die Nacht verlief seiner Meinung nach ergebnislos, aber die Leute, die bei dieser absolut abgedrehten Fete fuenfhundert Kilometer suedoestlich waren, waren anderer Meinung. Im fahlen Schein der ersten Sonnenstrahlen verliess Erpee sein Schiff mit einem Rucksack und einem Gewehr in der linken Hand; der Deejay begann wieder gute schnelle Tanzmusik aufzulegen, so dass Andreas M., der Gastgeber; sich leicht resignierend erhob und seinen Freunden in die Mitte des Raumes folgte, wo sie dann wieder tierisch einen abdanceten. Als die Fete schon fast mit dem Fruehstueck fertig war, traf Erpee endlich auf das erste intelligente Lebewesen. Es erinnerte entfernt an einen POSTLER. Etwas ueber eineinhalb Meter gross, zweibeinig, zwei Arme, der Koerper in der selben Form eines abgeflachten Zylinders, der Schaedel etwas kantiger als bei einem POSTLER, die Augen etwas hoeher, knapp unter der Kante des Schaedels und schliesslich der Pelz gruen statt blau. Das Wesen stand neben seinem Pfad und schaute ihn interessiert aus seinen klaren Augen an. Erpee sprach es zunaechst in der wohl populaersten Sprache der Galaxis, dem Pissener an, der Blick blieb interessiert aber das Wesen sagte kein Ton. Auch ein Versuch in Obergaerig blieb erfolglos. Erpee blieb nur noch ein kraeftiger Fluch in seinem eigenen Dialekt ueber diese Postler, die ihren Opfern nicht nur die Freiheit, sondern jetzt sogar den Verstand nehmen, und dass man selbige in der hintersten Ecke des Universums verschimmeln lassen sollte (sinngemaesse Uebersetzung). Auf einmal laechelte das Wesen nicht mehr und deutete mit einem Arm in eine Richtung. Erpee bedankte sich und ging in die angezeigte Richtung. Er musste sehr weit gehen.
Kapitel 9 - Das Leben tobt Erpee ging einige Stunden durch die Ebene, aus der sich einzelne Gruppen von mit Buschwerk bewachsenen Huegeln erhoben. Schliesslich stand einen Gruppe genau im seinem Weg, so dass er wohl oder uebel durchs Dickicht musste. Als er endlich am spaeten Nachmittag vom Hang eines Huegels einen Blick in die Ebene werfen konnte, sah er unter sich eine Stadt aus grauem Stein liegen. Sie war weder gross noch befestigt, dennoch schien sie belebt. An einigen Stellen erhoben sich Baukraene; und mit einem Schlag ging in der heranbrechenden Dunkelheit in der gesamten Stadt die Strassenbeleuchtung an. Erpee schluckte kurz und machte sich an den Abstieg. Er konnte schon die ersten Sterne sehen, als er die Vororte erreichte. Die Haueser waren meist zweistoeckig und bestanden aus einem einzigem grossen Gewoelbe. Die Bewohner sahen aehnlich aus, wie der, den er am Raumhafen getroffen hatte. Aber er erkannte, dass ihre Pelze die verschiedensten Farbtoene zwischen blau und gruengelb hatten. Einige waren gefleckt oder gestromt. Ihre Augen waren wach und musterten ihn mit nuechternen Blicken. Bald erreichte er einen Art Zentrum. In dieser Strasse tobte das Leben. An den Aussenseiten der Gewoelbe waren Balkone mit Stuehlen und Tischen an denen einige der Flenser, wie er sie inzwischen nannte, sassen und sich im grossen und ganzen so verhielten als ob sie in einem Strassencafe oder im Restaurant saessen. Schliesslich konnte er auch den Unterschied zwischen den Geschlechtern erkennen. Aber wo war sein POSTLER ? Erpee schaute sich um, wen er fragen koennte. Eine Gruppe von sechs Halbwuechsigen und einem Maedchen fiel ihm auf. Der groesste von ihnen, auffaellig genug in seinem gruen-gelb gestreiften Pelz, gestikulierte -ungewoehnlich genug auf Flens III- und schien einen Witz zu erzaehlen, denn die anderen wandten sich von ihm ab und schuettelten ihre Koerper, als ob sie lachten, aber kein Laut durchbrach die Stille. Erpee ging zu ihnen hinueber. Natuerlich musste er wieder all seine Sprachkenntnisse anwenden, bis der erste von ihnen reagierte. Nach kurzem Nachdenken wies der erste von ihnen in eine Richtung, der zweite entschloss sich, in die genaue Gegenrichtung zu deuten. Auch die anderen Arme schlossen sich ihnen an, so dass es drei zu drei stand, nur der Gruengestreifte hatte sich noch nicht entschlossen, nach kurzem Ueberlegen zeigte er senkrecht nach oben. "Wohin bin ich nur geraten?", dachte Erpee. Aber irgenwie wurden sie wieder ein wenig ernster. Einer bedeutete ihm, zwei Bloecke geradeaus, in die Nebenstrasse links, und dann in eine Kneipe, die in einem Keller auf der linken Seite liegt, zu gehen. Erpee bedankte sich und verliess die Halbverrueckten. Aber er fand die Kneipe. Kapitel 10 - In einer Kneipe auf Flens III Die Kneipe empfing Erpee mit dem Dunst von Alkohol, Tabak, Schweiss und Urin, der wohl jeder Kneipe im Universum anhaftet, sofern sie aelter als einige Jahrzehnte war. Die Einrichtung war klassisch, der Natursteinboden, den das verschuettete Bier vieler Generationen dunkel gefaerbt hatte, die Lampen unter der Decke, die ihr Licht an den Dunst
verschwendeten, einige Theken mit Clubspiegeln, dekoriert mit Flaschen aller Planeten und Barhockern, die einzig von einem einsamen POSTLER besetzt wurden. Erpee setzt sich neben ihn und bestellte einen Jin Donniks. Der POSTLER blickte dumpf in sein Glas. "Wieso sitzt Du hier, POSTLER? Niemand da zum Unterdruecken?" Der so angesprochene erwachte aus seiner Lethargie und nahm einen Schluck. "Nein, niemand|" Erpee war es nicht gewohnt, dass ein POSTLER einfach irgendwo sass und trank. Alle, die er bisher erledigt hatte, hatten ihm einen erbitterten Kampf geliefert. Viele Male schwebte er in hoechster Lebensgefahr. Aber irgendwie war er auch froh, dass es diesmal anders war. Man durfte keinen Routine aufkommen lassen. Also provozierte er weiter. "Wirken die alten Tricks nicht mehr?, Oder kennst Du sie nicht ?" "Die alten Tricks? Ha, vergiss sie. Sie wirken nicht bei Telepathen. Alle Tricks basierten auf das Kommunikationsmonopol, hier habe ich keines. Wie soll ich kontrollieren, reglementieren und blockiern?" Das erklaerte fuer Erpee die ganze Merkwuerdigkeit der Flenser, ihre Sprachlosigkeit und ihren Isolationismus. Er liess den Gedanken in sein Unterbewusstsein sickern. Freie, unbegrenzte Kommunikation fuer alle. Der Postler sprach weiter: "Kurz bevor die Revolution kam, entdeckten sie die Grundlagen der Telepathie. Zunaechst war es wie ueberall, meine Kollegen wurden gelyncht. Aber die Telepathen wussten von Anfang an, dass unsere Zeit vorbei war, sie liessen uns in Ruhe. Hier bin ich nun, letzter eines Imperiums, der anachronistische Rest, geraubt hat man mir den Sinn meiner Existenz und liess mich nutzlos wie eine tote Leitung dahin vegetieren, um mich unter meiner Einsamkeit zu zerquetschen, und die Reste meiner Seele im Vakuum erfrieren zu lassen. Erpee blickte in den Spiegel vor sich und sah das Gesicht des POSTLERS. Der Pelz glanzlos, die Augen fahl, die ganze Austrahlung ein Ausdruck der Leere und Sinnlosigkeit. "Aber was tust Du noch POSTLER?" "Ich sitze hier und trinke die Glaeser leer, die mir der Wirt von Zeit zu Zeit hinstellt." Mit einem Mal kreiste ein Gedanke in Erpees Hirn:" Sobald Du ihn getoetet hast, ist auch dein Leben sinnlos geworden. Schon jetzt ist es sinnlos geworden, denn deine Ziele sind von anderen erreicht worden. Du bist wie er." Der Wirt warf Erpee einen mitleidsvollen Blick zu und stellet ein Glas vo ihn hin. Jedenfalls trank er nicht allein. (w) 87-89 by Ruediger Pfeilsticker (c) 90 by Ruediger Pfeilsticker ------------------------------------------------------------------------------
[Chalisti] [09] Das Imperium der Postler - Teil 2
[Chalisti] [09] Chatting All Over The World
Chatting All Over The World Was macht der Computerbegeisterte, wenn alle Spiele gespielt sind, alle Programme programmiert sind und alle Mainframes gehackt sind...? Er wendet sich dem letzten grossen Taetigkeitsfeld zu - dem CHATTEN! Nach Jahren des Kampfes Mensch gegen Maschine sehnt man sich nach echter zwischenmenschlicher Kommunikation zurueck, natuerlich unter Verwendung der geliebten und unverzichtbaren Computertechnik. Auf vielen BBSes und Netzwerken sind elektronische Realtime-Konferenzsysteme installiert, auch Chatsysteme oder Relays genannt. Mit Hilfe dieser Systeme koennen sich die Computer-und andere Freaks "unterhalten", wobei jeder einfach drauflostippt und auch die Texte der anderen direkt am Bildschirm abliest. Damit nicht dutzende von Leuten durcheinanderplappern sind die Chatsysteme in einzelne Kanaele aufgeteilt, aehnlich beim CB-Funken. Denn wenn mehr als 10 Chatter gleichzeitig tippen, wirds langsam auch fuer den Kommunikationsbegeisterten *etwas* unuebersichtlich. Wie frueher man sich in der Kneipe zum schwatzen traf, so trifft man sich heutzutage im Chatsystem, wobei es keine Rolle spielt woher die anderen kommen: sei er nun aus dem Nachbardorf oder aus Argentinien. Meist haben sich auch richtige Stammtischrunden etabliert. Man kennt sich, redet ueber dies und das und verabredet sich wieder fuer den nexten Chat. Da man schlecht Gefuehle und Untertoene allein mit Buchstaben rueberbringen kann, hat sich eine "Metasprache" entwickelt, deren wichtigster Vertreter das Smiley ist :-) (Kopf nach links neigen, es ist zu sehen Augen : Nase - und Mund ) ein Smiley eben.. und das hier zwinkert ;-) ) Aus der Comic-Ecke wurde noch *raeusper* *gaehn* und so weiter entlehnt. Welche "Szene" sich dabei entwickelt haengt ganz davon ab, welche technische Vorrausetzungen man braucht um das System zu erreichen, bzw wie es aufgebaut ist. Eine grobe Einteilung waere dabei standalone oder vernetzte Systeme. Einzelsystemen sind meist Mailboxsysteme, die entweder von Privatleuten oder Firmen installiert und unterhalten werden. Sie sind zumeist ueber Telefon/Modem und x.25 (datex-p) erreichbar; das login ist "guest". Als Chatprogramm weit verbreitet ist hierbei der sogenannte Kornchat. Ein Beispiel sei altger in Muenchen. Aufgrund der Gebuehrensituation ist erst ab 18:00 bzw 22:00 Uhr (datex-billig-Tarif) mit aufkommenden Leben im Chat zu rechnen. Die Anzahl der User schwankt zwischen einem und 10, wobei es meistens so ca 5 sind. (Kornchat ist uebrigens PD und auf jeder Unix lauffaehig, Anm. der Redaktion) Auf diesen Standalonesystemen trifft man meist etwas juengere Datenreisende an, zuweilen sind auch welche vom Typ "pupertaerer Spruecheklopfer" dabei, bedingt durch die absolute Anonymitaet lassen sich manche geistig noch nicht ganz gereifte Menschen (sprich: Kinder) zu Klowandspruecheniveau herab. Bei den ersten Male noch ganz witzig, aber bald nervig. Mein Tip: einfach ignorieren, sich nicht provozieren lassen, dann geben sie auch bald Ruhe.
Das alles beherrschende Thema ist hier "COMPUTER!" in Hardware, Betriebsysteme, Hacking, Passwort-tausch etc. die Religionskriege: "Mein Amiga ist 1000mal besser als Kinder halt. Weibliche Chatter sind hier extrem selten, ab und zu auf (Hallo Gabi!).
all seinen Facetten: Beliebt sind auch Dein billig-Atari!" aber tauchen doch
Vom Niveau her wesentlich besser ist da das Chatsystem im BBS "Visinfo" der ETH Zuerich, das vom Verein der Informatikstudenten betrieben wird. Ob es daran liegt, dass es Schweizer sind..? Das Publikum setzt sich fast ausschliesslich aus Schweizern und ein paar Deutschen zusammen. Visinfo bietet auch noch mehr als nur das Chatsystem. Lohnt sich echt mal zum reingucken. MICS 2.4 Welcome to the Multiuser Interactive Conferencing System (MICS) _______________________________________________________________ If you have questions, suggestions, comments, bug reports or a bottle of beer, feel free to contact me through the Bulletin Board. -- Danny Schwendener If you need help, just type /HELP For a list of the available commands, type /? And now, let's talk for a while... (have fun!) Nickname User Logged on Ch ---------------------------------------------------framstag framstag VISINFO 18 farmer farmer VISINFO 04 Ymm Ymm VISINFO 05 SHIFT SHIFT MAC 04 SACS SACS VISINFO 05 Frams framstag VISINFO 04 schnoesel schnoesel VISINFO 04 Cerberus Cerberus VISINFO 05 METTI METTI MAC 04 liebe Kindern .. bitte laecheln und sagt was intelligentes, ich zeichne grad fuer nen Artikel fuer die Datenschleuder auf [METTI] - frams:hasu ueberhaupt ne genehmigung??? (hier das laecheln: :-) ) fein [METTI] - frams:werden tippfehler korrigiert??? [SHIFT] - fr:kann man dire schleuder auch hier kaufen? nee, es gibt einen authentischen Bericht die gibts nur als Abo beim CCC [schnoesel] - bye leute gute nacht [METTI] - argh! mein ruf steht aufem spiel!!!! :-) -- [schnoesel] is off. [SHIFT] - fr:und der tataen, aehh datenschutz? bzw einelexemplare bei den Veranstaltungen des CCC -- [Cerberus] is off. [SHIFT] - missbrauch ist garantiert [SHIFT] - hihi du musst dir halt ueberlewgen wass du jetzt sagst
-- [Ymm] is off. hab euch ja informiert [SHIFT] - lachlach [SHIFT] - bekommt man honorar? nur der Autor :-) [METTI] - *ueberleg* [SHIFT] - und die schauspieler? [METTI] - frams:wird zensuriert??? [SHIFT] - gage? der Artikel erscheint zuerst in der chalisti wie siehts eigentlich mit der Frauenquote hier aus? bzw gibts ueberhaupte welche ? [SHIFT] - denkbar klein.... [METTI] - frams:oehm:1 promill oder so? [METTI] - mir fallen 3 ein.... [SHIFT] - mir auch, nein, 5! ahja, ist doch was :-) Wesentlich interessanter sind die vernetzten Systeme. Eigentlich sollte man von verteilten Systemen sprechen, da sie auf dem Client-Server Modell aufbauen. Man loggt sich hierbei nicht mehr in ein Computersystem ein, sondern bedient sich eines Programmes (Client), das ueber ein (weltweites) Netzwerk die Messages an einen Server schickt, wobei mehrere Server wiederum untereinander vernetzt sind. Fuer den Benutzer ist dies aber alles vollkommen transparent, dh. fuer ihn sieht es so aus, als befaende er sich in einem riesigen Standalone Chatsystem mit zum Teil mehreren Hundert Usern. Das aelteste und bis vor kurzem noch groesste System ist das Bitnet Relay. Um daran teilnehmen zu koennen benoetigt man einen Account auf einem Bitnet host (in Europa EARN) genannt. Das ist eigentlich nur fuer Angehoerige einer Universitaet oder Forschungseinrichtung moeglich und so kommt es, dass auf dem Bitnet Relay sich fast ausschliesslich Studenten tummeln. Vetreten sind: USA, Mexiko, Kanada, Brasilien, alle europaeischen und manche asiatische Laender. Man spricht also englisch, wenn man sich nicht gerade auf einem Kanal aufhaelt, auf dem sich nur Tuerken befinden. Hier wexelt man schnell zu tuerkisch - oder verlaesst den Tschaennl, wenn man nicht so fliessend tuerkisch tippen kann :-) Auf Bitnet Relay ist die Frauenquote mit Abstand am besten und es kommt oft Stimmung auf. Man trifft sich auch 1-2 mal pro Jahr zu sogenannten European Relay Parties, bzw zum Netcon in USA. Die Relay Parties, kurz RP, sind meist der Hoehepunkt des Semester und aus vielen (mittel)europaeischen Unis stroemt man zusammen um 3 Tage ausgelassen zu feiern. So hat man dann wieder Gespraechstoff bis zur nexten RP :-) Hier ein Beispiel, wer sich so alles an einem Sonntag abend um 19 Uhr auf dem Relay aufhaelt * Relay Version 2.04 Host RELAY@DEARN * Ch UserID @ Node Nickname * 1 JSB1254 @ TNTECH ( artist ) * 1 PERIANAD@ DUVM ( Guru ) * 1 RAF @PURCCVM ( Raf ) * * 1 ACM @ UCF1VM ( Rob ) * 1 GU090KPM@ ITHACA ( Mickey ) * 1 SEYMOUAR@ CLUTX ( Alia ) * 1 ROSS @ UCF1VM ( Bri )
(Germany) Host-id Tennessee Philadelph Purdue Pensacola Ithaca_NY TwiliteZne Pensacola
* * * * * * * * * * * * * * * * * * *
1 KEITH @ UNF1VM 1 ST8176 @SIUCVMB 5 64WHEELE@CUAVAXA 5 LIEDT_GS@ JHUVMS 5 S109885 @ GBURG 13 V999PJJN@ UBVMSA 42 B0Q04933@CCNYVME 42 FREE0612@UIUCVMD 42 MAHLAMAK@ FINUHB 42 ENNAEL @ JHUVM 42 ST1450 @SIUCVMB 42 MORT @ DRYCAS ?? VCNATY @WEIZMANN ?? ASTA @DULRUU51 ?? UMV001 @DBNMEB1 ?? DARDEN @VUCTRVX1 ?? NETZHAEC@SNYBUFVA ?? RWHEELER@ UTCVM End of /WHO list.
( Kang ) Pensacola (FallnAngel) Urbana_IL ( Clay ) Wash_DC ( Qt ) Va_Tech ( Kilroy ) Va_Tech ( Sami ) Buffalo ( Gemstone ) Yale ( Dave ) Urbana_IL ( Mike ) Finland ( Felan ) Va_Tech ( Marvin ) Urbana_IL ( Mort ) Pittsburgh ( Han ) TAUrelay ( Framstag ) - Germany ( Zotty ) - Germany ( Daddy ) Tennessee ( Mel ) Ithaca_NY ( Caged ) Tennessee
Ein aehnliches System ist das irc Internet Relay Chat, das sich innerhalb kurzester Zeit beinahe explosionsartig ueber das weltweite Internet (ca 15.000 Rechner) ausgebreitet hat und noch staendig im wachsen begriffen ist. (Nach unseren Daten sind es mind. 130.000 Internet-Rechner) Fuer das irc gilt in etwa das gleiche wie oben beim Bitnet Relay geschrieben, nur dass hier fast auschliesslich Informatikstudenten zu finden sind und wesentlich weniger weibliche Wesen. Das irc an einem Samstagnachmittag: 1: 1: 255: 777: 777: 777: 777: 777: bag: pmk:
mischief oznog spectre NoSage Paladin Sanyo Voltron bytewurm WiZ pmk
H
[email protected] (Master Mischief) H
[email protected] (Bernd Eilers H*
[email protected] (The overwhelming darkness per H
[email protected] (NoSage the Mage) H
[email protected] (Knight in Shining Armor) H
[email protected] (Tom's IRC client) H
[email protected] (Brian W. Wolf) H
[email protected] (Michael Weber) H*@
[email protected] (Jarkko Oikarinen) H@
[email protected] (Michael Mr.Gator Ke ukert) test: Rocker H@
[email protected] (The Long Haired One) plorp: atk H@
[email protected] (Antti Kyll|nen) plorp: krista H
[email protected] (Lagus Krista Hannele) Private: Durandal G
[email protected] (La Terreur des Maures) Private: Framstag H
[email protected] (Framstag Sam, Ulm, Germany) Private: Frank G*
[email protected] (Petri Ojala) Private: Hulk H
[email protected] (Udo Wolter, WEST-Berlin !!!) Private: IRCIIHelp H
[email protected] (IRCII Help Service) Private: Jaf G
[email protected] (Janne Fr|sen) Private: Jita G*
[email protected] (Marko Katajisto) Private: Lachesis G*
[email protected] (Kikuchi Takahiro) Private: Li H
[email protected] (Look) Private: NickServ H
[email protected] (Experimental Ni ckname Service)
Private: Private: Private: Private: Private: Private: Private: Private: Private: Private: Private: Private: Private: Private: Waiting: j{ttisi* j{ttisi* j{ttisi* j{ttisi* j{ttisi* j{ttisi*
Paul Shah Vijay ahe dolphin fup gm jap jircc joerg moses mta shrink tanaka Avalon Ari Hannu firebird maikku pi yaz
H
[email protected] (Paul Svensson) H*
[email protected] (Happy Prince of IRC) G*
[email protected] (Vijay Subramaniam) H
[email protected] (Antti 'ahe' Henttonen) H
[email protected] (swimmer) G
[email protected] (Douglas Allen Luce) H
[email protected] (The Wumpus GameMaster) H
[email protected] (Jarmo Nikula) H
[email protected] (Japan Internet-Relay-Chat Club) H
[email protected] (Joerg Lehners) H
[email protected] (One who parts water) H*
[email protected] (J{rvinen Markku) H
[email protected] (madmax[imum]) G*
[email protected] (TANAKA Shin'ichi) G*@
[email protected] (Avalon .. but no Mermaid :-() H
[email protected] (Ari Yrj|l{) H
[email protected] (Mikkola Hannu) H
[email protected] (Janne S. Liimatainen) H
[email protected] (Maija-Kerttu Sarvas) H*
[email protected] (Heikki Piirainen) H
[email protected] (Tuomas K. Kaikkonen)
*** Change: complx has joined this Channel (255) terra: er ist, glaube ich, auch nicht so oft da....... <Saari> Ter: ER IST DER UNSICHTBARE (cf.: Genschman - das Buch) rehi <Saari> Re complx Rehi Pi ! Nanue ... habe alle Kekse verputzt ? Wann das den .... wo ist der server geblieben, an dem noc.belwue.de haengt ??? com: Verlaufen ? Ausgang ? Urlaub ? Das kommt sicher vom dauernden wechseln zwischen atari und unix. <Saari> Per: Ah... gut dass du's sagst :-) <Saari> Per: Ah. I C. Verschrott' doch deinen Trarari !!! saari: als terminal ist er immer noch gut. Gluecklich ist, wer vergisst, was nicht mehr zu aendern ist. Mist, eigentlich wollte ich nen artikel fuer die chal verfassen, eh ? wann kommt sie denn raus ? Ich bin geradea sooooooooooo faul ! Nur lesen, etc. com: Dank Framstag ... morgen oder Montag. Morgen nachmittag waere mir al liebsten. Bier hier, bier hier, oder ich fall um, fall um... complx: DIE Phase kenn ich :-))) com: nein, Nein ... schreib ... wir haben sowieso zuwenig. :-( NIEMAND HOERT ZU................. ICH BIN DA... complx: Nein, in Seattle, Washington (state).... Im Netzbereich ist das toetlich. terra: Aber andererseits ist unido auch nur solange kooperativ, solange es konkurrenz gibt :) eins hat unido dem subnet(vorstand) vorraus: frams: Mehr kohle ! frams: Connections zum BMFT ! es hat ne viel huebsche postmasterin und pressesprecherin :-))) frams: Right !!!! :) ! fra: Lass Anke us dem Spiel. :-) frams: (immer das falsche geraten)
(wird fortgesetzt) Als Anhang noch ein paar Adressen: VISINFO:
x.25: 0228479110650 call b050 login: visinfo
altger:
x.25: 026245890040004 login: guest
bitnet Relay:
irc:
relay@dearn /help
Genau wie bei bitnet ist hier ein diskrete Adresse schwer anzugeben. Bei Interesse einfach eine mail an mich schicken.
Framstag (yeah, that's me):
[email protected] [email protected] [email protected] [email protected] [email protected] ------------------------------------------------------------------------------
[Chalisti] [09] Chatting All Over The World
[Chalisti] [09] Jungs!!! , Maedels!!!!
Jungs!!! , Maedels!!!! Findest Du keinen Freund fuer Dich? Wirkst Du auf andere abstossend, wenn Du Ihnen gegenueberstehst, oder schlichtweg langweilig? Ist Dein Leben beherrscht von dem Traum dieser einen Person, die Du noch nie zuvor getroffen hast? Wenn dies zutrifft, dann bist Du reif fuer den Fleischmarkt namens... R E L A Y !!!!! Jawohl, der Ort, an dem auch Du ohne jegliche Hemmungen flirten kannst, ohne dass Du dieser Person jemals wirklich begegnen musst... Bist Du eine Frau, mit wenig Kontakt zu anderen Leuten? Geh einfach zum Relay, logg Dich ein, und sieh, wie die Kerle regelrecht von Dir angezogen werden! Es beginnt zuerst mit einem einfachen "Hallo!", und dann BUMM!! folgen private Messages, das unumgaengliche ID-File, daraufhin der Austausch von Fotos, bis hin dass der Kerl Dich besuchen kommen moechte! Er wird Dich gewoehnlich nach Deinen Massen fragen um Dir im gleichen Atemzug zu sagen, dass man es mit einem 20 cm langem "Eumel" nicht leicht im Leben hat. Sag ihm, Du haettest 100-70-90 (Thanx, Zotty!) und er wird voll auf Dich abfahren! Es spielt keine Rolle, ob die Masse stimmen, oder nicht, denn wenn er Dich erstmal live gesehen hat, wird es ihn nicht mehr kuemmern - es wird fuer ihn eines der ersten Male sein, dass er ueberhaupt mit jemand vom weiblichen Geschlecht gesprochen hat. Ausgenommen die weibliche Stimme aus dem Videospiel seines PCs. Junge - kannst Du nicht Deine Traumfrau finden? Kannst Du nicht mal irgendein Maedchen finden? Ist es nicht so, dass Du nicht mal weisst, wie eine Frau aussieht? Zoegere keine Sekunden und up, up to the Relay! Such Dir einen Kanal, ganz egal welchen (hoechstens Du bist schwul, dann solltest Du channel 33 nehmen). Sag erst mal "hi" zu allen, damit sie merken, dass du kein Ruepel bist. Dann beginn mit den anderen zu "chatten". Ist der andere auch maennlich, kann es durchaus sein, dass Du keine Antwort von ihm kriegst, weil er versucht Frauen anzubaggern und keine Kerle! Er ist halt nicht scharf auf Dich. Nimms nicht persoenlich, sondern mach Dich auch auf die Suche nach dem weiblichen Geschlecht (EAV laesst gruessen). Aber bald wirst Du feststellen, dass das Verhaeltnis Frauen-Maenner noch schlechter ist, als in deiner Uni in der technischen Fakultaet, sprich 7:1. Wenn Du echt Schwein hast, findest Du sogar einen Kanal mit 3 Frauen. Frischauf ans Werk... Aber halt!! Erst mal brauchst Du einen "nickname"! Bist Du maennlich, dann nimm was in der Richtung "Hardboy", "20cm!", "girlsluvme" oder aehnlich unwahres. Fuer Frauen empfiehlt sich "Manhunter", "Domenica", "Danuta" - auch "Bunny" oder "Mausi" kommt gut an. Vertrau mir, das kommt gut an! Und es wird nicht lange dauern und Du wirst angequatscht.
Falls Du Dich wunderst, warum die anderen Kerle auf Deinem Kanal so aussergewoehnlich ruhig sind: sie sind nicht wirklich still - sie senden nur private Messages an das einsame Maedchen auf deinem Kanal oder an die Tussi auf dem Privatkanal! Also, machs genauso, such Dir irgendeine Schnecke aus und fang an ihr private Messages zu schicken. Sag ihr, wie gut Du im neusten Videospiel bist oder WIE schwierig es ist in dieser Zeit die richtige Frau zu kriegen (Keine kann da widerstehen darauf zu antworten!). Oder Du erwaehnst, wie hart doch das Studium ist - und wenn schon mal das Stichpunkt gegeben ist, sag ihr, dass eigentlich auch an Dir *alles* hart ist, *hehe*! Vergiss aber niemals *hehe* *grins* oder das obligatorische smiley ;-) einzufuegen um dir den Schein des Menschlichen zu geben. Man macht das halt so. Also gut, Du hast sie nun auf Dich aufmerksam gemacht. Ihr chattet miteinander ueber dies und das. Nach etwas Smalltalk musst Du ihr unbedingt Dein ID-file schicken und wenn Du Glueck hast, bekommst Du auch eins zurueck Nehmen wir mal an, Otto Doedel hat solch ein ID-file bekommen... "Sie mag Reiten, romantische Spaetsommertage, Essen bei Kerzenlicht, kuessen (Otto kriegt eine knallrote Birne, denn er hat nie ein Maedchen gekuesst, abgesehen von seiner kleinen Schwester), TV (jetzt ist unser Otto restlos gluecklich! - er guckt die ganze Zeit in die Glotze, wenn er grad nicht auf relay ist)" Beim nexten signon auf Relay findest Du Deine heisse (hust-hust) Tussi wieder. Jetzt wirds Zeit, mit dem Computersex anzufangen! Es macht echt Spass und ausserdem ist es eine sehr sichere Sexvariante: keine Gefahr sich mit irgendwas Unangenehmen anzustecken. Wahrscheinlich hat sie darin die groessere Erfahrung als Du, aber das macht nix, Du wirst es schnell lernen, believe me! Jetzt hast Du was ueber das Du nachts (und auch bald tagsueber) traeumen wirst, bis.... Eines Tages kommt es Dir in den Sinn , sie live zu treffen! Dabei spielt es keine Rolle, ob sie 10 km enfernt wohnt, oder hinter den 7 Bergen (Ulm oder so). Notfalls reist Du auch ins Ausland. Die Grenzen verschwimmen eh immer mehr. Da sie wohl genauso verzweifelt jemanden sucht wie Du selbst, wird sie begeistert sein von Deinem Besuch. Vielleicht koennt ihr zwei dann einen netten Abend am Rechner zusammen verbringen oder sonstwo... Oder aber Dir kann's so geschehen, wie einem aus Wien, der seine Traumfrau aufm Relay fand. Sie tauschten e-mail aus, dann echte Briefe und riefen sich staendig an. Schliesslich beschloss er, sie zu besuchen (Anmerkung: bisher wurden noch keine Fotos ausgetauscht). Also stieg er in den Intercity und fuhr nach Oldenburg. Als er sie dann nun zum ersten mal live und in Farbe sah, dann war sie "das haesslichste und fetteste Maedchen, das ich jemals sah" (O-Ton von ihm, ich hab allerdings keine Ahnung, was ER fuer ein Gnom war). Und was tat er? (es folgt wieder ein Zitat von ihm) "Na, ich hab mit ihr geschlafen, was sonst?" Aber warum fragt man sich?? "Ich wollte schliesslich was fuer mein Geld haben, zumindest der IC-Aufschlag musste sich lohnen". Wenn Du nun die Frau nicht persoenlich treffen moechtest, obwohl Du schon
Computersex mit ihr hattest...was bietet sich naheres an, als eine Relay Hochzeit, um ihr Deine Liebe zu offenbaren? Relay Heiraten sind eine sichere Angelegenheiten, man muss sich keine Gedanken um den Unterhalt machen und in der virtuellen Welt der Relays ist Bigamie legal! Also, verheirate Dich mit 2 oder 3 Relaychatterinnen, erfreu Dich am Computersex und betrachte AIDS als ein PAL (*). PAL = Problem Anderer Leute, siehe dazu "The Hitchhikers Guide To The Galaxy" Auf vielfachen Wunsch folgt nun, direkt aus dem Leben gegriffen ein Chatlog, fuer dessen Authentizitaet sich der Redakteur verbuergt: Livdas: Zotty: Livdas: Livdas: Zotty: Zotty: Zotty: Livdas: Zotty: Zotty: Livdas: Zotty: Zotty: Zotty: Livdas: Zotty: Livdas: Zotty: Zotty: Livdas: Zotty: Zotty: Livdas: Zotty: Livdas: Livdas: Zotty: Zotty: Livdas: Zotty: Zotty: Livdas: Livdas: Livdas: Zotty: Zotty: Livdas: Zotty: Livdas: Livdas: Zotty:
How goes it? What you been up to? I saw you on the relay at cearn... and I want to say hallo to you What's interesting to talk about? I guess not. Oh welll.. catch you around - good luck with PL/I. and wake your wife for something special ;-) could be a good idea... and something that there is no routine in everyday live :-))))) Hmm.. it's 3AM, i think she'd rather sleep.. ;-) and? it is never to late to make love.... just kiss her awake never too late? Hmm.. you've obviously never been woken up when you're too tired. ;-) I have.... but I thought always it was a nice idea.... even if I was tired and to make love... I am NEVER to tired hmm.. never too tired? what you up to right now? ;-) Livdas....if I had the possibility to do it... i would do it... what's your opinion of a fast one on the desk then? :-) well.... as I told you.. there is noone there... but if .... ;-)))) but if there was a cute guy/girl/whatever? :-) I would do it.... I would close my door... got much clothing to wiggle out of? no... not much.... a skirt, at-shirt a bodysuit and heels hmm.. bodysuit sounds like the toughest part. ;-) what do you enjoy when you're in a hurry? just to open the bottons of the suit and you? Well, I'm sitting here in a bathrobe and nothing else, so. ;-) well if I have opened the buttons ther there... something special is free well, an always-fun thing to do is to have you lean forward over the desk, pull up your skirt, and slide in behind.. what would you enjoy? you could come in deep if I am in a hurry i prefer it you prefer it how? if someone takesme behind mmmm.. standing, behind is always lots of fun..;-) that make you come quick/easily? right... the most of the time quickly
Livdas: Zotty: Livdas: Livdas: Zotty: Zotty: Zotty: Livdas: Zotty: Livdas: Zotty: Zotty: Zotty: Zotty:
What are you in the mood for right now? ;-) for a quicky you horny and in a hurry? how about we lock the door, get you naked, and start with some 69? o.k. but I would prefer... if someone took me behind for 69 I need a lot of time (69 was just to get you hot and wet, can skip if you are already. (*laughter*.... no probleme to get me hot and wet..... :-)))) ) What's your opinion of anal sex? that turn you on at all? good anal sex is good (try it with your wife ones) but it can hurt, if someone is to silly most of the time you need some cream of get it wet enough there .at the anus....
and so on and so on..... Disclaimer:
Wer Zottys (TM) logs nachmacht oder verfaelscht oder nachgemachte oder verfaelschte Zottys (TM) logs sich verschafft und in den Verkehr bringt, wird mit Verkehr mit Zotty (TM) nicht unter 2 Wochen bestraft.
Uebersetzt und leicht redigiert von Framstag. Originalautor ist leider unbekannt. Der Text kam aus dem usenet ------------------------------------------------------------------------------
[Chalisti] [09] Jungs!!! , Maedels!!!!
[Chalisti] [09] Neues aus der Industrie
Neues aus der Industrie Standard Unix fuer PC's mit Intel-Prozessoren --------------------------------------------Die "Santa Cruz Corp.", ein Softwarehaus in Santa Cruz (Calif.), hat mit AT&T und der Intel Corp. eine Vereinbarung ueber die Produktion eines UNIX-Standards fuer PC's mit Intel Prozessoren abgeschlossen. AT&T hat die Lizenz fuer Unix Software. Die Vereinbarung ist ein wirtschaftlicher Schlag fuer die Microsoft Corp., die bislang den Betriebssystemmarkt fuer Intel-basierte PC's anfuehrte. Die Vereinbarung wird von der OSF und "UNIX International", den fuer die UNIX-Standardisierung massgeblichen Computer-Konsortien, unterstuetzt. Amerikanisch-Japanische Geheimvereinbarung ueber Supercomputer ----------------------------------------------------------Die USA und Japan haben 1984 eine geheime Vereinbarung ueber Exportbeschraenkungen fuer Supercomputer abgeschlossen. Wie die New York Times vom 21. Aug. berichtet, wollen Vertreter beider Laender sich naechsten Monat auf Hawaii treffen, um den Nutzen dieser Vereinbarung zu ueberpruefen. In vielen Faellen wurde die Vereinbarung durch den Einkauf leistungsfaehiger, frei exportierbarer Prozessoren unterlaufen, die im Ausland zu Hardwarechitekturen mit Supercomputer Performance kombiniert werden konnten. Als Beispiel nennt die New York Times u.a. auch den westdeutschen Suprenum-Rechner, der mit einer Leistungsfaehigkeit von 5 Mrd MOPs (Mathematical Operations Per Second) als leistungsfaehigster auslaendischer Supercomputer aufgelistet wird. Die seinerzeit getroffene Vereinbarung soll vornehmlich unter verteidigungspolitischen Aspekten ueberprueft werden, da Supercomputern eine zunehmende Bedeutung fuer die Steuerung und Kontrolle komplexer Waffensysteme zukommt. Diskutiert werden Exportkontrollen fuer verteidigungsspezifische Supercomputersoftware. Angesichts der sich abzeichnenden globalstrategischen Veraenderungen ueberlegt die US-Regierung, herkoemmliche Ost-West Exportkontrollen durch verschaerfte Kontrollen im Nord-Sued Verhaeltnis abzuloesen. Performance Monitor fuer HP-Unix -------------------------------Die "Hewlett Packard Corp." hat ein UNIX-Performance-Monitoring
System angekuendigt, das allerdings nur als Ergaenzung des eigenen HP-UX Betriebssystems betrieben werden kann. Der Performance-Monitor "HP Glanceplus/UX" laeuft auf Maschinen der HP 9000er Serie unter HP-UX Version 7 und aufwaertskompatiblen Versionen. HP reagiert damit auf hauefig geaeusserte Wuensche, Kapazitaetsauslastungen von UNIX Systemen besser kontrollieren und koordinieren zu koennen. Hewlett Packard hat OSF und "UNIX International" ueber entsprechende Aenderungen am HP/UX Kern unterrichtet, ohne die das Monitor-System nicht lauffaehig ist. Wenn die Aenderungen akzeptiert werden, wird das System zum Vertrieb freigegeben. Moeglicherweise wird HP eine erweiterte Version des Systems vertreiben, die auch auf anderen UNIX Platformen betrieben werden kann. Auch "SUN Microsystems" will, entgegen urspruenglichen Absichten, den im Mai angekuendigten, mit dem HP-Monitor System vergleichbaren "Sparcserver Manager" fuer Open-System-Betrieb auslegen. Derzeit laeuft der "Sparcsever Monitor" unter SUN O/S. Eine lauffaehige Version fuer fuer das AT&T Unix System V ist in Vorbereitung. Zeit Studie ueber HDTV ----------------Das "Office of Technology Assessment" (OTA) des amerikanischen Kongresses hat eine Studie ueber die wirtschaftlichen und technologischen Implikationen der HDTV-Technologie (High Density Television) veroeffentlicht. Die Studie mit dem Titel "The Big Picture: HDTV and High Resolution Systems" kommt zu dem Schluss, dass HDTV kaum geeignet ist, der desolaten amerikanischen Unterhaltungselektronik-Branche wieder auf die Beine zu helfen. Bislang sei dieser Aspekt neuartiger HDTV-Technologien viel zu sehr ueberbewertet worden. Die eigentliche Staerke von HDTV laege in der Verbindung von hochaufloesenden Computer- und Kommunikationssystemen. Fortschritte seien bezueglich neuartiger Planungs-, Koordinations- und Kontrollmechanismen im Rahmen von Fertigungstechnologien, bei der medizinischen Bildverarbeitung, im Bereich der Aus- und Weiterbildung, bei Simulationsverfahren und im Bereich der Luftverkehrskontrolle zu erwarten. Die Grundlage dafuer seien erwartbare technologische Fortschritte beim Echtzeitzugriff auf magnetische und optische Datenspeicher mit hoher Speicherdichte und der Verarbeitung dieser Daten in Form digitalisierter Bewegtbilder. (FITNUS 28-4) Kongress beraet Gesetz zur Foerdung von HPC -----------------------------------------Eine von Senator Al Gore (Tenessee) eingebrachte Gestzesinitiative zur Foerderung von "High-Performance Computing Technologien" wird zur Zeit im Kongress beraten. Im Senat und im Repraesentantenhaus haben dazu erste Anhoerungen stattgefunden.
Im Rahmen dieser Anhoerungen zeichnen sich erste forschungspolitische Dezentralisierungstendenzen ab, denenzufolge den Supercomputer-Zentren der National Science Foundation (NSF) eine staerkere Unterstuetzung lokaler und regionaler Computerzentren im Rahmen einer "High Performance National Information Infrastructure" abverlangt werden soll. Eine erste bedeutende Abaenderung der urspruenglichen Gestzesinitiative hat das "Commerce Committee" des Senats vorgenommen: Nicht das "Office of Science and Technology Policy" des Praesidenten soll fuer die Vergabe von Mitteln fuer diesen Forschungsbereich zustaendig sein. Die Foerderung soll vielmehr der NSF und der NASA direkt zukommen. (FITNUS 28-5) Kurzmeldungen ------------Auf der MacWorld Expo in Boston wurde ein in der Hand haltbarer Scanner vorgestellt, der manuell mit einer Geschwindigkeit von 2inch pro Sekunde ueber Papierdokumente gefuehrt wird, um derartige Vorlagen in PCs einzulesen. Der Scanner wird von der "Caere Corp. of Los Gatos" vertrieben und kostet zwischen 600 $ und 700 $. Ueber die Zukunft von ADA wurde kuerzlich auf dem "Washington Ada Symposium" in McLean (Virginia) diskutiert. Ergebnis: Wenn Ada eine Zukunft ueber das Jahr 2000 hinaus haben soll, werden gute Interface-Standards benoetigt, das Ada 9X Committee muss die Sprache noch handhabbarer machen und Ada muss Posix-kompatibel werden. Die Weiterentwicklung von Ada wird nach wie vor vorrangig vom Defense Department finanziert. Verglichen mit dem Marktpreis fuer Turbo C++ von 50 $ sei Ada mit einem Preis von 1815 $ (Vertrieb durch Alsys Inc., Burlington (Mass.)) fuer die kommerzielle Vermarktung zu teuer. GMD Aussenstelle Washington, Fitnus 28 ------------------------------------------------------------------------------
[Chalisti] [09] Neues aus der Industrie
[Chalisti] [09] Neue Speichermedien
Neue Speichermedien MAGNETO-OPTISCHE DISKS ---------------------SONY hat aufgrund stark steigender Nachfrage die Produktion von 8.000 auf 25.000 Stueck monatlich erhoeht. Der Weltmarkt fuer magnetooptische Disks wird auf 400.000 Stueck geschaetzt und waechst jaehrlich um 100 bis 150 Prozent. SONY und 3M sollen zusammen mehr als 90% Marktanteil besitzen. TDK hat beschlossen, an diesem stark wachsenden Markt zu partizipieren und wird 2 Mrd. Yen (ca. 22 Mio. DM) in die Errichtung einer Produktionsstaette investieren. Die Produktion soll schon im September aufgenommen werden. Es ist geplant, eine monatliche Produktion von 25.000 magneto-optischen Disks im 3,5-Zoll-Format zu erreichen. Bisher hat TDK jaehrlich 10.000 WORM-Disks hergestellt. Jetzt schwenkt man auf den Markt der magneto-optischen Disks um, da man dort groesseres Wachstum und die weitere Entwicklung eher bei wiederbeschreibbaren Medien sieht. MATSUSHITA ELECTRIC hat ein direkt ueberschreibendes magnetooptisches Laufwerk mit der Bezeichnung "LF-7110" entwickelt, das im Dezember auf den Markt kommen soll. Wie das bereits auf dem Markt erhaeltliche "LF-5110" kann das neue Geraet 500 MB an Daten auf jede Seite der 5 1/4-Zoll-Diskette speichern. Der Unterschied besteht darin, dass das "LF-7110" im gleichen Moment, in dem alte Daten geloescht werden, neue Daten speichern kann. Die durchschnittliche Suchzeit betraegt 90 ms und die durchschnittliche Datenuebertragungsgeschwindigkeit 7,92 Mb/s. Das Laufwerk soll 550.000 Yen kosten (ca. 6000 DM), die dazu passende Cartridge 30.000 Yen (330 DM). CDs --MITSUBISHI CHEMICAL INDUSTRIES nimmt die Produktion wiederbeschreibbarer CDs auf. Nach eigenen Angaben kann MITSUBISHI jaehrlich 1,2 Mio. Stueck produzieren. Im Juli will man die Laufwerk-Hersteller mit optischen Disks versorgen und diese wiederum wollen Laufwerke mit wiederbeschreibbaren CDs ab diesen Herbst anbieten. Fast 40 japanische Firmen versuchen, Zugang zu dem Markt fuer optische Disketten zu gewinnen. Dieser Markt gilt als sehr zukunftstraechtig und man rechnet damit, dass die Nachfrage nach optischen Disks innerhalb von drei Jahren die 5 Mio. Grenze ueberschreiten wird. NIPPON COLUMBIA hat den Prototyp einer 8cm CD entwickelt, der in der Lage ist, viermal mehr Daten als konventionelle CDs zu speichern. Der Spurenabstand ist um die Haelfte auf 0,8 Mikron reduziert worden,
CD-Signale koennen mit 0,7 m/s aufgenommen werden - doppelt so schnell wie bei bisherigen CDs. Der vorgestellte Prototyp kann 800 MB an Daten speichern oder Musik mit einer Laenge von 80 Min. aufnehmen. Wenn die gleiche Technik uebertragbar ist, wird eine 12cm CD 2400 MB an Daten speichern koennen. Man rechnet mit einer Kommerzialisierung in zwei oder drei Jahren. DAT --AIWA hat das "DAT Video Storage System", einen Farbvideo-DAT-Rekorder, entwickelt. Mit der von INTEL entwickelten DVI-Bildkompressionstechnik komprimiert der Rekorder Videodaten auf ein 1/160-tel und nimmt 30 Video-Farbbilder pro Sekunde auf. Der Ton kann simultan aufgenommen werden. Die Aufloesung betraegt 256 x 240 Pixel. AIWA hofft auf eine Kommerzialisierung schon Anfang naechsten Jahres. AIWA hat auch ein "Multi-Media DAT System" entwickelt, das digital Video-, Stand- und PC-Bilder aufnehmen kann. Auf einer 120 MinutenKassette koennen 1.400 Standbilder aufgenommen werden. Als Verkaufspreis werden 300.000 Yen angepeilt (ca. 3600 DM), Markteinfuehrung ist ebenfalls fuer Anfang naechsten Jahres vorgesehen. Standard fuer Magneto-Optische Plattenlaufwerke ----------------------------------------------14 japanische, amerikanische und europaeische Firmen haben sich auf einen 5 1/4-Zoll Standard fuer magneto-optische Plattenlaufwerke geeinigt. Bei den Firmen handelt es sich um SONY, RICOH, SEIKO-EPSON, FUJI, HP, MAXOPTIC, OPTICAL STORAGE, 3M, PHILIPS, DU PONT OPTICAL, NIXDORF und anderen. Die beteiligten Firmen wollen Produkte nach diesem neuen Standard ab naechstem Jahr auf den Markt bringen. Der Standard konkurriert mit einem anderen Standard, den PIONEER, LASER MAGNETIC STORAGE INTERNATIONAL und OPTIMEN fuer WORM-Plattenlaufwerke gesetzt haben. Zukunft fuer einen Markt fuer optische Karten ? ----------------------------------------------JAPAN PULP TRADING hat sich entschlossen, sich auf dem - noch kaum vorhandenen - Markt fuer optischen Karten zu engagieren. Man hat fuer 25 Mio. Yen (ca. 270.000 DM) einen Anteil in Hoehe von 7,1% an der Kartenfirma INTERNATIONAL CARD SYSTEMS (ICS) erworben. ICS ist bis jetzt der einzige Hersteller optischer Karten. Auf dem Markt fuer vorbezahlte Karten dominieren bisher Magnetkarten eindeutig. Da optische Karten aber 80% billiger als Magnetkarten hergestellt werden koennen , sieht JAPAN PAPER PULP fuer die Zukunft grosse Wachstumschancen fuer optische Karten. Man projektiert die Verzehnfachung des eigenen Umsatzes mit optischen Karten von 100 Mio. Yen (1,1 Mio. DM) in diesem Jahr auf 1 Mrd. Yen (11 Mio. DM) im Steuerjahr 1991. Gemeinsame Forschung von Sharp und der Universitaet Oxford ---------------------------------------------------------SHARP will auf den Gebieten der Opto-Elektronik und der Sprachverarbeitung gemeinsame Forschung mit der Universitaet Oxford
betreiben. Aufbauend auf der von der Universitaet entwickelten Technologie will SHARP ein Informationssystem entwickeln, das optische Sensoren und einen LCD-Bildschirm beinhalten soll. SHARP hat im Februar ein Europa-Labor in Oxford gegruendet und will sich dort in seiner Forschung bei der Sprachverarbeitung auf europaeische Sprachen konzentrieren. Bei der Firma ueberlegt man ebenfalls die Entwicklung eines Uebersetzungssystems, das KI enthalten soll. Das Labor, das derzeit 30 Forscher umfasst, soll in Zukunft auf 100 Forscher aufgestockt werden. Quelle: GMD Aussenstelle Tokyo, Janews 24 und 32 ------------------------------------------------------------------------------
[Chalisti] [09] Neue Speichermedien
[Chalisti] [09] ! K u r z m e l d u n g e n !
!Kurzmeldungen! ----------------------------1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 Was mensch nicht alles lernen kann Was war nicht alles im Dezember 1989. Das Brandenburger Tor ging auf. In Rumaenien mussten Menschen kaempfen um einen Diktator klar zu machen, dass seine Zeit vorbei ist und wie eigentlich auch jemand damals sagte: "Es kann sein, dass wir uns am Ende des Jahres umsehen und keine Feinde mehr haben sagte". Alles militaerische wurde dann auch in Frage gestellt, den Armeen koennen in unserer Zeit keinen Sinn mehr haben. Im Dezember verschickte aber auch ein Vorstandsvorsitzender mit Namen Univ.-Prof. Dr. H.H. Homuth und ein Oberst a.D. Kurt Hofmann, seines Zeichens Geschaeftsfuehrer, Briefe. Daran ist nicht ungewoehnliches. Der Brief beinhaltete das Lehrgangsangebot 1990 der Carl-Cranz-Gesellschaft fuer technisch-wissenschaftliche Weiterbildung in Oberpfaffenhofen. Diese beiden Herren vertreten eben diese genannte Gesellschaft. Beim lesen des Programmes kommt einen aber Gedanken, wie beispielsweise: "Lernen sie es den nie ?". Unter "Aufklaerungs- und Fuehrungssysteme, Schutzmassnahmen" werden z.B. folgene Kurse angeboten: - Aufklaerungsmittel der Luftwaffe, Einsatz und Verfahren - Militaerische Fuehrungssysteme - Wissensbasierte Systeme und ihr Einsatz in Aufklaerung und Fuehrung Wen das nicht interessiert, kann ja unter "Ballistik und Waffentechnik" auch Kurse wie: -
Sprengphysik Einfuehrung in die Trefferwahrscheinlichkeit Aussenbalilistik, insbesondere von Geschossen mit base bleed Kosteneffektivitaet von Waffensystemen.
Unter dieser Rubrik finden wir dann aber "auch" den Kurs: - Umweltschutz in der Wehrtechnik In anderen Bereichen gibt es Kurse zu Lenkflugkoerper, Programmierung und Simulation paralleler Prozesse in OCCAM und Transputern, Sensorsysteme, Lasertechnik, Einfuehrung in Unix, KI, Programmierung, und, und, und ... Auch andere Kurse, die zwar in einem VHS-Programm unverfaenglich waeren, aber in diesem Zusammenhang doch eher Schrecken verursachen.
Neu im Programm sind uebrigens "Lenkung von Geschossen I" und "Entwicklung und Einsatz modernern Energietechnologien". Die Kurse dauernd in der Regel 4 Tage und finden in Hamburg, Braunschweig, Weil am Rhein, der Schweiz und Oberpfaffenhoffen statt. Vielleicht sollte mensch dort mal Kurse fuer DDR'ler in reiner ziviler Technik oder im Bereich Umwelttechnik anbieten. Nicht nur "pro forma" und im militaerischen Zusammenhang. DAS wuerde dieser und aehnlicher Gesellschaften gut tun. Quelle: Lehrgangsangebot 1990 der Carl-Cranz=Gesellschaft eV, 8031 Wessling-Oberpfaffenhofen 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 Hobby-Mailboxen anmeldefrei! Wohl weil z.Z. in ein paar Zeitschriften ueber angebliche Meldepflicht fuer Hobby-Mailboxen berichtet wird, wurde nun vom Hoheitsbereich der Post eine gemaessigte Auffassung amtsverfuegt. Meldepflichtig sind "nur" kommerzielle Dienstleister im Fernmeldebereich. Ohne Anmeldung "duerfen" z.B. private, Hobbymailboxen oder -netze wie Zerberus, FIDO, UUCP usw. betrieben werden. Ist einfach zu verstehen: Wenn zig Mio-byte/Tag durchs Netz schwappen, wuerde schon der Versuch der Ueberwachung scheitern oder braeuchte ein Mehrfaches des STASI-Personalapparates. Und was braechte das bei der real existierenden Quatschexplosion im Hobbyboxverbund... Hier Auszuege (gekuerzt) aus der Vfg BMPT 121/1990, nach Amtsbla 68 vom 23.8.90: "Anzeigepflicht fuer Betreiber von FmAnl (Fernmeldeanlagen) die TKDiLstgn (Telekommunikationsdienstleistungen) fuer andere erbringen (Par 1a Abs 1 FmAnlGes) ... 1.1 Begriffsbestimmungen Betreiber einer FmAnl ist jede natuerliche oder juristische Person, die als VerantwortlicheR eine FmAnl nutzt. TK-DiLstgn fuer andere werden erbracht, wenn die an bestimmten Leistungsmerkmalen orientierte Uebermittlung von Informationen ueber Uebertragungswege, Waehl- oder Festverbindungen Inhalt GESCHAAFTLICHER Beziehungen mit anderen ist..." - Wau! Verantwortlich fuer den Inhalt: BTX-Anbieter NETZWERKER ! BTX-ZNETZ-Transfer und Zeilenumbruch:
[email protected] 3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3 Computer weinen nicht Ein neuer Spezialversand fuer Kriminal- und Spionageliteratur bietet ueber 1900 Titel. Der Katalog kann angefordert werden bei Crime Express, Postfach 7039, 5800 Hagen 7. Darin befinden sich "Die besten Computer-Krimis" von Isaac Asimov (Best.Nr. 09 001, DM 29.80) und "Computer weinen nicht" von Jost Baum
(Best.Nr. 09 033, DM 14.80). Zum Inhalt: Ein Anschlag auf die Computer des Instituts fuer Kerntechnische Datenverarbeitung stoert die Geschaefte dieses Instituts * Ein Journalist in der Grauzone zwischen Politik und Wirtschaft spielt die Hauptrolle in dem Buch "Ringfahndung" von Jan Bromsberg (Best.Nr. 09 002, DM 9.80) * Journalistenleiche am Strand im militaerischen Sperrgebiet. Ein tragischer Unfall oder mehr? Janet Sims, die Bibliothekarin aus Suffolk, glaubt nicht an einen Unfall ihres Freundes. Vorlage des Romans war ein authentisches Wirtschaftsverbrechen. ("Der Dreck aber bleibt" von Judith Cook, Best.Nr. 09 003. DM 19.80) * Luecken im Computernetz. Drei Hacker wollen die Monatsrente der Bundesrepublik an die EG 'abzweigen'. Es geht um 300 Millionen ...("Hackers Traum" von Werner Moellenkamp, Best.Nr. 09 016,14.80) * Kriminalitaet rund um den Computer im Report "Tatwaffe Computer", Nr. 09 020, DM 9.80 (RADIO VON UNTEN online) Verantwortlich fuer den Inhalt: BTX-Anbieter NETZWERKER! BTX-ZNETZ-Transfer und Zeilenumbruch:
[email protected] 4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4 DIGITAL PRESS kuendigt die Heraugabe eines X und Motiv Nachschlagewerkes an Bedford, 1. Juli - Digital Press hat heute das Erscheinen des "X and Motif Quick Reference Guide", von Randi J. Rost angekuendigt. Der X and Motif Quick Reference Guide vereinigt alle wichtigen Informationen aus den drei groesseren Nachschlagewerken zu Xlib, X Toolkit Intrinsics und OSF/Motif in einem einfach zu handhabendem Band. Beruhend auf den letzten Versionen der X-Window-system-software (Version 11, Release 4) und der OSF/Motif software (Version 1.1), behandelt der Guide vollstaendige Beschreibungen von 499 Xlib Subroutinen und Macros, von 270 X Toolkit Intrinsics Routinen, 265 Motif Routinen, und aller 47 Motif widgets. Er ist so gut organisiert, dass man jede Routine oder Datenstruktur schnell und einfach auffindet. Randi Rost ist Principal Engineer (~ Chefingenieur ?) in der Workstation Systems Engineering Group von Digital Equipment Corporation (DEC). Er erhielt seinen Bachelor of Science (~ Magistertitel ?) in Computer-Science und Mathematik an der Mankota (MN) State University und den Master of Science (~ Diplom ?) in Computing-Science an der University of California in Davis/Livermore. Er ist einer der Chefkonstrukteure von PEX, der ersten groesseren Erweiterung des X Window Systems.
Der Text wurde von David Ford designed (gestaltet ?) und vom Autoren gesetzt. Produktion und manufacturing (Herstellung ?) wurden von Chase Duffy und Beth French koordiniert. Mike Meehan war der "acquiring editor" (Bei ihm liegt das Copyright ??). X and Motif Quick Reference Guide ist jetzt fuer Kunden aus den U.S.A. ueber DECdirect (1-800-344-4825) fuer $24.95 erhaeltlich. Anm. des Uebersetzters: Einige Ausdruecke der Buchherstellung sind mir nicht gelaufig; die amerikanischen akademischen Titel entsprechen den deutschen nicht genau, daher habe ich in diesen Faellen einen deutschen Ausdruck mit Fragezeichen in Klammern angefuegt. Autor: John Osborn, comp.newprod Uebersetzter: Michael Schwuchow 5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5 Der naechste Next Zwei Jahre nach der aufsehenerregenden Ersteinfuehrung des NeXT Computers, geht Steve Jobs in die zweite Runde. Auf einer Gala in der San Francisco Symphony Hall sollen am 18 Sept. drei neue NeXT-Modelle vorgestellt werden. Alle basieren auf dem bekannten 25-MHz 68040 Prozessor; ein Modell verfuegt ueber einen 24-bit Farbmonitor. Keines der neuen Modelle verfuegt ueber das im NeXT-Original vorhandene optische Laufwerk, das nur noch als Zusatzoption angeboten wird. Mindestens zwei der neuen Modelle, mit Sicherheit das Farbsystem, verfuegen ueber ein 2.88-megabyte Floppy-Laufwerk, das in der Lage ist, DOS-Disketten zu lesen und zu beschreiben. Im Mai dieses Jahre hatte NeXT bereits angekuendigt, eine neue 68040 basierte Maschine noch in diesem Jahr anzubieten. Die Performance-Verbesserung der 68040-Maschinen soll gegenueber der 68030-Maschine das dreifache betragen. Floating-Point Operationen sollen gar um das 10 fache gesteigert werden koennen. Geschwindigkeits- und Performance-Probleme waren bisher ein Haupthindernis fuer die Nutzung von NeXT-Maschinen im Bereich der graphischen Datenverarbeitung. Lotus plant die Vermarktung eines NeXT-Finanzplanungsprogramms, WordPerfect will anlaesslich der Einfuehrung der neuen NeXT-Modelle im Sept. einen NeXT-Word Processor vorstellen; Ashton Tate entwickelt zur Zeit ein NeXT-basiertes Spreadsheetprogramm. Die neuen Anwendungen werden jedoch nicht kurzfristig zur Verfuegung stehen ein Grund, warum die Verkaufszahlen von NeXT-Computern auch bislang noch hinter den Erwartungen zurueckbleiben. Weltweit wurden 1989 nur 8.300 NeXTModelle verkauft. Aus: FITNUS , Ausgabe 29, GMD Washington ------------------------------------------------------------------------------
[Chalisti] [09] ! K u r z m e l d u n g e n !
[Chalisti] [09] IMPRESSUM
IMPRESSUM --------"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti Erscheinungsdatum:
3.9. 1990
V.i.S.d.P. : F.Simon Redaktion:
Volker Eggeling, Frank Simon
Mitwirkende an dieser Ausgabe: Michael Schwuchow, Ruediger Pfeilsticker, Framstag und Herwig Henseler Redaktionen: Chalisti,
c/o Frank Simon, Strackerjanstr. 53 2900 Oldenburg, Tel. 0441/76206 Datenschleuder, Lachswehrallee 31, 2400 Luebeck, Tel. 0451/865571
Verbreitung: Zerberus UUCP(dnet) UUCP(sub) EARN/CREN GeoNet FidoNet MagicNet BTX
: : : : : : : :
Adressen:
:
[email protected] : eggeling@uniol (eunet)
[email protected] (subnet) :
[email protected] : mbk1: chaos-team : Volkmar Wieners on 2:241/2.1205 : trendbox:gec : terra@sub (temporaer) : HENNE;SML : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon
EARN/CREN UUCP Zerberus GeoNet FidoNet MagicNet MausNet AmNET II DFN
/Z-NETZ/MAGAZINE/CHALISTI dnet.general sub.mag.chalisti CHAMAS@DOLUNI1, Brett chamas.chalisti mbk1: brett ccc-presse ccc.ger (Leider ausgesetzt) Artikel&News *CHAOS# / TELESOFT
Teilnehmer aus diversen anderen Netzen benutzern am besten die Adresse
[email protected] Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich erwuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei Belegexemplare.
[Chalisti] [09] IMPRESSUM
[Chalisti] [10] Inhaltsverzeichnis
CCCCC C C C CCCCC
H H H H HHHHHH H H H H
AA A A AAAA A A
A A
L L L L LLLLLL
I I I I I
SSSSS S SSSS S SSSSS
TTTTTT TT TT TT TT
I I I I I
Ausgabe10 - (31.10 1990)
● ● ● ● ● ● ● ● ● ● ● ● ●
Bitte lesen sie - JETZT Voll, versammelt und ziemlich laut Chalisti besucht ESA Zur Diskussion: Hacker, Ethik und oeffentliche Einschaetzung Finanzautonomie an Hochschule Eindruecke und Ueberhaupt von der GUUG Informationstechnologien in Europa, Buerokratie jetzt! Informations- und Kommunikationstechnik Telekommunikation / Black Penny weiter in Aktion Neues aus den USA Neues aus Japan ! Kurzmeldungen ! IMPRESSUM
Erlaeuterungen:
DS RC BX WJ NE ST FA
-
Datenschleuder Redaktion Chalisti Redaktion BTX (Netzwerker) DFN-Projekt Wissenschaftsjournalisten Uebernommen aus einem Netzwerk Kurzgeschichte Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels)
Die Artikelkennung (JDS1,JBX2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. ----------------------------------------------------------------------------
[Chalisti] [10] Inhaltsverzeichnis
[Chalisti] [10] Bitte lesen sie - JETZT
Bitte lesen sie - JETZT Nun gibt es also die 10. Ausgabe der Chalisti. Das ist eigentlich eine ganze Menge und komischerweise macht uns die Arbeit immer noch viel Spass. Auf jeden Fall ist dies nun eine Art Jubilaeumsausgabe und wir liegen hier auch schon alle im Sprudelrausch unter dem Tisch. Daher die etwas konfusen Texte. Als erstes gleich die Begruessung der Redaktion CHAR. Das CHAR steht dabei fuer Chalisti-Archiv, aber ich bin davon ueberzeugt, dass die CHAR schnell ein eigenes Profil entwickeln wird. Diese neue CCC-Redaktion wird von 2 Dortmundern betrieben, die sich in dieser Chalistiausgabe auch gleich vorstellen und das Konzept der CHAR erlaeutern werden. In Zukunft hoffen wir, auch paar Nachrichten und Hinweise, die wir oefters bekommen, nachrecherchieren zu koennen; da wir vom Verein (wenn es uns vom Kassenwart abschliessend genehmigt wird) regelmaessige Telefonkostenbeteiligung bekommen, obwohl dieser Beitrag nicht einmal die jetzigen Telefonkosten traegt. Es hat ja wenig Sinn, dass wir nach jeder Chalisti die "Korrekturen" nachtraeglich durch die Netzlandschaft schicken. Gleichzeitig gibt es manchmal Beitraege die einer genaueren Nachbereitung wert sind, wie z.B. damals unser Beitrag ueber das Netz der EAG oder die ueber die Carl-Cranz-Gesellschaft. Weiterhin moechte ich - auf Grund von Diskussionen in sub.org.ccc - darauf aufmerksam machen, dass die Chalisti ein Magazin des Chaos Computer Club in Hamburg ist und wir die Chalisti auch dazu verwenden, Mitteilungen und Berichte der Clubarbeit zu veroeffentlichen. Bei eiligen Dingen, machen wir das auch mal "ausser der Reihe". Sonst aber wollen wir einfach den Informationsfluss von unserer Seite aus auf diese Art und Weise kanalisieren. Natuerlich sind wir nicht die einzigen CCC'ler im Netz und andere Erfa-Kreise oder CCC-Mitwirkende koennen und sollten im Netz Aktivitaeten veroeffentlichen. Wie ihr vielleicht merkt sind aus den 4 Wochen in der Anfangszeit nun 6-8 Wochen Abstaende zwischen den Veroeffentlichungen der Chalisti geworden. Das muss uns verziehen werden. Am Anfang hatten wir ja schon gesagt, dass die Zeitraeume in Richtung 6-8 Wochen gehen werden, weil irgendwann das Sammeln von Artikeln und Material laenger dauernd wird und wir ja auch noch unser Studium haben. Allerdings wollen wir die Grenze von 8 Wochen niemals ueberschreiten und dafuer brauchen wir natuerlich auch - wie immer - fleissige Mitarbeiter und Autoren von Artikeln. Falls ihr also ein Thema habt und zu irgendwas Lust habt: Meldet Euch bei einen der Adressen die im Impressum stehen. Abschliessend noch an dieser Stelle: Wir organisieren gerade den naechsten
Chaos Communication Congress in Hamburg und sind daher auch ein wenig mit diesen Vorbereitungen eingedeckt. Besonders suchen wir noch Leute, die uns bei der Vorbereitung und der Durchfuehrung helfen und/oder zum Bleistift eine Diskussionsveranstaltung, Arbeitskreis oder Workshop initiieren und organiseren wollen. Die Leute die uns gemailt haben, aber noch keine Antwort erhalten haben, moechte ich bitten dies nochmal zu mailen. Ihr wisst ja: Die Netze ... Also: Meldet auch bei Rolf (
[email protected]) fuer technische Beteiligung oder bei mir (
[email protected]) fuer inhaltliche Mitwirkung. Zu den Netzen, Terra ----------------------------------------------------------------------------
[Chalisti] [10] Bitte lesen sie - JETZT
[Chalisti] [10] Voll, versammelt und ziemlich laut
Voll, versammelt und ziemlich laut Die diesjaehrige Vollversammlung des CCC versammelte sich voll in Luebeck. Allerdings ist es mit dem "voll" so eine Sache. Ingesamt waren gerade 20 Leute anwesend. Dafuer allerdings waren auch neue Mitglieder aus dem hohen Sueden anwesend. Die gesammelte Menschschaft duerfte sich auch gleich mit dem leidlichen Thema Finanzen beschaeftigen. Dementsprechend begann das grosse Gaehnen. Es wurden die Finanzberichte von 87-89 vorgelegt, sowie ein aktueller Bericht der ersten Haelfte '90. Es mag verziehen werden, dass ich dazu hier jetzt nicht mehr schreibe. Die Mitglieder haben den Finanzbericht ja zugeschickt bekommen. Erwaehnenswert ist, dass die Gemeinuetzigkeit aus technischen Gruenden nicht vor 1991 erneut beantragt werden kann. Die ganze Diskussion dauerte auch gleich 5 Stunden und wurde an manchen Stellen relativ heftig. Nach den Finanzpruegeleien die gezeigt haben, dass der CCC in Sachen Finanzen genauso schlampig ist wie andere Vereine, kam es zu den Berichten der Erfa-Kreise und des Vorstandes. Der CCC-Luebeck hat diverse Veranstaltungen z.B. in einer Buchhandlung durchgefuehrt. Weiterhin gibt es einen Stammtisch, der von einer Anzahl von Leuten (10-50) besucht wird, wovon andere nur traeumen koennen. Im Dezember soll dann ein DFUE-Seminar durchgefuehrt werden. Der Erfa-Kreis Rhein-Neckar hat im Augenblick einen Stammtisch und eine Mailbox, wobei es in Sachen Mailbox Probleme gibt. Der Sponsor des Rechners faengt an, zu intensiv in die Mailboxfuehrung der CHAOS-RN reinzureden. Diese Probleme sind aber inzwischen geloest. Der Erfakreis Chalisti hat ueber die Entwicklung der Chalisti, ihren Verbindungen zu Informationsquellen wie DFN erzaehlt und das Projekt CHAR vorgestellt, was sogar noch ausgeweitet wurde. Ab demnaechst soll ein ChalistiArchiv erscheinen, welches einmal als Sammlung zu bestimmten Themen darstellt. Die Basis sind ueberarbeitete Artikel aus der Chalisti. Ausserdem soll eine Paperware Version der CHAR entstehen, die dann ueber den CCC zu beziehen sein wird. Dafuer muss sich aber noch eine Redaktion finden, wobei das evtl. Dortmund uebernehmen wird. Die Vorstandsmitglieder erzaehlten dann von ihrer Arbeit. Steffen hat sich zentral um die Redaktion BTX gekuemmert, die nun wieder auf gesunder Basis laeuft. In Zukunft soll "Netzwerker" eine Plattform fuer die verschiedenen Redaktionen mit eigenen Angebotsteil, etc sein. Einer dieser Redaktionen wird dann die Redaktion BTX des CCC sein. In letzter Zeit hat auch Wau haeufig fuer die BTX-Seiten geschrieben, so dass es sich wirklich lohnt regelmaessig mal die "Netzwerker" aufzurufen. Wau hat sich selbst sehr intensiv um Postrecht und Fernmelderecht gekuemmert und auch eine Zusammenstellung der wichtigsten Gesetze fertiggestellt. Ausserdem berichtete er, dass er in Hamburg die Verwaltung umgekrempelt hat, dass Beschwerden, Bestellungen, etc abgearbeitet werden. Es wurde auch darueber gesprochen, dass die
Art des Vorgehens dabei einigen Unmut erzeugt hat. Nikolaus hat sich auf die Arbeit in Luebeck konzentriert und wird auch in Zukunft die Anlaufstelle fuer Erfakreise darstellen. Der Kassenwart hat sich mit den Finanzberichten und den Finanzabschluessen fuer 1990 beschaeftigt. Auch in Zukunft wird bei ihm die Verantwortung liegen, die neuen Beschluesse bezuegl. Kostenerstattungsrichtlinien, Finanzstrukturen und Buchfuehrung umzusetzen. Meine Wenigkeit berichtete ueber die Arbeit mit Universitaeten, Forschungseinrichtungen, bezgl. DDRnet und Netzwerkbetreibern. Dabei wurde kritisiert,dass die Kontakte mit dem CERT (Computer Emergency Response Team) und dem Bundestag erst ausfuehrlicher mit den Mitgliedern zu besprechen gewesen waeren, bevor mensch dort aktiv wird. Daraufhin habe ich auf die deswegen gefuehrten Gespraeche im kleinen Kreis verwiesen und die Art der Kontakte genauer erlaeutert. Insbesondere bezueglich CERT gab es da einige Missverstaendnisse. Anschliessend wurden der Vorstand und die Kassenpruefer entlastet. Damit waeren die Dinge bezuegl. der Vergangenheit abgehakt. Am naechsten Tag wurden dann die zukuenftigen Finanzstrukturen besprochen und nach laengerer Diskussion ausformuliert und verabschiedet. Ebenso wurden Regelungen bezuegl. des Aussenverhaeltnisses des Vorstandes gesucht und gefunden. Ausser in bestimmten Bereichen (Kreditaufnahme, Einstellung und Entlassung von Angestellten, Gerichtliche Schritte, etc) ist jedes Vorstandsmitglied alleinvertretungsberechtigt. Dies ist notwendig um die Arbeit vernuenftig laufen zu lassen. Sehr kontrovers wurde auch die Diskussion um den Antrag gefuehrt, den Erfa-Kreisen in Zukunft ihre Einnahmen durch Mitgliedsbeitrage komplett und nicht nur zur Haelfte zu ueberlassen. Auch dieser Antrag wurde nach laengerer Diskussion angenommen. Dann wurden ein neuer Vorstand und Ehrenaemter gewaehlt. Im neuen Vorstand sind Nikolaus Bernhard, Erich Magrander, Steffen Wernery, Thomas Wieske, Rolf Wuerdemann, Christian Wulff und meine Wenigkeit. In das Ehrenamt des Alterspraesidenten wurde nun - auch offiziel - Wau Holland gewaehlt. Als Pressereferat wurde Erich Engelter und als ausserirdischer Beirat wurde Andy M-M gewaehlt. Die Ehrenamtsinhaber stehen dem Vorstand beratend zur Seite. Leider konnten die inhaltlichen Probleme nicht so sehr angesprochen werden. Daher soll im Februar in Koeln ein Perspektiventreffen stattfinden, wo dazu weiter geredet wird und auch jeder gern gesehen sein wird. Insgesamt waren die Tage ganz produktiv, wenn auch ein wenig hektisch und stellenweise nervend. Aber damit muss mensch Leben. Nun geht wieder das Spiel mit Amtsgericht und Notaren los, aber das kennen wir ja schon. Terra ----------------------------------------------------------------------------
[Chalisti] [10] Voll, versammelt und ziemlich laut
[Chalisti] [10] Chalisti besucht ESA
Chalisti besucht ESA Schon seit langen war eine Fahrt von Fly und mir nach Holland geplant. Vor einigen Jahren bekamen wir aus Holland, genauer aus Noordwijk, noch genauer dem European Space Technical Center und noch genauer einem Wissenschaftler am Projekt Hipparco eine Mail. Er wollte fuer das Hipparco-Projekt eine Mailbox aufmachen unter dem Betriebssystem VM/CMS. Da ich zufaellig eine solche entwickelt hatte, schickte ich ihm diese zu. Paar Jahre spaeter nun, wollten wir diesen Wissenschaflter besuchen. Dies ist die Geschichte dieser Fahrt ... Nachdem Fly und ich festgestellt hatten, dass Noordwijk in der Naehe von Leiden liegen muss sind wir am Mittag losgefahren. Die ersten 300 KM gingen ganz gut (bis Leiden). Dann begann das Leiden. Nirgendwo stand was von Noordwijk. Auf freundliche Fragen bekam mensch freundliche Antworten, die allerdings unfreundlich wenig Aussagekraeftig waren. Ok. dank dem Tip "Noordwijk liegt zwischen Amsterdam und Den Haag" fahren wir nach Amsterdam und suchen einen Weg nach Den Haag der nicht ueber Leiden fuehrt. Nix zu finden. Also fragen wir einen freundlichen Tankwart, der uns nach Leiden schickt. In Leiden wieder eingetroffen (inzwischen sind 8 Stunden vergangen) sahen wir auf Anhieb nur noch Schilder, die Noordwijk ausschildern. Nach weiteren 4 KM waren wir in Noordwijk, fanden ein Jugendhaus, uebersetzten das Schild was draussen dran stand mit "besetzt" und fanden nach einer Fahrt durch die inzwischen eingetroffene Nacht die dortige Jugendherberge. Dort machten wir uns dann noch auf den Weg in die Duenen an den Atlantik. Auf den Weg dahin kamen wir an einer Radarstation der Marine vorbei, was uns allerdings nicht weiter stoerte. Am Meer diskutierten wir dann eine Runde, ob es hier nun Ebbe/Flut gebe oder nicht und machten uns dann auf den Rueckweg. Inzwischen hatte sich was veraendert. Am Anfang des Weges durch die Duenen stand nun ein Soldat mit einer MP im Anschlag. Wir guckten ein wenig bloed, ignorierten ihn aber und gingen an ihm vorbei. Nach ca. 100 Metern schaltete ein Auto (was vorher nicht da war) kurz seine Scheinwerfen an und wieder aus. Langsam entstand bei uns Erstaunen, aber umkehren wollten wir auch nicht. Nach weiteren Metern stolperten wir ueber diverse Jeeps, einen Truppentransporter und paar Soldaten. Keiner sagte was, also ignorierten wir weiter und fingen an uns zu amuesieren. Nun sollte mensch denken, dass reicht, aber weit gefehlt. Ploetzlich hoeren wir vor uns marschieren. Uns kommt ein Haufen Soldaten entgegen, voll be-
waffnet mit MP, Panzerfaust und aehnlichem Zeug. Bei unserem Anblick allerdings kommen sie aus dem Schritt und allgemeines Staunen beginnt. Inzwischen diskutieren Fly und ich darueber, ob die Hollaender das Ende des kalten Krieges evntl. noch nicht mitbekommen haben. Waehrend wir weiter gingen, kam uns ein Soldat entgegen. Als wir stehen blieben, blieb er auch stehen. Gingen wir weiter, ging er auch weiter. Irgendwann wurde dieses Spielchen ihm wohl zu bloed und er kam dann mit einer Waffe im Anschlag naeher. Sprach uns an, wir verstanden nix, kontrollierte den Rand des Weges und zog kommentarlos dann wieder von dannen. Auf jeden Fall reichlich suspekt. Am naechsten Tag gingen wir dann also zur ESTEC. Erstmal begutachten wir das im Sommer 90 eroeffnete Sapce Museum. Dort wurde die Raumfahrt und die Astronomie von ihren Anfaengen an dargestellt. Mit musikalischer Begleitung und tollen Aufnahmen wurde mensch erstmal in die Geschichte eingefuehrt. Direkt nach einem in Quarz gegossenen Mondgestein begann dann die eigentliche Ausstellung. Modelle im Verhaeltnis 1:1 von Giotto, Galileo, der 1. Stufe der Ariana, der Mondlandefaehre und noch vieles mehr standen und hangen ueberall herum. Ueber Video und Laufschrift wurde mensch ueber verschiedene Projekte, wie z.B. Giotto, Hermes, Galileo, etc unterrichtet. Das ganze hatte natuerlich auch starken Werbecharakter, aber es kam auch viel von dem Abenteuer "Weltraumfahrt" 'rueber. Die ESA muss aber ihre Arbeit auch moeglichst gut darstellen, da sie von den Geldern der EG-Laendern abhaengig ist und eine betont negative Meinung zur Weltraumfahrt das Aus fuer die ESA bedeuten wuerde. Insgesamt arbeiten bei der ESA ueber 2500 Leute, wobei die Mehrheit (1700) in der ESTEC arbeitet. Nachdem mensch von mehreren Lautsprechern beschallt, Bildern beeindruckt und von englischen Filmen mit hollaendischen Untertiteln unverstehend aus dem Museum wieder rauskam, gingen wir erstmal rueber zur ESTEC. Dort bekamen wir einen Ausweis und wurden von unseren Bekannten abgeholt. Der erste Weg fuehrte in die Mensa (das Teil waere auch als Restaurant durchgekommen). Nachdem Essen wurde uns erstmal die ESTEC gezeigt. Das Teil kommt ja ohne weiteres als kleine Stadt durch. Laeden zum Einkaufen, eine Bank, ein Frisoer, eine Ausstellung, ein Museum, ein Reisebuero, etc. Was fehlte waren die Verkehrspolizisten, die waeren aber noetig gewesen. Als nicht Eingeweihter verlaeuft mensch sich dort glatt und muss elendiglich verhungern. Wir konnten das Labor sehen, in dem die Sonnensegel der Satelliten ausgiebig getestet werden. Die Rechneranlagen die herum standen warum allerdings wohl nicht von IBM, sondern sahen alle recht selbstgebaut aus. An Rechnern hat die ESTEC sowieo keine grossen Anlagen. Paar kleine IBM Mainframes, paar Vaxen, Suns, PC's, etc. Mensch scheint dort auf den kleinen Rechner zu setzen. Nachdem wir noch durch die langen Gaenge marschierten und uns wieder dem Ausgang naeherten, fiel uns auf, dass grosse Teile der Gebaeude aus Holz gebaut wurden. Auf der einen Seite eine technisch moderne Anlage, auf der anderen oekologisch moderne Gebaeude. Uns gefiel es wenigstens sehr dort, und wir werden sicher nochmal die Gegend dort unsicher machen.
Terra ----------------------------------------------------------------------------
[Chalisti] [10] Chalisti besucht ESA
[Chalisti] [10]
Zur Diskussion: Hacker, Ethik und oeffentliche Einschaetzung
Zur Diskussion: Hacker, Ethik und oeffentliche Einschaetzung Prof.Dr.Klaus Brunnstein Vorbemerkung: Dieser Beitrag, nach manchen kontroversen Diskussionen ueber Hacker-Ethik und Hacker-Verhalten eingesandt, wurde geschrieben in der Hoffnung, die einseitige Schwarzmalerei mancher Gegner, aber auch die Schoenfaerberei mancher Verteidiger durch ein realistischeres Bild zu ersetzen. Auf der juengsten (13.) "Nationalen Computer-Sicherheits-Konferenz" in den USA (Washington, 1.-4. Oktober 1990) standen zwar andere Themen (etwa: die Kriterienkataloge fuer Sicherheit in USA und Europa) im Vordergrund. Wenn es aber um die Gefaehrdung der Informationstechniken in Wirtschaft, Staat und Gesellschaft ging, wurden haeufig Hacker und ihre "Untaten" genannt, um die Herausforderung an verbesserte Sicherungsmassnahmen zu begruenden. Insbesondere bei den Diskussionen ueber die Aufklaerung von Computer-Notfaellen durch spezielle Gruppen (Computer Emergency Response Teams, CERTs) und bei der Darstellung von ProgrammAnomalien (Viren, Wuermer, Trojanische Pferde) wurden Hacker als Urheber oder zumindest Multiplikatoren genannt. Bei solchen Diskussionen diente der Hamburger "Chaos Computer Club" - je nach Gemuetslage "beruehmt" oder "beruechtigt" genannt - manchem als Muster fuer Hacker-Aktivitaeten, die durchweg als kriminell verstanden werden. Von solch undifferentierter Schwarzmalerei hob sich allerdings ein Vortrag deutlich - und daher kontrovers diskutiert - ab. Dorothy Denning, bekannte Sicherheits-Fachfrau und respektierte Autorin vieler wichtiger Publikationen und seit kurzem bei Digital Equipment taetig, berichtete ueber ihr Hackerbild, welches sie sich nach einem Interview-Wunsch von Frank Drake fuer das US-Hackermagazin "W.O.R.M." durch persoenliche Kontakte und einschlaegige Lektuere gebildet hat ("Concerning Hackers Who Break into Computer Systems", Tagungsband II, S.653-664). Waehrend andere Experten ihr Hacker-Bild vorwiegend aus Presse und Medien beziehen, unternahm es Dorothy Denning, durch Studium der Hackerschriften sowie persoenliche Gespraeche diesem Phaenomen nachzugehen. Ihre Einschaetzung geht von einer Sammlung von Zitaten aus, in denen Hacker ihr Herkommen sowie ihre Motivation,
Ziele und Ansichten darstellen. Ihr Ergebnis, kurz zusammengefasst: keine Spur von Kriminalitaet gefunden, vielmehr nur Bemuehen um Lernen, Spass und Erreichung hoeherer Ziele wie etwa dem freien Zugang zu Informationen (mit Verweis auf die USVerfassung mit dem "freedom of information act"). Hacker machen danach nur den Konflikt zwischen traditioneller Zugangskontrolle ("need to know"-Prinzip: jeder Mensch bekommt, was mensch wissen muss) und dem freien Zugang zur Information ("want to know"Prinzip: jeder Mensch bekommt, was mensch wissen moechte) deutlich, der sich zwischen Gesellschaft und Staat entwickle. Sicher zeichnet die Begrenzung von Dorothy Denning's Zitaten auf die US-Hackerszene nur ein partielles Bild, zumal nur eine europaeische Stimme zitiert wird; aehnlich stellen sich aber auch deutsche oder hollaendische Hacker dar. Neben die Schwarzmalerei, die Hackerei generell als kriminellen Angriff darstellt, setzt Dorothy Denning die Weissmalerei: Hacker sind ganz liebe Kerle (offenbar nur maennlich), und sie repraesentieren eine gesellschaftliche Entwicklung zum "information sharing". Man darf vermuten, dass solche Ansicht den Hackern besonders gut gefallen duerfte (jedenfalls besser als die veroeffentlichte Meinung). Auf dem Wege zu einem differenzierten oeffentlichen Bild ueber Selbstverstaendnis, Anspruch und tatsaechliches Handeln mag man Frau Denning zwar die zutreffende Beschreibung der Ansprueche der Hacker bescheinigen. Dennoch erweist sie gerade mit ihrem undifferenziert positiven Bild der Oeffentlichkeit (und vermutlich auch den Betroffenen) einen Baerendienst. Selbst wenn man die Probleme bei der Aufklaerung und korrekten Darstellung von Hackerangriffen beruecksichtigt, kann doch kein Zweifel daran bestehen, dass manche Hacker kriminelle Absichten hatten; wenn man dies auch der ueberwiegend unkriminellen Hackerschaft nicht anlasten kann, so werden viele doch mitschuldig, indem sie sich von derartigen Taten nicht klar und deutlich abgrenzen. Ein besonders deutliches Beispiel lieferte dafuer der CCC auf seiner Konferenz im Dezember 1989. Trotz jahrelanger Diskussionen ueber "Hacker-Ethik" haben nur einzelne (wie Wau Holland) ihre ethische Grundposition eindeutig auf die KGB-Hacker angewendet. Anstelle einer kalten Distanzierung von solchen "Crackern" mit niederen kriminellen Beweggruenden wurde dem Thema lediglich eine Podiumsdiskussion gewidmet, in dem Freunde eines toten KGBHackers dessen psychosoziale Probleme darstellten, ohne zum Thema Hacker-Motive/Ethik (mangels eigener Kenntnisse) irgendetwas beitragen zu koennen. Obwohl bei frueheren CCC-Kongressen erheblich unwichtigere Vorfaelle in allen Einzelheiten erlaeutert wurden, unterdrueckte man diesmal die Sachdarstellung - wohl aus Angst, die CCC-internen, kontroversen Einstellungen zu diesem Fall koennten der Oeffentlichkeit deutlich werden. Unter dem Druck der Realitaet zeigte sich, dass die angebliche Hacker-Ethik - von Wau Holland abgesehen - blosses Lippenbekenntnis ist und im Krisenfall ohnehin einer problematischen Solidaritaet geopfert
wird. Wie sehr sich andere von beschoenigenden Aussagen taeuschen lassen, zeigte Dorothy Denning selbst. Ihr deutscher Kronzeuge ("Pengo") wird aus einem elektronischen Brief an Risk Forum zitiert: "I was just interested in computers, not in the data which has been kept on their disks. As I was going to school at that time, I didn't even have the money to buy my own computer. Since CP/M (which was the most sophisticated OS I could use on machines which I had legal access to) didn't turn me on anymore, I enjoyed the lax security of the systems I had access to by using X.25 networks. You might point out that I should have been patient and waited until I could go to the university and use their machines. Some of you might understand that waiting was just not the thing I was keen on in those days." Diese Selbstdarstellung von Pengo duerfte die - offenbar nichtkriminellen - Motive vieler Hacker gut beschreiben; auch der feine Unterschied zwischen "legalem" Zugang zum eigenen, ungeliebten CP/M sowie blossen (sc: nicht-legalen) Zugang zu anderen Betriebssystemen bedeutet nicht gleich kriminelle Absichten. Peinlich ist jedoch der Kontext seiner Aeusserungen: "Pengo" beklagte sich in dem zitierten Brief ueber einen Bericht (des Autors) ueber die Berichterstattung zum KGB-Fall ("Re: News from the KGB/wiley hackers"); die Nennung seines Namens (in der deutschen Presse und nun in Risk Forum der Association for Computing Machnineries, ACM) beruehre seine Glaubwuerdigkeit. Waehrend Pengo's Standpunkt gut nachvollzogen werden kann, ist die bewusste Auslassung des Kontextes - der ja seine Unterstellung, er sei weiterhin an Daten nicht interessiert, und damit das Gewicht seines Zeugnisses in Frage stellt! - durch Frau Denning ein schwerer sachlicher Fehler, der ihren Aussagewert insgesamt einschraenkt. Diese Einschaetzung wird nicht dadurch beeintraechtigt, dass die Gerichte (mangels Berlin-Zustaendigkeit bis zum 3.10.1990) bisher nur einen Teil der KGB-Affaere bearbeitet haben, und ist auch unabhaengig davon, dass Pengo's Universitaet (anders als die Cornell-Universitaet im Fall Morris!) offenbar keinen Grund zu einer angemessenen Untersuchung des Verhaltens eines eingeschriebenen Studenten sah. Aus all dem folgere ich: so wenig die Schwarzmalerei - Hacker seien durchweg kriminell - haltbar ist, so sehr bedarf auch die Weisswaesche durch Hacker-Zitate der Korrektur. Eine HackerEthik, die sich in kritischen Situationen (auch durch schmerzhaftes Abgrenzen von solchen, die dagegen erkennbar verstossen) nicht bewaehrt, ist blosses Lippenbekenntnis. Dagegen eroeffnet die Diskussion um den Sinn und die Grenzen von Informationsschutz sowie den freien Informationszugang (sowie der Grenzen, etwa bei
personenbezogenen Daten) ein Feld, welches der CCC - der hier auf den letzten Konferenzen schon interessante Schwerpunkte gesetzt hat - weiter verfolgen sollte. Mit derartigen Themen - und nicht mit der Unterstuetzung von Rechnereinbruechen - koennen sich Hacker um die Gesellschaft tatsaechlich verdient machen, mit entsprechendem oeffentlichen Ansehen. Prof. Brunnstein ----------------------------------------------------------------------------
[Chalisti] [10]
Zur Diskussion: Hacker, Ethik und oeffentliche Einschaetzung
[Chalisti] [10] Finanzautonomie an Hochschule
Finanzautonomie an Hochschule Der Ruhr-Universitaet Bochum wird die Chance eingeraeumt, die ihr im Landeshaushalt zur Verfuegung gestellten Finanzmittel mit mehr Selbstaendigkeit zu verwalten. Das gab am 25.10.1990 die Ministerin fuer Wissenschaft und Forschung in NRW, Frau Anke Brunn, bekannt. Mit dem Modellversuch "Hochschule und Finanzautonomie" werden die Ruhr-Universitaet Bochum und die ebenfalls aufgewaehlte Gesamthochschule Wuppertal in den naechsten sechs Jahren den Beweis fuehren koennen, dass die Hochschulen in der Lage sind, ihre Finanzmittel unter wirtschaftlichen Gesichtspunkten noch effizienter einzusetzen und auf aktuelle Herausforderungen flexibler reagieren zu koennen. Die detaillierten Rahmenbedingungen werden zwischen dem Ministerium und den Hochschulen noch festgelegt werden. Das Ministerium waehlte die Ruhr-Universitaet Bochum aus, "weil sie als Hochschule mit dem breitesten Faecherspektrum unter den Hochschulen des Landes die besten Voraussetzungen dafuer bietet, dass der Modellversuch im Falle seines Gelingens auf andere Hochschulen uebertragen werden kann." In einer ersten Stellungnahme sagte der Rektor der Ruhr-Universitaet, Prof. Dr.-Ing. Wolfgang Massberg: "Wir sind fuer den Modellversuch bestens geruestet und wollen beweisen, dass in Universitaeten mit mehr Autonomie sich ein Denken in Kategorien von Wettbewerb und Wirtschaftlichkeit ausbreiten kann. Allerdings muessen die Rahmenbedingungen stimmen." Und Kanzler Dr. Bernhard Wiebel fuegte hinzu: "Wir plaedieren schon lange dafuer, dass der europaeische Trend zu mehr Hochschulautonomie ueber einen 'Globalhaushalt' auch bei uns gewagt wird, damit wir fuer den europaeischen Wettbewerb in der Zukunft besser vorbereitet sind." Die Rahmenbedingungen, die vor dem Start des Modellversuchs noch geklaert werden muessen, beziehen die Frage ein, wieviel Handlungsspielraum und Beweglichkeit die "Finanzautonomie" den Hochschulen bringt. So muss u.a. sichergestellt werden, dass in den Hochschulen Sachmittel und Personalmittel gegenseitig deckungsfaehig sind und flexibel eingesetzt werden koennen. So koennten kurzfristig zukunftsweisende wissenschaftliche Aktivitaeten gefoerdert werden. Auch das Prinzip der strikten jaehrlichen Haushaltsfuehrung muss durchbrochen werden, damit das sogenannte 'Dezemberfieber' ein Ende hat. Vorhandene Mittel sollten auf das jeweils naechste Jahr uebertragen werden koennen. Nur so koennten die Hochschulen z.B. auch Ruecklagen fuer notwendige Investitionen bilden. Andererseits darf es nicht dazu kommen, dass die Landesregierung einen verbesserten Einsatz der Mittel in den
beteiligten Hochschulen als Anlass fuer Einsparungen im Hochschulbereich nutzt. Mit der Einrichtung des Modellversuchs "Hochschule und Finanzautonomie" folgt die Landesregierung der sich weiter abzeichnenden europaeischen Tendenz zu mehr Wettbewerb zwischen den Hochschulen. Nicht zuletzt sei in diesem Zusammenhang auf das Symposion 1990 der Carl Bertelsmann Stiftung "Evolution im Hochschulbereich" und die Vergabe des Carl Bertelsmann Preises 1990 verwiesen. Dieser ging an die University of Warwick (Grossbritannien) als eine "unter sachgerechten staatlichen Bedingungen vorbildlich arbeitende europaeische Universitaet". Praemiert wurden auch Prof. Dr. Arnfinn Graue und Magne Lerheim (Universitaet Bergen, Norwegen) fuer die "ueberagende Fuehrungsleistung mit deutlicher Einwirkung auf die Entwicklung der Hochschulpolitik ihres Landes".
[email protected], Pressestelle der Uni Bochum ----------------------------------------------------------------------------
[Chalisti] [10] Finanzautonomie an Hochschule
[Chalisti] [10] Eindruecke und Ueberhaupt von der GUUG
Eindruecke und Ueberhaupt von der GUUG Dies ist ein kurzer Bericht von der GUUG Jahrestagung in Wiesbaden vom 4. bis 6. September. Die GUUG bleibt dem Ort Wiesbaden als Veranstaltungsort wohl auch in Zukunft treu, weil die Mitglieder sich so schnell nicht auf einen neuen Ort einigen werden. Eine Reise von Stuttgart nach Wiesbaden nimmt nur kurze Zeit in Anspruch. Aufwendiger ist die Parkplatzsuche vor Ort. Und auf das Auto ist man angewiesen, will man nicht auf teure Hotelangebote in zentraler Lage zurueckgreifen. Zehn Minuten vom Parkplatz zu den Messehallen sind ohne weiteres drin. Die koerperliche Unversehrheit wird durch ein vielfaeltiges Angebot im Messerestaurant garantiert, nur der Verkaufstand fuer Snacks hat doch gewisse Mangelerscheinungen. Zur Austellung gehoerten zwei Grosse und eine kleine Halle. Da auch diese relativ kleine Flaeche recht locker belegt war, wird dem Teilnehmer schnell klar: Dies ist eine Fachausstellung. Mehr Technik haette denoch nicht geschadet. Was bei den vorgestellten Systemen fehlte, waren die Netze und die Vorfuehrung der Vernetzbarkeit der sogenannten offenen Systeme. ISDN war ein aufstrebender Tagesordnungspunkt, aber Dinge wie FDDI oder OSI-konforme Netzwerkprodukte waren nicht zu sehen. Das konnte man bei den Vortraegen nicht immer sagen. Zwar bemuehten sich viele Vortragende, von ihrem Produkt die Kurve zu den dahinterliegenden allgemein gueltigen Loesungsansaetzen zu kommen. Das scheiterte dann aber ab und an doch daran, dass der Vortragende das Publikum nicht als zu sehr mit der Materie vertraut einstufen konnte. Kurz: Manche Vortraege waren nicht sehr technisch. Insgesamt muss die Herbsttagung der GUUG mehr als Werbung fuer die gemeinsame Idee eingeschaetzt werden denn als Austausch der technischen Neuigkeiten. Unix ---Beim Gang durch die Ausstellung sieht man ueberraschend viele System V Release 4 Version, meist lauffaehig auf 386er PCs. Es scheint, als ob hier die Unix International einen nicht unbedeutenden Vorsprung erreicht hat, denn OSF/1 wurde ausser in den Reden der Firmenvertreter nicht repraesentiert.
OSF/Motif war dagegen als Oberflaeche aktzeptiert. Hersteller mit eigenen Entwicklungen werden das wohl bald merken. Zusammen mit S5R4 haben sich natuerlich auch die Streams durchgesetzt. Die fuer viele Netzwerkgeschichten wichtigen Sockets sind meist als Erweiterung der Streams (Lachmann) vorhanden. Mit der AIX-Architecture und der RS/6000 kam IBM weit in den Vordergrund, um zu zeigen, dass auch sie sich den open systems committed haben und weg wollen von den proprietary Systemen (nur um die haeufigsten buzz-words mal aufzuzaehlen, dann haben wirs naemlich hinter uns). Wobei natuerlich sensibel zwischen informations- und datenverarbeitenden Systeme unterschieden wird, sonst braeuchte man am Ende ja gar kein SAA mehr... Stichworte von AIX sind: Virtuelle Speicherverwaltung (sieht sehr nach Segmenten aus), sehr dynamisches Filesystem, shared libraries, waehrend des Betriebs konfigurierbarer Kernel. In einem Vortrag am ersten Tag wurde eine interessante Alternative zu Mach als verteiltem Betriebssystem vorgestellt. Siemens verwendet das Betriebssystem Chorus V.3.3 als Ausgangsbasis fuer Entwicklungen an einer modularen Workstation, die im Betriebssystem schon Schnittstellen bereitstellt, um in Hardware gegossene Spezialfunktionen auf der Basis eines verteilten Systems einzubinden. Es finden sich die modernen Konzepte von Threads, Message Ports und nicht zuletzt ein kleiner Kernel (ca. 80-90 K auf Intel 386). OSF begutachtet fuer ihr Betriebssystem OSF/1 beide Loesungen, Mach und Chorus. Leider wird Chorus im Rahmen des ESPRIT-Programmes der EG durchgefuehrt, so dass zu befuerchten ist, dass Chorus nie free software werden wird. Eine Freigabe der Dokumentation waere vielleicht angebracht, so dass auch der unbefangene Anwender sich die Funktionsprinzipien klarmachen kann. Sicherheit ---------Sicherheit und Unix, zwei Begriffe, deren Zusammenhang so abwegig nicht ist. Als wichtiger Eindruck bleibt zurueck, dass zur Beurteilung der Sicherheit die Orange Book Kriterien weit haeufiger zur Anwendung kommen als irgendwelche europaeischen Normen. Als Beispiel und herausragender Vortrag zum Thema Sicheres Unix muss jener ueber System V Release 4 Enhanced Security gewertet werden. Motorola uebernahm fuer AT&T die Analyse der sogenannten verdeckten Kommunikationswege, die ein Benutzer einer niedrigen Prioritaet zum Informationsaustausch mit einem Benutzer hoeherer Prioritaet zur Verfuegung hat. Was der Referent ueber dieses Thema erzaehlte und welche Massnahmen zur Verhinderung dieser nach den Orange-Book-Kriterien unerwuenschten Kommunikation getroffen wurden, war ausserordentlich interessant. Kurz die Stichworte: Access-Control-Lists (Hallo VMS) fuer jedes Objekt, unsichtbare Prozesse und Directories fuer Benutzer niedriger Prioritaeten, physikalische Loeschung wiederverwendbarer Objekte (RAM, Diskfiles), Terminalmonitore etc. Angestrebt war B3, erreicht wurde mit den bisherigen Mitteln B2 und ein bischen mehr. Allerdings haben andere als diese Loesungen m.E. wegen
der standardisierenden Wirkung keine hohen Erfolgsaussichte, weil sie meist sehr viel mehr aufgesetzt wirken. Auch hier wieder das Fehlen jeglicher Aspekte der Kommunikation. Das Feld Sicherheit beim Austausch von Daten ueber Netze hin und die Vorstellung von Loesungsansaetzen fehlte. Wahrscheinlich ist vielen gewerblichen Anwendern die Sensibilitaet ihrer Daten und die Verwundbarkeit eines verteilten Systems nicht bewusst. Firmen -----Eine wahre Trauergeschichte sind die grossen Firmen und ihre heldenhaften Bemuehung, sich als Vorkaempfer fuer offene Systeme zu praesentieren. Bestes Beispiel war der Generalbevollmaechtigte fuer AIX der IBM Deutschland. In seinem Vortrag zur Eroeffnung der Tagung konnte er das Wort Architecture einfach nicht auslassen. Und wenn die Suende dann schon geschah, dann ist eine Wiederholung nicht mehr so schlimm. Offene Systeme, die gegenseitige Ergaenzung von SAA und AIX, Unternehmenskommunikation und die jahrelange Tradition der IBM bei der Mitwirkung am X/Open-Standard (seit 1987 !) waren zwar wichtig in seiner Rede, doch nicht im Gesamtzusammenhang. Sein Kollege Dieter Wollschlaeger beim eingeladenen Vortrag am Donnerstag konnte mich auch nicht ueberzeugen. Seine schoenen bunten Grafiken von den vorhandenen und geplanten Softwareerweiterung der AIX- und SAA-Produkte zeigte mir nur, dass jene der AIX-Umgebung einfacher auf SAA zu portieren waren (NFS, TCP/IP, X11) als umgekehrt (NetView fuer IP ist eine Kruecke und wird nicht bis nach OSI kommen). Wobei sich halt wiedermal zeigt, dass offene Systeme portabler sind. Aber wie schon gesagt, das ist nichts neues. IBM geht es in erster Linie wohl darum, ihren alten Kunden nicht ins Gesicht sagen zu muessen, dass sie sich nach was neuem umschauen sollen. Als sehr deutscher Hersteller war auch Siemens-Nixdorf-Informationssystem (SNI) als Redner zur Eroeffnung eingeladen. SNI vertritt natuerlich sehr viel staerker die Linie der X/Open, weil man sie ja mit gegruendet hat. Allerdings hat SNI jetzt erstmal einen Stall von verschiedenen Unix- und herstellereigenen Systeme, den es erst einmal auszumisten gilt. So ist bei Siemens BS2000 immer noch mit ueber 50 Prozent am Umsatz beteiligt. Und seine alten Kunden kann man auch hier nicht einfach in die kalte Nacht schicken. Grafische Standards (Motif etc.) sind wichtig, so der Redner. Ob er sich mit der Bemerkung, er koenne nicht mit der Shell umgehen, allerdings viele Freunde macht, sei dahingestellt. Die Aufzaehlung all der Standards, die SNI mit neuen Systemen beachten will, spare ich mir hier. Ausser: SNI will nur noch die Prozessoren Intel 386 und Mips fuer ihre Produkte verwenden. "Uberrascht war ich von Motorola. Ihre Prozessoren waren zwar schon seit Anbeginn eng mit der Entwicklung von UNIX verbunden, doch den engen Kontakt mit AT&T werden sie wohl noch ausbauen, wenn die Trennung der Unix-Aktivitaeten (USL) von AT&T in Zukunft weiterschreitet.
Als grosser Hersteller von elektronischen Geraeten kann auch Sony in Zukunft eine Menge Mitbewerber ueberraschen. Die Mehrzahl der Hersteller von Unix-Systemen sind klein gegenueber Sony. Sony zeigte auf der GUUG-Tagung mit der Integration von Grafik, Sound und Netzwerkfaehigkeiten (insbesondere ISDN), wo es langgeht. Und der Preis wird langfristig seine Wirkung nicht verfehlen. Die Podiumsdiskussion war fuer die Anwender, die sich eine deutlichere Hinwendung der Hersteller zu offenen Systeme wuenschten, eine Enttaeuschung. Es scheint, dass nicht nur die Hersteller noch nicht weit genug sind, auch die AnwenderInnen trauen sich noch nicht so recht. GUUG Intern ----------Auf der Tagesordnung der Mitgliederversammlung stand die Vereinigung der GUUG mit der GUUG/east. Nun ist das alles aber nicht so einfach. Die GUUG/east wurde nach der Oeffnung der Mauer erst gegruendet und hat natuerlich den Anspruch, der Vertreter der Unix-Anwender in der ehemaligen DDR zu sein. Die EAG dagegen nach DDR-Recht ist eine Firma, die mit ca. 400-500 Unixanwendern schon vor der Wende bilateral Vertraege abgeschlossen hatte, die wohl in der Wirkung eine Vertretung dieser Anwendern im Sinne einer Anwendervereinigung bedeutete. Andere Formen der Vertretung in Form eines Vereins waren vor dem 9. November nicht moeglich gewesen. Die westberliner UniWare ging ein Joint-Venture mit der Ostberliner gki ein, die diese Vertragsverhaeltnisse uebernommen hatte. Und diese beiden Firmen wollten nun, dass die GUUG die Vertraege der Firmen in Mitgliedsstatus ueberfuehrt und damit eine weitere Gruppe der Unix-Anwender unter das gemeinsame Dach der GUUG ueberfuehrt. Davon war die Mitgliederversammlung nicht sehr begeistert. Und um das zu kommentieren, fehlt mir wohl der Hintergrund. Als weiterer Punkt sind Angebote der US-amerikanischen UniForum an die EUUG, nach 1992 auch in Europa solche Veranstaltungen durchzufuehren. UniForum ist eine deutlich kommerziellere und zu den Anwendungen hin orientierte Messe- und Tagungsveranstaltung. Nun will das UniForum aber, wie die GUUG, ihre Veranstaltungen im Herbst durchfuehren. Und dies koennte sich natuerlich sehr stark auf die GUUG und ihre wichtige Einnahmenquelle auswirken. Dann muss die GUUG eben mit den Woelfen heulen und mit der UniForum ueber eine zeitliche Verbindung der beiden Veranstaltungen verhandeln, so der Beschluss der MV. Insgesamt war das wohl die letzte Mitgliederversammlung, die noch detailliert Beschluesse fasste. Denn in Zukunft gibt es auch in der GUUG die Briefwahl. Publikationen ------------Ein kurzer Blick soll noch den Publikationen gelten, die sich auf dem Boom-Markt Unix tummeln. Die erwaehnten Publikationen fanden sich auf der Tagung. Es koennte noch andere geben.
Die Zeitschrift Topix wird von einem kleinen Verlag herausgegeben und traegt im Untertitel "Abteilungsrechner und Workstations". Die Richtung geht allerdings wohl mehr hin zu Bueroanwendungen denn zu technischwissenschaftlichen Nutzern. Sie steht der GUUG wohl recht nahe. Die CZ (Computerzeitung) kommt aus Leinfelden vom Konradinverlag. Als Zielrichtung gilt wohl der Computerbereich allgemein. Unix wird als Newcomer stark beachtet. Bei Zeitschriften stellt sich allgemein natuerlich immer die Frage: Welche Informationen sind aktueller, naeher am Geschehen. Der IDG-Verlag ist nicht auf Deutschland beschraenkt sondern arbeitet international. Dadurch sind die Informationen natuerlich global. Leider ist der Stil etwas muede. Hier eine Liste der Publikationen, die sich mit Unix beschaeftigen: - Unix-Welt, neu, erst zwei Ausgaben und sehr lange Artikel, nicht technisch, mehr erklaerend - Computerwoche, stark Mainframe- und Business orientiert, mehr Preise als Technik PC-Woche Rund um den PC, eher Unix als OS/2, auch Kommunikation (LANs) - Mac-Welt Bringt durch A/UX auch Beitraege ueber Unix Ein bekannter Muenchner Verlag, dessen ausgeschriebenes Kuerzel M&T ich lieber nicht interpretiere, hat seit ca. einem Jahr auch ein Unix-Magazin auf dem Markt. Laut Aussagen des Chefredaktuers bestand die Redaktion zum Zeitpunkt der Tagung aus einer Person, weil 75% der Redaktion gegangen sind. Und dies merkt man dem Magazin an. Persoenliche GUUG-Mitglieder bekommen diese Zeitschrift zugeschickt. Dafuer entrichtet die GUUG an den M&T-Verlag eine Mark pro Heft. Auf der Mitgliederversammlung war dies Anlass fuer einen Antrag, stattdessen ein konkurrierendes Magazin zu beziehen, weil die fachliche Qualitaet nicht ausreiche. Leider konnte der Preis von einer Mark bei keinem anderen Magazin erhandelt werden. Der anwesende Chefredaktuer versprach angesichts der Vorwuerfe, dass sich die Qualitaet verbessern werde, weil jetzt auch der Verleger eingesehen habe, dass Unix ein wichtiger Markt sei. Was ich allerdings nicht sehr positiv fand, war die Aussage: "Es geht um den Profit". Zum Schluss sei noch das iX-Magazin erwaehnt. Es wird im Heise-Verlag herausgegeben. Die Qualitaet ist auch im internationalen Vergleich gut. Der Verlag arbeitet mit dem amerikanischen Byte-Magazin zusammen und betreibt eine Mailbox. Alle diese Publikationen suchen fuer den Unix-Bereich Autoren. Mich wundert, dass dies so uebernacht gekommen ist und ob es dann auch wieder so geht ? Diverses -------Es gab auch einen sogenannten geselligen Abend, bei dem fast die ganze
Veranstaltung in einem Nobelhotel anbei ein Bufett leerraeumte. Man traf Leute, tauschte sich aus und lernte dazu. Die Gemeinde waechst und waechst zusammen, wobei u.a die diversen Netze ihren Teil beitragen. Resumee ------Interessant, aber zu teuer. Es scheint mir, dass ich auf einer mehr technischen Konferenz mehr lernen haette koennen. Ob ich dann aber ueberhaupt was verstanden haette ? Zur Wiederholung nur empfohlen, wenn man dort noch nicht wahr. Kurt Jaeger ----------------------------------------------------------------------------
[Chalisti] [10] Eindruecke und Ueberhaupt von der GUUG
[Chalisti] [10] Informationstechnologien in Europa, Buerokratie jetzt!
Informationstechnologien in Europa, Buerokratie jetzt! In diesem Artikel moechte ich einige Probleme beschreiben, die ich in der Entwicklung und der wissenschaftlichen Verwendung der IT in Europa sehe. Zuvor noch ein Wort ueber Anwendung von Technologie allgemein, man koennte es eine Meta-Position nennen: 1.) Solange es keinen weltweiten Konsens ueber den Nichteinsatz egal welcher Art von Technologie gibt, wird sich der Einsatz nicht verhindern lassen. Konsens meint eine hinreichende gemeinsame Meinung ueber die Beurteilung von Technologien sowie Kontrollmechanismen. 2.) Um die Entwicklung (nicht den Einsatz) von Technologie kontrollieren zu koennen (Stichwort Technologiegestaltung), braucht man eine sehr weitgehende Transparenz. Dies verhindert die Geschwulst der Ruestungsforschung. Da Technologieeinsatz schnell zu instabilen Zustaenden im "Wettbewerb" fuehrt, muss also die Offenheit sehr gross sein. 3.) Offenheit benoetigt eine wirkungsvolle Methode, Informationen auch ueber eine Fachoeffentlichkeit hinaus zu verbreiten. Damit erhoeht man die Teilnehmerzahl an der oeffentlichen Diskussion und verhindert abgehobene Spezialdebatten. Es geht um den vereinfachten ZUGANG zur Information und Diskussion. Nun zum ersten grossen Problemfeld, den sogenannten Wissenschaftsnetzen. Darunter fallen z.B. DFN, IXI, RARE oder RIPE. Derzeit sind Wissenschaftsnetze m.E. die Vorreiter der allgemeinen Vernetzung. Unter dem Vorwand, dass sie sich noch in der Entwicklung befinden, entfallen Aspekte wie Datenschutz und Fernmeldegeheimnis. Was bei ISDN grossen Aufruhr verursacht, die Verkehrsdatenerfassung, das geschieht bei vernetzten Systemen regelmaessig und ohne Aufsehen. Das Beispiel ist hier die Funktion des Postmasters (oder SysOp) einer Netzeinrichtung, der Statistiken ueber den Verkehr in jeder erdenklichen Weise erstellen kann und der ebenso den INHALT von Nachrichten kontrollieren kann, ohne gleichzeitig dabei kontrollierbar zu sein. Gleichzeitig wird mit der Einfuehrung von ausgewaehlten Netztechnologien versucht, bestehende Herrschaftsstrukturen auf elektronische Medien umzusetzen, weil man es ja nicht anders kennt und andere Strukturen auch an den bestehenden Machtverhaeltnissen kratzen wuerden. Als Beispiel moechte man z.B. das Diskussionsforum QOM des DFN ansprechen, in dem geschlossene Konferenzen moeglich sind, weil Oeffentlichkeit ja schon immer schadet. Dass geschlossene Konferenzen in herkoemmlichen Systemen existieren, um den Aufwand an Material begrenzbar zu halten, was bei elektronischen nicht notwendig ist, sieht man nicht ein.
Mit den derzeitigen Methoden der Vernetzung in Europa im wissenschaftlichen Bereich wird auch weiterhin versucht, Aussenseiter-Forschung (Betriebliche Forschung, Arbeitskreise etc.) durch die Art der Institutionalisierung von Rechnernetzen aussen vor zu lassen. Um an ein Forschungsnetz zu kommen, muss man halt gewissen Standards gehorchen, die dann im gleichen Zuge verhindern, dass nicht konforme Forschung ein Forum findet. Als Beispiel sei genannt (weil ich es halt kenne) das deutsche Forschungsnetz. Die Kosten des Zugangs sind so hoch, dass es keine Alternativen ausserhalb des offiziellen Weges ueber "Institut/Prof/Firma" gibt. Die Methode ueber die Hintertuer ("Ich kenn da den Systemverwalter") wird genutzt und kann immer dann gesperrt werden, wenn einem die "Nase" des Betreffenden nicht mehr gefaellt. Das Kostenargument ("Solch eine Art des Zugangs ist zu teuer!") ist schoen, aber nicht korrekt. Der Aufwand ist gering und wird nur durch mangelnde Transparenz und eine gehoerige Portion Mystik bei der Berechnung in die Hoehe geschraubt. Als Beispiel dienen hier die Kosten fuer Telekommunikationsendeinrichtungen und -dienstleistungen wie z.B. FAX-Geraete, Modems, Telefone, Leitungskosten, die hier in der BRD und allgemein in der EG deutlich hoeher sind als notwendig. Rechtliche Unsicherheit ist eine weitere Methode, die den Aufbau eines alternativen elektronischen Mediums verhindert. Natuerlich ist dies keine gezielte Massnahme irgendwelcher Machtgruppen oder Regierungen, sondern system-immanent. Als Beispiel sei die relativ laecherliche Regelung ueber die Registrierung JEDER Telekommunikationsdienstleistung genannt, die dadurch jeden, der dies nicht tut, mit horrenden Strafen und sofortiger Kriminalisierung bedroht. Gleichzeitig behaelt sich der Staat die Moeglichkeit vor, diese Kommunikation durch den Verfassungsschutz kontrollieren zu lassen (G10-Gesetz). Wer kontrolliert die Kontrolleure ? (Hierzu auch "Operation Sun Devil"). Auf der Ebene der Scientific Community, die heute nicht mehr so ganz trennbar vom militaerisch-industriellen Komplex oder politischem Filz ist, waechst mit der technischen Vernetzung die Moeglichkeit, Projekte im uebersichtlichen Wust vor jeglicher Kontrolle zu verstecken. Wie sagte Heike von Benda, die Initiatorin des Landessystemkonzepts von Baden-Wuerttemberg in einem Vortrag: "Wir haben uns damals auf die Verwendung von OSI-Standards festgelegt. Obwohl es nichts ausgemacht haette, wenn man OSI gesagt und SAA gemacht haette, weil das niemand gemerkt haette." Bei den vielfaeltigen EG-Projekten im Rahmen von RARE, RIPE, ESPRIT, EUREKA etc. ist mir unklar, ob noch jemand darueber die Uebersicht behaelt. Vermutlich ist das Wissen ueber diese Strukturen nur noch "in-group". Mechanismen wie die von der EC gesponsorte Kommunikationsstruktur EuroKom verstaerken diesen Effekt. Gleichzeitig kann man auf den Netzen auch die Tatsache der Nutzung von Ressourcen gut verstecken. Bei manchen Projekten von moralisch zweifelhaftem Ziel, wie z.B. Ruestungsforschung ist es dank der Netze moeglich, verschiedene Teile der rechenintensiven Aufgaben an verschiedenen Orten durchzufuehren, so dass die keinen erkennbaren Sinn machenden Komponenten spaeter ohne Aufsehen zu den Ergebnissen gefuegt werden koennen. Ich kenne keine Beispiele fuer diese Idee in Europa, vermute aber, dass solche Dinge in den USA schon taeglich geschehen.
Als letzter Punkt ist die moegliche Zensur elektronischer Kommunikation zu erwaehnen. Die Darstellung eigener Meinungen auf den (wirkliche neuen) elektronischen Medien kann sehr leicht unterdrueckt werden. Schliesslich muss ja bloss an der Software gedreht werden. Als Beispiel sei hier z.B. die Beschlagnahmung von Computern und Software bei sogenannten Crackern in den Vereinigten Staaten und hier in der BRD erwaehnt. Dadurch wird sehr schnell das Grundrecht auf freie Meinungsaeusserung eingeschraenkt. Der CCC konnte auf Monate hinaus nichts mehr an seinem BTX-Programm veraendern, weil er ohne Rechner keinen Zugriff mehr hatte. Allgemein ist in Baelde durch die inhererente Verkoppelung von Politik, Presse und Wirtschaft eine wirklich freie Meinungsaeusserung nicht mehr gegeben. Denn real zaehlt nur noch die veroeffentlichte Meinung. Kommunikationsmedien, die jedem den Zugang zu ungefilterter Information ermoeglichen wuerden, sind nicht im Interesse des Staates. Es stellt sich die Frage, ob Buergerbewegungen "von unten" ohne die Nutzung von Netzen ueberhaupt noch Einflussmoeglichkeiten auf das Gesamtsystem EG haben. Ohne Verwendung von schnellen, demokratischen Kommunikationsmedien, wie sie Netze auch darstellen koennen (man muss sie nur so gestalten) kann eine kritische Wissenschaft auf Amateur/Hobbyistenbasis gegen die "Mega-Maschine" nicht bestehen. Das zweite wichtige Problemfeld ist der Zugang sowie der rechtliche Status von Information. Ich vertrete die These, dass die Methode, Informationen und Publikationen des Staates nur auf herkoemmlichen Medien zu verbreiten, eine Staerkung herkoemmlicher (Gross-)Strukturen bedeutet. Nur diese koennen es sich leisten, die notwendigen Schritte zur informationstechnischen Bearbeitung dieser Information durchzufuehren, um daraus einen Vorteil zu gewinnen. Der Buerger und die sogenannten KMU (kleinen und mittleren Unternehmen) in der EG sind mit der Flut von Information ihrer Staaten und der EG ueberfordert. Um eine Gleichstellung zu erreichen, muss Information in einer fuer den Nutzer in einer zweiten Form, naemlich elektronisch weitergegeben werden. Dieses Prinzip wird in den USA derzeit zum Teil schon angewendet (Godort-Principles) und soll noch ausgeweitet werden. Dadurch koennen kleinere "Einheiten" ihren Flexibilitaetsvorsprung ausnutzen und groessere Unternehmen verlieren ungerechtfertigte Vorteile. Auch Software, so laesst sich in den USA erkennen, wird hier in der EG bald einen sehr umstrittenen Status haben. Rechtsstreitigkeiten um den Schutz von "look and feel" von Software, also die Art und Weise, wie Benutzeroberflaechen arbeiten, sind dort sehr weit verbreitet. Das Directorate 3/D/4 der Kommission der EG ist dabei, weitgehende Einschraenkungen im Copyright bei Software zu formulieren, was u.a. dazu fuehren koennte, dass die Fehlersuche (Debugging) per Disassemblieren von Software und das Nachprogrammieren von Benutzeroberflaechen nicht mehr moeglich waere. Grosse Firmen klagen sich dann die ihnen genehme Software zusammen, kleine Firmen werden verschwinden. Ein weiterer Punkt ist eine sehr allgemeine Form von Information, naemlich Algorithmen, die bei der Informationsverarbeitung entwickelt werden. Auch hier entwickelt sich parallel zu "patentierten" Genen in der Biotechnologie die gleiche rechtliche Lage bei "patentierten" Algorithmen. Ein Beispiel ist der Lempel-Ziv-Algorithmus zur Datenkompression, der weltweit vieltausendfach verwendet wird. Unisys besitzt darauf das US
Patent Nr. 4,558,302 und kann vor jedem Gericht die Zahlung von Lizenzgebuehren fuer dieses Patent einklagen. Ueber 2000 Patente fuer Software wurden seit dem Beginn solcher Patentierung im Jahre 1981 vergeben. Wann wird fuer das Denken eine Lizenzgebuehr erhoben ? Sicherheit der Informationstechnologie ist fuer den Staat und in seiner Metaform, fuer die EG notwendig geworden, um bestehende (sehr hierarchische) Herrschaftsstrukturen noch aufrechtzuerhalten. Unter den Kritikern der IT in Regierungshaenden haelt sich wohl noch bei vielen die Hoffnung, dass jedes technische System Luecken habe, die einen Blick hinein erlauben und dass sich die Nutzer deswegen zurueckhalten, weil sie bei unerlaubten Verfahren die Aufdeckung fuerchten. Diese Hoffnung truegt. Soweit allgemein erkennbar, wird zwar kein komplexes Softwaresystem hinreichend sicher vor Hacks sein. Jedoch wird das Wissen, wie soetwas zu bewerkstelligen ist, immer staerkere Spezialisierung erfordern und damit wird jener, der etwas hackt, Entdeckungen nicht mehr der Oeffentlichkeit vermitteln koennen. Als Beispiel sei der sg. KGB-Hack erwaehnt. Die massive Pressearbeit der Behoerden fuehrte dazu, dass selbst Experten der DV nicht mehr abschaetzen konnten, welcher Schaden wirklich entstand. Dadurch konnte die gesamte Hackerszene kriminalisiert werden. Der Staat muss auch weiterhin nach aussen hin so erscheinen, als habe er die technologische Entwicklung im Griff, auch wenn mancher "in-group" dies als falsch erkennt. Eine sehr logische Erklaerung dessen, was in solchen Faellen passiert, ist der "Irgendjemand wirds schon wissen"-Effekt. In Zeiten, in denen ein System hinreichend komplex wird, kann keiner mehr das System ueberblicken. Das fuehrt direkt dazu, dass jeder die Gesamtverantwortung von sich weisst, darauf spekuliert, dass es ueber ihm noch jemanden gibt, den er zwar nicht kennt, der aber wohl besser Bescheid weiss und der es schon richtig machen wird. Grundaussage des Problems: Extreme Spezialisierung funktioniert nicht. Ein weiterer Ausweg, wie der Staat sicherheitsrelevante Maengel in einer Kerntechnologie zu umgehen versucht, ist die Monopolisierung. Dadurch sind alle auftretenden Problem-Faelle "in-group" und lassen sich unter der Decke halten. Dazu wird dann eine Technologie entworfen, die eine den Staat einseitig bevorzugende Sicherheit garantiert. Wirtschaftlich hat dies zwar keine Auswirkungen, weil alle wirtschaftenden Elemente unter denselben Bedingungen arbeiten, aber eine Demokratie kann man das nicht lange nennen. Bestes Beispiel sind die Geheimdienststrukturen in den USA (NSA) und die sich hier entwickelnde BSI-Geschichte. Ein europaeischer Ansatz ist bisher hier nicht zu erkennen, ausser dass sich einige Laender auf gemeinsame Normen fuer die Beurteilung der Sicherheit von IT-Systemen geeinigt haben. Was folgere ich nun aus diesen Punkten ? Hier eine kurze Liste, die beispielhaft moegliche Forderungen/Aktionen des FIFF oder des CCC oder beider enthalten koennte: o
Erstellen einer Liste aller Rechenzentren in der BRD/EG, mit Beschreibung der Konfiguration, Kunden, Finanzierung und moeglichen Abhaengigkeiten
o
Erstellen von ethischen Regeln oder Checklisten fuer die Nutzung und die Struktur von Rechnernetzen.
o
Universitaeten als Service-Center fuer Buerger der Region bei der Transparenz der Netze/Daten.
o
Bereitstellung von Regierungsdaten in fuer den Buerger nutzbarer Form (z.B. Standards, weil sonst grosse Firmen bevorzugt werden, Statistiken, um sie in Spreadsheets nachrechnen zu koennen, Gesetzesblaetter etc.)
Hiermit bin ich am Ende meiner Ausfuehrungen. Dies soll als Anstoss zu einer Diskussion dienen, auf das sich meine Argumente weiter schaerfen :) So long, PI References: /txt/comp/prg/league.europe und ./league.prg-fre /txt/db/godort, ./nelson-rules /txt/nets/dfn/accounting-box /txt/nets/dfn/qom/conferences /txt/nets/div/anzeigepflicht /txt/nets/g10-text /txt/FaVeVe/heike.v.benda Alle Files erreichbar unter Tel. +49 711 876019, 2400 8N1, login guest ----------------------------------------------------------------------------
[Chalisti] [10] Informationstechnologien in Europa, Buerokratie jetzt!
[Chalisti] [10] Informations- und Kommunikationstechnik -
Informations- und Kommunikationstechnik der entscheidende Wirtschaftsfaktor fuer Europa Schlosstag 1990 der GMD Im Europa von morgen werden Informationstechnik und Telekommunikation eine lebenswichtige Rolle uebernehmen, und dies nicht nur im Hinblick auf gemeinsame forschungspolitische Anstrengungen, sondern auch als entscheidende technische Infrastruktur des zukuenftigen Europas. Das erklaerte der Abteilungsleiter in der Generaldirektion XIII der Kommission der Europaeischen Gemeinschaften, Prof. Dr. Jean Siotis, in einem Festvortrag auf dem Schlosstag 1990 der Gesellschaft fuer Mathematik und Datenverarbeitung mbH (GMD) am 24. September in Sankt Augustin bei Bonn. Siotis wies darauf hin, dass die Elektronik, insgesamt gesehen, im Begriff ist, bis zum Ende des Jahrhunderts der bedeutendste Wirtschaftszweig der Welt zu werden. Von besonderem Einfluss auf die Wettbewerbsfaehigkeit einer modernen Volkswirtschaft ist in diesem Zusammenhang die Informations- und Kommunikationstechnik. In den Anfaengen der Europaeischen Gemeinschaft, so Siotis, sei dies nicht voraussehbar gewesen, in den achtziger Jahren haetten die Europaeer aber diese Herausforderung angenommen. Ueber Grenzen hinweg haben die Europaeer mit einer intensiven Zusammenarbeit auf dem Gebiet der Hochtechnologie begonnen und ihre Aktivitaeten in den zurueckliegenden Jahren kann den Zielen des fuer 1993 geplanten Europaeischen Binnenmarktes orientiert. Um die Rolle Europas in der Informations- und Kommmunikationstechnologie ging es auch in den drei Vortraegen der Direktoren der ERCIM-Partnereinrichtungen. ERCIM, das "European Research Consortium for Informatics and Mathematics" war im November 1988 in Amsterdam von den Direktoren der drei nationalen Informatik-Forschungseinrichtungen der Niederlande, Frankreichs und der Bundesrepublik Deutschland gegruendet worden: fuer die Niederlande steht das Centrum voor Wiskunde en Informatica (CWI) in Amsterdam, fuer Frankreich das Institut National de Recherche en Informatique et en Automatique (INRIA) in Rocquencourt bei Paris und fuer die Bundesrepublik Deutschland die Gesellschaft fuer Mathematik und Datenverarbeitung mbH in Sankt Augustin bei Bonn. Im Jahr 1990 wurde das Rutherford Appleton Laboratory (RAL) in Chilton, Grossbritannien, in diese Gruppe der europaeischen Informatik-Institutionen aufgenommen. Die gemeinsamen Forschungsinteressen der ERCIM-Partner standen daher auch im Mittelpunkt der Vortraege, die von den Direktoren der nationalen InformatikInstitutionen gehalten wurden. Prof. Dr. Alain Bensoussan, Praesident von INRIA, befasste sich in seinem Vortrag mit der Bedeutung von Forschungsstrategien der nationalen Informatik-Institutionen fuer Europa. Vor dem Hintergrund des Wettbewerbs zwischen den USA, Japan und Europa eroerterte er die Chancen nationaler europaeischer Forschungszentren. Prof. Dr. Cor Baayen, wissenschaftlicher Direktor des CWI, diskutierte vor den Schlosstagsgaesten als Beispiel aus der Forschungsarbeit die Bedeutung der Parallelverarbeitung in
der Computertechnik fuer die Zusammenarbeit auf dem Gebiet der Informationstechnik in Europa. Prof. Dr. Gerhard Seegmueller, Vorstandsvorsitzender der GMD, zeichnete schliesslich die Vision verbesserter Zukunftschancen, die sich aus einer europaeischen Informatik-Forschung ergeben koennten. Die vier ERCIM-Partner stellen mit rund 2400 Mitarbeitern, davon 1800 Wissenschaftlern, und einem Gesamtbudget von 130 Millionen ECU jaehrlich ein bedeutendes Forschungspotential auf dem Gebiet der Informatik und der Mathematik fuer Europa dar. Eine intensive Zusammenarbeit auf europaeischer Basis, nicht zuletzt im Hinblick auf den fuer 1993 geplanten Europaeischen Binnenmarkt, kann dazu beitragen, die Effizienz der einzelnen Forschungsarbeiten zu erhoehen und die Qualitaet der Forschungsergebnisse zu verbessern. Auf diese Weise hat Europa die Chance, in dieser zukunftsentscheidenden Schluesseltechnologie ein ernstzunehmendes Gegengewicht zu den marktbeherrschenden Nationen Japan und USA darzustellen. Auf einer Reihe von Gebieten hat sich in den vergangenen Jahren eine fruchtbare Zusammenarbeit zwischen den ERCIM-Partnern entwickelt. Von grosser Bedeutung sind dabei zunaechst gemeinsame wissenschaftliche Arbeitstagungen. In der Regel zweimal jaehrlich tauschen die Wissenschaftler der Partnereinrichtungen auf verschiedenen Arbeitstagungen aktuelle Forschungsergebnisse aus, um eine gemeinsame Basis fuer die kuenftige Zusammenarbeit zu legen. Auf den seit 1988 durchgefuehrten fuenf Tagungen wurden unter anderem Themen wie Mensch-Maschine-Kommunikation, Supercomputer, Parallelrechner, Datensicherheit, grafische Datenverarbeitung und multi-medialer Einsatz der Datenverarbeitung durchgefuehrt. Die naechste Tagung wird im November in Amsterdam stattfinden. Ein Stipendienprogramm, das die ERCIM-Partner ausschreiben, wird es jungen Nachwuchswissenschaftlern ermoeglichen, an Forschungsaufgaben in den Partnereinrichtungen mitzuarbeiten. Auf diese Weise erhalten sie neue Impulse, das Niveau ihrer Ausbildung zu vervollkommnen, gleichzeitig kommen sie mit aktuellen Problemen an der Front der Informatik-Forschung in Beruehrung. Ein Ausbildungsprogramm wird dazu beitragen, dass in den ERCIM-Partnerinstitutionen erarbeitete Forschungsergebnisse so umfassend und so schnell wie moeglich an Wissenschaftler in anderen Einrichtungen weitergegeben werden, beispielsweise an Forschungsinstitute der Universitaeten oder der Industrie. Der zuegige Transfer des Wissens ueber neue Forschungsergebnisse, ueber bessere Softwarewerkzeuge und Softwaretechniken oder ueber die Entwicklung benutzerfreundlicher Systeme und ueber neue Anwendungsmoeglichkeiten soll die europaeischen Informatiker in die Lage versetzen, mit der weltweiten Entwicklung auf diesem stuermisch voranschreitenden Gebiet besser Schritt zu halten. Schliesslich sollen Strategien fuer gemeinsame Projekte die europaeische Informatik-Forschung voranbringen. Seit Jahren arbeiten die ERCIM-Partner bereits in europaeischen Forschungsprogrammen, wie ESPRIT oder RACE, mit, teils als Einzeleinrichtung, teils in Partnerschaft mit anderen ERCIMInstitutionen, zum Teil auch als Partner von Industrie und Wissenschaft in Europa. Kuenftig werden sich die ERCIM-Partner darum bemuehen, verstaerkt gemeinsame europaeische Forschungsprojekte durchzufuehren. Vorschlaege fuer diese Forschungsvorhaben werden zur Zeit von den Wissenschaftlern der
ERCIM-Partner erarbeitet. Neben der Vortragsveranstaltung hatten die Schlosstagsgaeste auch Gelegenheit zu Werkstattbesichtigungen. In den Instituten praesentierten GMDWissenschaftler Beispiele aus der aktuellen Forschungs- und Entwicklungsarbeit. Auf dem Programm standen Themen wie beispielsweise sichere verteilte Rechnersysteme, die numerische Simulation physikalischer Prozesse auf Parallelrechnern wie SUPRENUM und Connection Machine, aktive integrierte Publikationssysteme, das Integrieren und Loesen von Differentialgleichungen mit Computer-Algebra, Zukunftsperspektiven der Betriebssystemforschung, die Architektur moderner Software-Entwicklungssysteme, innovative Parallelrechner, die Unterstuetzung der Bueroarbeit in der Justiz oder in einem Buergeramt von Staedten und Gemeinden, Entwurf und Test hochintegrierter Schaltungen und das GMD-Leitvorhaben Assistenz-Computer. Nachricht aus WIJO. Sender: GMD Pressestelle ----------------------------------------------------------------------------
[Chalisti] [10] Informations- und Kommunikationstechnik -
[Chalisti] [10] Telekommunikation / Black Penny weiter in Aktion
Telekommunikation / Black Penny weiter in Aktion Zum Tag der deutschen Einheit galt der Telefonbilligtarif, beginnend mit dem 2.10. 8 Uhr bis zum 4.10. 8 Uhr - so die Pressestelle der DBP-Telekom. Jedoch ist die "DDR" damit noch nicht den Inlandstarifen zugeordnet. Auch zum Tag der deutschen Einheit bleibt die "DDR" telefonisch "Ausland" ! Begruendet wird dies mit den technischen Problemen bei der Umstellung der Vermittlungsstellen. Dieses wird, abgesegnet durch einen Zusatz im Staatsvertrag, bis spaetestens 31.12.1991 noch so bleiben. Erst danach ist die "DDR" bei den eingefuehrten Diensten wie Telefon und Telegramm Inland. Im Klartext sieht es vorlaeufig so aus: Aus BRD Orts/Nahzone Zone1 Zone2 Zone3
in BRD Normal 480s 60s 20s 18s
in "DDR" Billig 720s 120s 38s 38s
Normal --60s 20s 18s
Billig --60s 20s 24s
Folglich bleibt es bei den seit 1.4.1990 geltenden Gebuehren, wobei der Billigtarif in die "DDR" bis zu 100% teurer ist als im Inland. Orts/Nahgespraeche in die "DDR" gibt es derzeit nur in Berlin, hier sind jedoch bald Aenderungen aufgrund der Verschaltung der Vermittlungsstellen im Grenzbereich zu erwarten. In der "DDR" sieht es noch schlimmer aus. Dort werden ALLE Gespraeche in die BRD der dortigen Fernzone 3 zugeordnet. Hier gilt der Zeittakt von 10 Sekunden im Normal- und 15 Sekunden im Billigtarif, wobei letzterer in der "DDR" von 17 bis 7 Uhr gilt. Im Vergleich mit den BRD-Gebuehren sind Gespraeche aus der "DDR" in die BRD zu 800% teurer als die gleiche Verbindungsleistung aus der BRD in die "DDR". Zugrundegelegt, dass es in der "DDR" auch KEINE 20 Freieinheiten je Monat gibt, werden die DDRler weiterhin Telekommunikativ ausgebeutet; dieses ab dem 3. Oktober von der DBP Telekom. Nun zur Deutschen Post (der ehemaligen DDR). Denn die existiert auch (noch). "Wir werden euch DDRlern zeigen, was es juristisch bedeutet, unterzugehen. Denn wir sind Rechtsnachfolger der Weimarer Republik" schrieb vor Monaten eine BRD-Wirtschaftszeitung. Ab 3.10 wurde die DDR-Post von oben her aufgeloest. Zuerst wurde ihr amtliches Verlautbarungsorgan eingestellt. Eine Organisationsverfuegung des Bonner BMPT besagt: "Das Ministerium fuer Post- und Fernmeldewesen, das Zentralamt fuer Funkkontrolle und die
Generaldirektion der Deutschen Post werden nicht auf den Bund ueberfuehrt; es wird abgewickelt. Das Postmuseum wird auf das Unternehmen der DBP Telekom ueberfuehrt, anderes wieder "abgewickelt"." "Abgewickelt" meint Aufloesung nach Beendigung noch laufender Geschaefte. Da wird es bei "alten" Vertraegen wohl aehnlich gehen wie bei den historisch belachten 5-Jahres-Vertraegen von Mitterand mit der Modrow-Regierung. Die Westanpassung: Bei der Sackpost werden die Direktionen Schwerin, Erfurt, Halle, Dresden, Potsdam und ... Berlin "ueberfuehrt", bei Bitpost-TK: Rostock, EFT,Magdeburg, Leipzig, Potsdam und Berlin. Bei der Geldpost bleiben nur Hauptschaltaemter Berlin und PSchA Leipzig, andere PSchA abgewickelt. Alles uebrige niedere wird irgendwie uebernommen; In Streitfaellen wegen Zu-, Ein- und Unterordnung entscheidet seine Hoheit der Minister. Die Zuordnung der einzelnen Organisationseinheiten der Deutschen Post zu den einzelnen Unternehmen der DBP erledigen deren westliche Vorstaende. Die Durchfuehrung der Ueberfuehrung und Abwicklung wird von den jeweiligen WestGeneraldirektionen erledigt. Damit ist die DDR-Post so (un)ziemlich erledigt. Wer die Vielzahl der DDR-Poststellen vergleicht mit der staendig sinkenden Zahl in der BRD, muss annehmen, dass da auch noch einiges "abgewickelt" (aufgeloest) wird. Kurz: Wer in Ostberlin ein Paket abholen will, hat vielleicht 1/5 des Weges zum Paketpostamt wie in Hamburg. Wege zur Post werden laenger... 55000 Entlassungen soll's geben, nicht nur bei der "Sackpost" so Aktuelle Kamera am 4.10.. Das Fernmeldeanlagengesetz FAG gilt ab jetzt in der DDR und ist viel strenger als bislang geltendes Recht. (Anm. der Redaktion: Diese Aussage gilt aber nur, nachdem der Grundsatz: "Alles was nicht erlaubt ist, ist verboten" in der ehemaligen DDR abgeschafft wurde.) Da evtl. die Funkkontrolle Post-Wild-West wird, will der Freie Fernsehsender Kanal H vom Haus der Demokratie in Leipzig ab 3. Oktober seine Sendungen einstellen. Andere sind freier drauf und betreiben selbst gebaute Gemeinschaftsantennenanlagen weiter wie bisher. Wenn die West-Post wagen sollte, in der DDR Satellitenschuesseln fuer TV-Empfang zu beschlagnahmen wie in Bremen, kriegt sie dort mehr Stress als hier. Redaktion BTX/Datenschleuder 33, Wau Holland ----------------------------------------------------------------------------
[Chalisti] [10] Telekommunikation / Black Penny weiter in Aktion
[Chalisti] [10] Neues aus den USA
Neues aus den USA BEWEGUNG BEIM NATIONAL RESEARCH AND EDUCATION NETWORK ----------------------------------------------------Nach monatelangen Diskussionen und einem Disput zwischen der "National Science Foundation" (NSF) und dem "Department of Energy" (DoE) scheint jetzt - trotz des aktuellen, allgemeinen Budget-Chaos - wieder Bewegung in das Vorhaben des "National Research and Education Networks" (NREN) zu kommen (Die Aussenstelle Washington berichtete ueber das NREN im Rahmen des letzten AIA-Tages im September in Darmstadt ausfuehrlich). Beim NREN geht es um den Aufbau eines nationalen Netzwerkes mit einer Bandbreite im Gigabit-Bereich und immerhin laut einer Gesetzesvorlage um einen Betrag von $ 1.9 Mrd ueber den Zeitraum von 5 Jahren. Zwei rivalisierende Gesetzesvorlagen, welche einerseits die NSF und andererseits das DoE als Geldempfaenger und verantwortliche Behoerde favorisieren, blockierten sich eine lange Zeit gegenseitig. Nun scheint eine Loesung ueber ein "Federal Network Council" moeglich, welches sich aus Persoenlichkeiten der NSF, des DoE, der NASA und des DoC (Department of Commerce) zusammensetzt. Grundlage fuer das NREN soll wahrscheinlich das existierende NSFNET sein, welches wiederum ein wesentlicher Bestandteil des Internets ist. Derzeit waechst der Verkehr auf dem NSFNET monatlich um 20% (laut Computerworld) und das gesamte Internet verbindet momentan etwa 250.000 Computer in ca. 5000 Netzwerken unterschiedlichster Groesse. Dabei sind ca. 1 Million Endbenutzer in 35 Laendern an das Internet angeschlossen. Momentan mehren sich aber auch Stimmen aus Expertenkreisen der Regierung, die uebereinstimmen, dass bei der gesamten Planung des NREN die Sicherheit des Netzes und der Schutz der Privatsphaere zu wenig Beachtung faenden. TELECOMMUTING ALS MITTEL GEGEN VERKEHRSSTAUS --------------------------------------------Praesident Bush hatte im Maerz 1990 vor der kalifornischen Handelskammer das "Telecommuting" als lebensfaehige und oekologisch wichtige Alternative zum alltaeglichen Verkehrschaos auf amerikanischen Strassen propagiert. Der Buergermeister von Los Angeles hat dies in seinem 18-Punkte-Programm zur Verbesserung der Verkehrssituation in L.A. aufgegriffen, in dem er besonders zwei Punkte hervorhebt: 1) Bildung von Fahrgemeinschaften (ein alter Hut; Anm. d. Red.) sowie das Telecommuting, also das Foerdern von Heimarbeit.
Praesident Bush hatte vorgerechnet, dass eine typische taegliche Reisezeit von 20 min (fuer Washingtoner Verhaeltnisse ist dies aber ziemlich untypisch und in L.A. duerfte dies wohl auch kaum stimmen; Anm. d. Red.) - aufs Jahr gesehen - zwei stressvolle 40-Stunden-Wochen nur fuer den Weg zur und von der Arbeit bedeutet. Wenn nur 5% der arbeitenden Bevoelkerung in L.A. und Umgebung einen Tag pro Woche "telecommuten" wuerden, so wuerde dies 205 Millionen Meilen pro Jahr an Reisen weniger bedeuten und der Atmosphaere 45000 Tonnen Abgase ersparen. "So, telecommuting means saving energy, improving air quality and quality of life - not a bad deal", so der Praesident. Nach einer Untersuchung des "Wall Street Journals" arbeiten "Telecommuter" uebrigens freiwillig laenger als ihre Gegenueber im Buero und sind dabei auch noch effektiver. Probleme wuerden allerdings im Verlust an Privatsphaere und Familienleben liegen, falls gewisse Grundregeln nicht eingehalten wuerden. WACHSENDE FOERDERMITTEL FUER DIE KONSERVIERUNG VON DOKUMENTEN ------------------------------------------------------------Es wird geschaetzt, dass weltweit etwa ein Drittel aller Buecher in Forschungsbibliotheken langsam veralten und verrotten. Chemische Eingriffe koennen die Zerfallsrate zwar verkleinern, aber den Zerfall insgesamt nicht verhindern. Daher spielt die Konservierung von aelteren Dokumenten eine immer staerkere Rolle fuer Bibliotheken. Dies wird auch deutlich an einer Vielzahl von neuen Projekten in dieser Richtung ("Preservation Projects"). So gibt es beispielsweise ein gemeinsames 18-monatiges Projekt der Cornell University, der Xerox Corporation und der "Commission of Preservation and Access". In diesem Projekt soll der Inhalt von ca. 1000 Dokumenten der Olin Library von Cornell digital gespeichert werden. Dabei werden die technische Machbarkeit und die Kosteneffektivitaet beobachtet, aber auch Methoden zur Katalogisierung, zur Suche und zum Wiederauffinden sowie zur Auswahl altersschwacher Dokumente untersucht. Ein weiterer Aspekt ist die Speicherung, Duplizierung und Papierreproduktion; Moeglichkeiten, die in dieser Form bei den Film- und Papiermedien nicht zur Verfuegung stehen. Weiterhin hat "The National Endowment for the Humanities" ca. 7.2 Millionen Dollar zur Verfuegung gestellt, jedoch nur zur reinen Mikroverfilmung. Das Geld wird aufgeteilt unter 23 verschiedenen Institutionen in 15 Staaten (plus D.C. und Virgin Islands). Die groesste Foerderung in Hoehe von 1.4 Millionen Dollar erhaelt die University of Chicago zur Mikroverfilmung von Dokumenten ueber die Geschichte der Technik. OPEN SOFTWARE FOUNDATION VERMARKTET OSF/1 ----------------------------------------Seit dem 23. Okt. vermarktet die Open Software Foundation ihr Betriebssystem OSF/1. Obgleich OSF/1 ueber Features verfuegt, die AT&T erst fuer ein UNIX-Upgrade im naechsten Jahr
angekuendigt hat, haben sich bislang erst zwei Computerhersteller, DEC und die franzoesische Gruppe BULL, bereiterklaert, OSF/1 auf all ihren offenen Systemen anzuwenden. IBM will OSF/1 als eins von drei moeglichen Betriebssystemen fuer sein Personal System/2S anbieten. Hewlett-Packard wird fuer drei seiner insgesamt vier Workstation-Produktionslinien weiterhin UNIX anbieten. Siemens/Nixdorf-Informationssysteme haben erklaert, sie wuerden ihre Produktion mindestens fuer zwei weitere Jahre auf UNIX abstellen. SOUND-UPGRADES FUER AELTERE MACINTOSH-SYSTEME --------------------------------------------Fuer $ 499,95 bietet die Mac Sema Corp. of Albany (Oreg.) ihr Produkt "Voice Express" an. Aehnlich wie der "Voice Navigator", der von Articulate Systems Inc. of Cambridge (Mass.) fuer $ 795 angeboten wird, kann mit Hilfe dieser Produkte ein MacII mit mindestens 2 Mbyte Arbeitsspeicher ueber gesprochene Kommandoeingaben bedient werden. Beide Systeme verfuegen jedoch nur ueber ein begrenztes Vokabular und verlangen vom Benutzer eine genaue Aussprache mit entsprechenden Pausen zwischen einzelnen Woertern und Saetzen. Ein ausgereifteres Spracherkennungsprogramm wird von der Firma Emerson & Stern Associates Inc. (San Diegeo) unter dem Namen "Soliloquy" fuer den MacIIcx angeboten. Die Microsoft Corp. hat angekuendigt, dass sie fuer ihre Macintoshanwendungen Excel, Mail und Works zukuenftig ebenfalls eine Programmergaenzungen fuer verbalsprachliche Kommandoeingaben anbieten wird. STANDARD UNIX FUER PC'S MIT INTEL PROZESSOREN --------------------------------------------Die "Santa Cruz Corp.", ein Softwarehaus in Santa Cruz (Calif.), hat mit AT&T und der Intel Corp. eine Vereinbarung ueber die Produktion eines UNIX-Standards fuer PC's mit Intel Prozessoren abgeschlossen. AT&T hat die Lizenz fuer Unix Software. Die Vereinbarung ist ein wirtschaftlicher Schlag fuer die Microsoft Corp., die bislang den Betriebssystemmarkt fuer Intel-basierte PC's anfuehrte. Die Vereinbarung wird von der OSF und "UNIX International", den fuer die UNIX-Standardisierung massgeblichen Computer-Konsortien, unterstuetzt. AMERIKANISCH-JAPANISCHE GEHEIMVEREINBARUNG WIRD UEBERPRUEFT ----------------------------------------------------------Die USA und Japan haben 1984 eine geheime Vereinbarung ueber Exportbeschraenkungen fuer Supercomputer abgeschlossen. Wie die New York Times vom 21. Aug. berichtet, wollen Vertreter beider Laender sich naechsten Monat auf Hawaii treffen, um den Nutzen dieser Vereinbarung zu ueberpruefen. In vielen Faellen wurde die Vereinbarung durch den Einkauf
leistungsfaehiger, frei exportierbarer Prozessoren unterlaufen, die im Ausland zu Hardwarechitekturen mit Supercomputer Performance kombiniert werden konnten. Als Beispiel nennt die New York Times u.a. auch den westdeutschen Suprenum-Rechner, der mit einer Leistungsfaehigkeit von 5 Mrd MOPs (Mathematical Operations Per Second) als leistungsfaehigster auslaendischer Supercomputer aufgelistet wird. Die seinerzeit getroffene Vereinbarung soll vornehmlich unter verteidigungspolitischen Aspekten ueberprueft werden, da Supercomputern eine zunehmende Bedeutung fuer die Steuerung und Kontrolle komplexer Waffensysteme zukommt. Diskutiert werden Exportkontrollen fuer verteidigungsspezifische Supercomputersoftware. Angesichts der sich abzeichnenden globalstrategischen Veraenderungen ueberlegt die US-Regierung, herkoemmliche Ost-West Exportkontrollen durch verschaerfte Kontrollen im Nord-Sued Verhaeltnis abzuloesen. OTA-STUDIE UEBER HDTV --------------------Das "Office of Technology Assessment" (OTA) des amerikanischen Kongresses hat eine Studie ueber die wirtschaftlichen und technologischen Implikationen der HDTV-Technologie (High Density Television) veroeffentlicht. Die Studie mit dem Titel "The Big Picture: HDTV and High Resolution Systems" kommt zu dem Schluss, dass HDTV kaum geeignet ist, der desolaten amerikanischen Unterhaltungselektronik-Branche wieder auf die Beine zu helfen. Bislang sei dieser Aspekt neuartiger HDTV-Technologien viel zu sehr ueberbewertet worden. Die eigentliche Staerke von HDTV laege in der Verbindung von hochaufloesenden Computer- und Kommunikationssystemen. Fortschritte seien bezueglich neuartiger Planungs-, Koordinations- und Kontrollmechanismen im Rahmen von Fertigungstechnologien, bei der medizinischen Bildverarbeitung, im Bereich der Aus- und Weiterbildung, bei Simulationsverfahren und im Bereich der Luftverkehrskontrolle zu erwarten. Die Grundlage dafuer seien erwartbare technologische Fortschritte beim Echtzeitzugriff auf magnetische und optische Datenspeicher mit hoher Speicherdichte und der Verarbeitung dieser Daten in Form digitalisierter Bewegtbilder. KONGRESS BERAET GESETZESINITIATIVE ---------------------------------Eine von Senator Al Gore (Tenessee) eingebrachte Gestzesinitiative zur Foerderung von "High-Performance Computing Technologien" wird zur Zeit im Kongress beraten. Im Senat und im Repraesentantenhaus haben dazu erste Anhoerungen stattgefunden. Im Rahmen dieser Anhoerungen zeichnen sich erste forschungspolitische Dezentralisierungstendenzen ab, denenzufolge den Supercomputer-Zentren der National Science Foundation (NSF) eine staerkere Unterstuetzung lokaler und
regionaler Computerzentren im Rahmen einer "High Performance National Information Infrastructure" abverlangt werden soll. Eine erste bedeutende Abaenderung der urspruenglichen Gestzesinitiative hat das "Commerce Committee" des Senats vorgenommen: Nicht das "Office of Science and Technology Policy" des Praesidenten soll fuer die Vergabe von Mitteln fuer diesen Forschungsbereich zustaendig sein. Die Foerderung soll vielmehr der NSF und der NASA direkt zukommen. KURZMELDUNGEN ------------- Auf der MacWorld Expo in Boston wurde ein in der Hand haltbarer Scanner vorgestellt, der manuell mit einer Geschwindigkeit von 2inch pro Sekunde ueber Papierdokumente gefuehrt wird, um derartige Vorlagen in PCs einzulesen. Der Scanner wird von der "Caere Corp. of Los Gatos" vertrieben und kostet zwischen 600 $ und 700 $. - Ueber die Zukunft von ADA wurde kuerzlich auf dem "Washington Ada Symposium" in McLean (Virginia) diskutiert. Ergebnis: Wenn Ada eine Zukunft ueber das Jahr 2000 hinaus haben soll, werden gute Interface-Standards benoetigt, das Ada 9X Committee muss die Sprache noch handhabbarer machen und Ada muss Posix-kompatibel werden. Die Weiterentwicklung von Ada wird nach wie vor vorrangig vom Defense Department finanziert. Verglichen mit dem Marktpreis fuer Turbo C++ von 50 $ sei Ada mit einem Preis von 1815 $ (Vertrieb durch Alsys Inc., Burlington (Mass.)) fuer die kommerzielle Vermarktung zu teuer. - DEC hat angekuendigt, zukuenftige VAX-Modelle mit RISC- Technologie auszustatten. Aus: FITNUS, GMD Aussenstelle Washington ----------------------------------------------------------------------------
[Chalisti] [10] Neues aus den USA
[Chalisti] [10] Neues aus Japan
Neues aus Japan PARALLELVERARBEITENDER NEUROCOMPUTER -----------------------------------Das ATR Translation Telephone Lab und das Machine Translation Center der Carnegie Mellon Universitaet haben einen Neurocomputer entwickelt. Dieser Computer hat zwei neuartige Funktionseinheiten: Eine Experimentaleinheit, die das Aequivalent zur menschlichen rechten Gehirnhaelfte darstellen und eine Recognition Unit, die der linken Gehirnhaelfte entsprechen soll. Die Experimentaleinheit weist 10.000 Neuronen auf, die Recognition Unit mehr als 1 Mio. Darueber hinaus kann der Computer Parallelverarbeitung durchfuehren (16 CPUs). Mit Hilfe des Neurocomputers waren die Beteiligten dabei erfolgreich, englischen Input recht genau ins Japanische zu uebersetzen. OPTISCHE DISK: 1 Tb pro cm2? ---------------------------Die Forschungsgruppe von Professor Fujishima an der Tokyo Universitaet hat fuer optische Platten eine neuartige Technik zur Aufnahme und zum Loeschen entwickelt, die die Aufnahmekapazitaet der opt. Platte um den Faktor 10.000 vergroessert. Die Forschungsgruppe behauptet, dass es mit Hilfe der Technik theoretisch moeglich sein wird, 1 Tb an Daten pro Quadratzentimenter auf der opt. Disk zu speichern. NOTEBOOK PC - LAPTOPS IM A4-FORMAT ---------------------------------Auf dem schon durch starkes Wachstum gekennzeichneten Notebook PC-Markt (wir berichteten zuletzt in JANEWS 3/13-2 und JANEWS 2/41-1) tut sich einiges. Etliche neue Geraete und Nachfolgemodelle bereits existierender Notebook PCs wurden angekuendigt: - TOSHIBA, das mit seinem DynaBook vor ueber einem Jahr den Run auf Notebook PCs ausgeloest hat (vgl. JANEWS 2/25-2 und 2/27-2), hat jetzt das Nachfolgemodell vorgestellt. Das DynaBook der 2.Generation firmiert unter der Bezeichnung "DynaBook 286 J-3100 GS 001". Das Geraet ist mit 2,5 kg 200 g leichter als das Vorgaengermodell und weist dank einer 80C286 MPU (12 MHz) eine dopppelt so schnelle Verarbeitungsgeschwindigkeit auf. Es besitzt ein 3,5 Zoll Floppy Disk-Laufwerk, 1,5 MB Hautspeicher sowie einen Bildschirm mit 640x400 Pixel. Der Standard-Batteriesatz erlaubt einen kontinuierlichen Betrieb von 2,5 Stunden. Bei Verwendung eines zusaetzlich erhaeltlichen Battieriesatzes kommt man auf 4 Stunden. Das Geraet ist standardmaessig mit MS-DOS 3.1 als Betriebssystem ausgeruestet. Der Preis betraegt in Japan unveraendert 198.000 Yen (ca. 2200 DM). Ab
Ende Oktober soll das neue DynaBook erhaeltlich sein. TOSHIBA kalkuliert mit 60.000 verkauften Einheiten fuer das erste Jahr. - IBM JAPAN will noch dieses Jahr auf den attraktiven Notebook PC-Markt, der noch dieses Jahr in Japan die Marke von 500.000 verkauften Geraeten ueberschreiten soll. Das angekuendigte neue Geraet soll auf dem 32-bit 80386 SX-Mikroprozessor basieren und eine eingebaute Hard-Disk aufweisen. Bei IBM JAPAN hofft man, den Anschluss an die fuehrenden Hersteller auf dem jap. Markt dadurch zu bekommen, dass auf dem Geraet PS/2 PC-SW laufen soll. - Bei FUJITSU rechnet man mit mehr als 100.000 Bestellungen fuer Notebook PCs bis Ende Maerz. Noch im Oktober soll ein neues Modell auf den Markt kommen, das nur 980 g wiegt. Das Geraet kommt mit einem LCD-Bildschirm und einem Einschub fuer IC-Karten. Gleichzeitig mit dem Geraet sollen etwa 50 SW-Anwendungstitel auf dem Markt kommen. Viele potentielle Nutzer haben sich bereits wegen des geringen Gewichts interessiert gezeigt. - MATSUSHITA ELECTRIC will TANDY mit seiner 16-bit Notebook PC-Produktion beauftragen. TANDY soll demnach ein Geraet produzieren, das auf dem 80286 Chip basiert und mit einer 20 MB Hard Disk und einem 3,5 Zoll Floppy-Laufwerk ausgeruestet ist. Die monatliche Produktion soll mit 1000 Einheiten beginnen. MATSUSHITA wird das Geraet unter seinem Namen "Panasonic" selbst als auch von TANDY als OEM (original equipment manufacturing) vermarkten lassen. Im weiteren ueberlegen beide Firmen, in Zukunft einen 32-bit Notebook PC zu produzieren, der auf einem 80386-Chip beruht. Eine aehnliche Vereinbarung mit SNI ist in der Plaung, aber noch nicht spruchreif. - SONY hat einen 32-bit Notebook PC unter der Bezeichnung "QL/Note PCX-310NR7" eingefuehrt. Das Geraet kommt mit einer 40 MB Hard Disk, einem 80386 SX-Chip (20 MHz), 2 MB Hauptspeicher (erweiterbar auf 6 MB), einem Einschub fuer IC-Karten, einem Bildschirm mit 640x480 Pixel und zwei parallelen Interface-Anschluessen. Es wiegt 3 kg und hat die Ausmasse 31,5 x 26,25 x 4,5 cm. Der Notebook PC kommt mit Windows 2.11 und soll 598.000 Yen kosten (ca. 6500 DM). Das Geraet soll Anfang Februar naechsten Jahres verfuegbar sein und man rechnet bei SONY, wohl auch angesichts des vergleichsweise hohen Preises, mit 1000 verkauften Notebook PCs pro Monat (inkl. zweier anderer Modelle). CD-I ---TOPPAN PRINTING hat den Prototyp eines preisguenstigen CD-I Programms entwickelt. Es heisst "Marathon" und weist 200 MB an Daten, 100 Bilder und 200 Illustrationen auf und enthaelt darueber hinaus 20 Minuten sprachlich gespeicherte Daten. CD-I SW-Entwickler brauchen nur noch Daten, Bilder und Illustrationen des Prototyp-Programmes mit ihren eigenen Daten auszutauschen, um preisguenstig ein CD-I Paket herstellen zu koennen. Lt. TOPPAN PRINTING ist preismaessig mit einem Aufwand von 5 Mio. Yen (ca. 55.000 DM) und zeitlich mit 1 Monat fuer die Entwicklung eines CD-I Programms zu kalkulieren. Man rechnet in Japan damit, dass sich der Markt fuer interaktive CDs (CD-I) naechstes Jahr stark ausweitet. Die CD-I kann 600 MB an Daten
speichern, simultan digitale Bilder und Ton reproduzieren. Mehr als 10 jap. Firmen, darunter MITSUBISHI ELECTRIC, SONY, HITACHI und TOSHIBA sind mit der Entwicklung von HW beschaeftigt, ca. 20 Firmen mit der Entwicklung von SW. SONY und JVC haben sich bereits entschieden, CD-I Spieler naechstes Jahr auf den Markt zu bringen. Aus Europa ist bekannt, dass PHILIPS einen CD-I Spieler fuer etwa 1000 US$ anbieten will, aber man rechnet damit, dass die jap. Anbieter unter diesem Preis bleiben werden. MITSUBISHI ELECTRIC: OPTISCHER NEURO-CHIP ---------------------------------------Das Zentrallabor von MITSUBISHI ELECTRIC hat einen dynamischen, optischen Neuro-Chip entwickelt, der eine Lerngeschwindigkeit von 600 Mega CPS aufweist - etwa 2000 mal schneller als ein Neurocomputer, basierend auf einer Workstation. Der 6 x 6 mm grosse Chip integriert 8 LEDs auf der oberen Ebene eines GaAs-Substrats, 64 Photodektoren mit variabler Empfindlichkeit auf der unteren Ebene des Substrats sowie 8 Neuronen. Das Zentrallabor, das bereits einen statischen, optischen Neuro-Chip entwickelt hat (vgl. JANEWS 3/30-1), plant als naechstes die Entwicklung eine dynamischen, optischen Neuro-Chips, der mehr als 1000 Neuronen und eine Lerngeschwindgkeit von 1 Tera CPS aufweist. PARALLELVERARBEITUNG -------------------Das Forschungsteam um Prof. Morishita an der Engineering Fakultaet der Todai (Tokyo Univ.) hat einen neuen Parallelprozessor entworfen. Es handelt sich dabei um einen (Memory-sharing) Prozessor, der eine Anzahl von Befehlen abarbeitet, indem er die Zeit zur Durchfuehrung von Befehlen leicht verschiebt. In einer Simulation, in der ein hypothetischer Parallelprozessor auf 32 Prozessoren zurueckgriff, hat sich erwiesen, dass der Parallelprozessor Daten mit einer Geschwindigkeit verarbeitete, die fuenf Mal schneller als bei konventionellen Parallelprozessoren war. Das Forschungsteam plant die Kooperation mit einem Computerhersteller, um einen Prototyp zu entwickeln und ein Modell, das 1000 Prozessoren benutzt. FUJITSU plant unterdessen bis Jahresende die Entwicklung eines Parallelcomputers, der auf dem SPARC-Chip basiert. Die Vermarktung soll dann schon im naechsten Fruehjahr erfolgen. Der Computer wird als ein Workstation-Netzserver der "S-Serie" dienen und 4 bis 8 RISC MPUs benutzen. Er soll in der Lage sein, Daten mit 100 bis 160 MIPS zu verarbeiten. Die Workstation-S-Serie erhaelt FUJITSU von SUN als OEM. NEC-SX 3: 5 GFLOPS und UNIX --------------------------NEC hat mit seinem Supercomputer "SX 3/14" unter Benutzung eines einzelnen CPU eine Prozessgeschwindigkeit von 5.0856 Milliarden FLOPS (floating point operations per second) erreicht. Es ist das erste Mal, dass ein kommerzieller Supercomputer eine Geschwindigkeit von mehr als 5 GFLOPS erzielt. Der zum oberen Spektrum der Supercomputer gehoerende "SX-3" besitzt 4 CPUs und koennte damit theoretisch eine
Geschwindigkeit von 22 GFLOPS erreichen. NEC hat sich mit BOEING COMPUTER SYSTEMS zusammengeschlossen, um UNIX fuer den "SX-3" zu entwickeln. Eine Implementation von UNIX System V wird im Fruehjahr 91 abgeschlossen sein. Von 1991 an wird NEC auch seine Bemuehungen verstaerken, um den Computer im Ausland zu vermarkten. Das neue Betriebssystem wird verbesserte Funktionen fuer Vektor- und Parallelverarbeitung aufweisen. FUJITSU BLEIBT FUEHRENDER MAINFRAME-HERSTELLER -------------------------------------------Nach einer Untersuchung des NIKKEI Computer Magazines wird FUJITSU der fuehrende Hersteller von Mainframe-Computern bleiben. Benutzer von Computern von FUJITSU gaben bis Ende Juni 569.3 Mrd. Yen (6.26 Mrd DM) fuer die Benutzung von Computern aus. Diese Summe macht 25.3 % des in Japan fuer Mainframe-Computer ausgegebenen Geldes aus. Zum Vergleich: IBM-Nutzer 544.7 Mrd. Yen (6.00 Mrd. DM) 24.2 % HITACHI-Nutzer 501.9 Mrd. Yen (5.52 Mrd. DM) 22.3 %. Es gibt 2459 installierte Computer von FUJITSU, 1137 von IBM und 1572 von HITACHI. KURZMELDUNGEN ------------- NEC wird der erste jap. Computerhersteller sein, der ein "XPG3" Betriebssystem herausbringt, das den X/OPEN-Standard erfuellt. Ende November soll die Vermarktung starten. - TOSHIBA will ein System zur Unterstuetzung der PC-Entwicklung und des PC-Verkaufs in Japan, den USA und Europa etablieren. So soll in den USA und in Deutschland die Anzahl der beschaeftigten Ingenieure mehr als verdreifacht werden und in Deutschland eine Konzentration auf die Entwicklung von Anwendungs-SW erfolgen. Aus: JANEWS, GMD Aussenstelle Tokie ----------------------------------------------------------------------------
[Chalisti] [10] Neues aus Japan
[Chalisti] [10] ! Kurzmeldungen !
! Kurzmeldungen ! ----------------1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 WiN lebt - Sie auch ? Unter dem Titel "Erste Erfahrungen sehr positiv" hat das DFN (Deutsche Forschungsnetz) eine Pressemitteilung zum WiN (Wissenschaftlichen Hochschulnetz) herausgegeben. "unser WIN-Anschluss laeuft seit Anfang Juli zur vollen Zufriedenheit." So wie die TU Braunschweig urteilen auch die anderen 132 Anwender des X.25-Wissenschaftsnetzes WIN. Der Verein zur Foerderung eines Deutschen Forschungsnetzes - DFN-Verein - weiss, dass sein Netz keinen Vergleich mit anderen Netzen zu scheuen braucht. Seit Mai 1990 nutzen auch Wissenschaftseinrichtungen in den neuen Bundeslaendern das WIN. Fuer die TELEKOM ist das WIN ein Meilenstein in Richtung kundenspezifischer Netzloesungen. Sie hat das WIN fuer den DFN-Verein in weniger als einem Jahr errichtet; es laeuft seit der Inbetriebnahme problemlos. Modernste Vermittlungstechnik der Northern Telecom GmbH ermoeglicht neben einem sicheren Netzbetrieb auch den Ausbau in die Hochgeschwindigkeitsdatenkommunikation." Die Redaktion Chalisti erlaubt sich zu fragen, was dies fuer Moderne Einrichtungen sein sollen, da NT dafuer bekannt ist in der deutschen und europaeischen Netzwerklandschaft regelmaessig Geraete zu verschenken, die dann selten oder nur schlecht gebraucht werden koennen. (Bsp. EARN). Weiterhin scheint das DFN so von dem allgemeinen Interesse am WiN ueberzeugt zu sein, dass sie in ihrer Pressemitteilung sogar erwaehnen, dass auch ueber die Uebernahme von Fahrtkosten von Journalisten zu der Pressekonferenz geredet werden kann. Auf diverse Fragen via E-Mail hat das DFN wenigstens bis heute nicht reagiert. Terra 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 CHAR - das Chalisti-Archiv ---------------------------CHAR, das Chalisti-Archiv, soll ein Sammelwerk von jeweils themengleichen Chalisti-Artikeln werden und wird sowohl in elektronischer Form als auch als Paperware erscheinen. Das Konzept:
-----------CHAR wird nicht nur eine blosse Aneinanderreihung von einzelnen, schon erschienenen Chalisti-Artikeln sein. Das vorhandene Material wird von uns aktualisiert und wo noetig, komplett ueberarbeitet und durch zusaetzliches Material ergaenzt. Durch die Themengebundenheit soll zu einzelnen Gebieten kompakte Information verfuegbar gemacht werden. Die gedruckte Ausgabe des CHAR wird natuerlich durch die groesseren Moeglichkeiten des Mediums umfangreicher ausfallen. Wir werden, sofern sinnvoll, jeden Artikel durch Grafiken und eventuell Photos ergaenzen. Bezogen werden kann die Print-Ausgabe via CCC Hamburg, genauere Informationen dazu werden spaetestens bei Erscheinen der ersten elektronischen CHAR-Ausgabe zur Verfuegung stehen. Die Erscheinungsweise sowohl der elektronischen als auch der gedruckten CHARs ist unregelmaessig. Das erste CHAR, das das Themengebiet "Netzwerke" behandeln wird, ist allerdings schon in Planung. Die Redaktion: -------------Im Moment besteht die CHAR-Redaktion aus zwei Personen. Wir studieren beide an der Uni Dortmund Informatik und arbeiten zum Teil nebenbei als freie Mitarbeiter bei verschiedenen Publikationen. Fuer Feedback jedweder Art (Anregungen, Kritik, Beitrdge....) sind wir auf folgende Weise erreichbar: e-mail:
[email protected] (Redaktion CHAR)
[email protected] (Redaktionen Chalisti und CHAR) snail-mail: CHAR, c/o Mario Teetzen, Callenbergweg 8, 4600 Dortmund 18 Jochen Erwied, Mario Teetzen (Redaktion CHAR) ----------------------------------------------------------------------------
[Chalisti] [10] ! Kurzmeldungen !
[Chalisti] [10] IMPRESSUM
IMPRESSUM --------"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti Erscheinungsdatum:
31.10. 1990
V.i.S.d.P. : F.Simon Redaktion:
Volker Eggeling, Frank Simon
Mitwirkende an dieser Ausgabe: Kurt Jaeger, Prof. Brunnstein, Carlo v. Loesch, Herwig Henseler, Wau Holland, Mario Teetzen, Jochen Erwied Redaktionen: Chalisti,
c/o Frank Simon, Strackerjanstr. 53 W2900 Oldenburg, Tel. 0441/76206 Datenschleuder, Schwenkestrasse 85, W2000 Hamburg 20 Tel. 040/4903757, Fax: 040/4917689
Verbreitung: Zerberus UUCP(dnet) UUCP(sub) EARN/CREN GeoNet FidoNet MagicNet BTX
: : : : : : : :
Adressen:
:
[email protected] : eggeling@uniol (eunet)
[email protected] (subnet) :
[email protected] : mbk1: chaos-team : Volkmar Wieners on 2:241/2.1205 : trendbox:gec : terra@sub (temporaer) : HENNE;SML : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon
EARN/CREN UUCP Zerberus GeoNet FidoNet MagicNet MausNet AmNET II DFN
/Z-NETZ/MAGAZINE/CHALISTI dnet.general sub.mag.chalisti CHAMAS@DOLUNI1, Brett chamas.chalisti mbk1: brett ccc-presse ccc.ger (Leider ausgesetzt) Artikel&News *CHAOS# / TELESOFT
Teilnehmer aus diversen anderen Netzen benutzern am besten die Adresse
[email protected] Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich erwuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei Belegexemplare.
[Chalisti] [10] IMPRESSUM
[Chalisti] [11] Inhaltsverzeichnis
CCCCC C C C CCCCC
H H H H HHHHHH H H H H
AA A A AAAA A A
A A
L L L L LLLLLL
I I I I I
SSSSS S SSSS S SSSSS
TTTTTT TT TT TT TT
I I I I I
Ausgabe 11 - (31.12 1990)
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
Neues Jahr, neuer Frieden ? Bericht von der Comdex 1990 Gesamtdeutsches Seminar fuer Wissenschaftsjournalisten Relay Party Congress - der Anfang WS Einfuehrung in Unix DFUE im Umweltschutz Einsatz der DFUE in den Medien Presserecht in Mailboxen: Probleme mit dem Fernmeldegeheimis Presserecht in Mailboxen Psyche und Computer oder sind Hacker auch nur Menschen ? G10 verfassungswidrig ? Wau's Predigt (Postaktionen) Phreaking Workshop Feminines Computerhandling Ein Staatsanwalt stellt sich CYBERSPACE SCF - DFUE mit Extras Ueber den Internet-Wuergshop. Network ChaosMent Abschlussbericht "DDRnet" ERFA-KREIS Neues aus den USA IMPRESSUM
Erlaeuterungen: DS RC BX WJ NE ST CR FA
-
Datenschleuder Redaktion Chalisti Redaktion BTX (Netzwerker) DFN-Projekt Wissenschaftsjournalisten Uebernommen aus einem Netzwerk Kurzgeschichte Congress-Redaktion Freier Artikel (Autorenangabe am Anfang oder
Ende des Artikels) Die Artikelkennung (KDS1,KBX2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. ------------------------------------------------------------------------------
[Chalisti] [11] Inhaltsverzeichnis
[Chalisti] [11] Neues Jahr, neuer Frieden ?
Neues Jahr, neuer Frieden ? Das Jahr 1990 ist vorbei, falls es noch nicht einige bemerkt haben sollten. Es gab eine Menge sogenannte historische Stunden im letzten Jahr. Je nach Gemuetslage waren die Einheit, der Ende des kalten Krieges, der Golfkonflikt oder die Hilfe an die UdSSR das was Einzelne daran erinnerte, dass wirklich nix mehr so ist wie frueher. 40 Jahre Kalte Krieg sind vorbei. Auch wenn nun 40 Jahre Bedrohung verschwinden, verschwinden auch erstmal die "ruhigen" Zeiten, wo jeder doch weitgehend wusste wie es wohl naechstes Jahr auf der Welt aussieht. Vielleicht ist auch 1991 wieder ein Jahr welches ins Geschichtsbuch kommt. Direkt auf den Seiten stehend, wo auch das Jahr 1914 und 1939 erwaehnt werden. Die Welt versucht mit alten Methoden auf neue Situationen zu reagieren. Sollte die Menschheit scheitern, werden wir uns an die Zeiten des kalten Krieges zuruecksehnen. Der Weg zur Einheit der Welt ist wenigstens noch steinig und duerfte wohl auch noch Jahrtausende dauern. Das sind die Gedanken die wir euch ins neue Jahr mitgeben wolleen und wuenschen allgemein einen guten Rutsch gehabt zu haben. Zu dieser Ausgabe nun. Alle Jubelausgaben halten wir es fuer noetig doch mal wieder recht deutlich zu machen, dass die Chalisti ein Magazin des CCC ist. In dieser Ausgabe werdet ihr daher hauptsaechlich Beitraege zum Chaos Communication Congress 1990 vom 27.12. bis 29.12. in Hamburg finden. Dazu kommen zwei Beitraege (DDRnet, Erfakreise) die sich auf Arbeit des Clubs beziehen. Da die Chalisti 11 ca. 8 Wochen nach der Chalisti 10 erscheint, ist diese Ausgabe auch mit 150 KB um 50% groesser als normal. Wir haben uns gedacht, dass es besser ist direkt nach dem Congress eine Chalisti rauszugeben und wenn wir dann auch noch eine regulaere Chalisti Mitte Dezember haetten machen muessen, waeren wir total untergegangen. Insbesondere da uns mal wieder jede Menge Artikel fehlen. Jetzt im neuen Jahr habt ihr euch doch alle gute Vorsaetze mitgenommen, oder ? War zufaellig eins davon Artikel fuer die Chalisti zu schreiben ? Wenn ja: Unsere erreichbaren Adressen stehen im Impressum. Die naechste Chalisti sollte wohl Mitte Februar, die (12+1)te dann kurz nach der CeBit. Redaktion Chalisti ------------------------------------------------------------------------------
[Chalisti] [11] Neues Jahr, neuer Frieden ?
[Chalisti] [11] Bericht von der Comdex 1990
Bericht von der Comdex 1990 Die mit ca. 120.000 Besuchern nach der CeBIT eine der groessten Computermessen der Welt, die COMDEX '90, fand vom 12-16 Nov. in Las Vegas statt. Nachfolgend einige interessante Entwicklungen und Trends, die von der GMD-Aussenstelle Berkeley auf dieser Ausstellung ausgemacht werden konnten: 1) Full Motion Video auf PCs: Intels i750 Video-Prozessor ist das Kernstueck einer Karte, mit der "Full Motion Video" auf PCs moeglich ist. Die GMD-Aussenstelle Washington, DC berichtete bereits in FITNUS 40-4 kurz ueber diese Neuentwicklung. Der Prozessor besteht aus zwei Komponenten, dem 82750PB Pixel-Prozessor und dem 82750DP Display-Prozessor. Das Chipset ist voll kompatibel mit Intels DVI-Technologie und dem JPEG-Standard fuer "Still Image Compression" (JPEG=Joint Photographic Experts Group). Es ist programmierbar, wodurch beispielsweise neue Kompressionsalgorithmen leicht adaptiert werden koennen. Der i750 wird voraussichtlich zum Preis von ca. $100 fuer grosse Stueckzahlen angeboten. Anfang 1990 sollten PCKarten fuer etwa $1000 verfuegbar sein. Auf der Comdex wurde folgendes vorgefuehrt: Audio/Video Signale von einem Sony Camcorder wurden in Echtzeit digitalisiert und als MS-DOS File in komprimierter Form gespeichert. Sie konnten anschliessend auf einem VGA-Monitor abgespielt werden. Die bei dieser Echtzeit-Kompression erzielte Qualitaet war nicht besonders gut. Eine wesentliche Verbesserung waere moeglich, wenn ein aufwendigeres Kompressionsverfahren verwendet wuerde, welches auf einem Intel Hypercube Rechner laeuft. Dazu bietet Intel einen Service an. Man schickt MS-DOS Files mit den digitalisierten Videos an Intel und erhaelt Files mit besser komprimierten Videos zurueck. Durch die Kompression wird der Speicherplatzbedarf auf 1/160 reduziert. Eine Minute Video (komprimiert) entspricht ca. 8-10 MB. Die Karte wurde von Intel, AT&T und Compaq vorgefuehrt. 2) Laptops: Wie in den vergangenen Jahren, waren auch diesmal wieder Laptops eine der Hauptattraktionen auf der Comdex. Fast jeder bekannte PC-Hersteller (ausser IBM) bietet eine Laptop-Serie an. Daneben findet man eine grosse Zahl von Clones aus dem fernen Osten (lt. Info World ca. 35-40). Die Spitzenmodelle gleichen sich fast wie ein Ei dem anderen: - CPU: Intel 80C386SX bis 25 MHz (DX) - Memory: 1/2 MB-RAM, 40/60 MB Harddisk (2.5 inch), 1.44 MB Floppy Disk - Display: VGA Backlit LCD (Resolution 640x480) - Gewicht: ca. 3 bis 3,5 kg
- Groesse: ca. 30x20x5 cm (notebook size) Mit diesen Massen scheint eine gewisse Grenze erreicht zu sein: Ein weiteres Schrumpfen der Laptops ist eher durch die Kompatibilitaet mit Haenden und Augen von Benutzern als durch die Bestueckungsdichte von Chips beschraenkt. Auch ein Gewicht von 3 kg scheint ertraeglich zu sein. Fuer die naechsten Jahre erscheinen noch folgende Verbesserungen moeglich: - Verbesserung des Displays (Farbe/Aufloesung) - Harddisk mit mehr Kapazitaet - Batterien (Gewicht und Leistung) ==> Toshiba hat eine neue Nickel-Hydrid Batterie entwickelt. - weitere Reduzierung des Gewichts - CMOS 486 Prozessor mit hoher Taktfrequenz - Interface fuer Audio/Video Viele der neuen Laptops wurden von der Federal Communications Commission noch nicht freigegeben und duerfen deshalb noch nicht verkauft werden. Laptops muessen hoeheren Anforderungen an den Strahlenschutz (Level B - privater Gebrauch) genuegen als reine Buerorechner (Level A). Wenn die Pruefungsprozeduren (Dauer ca. 60 Tage) abgeschlossen sind, ist im kommenden Jahr mit einem heissen Wettbewerb um einen stark steigenden Laptop-Markt zu rechnen. Die Preise werden erheblich fallen. Die Verdraengung der Tastatur durch einen Stift, mit dem man Eingaben direkt auf den Bildschirm oder auf eine andere Unterlage machen kann, ist noch nicht zu erwarten. Die vorgestellten Zeichenerkennungssysteme sind noch unzureichend. (Druckbuchstaben mussten in ein ca. 5x5 mm grosses Feld eingetragen werden. Die Fehlerquote bei unseren Versuchen lag bei 50 Prozent. Eine andere interessante Entwicklung koennte sich dagegen bei Flash Cards (IC) abzeichnen. Flash Cards werden zur Zeit hauptsaechlich bei Pocket-Sized Computern (z. B. Poquet) benutzt. Sie sind ungefahr 1,5 mal so gross wie eine Kreditkarte und enthalten meistens ROM oder statischen RAM. Der in den Janews vom 21.11.90 erwaehnte JEIDA-Standard scheint auch in den USA akzeptiert zu werden. Neben dem klassischen Gebrauch der Karten (RAM/ROM) sahen wir auf der Comdex ein Modem auf einer solchen Karte. Wenn man diese Idee zu Ende denkt, kann mach sich auch andere Peripheriegeraete oder Schnittstellen dazu auf "Flash Cards" vorstellen. Der Engpass an Steckplaetzen fuer Karten koennte dadurch entschaerft werden. Je nach Bedarf wuerde man die gerade benoetigte Erweiterungskarte in den IC-Slot stecken. OSF/1 ausgeliefert -----------------Zwoelf Monate nach dem urspruenglich angekuendigten Termin wird die erste Version von OSF nun endlich ausgeliefert. Der Kern des jetzt vorliegenden Produktes (Version 2.5) entstammt dem MACH-Betriebssystem der Carnegie Mellon University (CMU). Damit ist OSF/1 nicht frei von AT&T UNIX-Code, so dass Lizenzgebuehren an AT&T zu entrichten sind.
Neben dem eigentlichen Betriebssystem bietet OSF ein Entwicklungssystem fuer das "Distributed Computing Environment" an, mit dem eine breite Palette von Hard- und Software integriert werden kann. Hinsichtlich der Sicherheitszertifikation bedarf es einer Ueberpruefung von OSF/1 zusammen mit der jeweiligen Hardware. OSF/1 erfuellt dabei alle Voraussetzungen fuer eine B-1 Level Security. Von den OSF-Gruendern wird eine breite Zustimmung zu OSF/1 signalisert: - IBM plant neue Versionen von AIX auf OSF/1 aufzubauen, die fuer alle Rechner vom PS/2 ueber die RISC System/6000 Serie bis zum System/390 verfuegbar sein sollen. - Bei DEC soll OSF/1 die Grundlage fuer die naechste Ausgabe von Ultrix sein. Ein OSF/1-Entwicklungssystem soll im ersten Quartal 1990 angeboten werden. - Hewlett Packard will OSF/1 zunaechst mit einer neuen Workstation, die im naechsten Jahr herauskommen soll, anbieten und eventuell die gesamte Produktlinie auf OSF/1 umstellen. - Hitachi hat angekuendigt, im vierten Quartal 1991 einen Mainframe mit OSF/1 herauszubringen. - Siemens/Nixdorf ist dabei, OSF/1 in neue Versionen von SINIX zu integrieren. - Bull will OSF/1 in Bull's Open Software Environment integrieren. - Philips hat sich aus dem Geschaeft weitgehend zurueckgezogen und bisher keine Erklaerungen zur Verwendung von OSF/1 abgegeben. P.S.
In Sachen MACH war von der CMU zu erfahen, dass zur Zeit eine Version 3.0 nur fuer den Intel 386 vorliegt, die frei von AT&T UNIX-Code ist. Sie enthaelt allerdings BSD UNIX-Code. (Anm. der Redaktion Chalisti: Der Mach Kernel ist via ftp abrufbar, es fehlt aber das gesamte Unix Enviroment).
GMD Aussenstelle Washington ------------------------------------------------------------------------------
[Chalisti] [11] Bericht von der Comdex 1990
[Chalisti] [11] Gesamtdeutsches Seminar fuer Wissenschaftsjournalisten
Gesamtdeutsches Seminar fuer Wissenschaftsjournalisten der DFN-Nutzergruppe "Wissenschaftsjournalisten" Tagungsleitung: Ulrich Schmitz, Bonn Organisation: Sabine Janik, Bonn Im Berliner Stadtteil Spandau fand das 1.Gesamtdeutsche Seminar fuer Wissenschaftsjournalisten der DFN-Nutzergruppe "Wissenschaftsjournalisten" statt. Eingeladen hatte das Pressebuero EUROKOMM, Kopfstation des DFN-Projektes, und gekommen waren ca. 40 Teilnehmer aus allen Teilen der Bundesrepublik, darunter renommierte Vertreter aus Wissenschaft und Publizistik. Ermoeglicht wurde das Treffen durch die finanzielle Unterstuetzung des Stifterverbandes fuer die deutsche Wissenschaft und der Robert Bosch Stiftung. Ziel des Seminars war der Informationsaustausch zwischen Wissenschaftsjournalisten, Pressereferenten der Hochschulen und Vertretern von Wissenschaft und Forschung. Vor allem aber sollte der Kontakt zu Wissenschaftsjournalisten und Pressereferenten aus den neuen Bundeslaendern hergestellt bzw. intensiviert werden. Probleme und Fragen des Wissenschaftsjournalismus allgemein, der Moeglichkeiten elektronischer Kommunikation und der derzeitigen Situation des Wissenschaftsjournalismus in den neuen Laendern standen dabei im Mittelpunkt. Jedem dieser Schwerpunktthemen war im dichtgedraengten Programm ein eigener Tag gewidmet, wobei allerdings es nicht immer moeglich und wohl auch nicht wuenschenswert war, diese Themenkreise strikt zu trennen. Im folgenden sind die an den einzelnen Tagen stattgefundenen Vortraege in knapper Form zusammengefasst: I.Datenkommunikation in den fuenf neuen Bundeslaendern
-
Freitag, 16.11.90
1. Aufbau einer Datenkommunikations-Infrastruktur fuer Wissenschaftseinrichtungen in den fuenf neuen Bundeslaendern Referenten: Klaus Ullmann, technischer Geschaeftsfuehrer des DFN-Vereins, Berlin Dipl.-Ing. Hans-Martin Adler, Akademie d. Wissenschaften, Institut fuer Informatik u. Rechentechnik, Berlin Thema des zweigeteilten Vortrags war einerseits die Vorstellung des DFNVereins, seiner Aufgaben und Ziele, andererseits der derzeitige Stand und die zukuenftigen Ziele der Datenkommunikation in den neuen Laendern.
Im ersten Teil des Vortrages stellte Herr Ullmann den DFN-Verein, in dem nahezu alle Hochschulen und Grossforschungseinrichtungen, sowie bedeutende Wirtschaftsunternehmen vornehmlich der EDV-Branche Mitglied sind, mit seiielen und seiner internen Struktur vor. Im einzelnen ergaben sich folgende Punkte: Aufgaben des DFN-Vereins: - Entwicklg. von Konzepten zur Weiterentwicklung der Datenkommunikation - Mitarbeit an Normierungen auf dem Gebiet der Datenkommunikation - Erteilung v. Entwicklungsauftraegen - DFue Kostenplanungen - Bereitstellung von Kommunikationsdiensten - Betrieb von Gateway-Rechnern - Bereitstellung eines Informationssystems - Interessenvertretung der Mitglieder (z.B. gegenueber der DBP) - Ausbau und Pflege internationaler Kontakte auf dem Gebiet der Datenkommunikation im Rahmen standardisierter Dienste. Am Beispiel der Datenkommunikation in einer Hochschule wurden die wichtigsten DFN-Kommunikationsdienste, wie Electronic Mail, Remote Login (Dialogzugriff) und Dateitransfer plastisch erlaeutert. Desweiteren wurden die wichtigsten nationalen und internationalen Datenkommunikationsnetze, wie X.400, EARN/BITNET, EUNET/UUCP, CSNET, vorgestellt, wobei aber besonders der Stand und Ausbau des deutschen Wissenschaftsnetzes (WIN), das der DFN in Kooperation mit Telekomm betreibt, in den Vordergrund rueckte. Derzeit hat dieses Netz mit seiner modernen Technologie bereits die beachtliche Zahl von 197 Anschluessen zu verzeichnen, wobei die Wissenschaftseinrichtungen der ehemaligen DDR sukzessive angeschlossen werden sollen. Diesem Aspekt widmete sich vornehmlich Herr Adler im zweiten Teil des Vortrages. Er berichtete ueber das vom BMFT gefoerderte Pilotprojekt zur Bereitstellung der DFN-Dienste fuer die Wissenschaftseinrichtungen der neuen Bundeslaender und den Stand der Vernetzung. Globale Ziele des Projektes sind: - Aufbau einer Kommunikationsinfrastruktur fuer die Wissenschaftseinrichtungen der ehemaligen DDR - Einfuehrung und Nutzung von OSI-gerechten Diensteote Login, Dateitransfer) - Gestaltung von Beispielloesungen fuer die Anwendung von Kommunikationsdiensten als Referenzloesungen u. Vorlauf fuer andere Volkswirtschaftsbereiche bei der Nutzung des oeffentlichen Datenpaketnetzes, mit dessen Aufbau Mitte 1990 begonnen wurde. Anhand von Schaubildern stellte Herr Adler den Stand der Vernetzung dar. Wichtige Wissenschaftseinrichtungen, wie etwa die Techn. Universitaeten Dresden und Magdeburg sind bereits durch Leitungen ueber das Institut f. Informatik u. Rechentechnik der AdW in BerlinAdlersdorf an das WIN-Netz angebunden. II. Wissenschaftsjournalismus - Balanceakt zwischen "harter Wissenschaft und lesergerechter Aufbereitung? - Samstag, 17.11.90 1. Probleme und Perspektiven des Wissenschaftsjournalismus - Anmerkungen eines Kommunikationswissenschaftlers
Referent: Prof. Dr. Walter Hoemberg, Universitaet Eichstaett Prof. Hoemberg begann seinen informativen und dabei unterhaltenden Vortrag mit der Praesentation einer "Zeitungsente", die in einer renommierten Wissenschaftszeitschrift erschienen war. In dieser Meldung wurde ueber die Zuechtung sogenannter Rintomaten berichtet, die den Wissenschaftlern McDonald und Wimpey geglueckt sei. Am Beispiel dieses "Grubenhundes", wie Prof. Hoemberg es nannte, wurden Problemkreise und Perspektiven des Wissenschaftsjournalismus aus der Sicht eines Kommunikationswissenschaftlers entwickelt. Im einzelnen standen dabei folgende Gesichtspunkte im Vordergrund: - Auswahlkriterien fuer Wissenschaftsnachrichten - Die Gefahr des Wissenschaftsjournalismus, sich primaer an Experten aus dem jeweiligen Berichtsfeld zu orientieren und den Bezug zum durchschnittlichen Leser, Hoerer oder Zuschauer und seiner Erfahrungswelt zu verlieren - Die Gefahr des Wissenschafts-Ghettos in den Medien und der Eingrenzung des Themenspektrums - Plaedoyer fuer die Herstellung eines lokalen und regionalen Bezugs von Wissenschaftsmeldungen Prof. Hoemberg schloss seinen Vortrag mit der Bemerkung, dass gerade der offenbar uneingestandene Grundkonsens, der das berufliche Routinehandeln im Wissenschaftsjournalismus bestimme und die Defizite journalistischer Wissenschaftsvermittlung zeige, es notwendig mache, diesen Konsens immer wieder in Frage zu stellen. 2. Welche Informationen braucht der Wissenschaftsjournalist, wie bekommt er und wie verarbeitet er sie? Beispiele aus der Praxis der Printmedien Referent: Reiner Korbmann, Chefredakteur "Bild der Wissenschaft", Stuttgart Waehrend Prof. Hoemberg das Feld des Wissenschaftsjournalismus aus der Sicht der Kommunikationswissenschaft beleuchtete und dabei vor allem auf das Beispiel der Tageszeitungen einging, rueckte Herr Korbmann das "Handwerkszeug" des Wissenschaftsjournalisten, staendig untermauert durch Beispiele aus seiner Praxis, und die Special Interest-Zeitschriften in den Mittelpunkt seiner Ausfuehrungen. Auch hier seien die zentralen Gesichtspunkte kurz zusammengefasst: Nach einem kurzen ueberblick ueber die wichtigsten Wissenschaftsmagazine ging Herr Korbmann ausfuehrlich auf die Informationsbeschaffung und -verarbeitung ein. Als wichtigste Informationsquelle bezeichnete Herr Korbmann die angelsaechsischen Wissenschaftsmagazine (z.B. New Scientist). Daneben hob er die Pflege persoenlicher Kontakte zu Wissenschaftlern und das Telefon als unentbehrliches und zentrales Medium der Recherche hervor. Kritisch merkte er gegenueber den Pressestellen der Hochschulen an, dass zuwenig "Interna" aus der Hochschule bekannt werde. Pressemitteillungen wuerden keine Recherchen ersetzen, sondern seien eher als Ausgangspunkt von Recherchen zu werten. Die Flut von Informationen gelte es zu selektieren. In diesem Zusammenhang ging Herr Korbmann kritisch auf das Medium Electronic Mail ein, das seiner Ansicht nicht in der Lage sei, dass Medium Papier zu ersetzen, sondern allenfalls als Ergaenzung zur herkoemmlichen Form der Kommunikation zu verstehen
sei. Kritisch aeusserte er sich auch zur Moeglichkeit der Online-Datenbankrecherchen. Diese Gesichtspunkte wurden auch in der anschliessenden Diskussion durchaus kontrovers diskutiert. Bemerkungen zur Informationsverarbeitung, die den Kriterien der Praezision und Richtigkeit genuegen muesse, zur Situation der freien Wissenschaftsjournalisten und zur Ausbildung von Wissenschaftsjournalisten, wobei er bemerkte, dass der solideste Einstieg in den Beruf des Wissenschaftsjournalisten immer noch ein Fachstudium sei, beendeten seinen Vortrag. 3. Wissenschaft - umgesetzt in Bild und Ton. Wissenschaftsjournalismus aus Sicht elektronischer Medien Referent: Prof. Winfried Goepfert, Institut fuer Publizistik der FU Berlin, ehemaliger Leiter der Wissenschaftsredaktion des Sender Freies Berlin (SFB), Berlin Prof. Goepfert zeigte am Beispiel zweier Fernsehreportagen (Recycling von Autos, Bau eines Satelliten in der TU Berlin) die Besonderheiten des Wissenschaftsjournalimus im Bereich elektronischer Medien auf. Das Medium Fernsehen biete speziell fuer die Vermittlung grosse Vorteile, da Experimente und Forschungsarbeiten im Bild gezeigt und im Ton erlaeutert werden kann. Dabei gelte es aber Besonderheiten zu beachten: - Die Bildinformation ist staerker als die Wortinformation - Die "Bilderstory" sollte bei einem Fernsehbericht ueber wissenschaftl. Themen im Vordergrund stehen - Eindeutigkei der Bildaussage - Verhaeltnis von Wort und Bild - Schnittfolge und andere technische Hilfsmittel - Die suggestive Wirkung wissenschaftsspezifischer Bilder - Die Arbeit mit Wissenschaftlern vor der Kamera - Graphiken und Tricks Prof. Goepfert ging im Zusammenhang seiner Ausfuehrungen auch auf die Zusammenarbeit zwischen Pressestellen und Wissenschaftsjournalisten ein, wobei er die gute Kooperation mit der Pressestelle der TU Berlin hervorhob. Diskussion: Folgende Fragen und Gesichtspunkte standen im Mittelpunkt in den Diskussionsphasen zwischen und nach den Referaten. - Verantwortlichkeit des Wissenschaftsjournalisten. Unterliegt der Wissenschaftsjournalist einem besonderen Wertesystem? - Orientiert sich der Wissenschaftsjournalismus mehr an den Wissenschaftler als am "normalen" Leserpublikum? - Die Situation der freien Wissenschaftsjournalisten - Die Aufgaben der Pressestellen und Formen der Zusammenarbeit mit den Informationsabnehmern - Probleme und Perspektiven des Wissenschaftsjournalismus und der Arbeit der Pressestellen in den neuen Bundeslaendern - Electronic Mail und Online-Datenbankrecherche versus herkoemmlichen Kommunikationsformen Vor allem die beiden letzten Punkte nahmen breiten Raum in der Diskussion ein. So fanden die kritischen Bemerkungen Herrn Korbmanns ueber die Nuetzlichkeit von E.Mail, die er allerdings selber im Lauf der Diskussion relativierte,
fanden teilweise heftigen Widerspruch, aber auch Zustimmung. 4. Die Pressestelle der Hochschule - Mittler und "Verkaeufer" von Wissenschaft (taegliche Arbeit, Probleme, Produkte) anschliessend: Rundgang durch die Pressestelle und Online-Vorfuehrung "E.Mail -System" der Nutzergruppe Wissenschaftsjournalisten Referenten: Dr. Kristina Zerges, Pressesprecherin der TU Berlin Dipl.Pol. Rainer Klemke, Pressesprecher der HdK Berlin Am Nachmittag wurden in zwei Gruppen die Pressestellen der TU Berlin und der HdK Berlin besichtigt, wobei die jeweiligen Pressesprecher ueber Ihre Aufgaben und Ihre Arbeit als Mittler und "Verkaeufer" von Wissenschaft referierten. Vor allem die Kollegen aus den neuen Laendern zeigten sich dabei beeindruckt ueber die personelle und technische Ausstattung dieser beiden Pressestellen. ueber die Moeglichkeit der Kooperation zwischen Pressestellen der alten und neuen Bundeslaender wurde in diesem Zusammenhang ausfuehrlich diskutiert. Eine jeweilige Online-Vorfuehrung des E.Mail Systems KOMEX und der Moeglichkeiten von Online-Datenbankrecherchen beendete die Programmpunkte des Tages. III. Die Situation des Wissenschaftsjournalismus in den fuenf neuen Bundeslaendern 1. Bisherige und kuenftige Arbeit eines Wissenschaftsjournalisten Referent: Gerhard Kirsch, ehemals Ministerium fuer Umweltschutz, Naturschutz, Energie und Reaktorsicherheit der DDR und Vorsitzender der Sektion Wissenschaftsjournalismus im VDJ Herr Kirsch referierte ueber die Situation des Wissenschaftsjournalismus vor der "Wende" in der DDR und bemerkte, dass die Grundlagen journalistischer Arbeit nicht abgeschafft worden sind, sondern sich jetzt erst entfalten koennen. Es sei nun der Moment besonderer Ansprueche fuer den Wissenschaftsjournalismus in der ehemaligen DDR gekommen. In der Vergangenheit sei gerade der Bereich wissenschaftlicher Berichterstattung eine Nische gewesen, in der sich Journalisten staatlicher Bevormundung mehr haetten entziehen koennen, als es in anderen Sparten moeglich gewesen sei. Allerdings sei nicht zu verkennen, dass der Wissenschaftsjournalismus in grossen Teilen den Character eines Verlautbarungsjournalismus getragen habe. Herr Kirsch gab einen ueberblick ueber die Medienlandschaft der ehemaligen DDR im Bereich des Wissenschaftsjournalismus. Mit einem Plaedoyer zur journalistischen Einflussnahme auf die Zukunft beendete Herr Kirsch seinen Vortrag. 2. Kuenftige Aufgaben einer Hochschulpressestelle Referent: Dr. Mathias Paetzold, Pressesprecher der Universitaet Rostock Nach einem kurzen, aber sehr informativen ueberblick ueber die wechselhafte Geschichte der Universitaet Rostock, einer der aeltesten Universitaeten Deutschlands, ging Dr. Paetzold ebenfalls auf die Situation vor dem Umbruch in der DDR aus der Sicht der Pressestellen ein. Im real existierenden Sozia-
lismus, so Dr. Paetzold, durfte und konnte nichts verbessert werden. Die Pressestelle der Universitaet unterstand direkt dem 1. Prorektor und war an dessen Weisungen direkt gebunden. Die Universitaetszeitung unterstand der Parteileitung der Universitaet. Als kuenftige vorrangige Aufgaben bezeichnete Dr. Paetzold die Zusammenfuehrung der Pressestelle und der Universitaetszeitung und die Entwicklung eines oeffentlichkeitsbewusstseins bei den Wissenschaftlern. In der Folge der unzulaenglichen personellen und technischen Ausstattung der Pressestellen werde es zunaechst darauf ankommen, zumindest im lokalen Umfeld eine oeffentlichkeit um das Geschehen an der Universitaet herzustellen. 3. Wissenschaftsmagazine und -zeitungen am Beispiel "Spectrum" Referent: Heiner Grienitz, stv. Chefredakteur der Zeitschrift "Spectrum" der Akademie der Wissenschaften, Berlin Herr Grienitz berichtete im ersten Teil ueber die Geschichte der Wissenschaftszei; DDR und fuehrte die Characteristica der einzelnen Zeitschriften auf. Am Beispiel der Zeitschrift "Spectrum", deren Hauptaufgabe die Vermittlung wissenschaftlicher Erkenntnisse aus der Akademie der Wissenschaft ist, wurde deutlich, wie schwierig es zur Zeit in den neuen Bundeslaendern ist, mit einem Wissenschaftsmagazin in einer Auflage von 6000 Exemplaren dem Konkurrenzdruck aus dem Westen gewachsen zu sein. 4. Probleme der Datenkommunikation in den fuenf neuen Bundeslaendern - erste Erfahrungen bei der Nutzung von E.Mail an der Charite Referent: Bernd-Michael Paschke, Kommunikationsorganisator des Instituts fuer Krankenhaushygiene an der Charite, oeffentlichkeitsreferent der German Unix User Group (GUUG)/East Der unterhaltende Vortrag von Herrn Paschke war von besonderen Interesse, zeigte er doch nun einmal aus der Sicht des Praktikers, mit welchen Schwierigkeiten die elektronische Datenkommunikation in einem Land mit handvermitteltem Telefonnetz noch zu kaempfen hat. Herr Paschke, der zur Zeit ein der Nutzergruppe Wissenschaftsjournalisten vergleichbares Projekt im Bereich der Medizin aufbaut, gab dabei viele Tips und Kniffe, um trotz aller bestehenden Schwierigkeiten auf das Medium E.Mail nicht zu verzichten. Abschlussdiskussion und Fazit: Im Anschluss an die Referate wurden vor allem folgende Themen intensiv diskutiert: - Formen und Moeglichkeiten der Kooperation zwischen West und Ost auf allen Gebieten des Wissenschaftsjournalismus - Hilfsmoeglichkeiten von westdeutscher Seite - Kuenftiger Austausch von Informationen Als Fazit laesst sich ziehen, dass das herausragende Ergebnis dieses Seminars der Austausch von Informationen und Erfahrungen, und dies nicht zuletzt im persoenlichen Gespraech, von Wissenschaftsjournalisten und Pressereferenten
aus West- und Ostdeutschland war und dass sich daraus Perspektiven fuer eine kuenftige engere Zusammenarbeit ableiten lassen. So sind z.B. die Pressereferenten oestlicher Hochschulen sehr daran interessiert, ihre Pressemitteilungen ueber E.Mail einer breiteren oeffentlichkeit auch in Westdeutschland zugaenglich zu machen. Da die technischen Voraussetzungen dies in den meisten Faellen dies noch nicht moeglich macht, werden z.B. die Technische Universitaet Magdeburg, die PH Erfurt u.a. die Pressemitteilungen auf postalischen Weg der Nutzergruppe zur Verfuegung stellen, die von EuroKomm dann in das E.Mail System eingespeist werden. Juergen Janik (0228/454848). ------------------------------------------------------------------------------
[Chalisti] [11] Gesamtdeutsches Seminar fuer Wissenschaftsjournalisten
[Chalisti] [11] Relay Party
Relay Party Und wieder geschah es. Mitten in Europa. Viele von uns waren betroffen. Denn wir alle stroemten hin zur Relay Party 1990 in Aachen !!! (nach inoffizieller Zaehlung war es The Seventh European Relay Party at Aachen) Die Aachner Gang um pmk, Georg und Bytewurm hatte gerufen und zu tausenden ...aeh.. zu dutzenden kamen sie angereist, gefahren oder gar angeflogen; von nah (Aachen) und fern (Denver,USA). Drei Tage sollte das wueste Fest .. aehm das Fest wuesten in der Knautschzone(1). Bewaffnet mit den ueblichen Utensilen wie Chipstueten, Buko(2) und sonstigem Kleingepaeck fuer das Ueberleben in freier Partywildbahn zogen die Relay Chatter am Freitag abend ein. Gekommen waren diesmal eine gemischte Gesellschaft aus IRClern(3) und Bitnet Relay Chattern. Insgesamt ca 80 Leute. Teilweise kannte man sich schon frueheren Relay Parties, teilweise konnte man endlich mal die Neuen live und in Farbe sehen. Besondere Beachtung fanden latuernich unsere Gringos, die extra zur Party uebern Grossen Teich gekommen waren. Schon bald war die Knautschzone gemuetlich voll, der Laerm ohrenbetaeubend und die Stimmung fantastisch. Typische Saetze waren: "Ach SOOO siehst DU aus?", "Boahhh, hast Du aber zugenommen, seit der letzten RP!)", "Ey, mann, ey, kennste den neusten Mantajoke schon?!", "Will Fanta haben!", "Wo ist Zotty?" Jaja, das Niwoh war echt gigantisch :-) Das ganze wurde noch gewuerzt durch die Blitze der Leute, die das fotografieren nur in der schaendlichen Absicht betrieben, die Fotos nachher zu scannen und auf dem Netz zu verbreiten. Wo blieb da der Jugendschutz? So gegen 2 Uhr nachts brachen dann die ersten Leute auf zu den Massenschlafsaelen (sprich Bytewurms,pmks und georgs Wohnungen). Da laut Aussage von Bytewurm es bei ihm in der Naehe absolut keine Parkplaetze zu kriegen waren, tigerte ne kleine Kohorte von RPlern quer durch Aachen. Insgesamt war der Fussmarsch > 30 min lang. Am Auffalendsten war dabei noch Vella, die ihre Bettzudecke & Kopfkissen vor sich hertrug. Die Kleine war vor lauter Kissen gar nicht mehr zu sehen: ein wandelder Bettenberg. Sth schlief bei Bytewurm. In der Einladung war angekuendigt, dass die RP mit der Steinigung von Sth enden wuerde. Daraus folgte, dass jeweils morgens das erste Wort, dass man bei hm vernahm "STEIIIINNNEEEEE!!!!!" war. Das ging nachher soweit, dass wir uns nur noch angeschaut haben und jeder wusste was gemeint war, den Vogel hat aber dann Sth selber abgeschossen
und zwar, als keiner von uns etwas sagte, alle das gleiche dachten .. Sth richtet sich halb in seinem Schlafsack auf und ruft : "STEINE, STEINE!" Einige leute waren schon frueher abgedampft zu Bytewurms Wohnung abgedampft. So gegen 0-1 Uhr, ich hatte er meinen Schluessel gegeben, aber selber nur ein unvollstaendiges Schluesselpaar in der Tasche. Im vorbeigehen hat Bytewurm denen das gesagt, was natuerlich keiner so recht ernstgenommen hat. Als er dann um 0345 mit dem Rest der Truppe vor der Tuer stand, musste er natuerlich klingeln. Alles amuesierte sich schon... Nach einer Minute dauerklingeln wurde dann eine muede Stimme vernommen, die irgendwas von PASSWORT murmelte, das war Arthur,.. er machte dann auch die Tuer auf, aber erst nachdem Bytewurm gesagt hat: "Bytewurm sei, in eigene Wohnung woll" .. was den rest meiner Mannschaft zu herzhaftem gelaechter veranlasste und Bytewurm im Geiste schon die Wutschreie der Anwohner hoerte. Nach einer kurzen als auch unruhigen Nacht - Lynx meinte doch, er muesse um halb 5 zur Klampfe greifen und nochmals "Hit the Road Jack" zu schmettern hat ihm eigentlich schon jemand erzaehlt was mit einem gewissen Troubadix passierte? - , wurde unter professioneller Anleitung von Vella ein Fruehstueck gemacht und dann Aachen genauer untersucht, was zu einer gewissen Dezentralisierung fuehrte. Gegen Abend dieses Samstages fuehrten aber alle Wege wieder in die Knautschzone, wo die Stimmung einem erneuten Hoehepunkt zueilte. Es wurde gequasselt, gelacht, Manta Witze erzaehlt und im hinteren Raum nach genuss von etwas Alkohilka stundenlang und mit grosser Begeisterung gegroeh.. aehh gesungen. Besonders erwaehnenswert in diesem Rahmen seien die Leadgitarristen lynx und Rob und an den Vocals dredge. Besonders interessant war die Mischung der verschiedensten Dialekte in solch einem kleinen Raum: von Schwyzer Duetsch ueber Byaerisch und Fischkopfdeutsch zu perfektem Amislang war eigenlich mit Ausnahme von saechsisch (vielleicht zur nexten RP) alles vertreten. Nach Ulmer Vorbild, wo es 1989 RP-T-und Sweatshirts gab (Aufdruck "ACHTUNG! Maniac Relay Chatter!") wurde diesmal ein wichtiges Utensil fuer die (Daten-)Reisende vergeben: RP-Handtuecher! Es wurde dafuer auch nur ein *kleiner* Unkostenbeitrag verlangt, so dass es von dem Ueberschuss nur einen Ferrari und ein paar kleine SPARCs fuer die Aachner gekauft werden konnte. Am Sonntag nach einer noch kuerzeren Nachtruhe erhob sich ein lautes Gestoehne und Gejammere "Ohhhhh mein Kopf..." "Wo bin ich hier eigentlich?" und man verabschiedete sich dann so allmaelich - bis zum nexten chat auf IRC oder Bitnet Relay bzw zur NEXTEN RELAY PARTY!, die ja in Muenchen sein soll, wie die letzten Geruechte besagten. Oder war es Berlin, wie "Au-mein-Bein"-Hulk meinte ? :-)) ... und nirgendwo war ein Terminal gewesen und es war gut so! Besonderen Dank gilt den Aachnern fuer die perfekte Organisation. Dass es den nachfolgenden Generationen als Beispiel gelte! Framstag (@rz.uni-ulm.de), Bytewurm, (Terra war der Patcher)
(1) Knautschzone = Partyraum mit Bar in dem Studentenwohnturm in Aachen. (2) Buko = Beischlafutensilienkoffer (3) IRC = Internet Relay Chat ------------------------------------------------------------------------------
[Chalisti] [11] Relay Party
[Chalisti] [11] Congress - der Anfang
Congress - der Anfang Der siebente "Chaos Communication Congress" in Hamburg Eidelstedt. In gewohnt chaotisch-souveraener Routine bauen etwa zwei Dutzend Hacker aus Deutschland und den Niederlanden den Congress auf. Die meist jugendlichen Computerbegeisterten bringen neben den eigenen, zum Teil selbst erweiterten Rechnern, auch Fotokopierer und anderes Geraet mit. Der Umgang mit der Technik ist gewohnt locker, die meisten Eltern wuerden nur neidisch auf ihre Sproesslinge schauen, wenn sie wieder an der Fernbedienung des heimatlichen Videorecorders verzweifeln. Die Rechnernetzwerke, fuer einen richtigen Hackerkongress fast schon ein Muss, sind einen Tag vor Beginn installiert und werden unter Bedingungen getestet, die den Herstellern die Haare zu Berge stehen lassen wuerden. Kreuz und quer laufen improvisiert verlegte Kabel durch das Buergerhaus. In der Kueche, deren Mannschaft ausschliesslich aus Hackern und Haecksen besteht, werden Koestlichkeiten bereitet, in denen tatsaechlich weder Disketten noch irgendwelche anderen Computerteile vorhanden sind. Neben der EDV-Anwendung aus der Hobby-Ecke haben aber auch ernsthafte Computersysteme auf den Kongress Einzug gehalten. So gibt es einen eigenen Raum fuer Workshops ueber das Profi-Betriebssystem Unix. Zur Zeit gibt es allerdings noch Probleme mit der Zusammenstellung der verschiedenen Geraete. Im Hack-Center, der Spiele-Ecke fuer Computer-Kinder von heute, sieht es schlimmer aus, als es die Alptraeume ordnungsliebender Eltern je zulassen wuerden: An den Waenden stehen, dicht an dicht, so ziemlich alle Rechner, die je das Licht der Welt erblickten. Neben den neuesten Telespielen werden auch Demos, Demonstrationsprogramme, die die Leistungsfaehigkeit der Rechner zeigen sollen, und neue Insider-Infos ueber hackenswerte Rechner ausgetauscht. Normalsterbliche wuerden das Kauderwelsch aus EDV-Ausdruecken und Hardware-Bezeichnungen wohl kaum verstehen. Immerhin bemueht sich die Presse-Stelle um eine Uebersetzung dieser etwas futuristisch klingenden Ausdruecke, um auch allen Nicht-EDV-Experten verstaendlich zu machen, wozu und weshalb dieser Kongress stattfindet. Ausser dem allgemeinen Datenaustausch wird selbstverstaendlich viel fuer die Information der Besucher dieses Kongresses getan. Schliesslich sollen alle, die sich hier etwas fuer die Bedienung und Zusammenstellung ihrer eigenen Systeme erhoffen, auch etwas an Wissen und Information mit nach Hause nehmen. Nikolaus
------------------------------------------------------------------------------
[Chalisti] [11] Congress - der Anfang
[Chalisti] [11] WS Einfuehrung in Unix
WS Einfuehrung in Unix Da es sich um einen Workshop fuer Einsteiger handelte, empfiehlt sich das Lesen dieses Artikels auch nur fuer solche. Es sollte in dem Workshop nicht in ein Unix-System eingefuehrt werden, sondern es ging mehr um die Unix-Philosophie und Probleme bzw. Schwierigkeiten, die mit einem Unix-System insbesondere fuer Einsteiger bestehen. Probleme waeren unter anderem der Umfang des Systems, staendige Veraenderungen durch sehr viele unterschiedliche Konfigurationen sowie zum Beispiel die Fuelle an Optionen bei verschiedenen Befehlen. Das Problem der vielen Veraenderungen und unterschiedlichen Konfigurationen beruht darauf, dass Unix auf fast jedes System portiert werden kann, und daher oft grosse Unterschiede zum Beispiel beim Ansprechen des Druckers bestehen. Eben dadurch, dass es eben auf so viele Rechner portierbar ist, ergeben sich auch Einschraenkungen. Fuer unerfahrene Unix-User ist es auch ein Problem, dass ein Unixrechner normalerweise keine Sicherheitsabfragen schickt, und so zum Beispiel leicht durch einen Tipp-Fehler ein ganzes Verzeichnis geloescht werden kann. Besonders hervorgehoben wurde noch die Multi-Userfaehigkeit, die extrem leichte und flexible Vernetzbarkeit von Unixrechnern und die damit verbundenen Zugriffsbeschraenkungen erwaehnt. Gegen Ende ging es dann hauptsaechlich um individuelle Probleme bei den ersten Schritten. Vor- und Nachteile verschiedener Versionen wurden genannt, grundsaetzliche Hardwarevoraussetzungen eroertert, sowie Fragen beantwortet. Rudy bzw.
[email protected] ------------------------------------------------------------------------------
[Chalisti] [11] WS Einfuehrung in Unix
[Chalisti] [11] DFUE im Umweltschutz
DFUE im Umweltschutz Ein Vortrag mit Podiumsdiskusion in der Aula von: Wolfgang Schroeder vom Mensch-Umwelt-Technik e.V. Uwe Liehr von der Gruenen Liga Juergen Wieckmann, Journalist Der Vortrag begann (wie kann es auch anders sein?) mit einer halben Stunde Verspaetung, da die Congressleitung noch damit beschaeftigt war, fuer etliche Congressteilnehmer Jugendherbergsausweise auszustellen. Danach ging es endlich los. Zuerst wurde ueber die bereits laufenden oder bereits wieder eingestellten Projekte berichtet. Angefangen wurde mit den Projekten in den neuen Bundeslaendern. Besonders hervorzuheben ist dabei das Projekt "Gruene Liga". Fuer die Gruene Liga wurde eine Mailboxunterstuetzte Kommunikation gewaehlt. Man versuchte, kommerzielle Unternehmen fuer derartige Projekte zu gewinnen, da bei der Errichtung dieser Netze erhebliche Kosten entstehen. Nachdem einige Firmen fuer das Projekt gewonnen werden konnten, unter anderem die Firma Dr.Neuhaus, welche freundlicherweise 20 Modems spendeten, waren endlich einige Modems und Computer da. Die anfaengliche Freude ueber diese Modems dauerte jedoch nicht lange. Die Modems liefen auf dem Gebiet der BRD einwandfrei, auf dem Gebiet der DDR war es jedoch schwer eine Verbindung zu erlangen. Es wurden danach einige Trailblazer (liebevoll Traylis genannt) angeschafft. Jetzt klappte die Verbindung. So wurde eine vernuenftige Redaktion geschaffen, die nicht zentral organisiert war. Dadurch wird erreicht, dass saemtliche Berichte dezentral informativ geschrieben werden koennen. Danach ging es um die Problematik der Strukturierung der Informationen und wie sie "an den Mann kommen". Dabei wurde eine heftige Diskussion gefuehrt, ob man die Informationen nun in Brettern oder sonst wie Trennen und organisieren soll. Bei dieser Diskussion, die sich beinahe 1,5 Stunden ausdehnte (der Vortrag ging 1 3/4 Std) wurde sehr heftig zwischen den Hoerenden und den Vortragenden, sowie auch zwischen den Vortragenden gestritten. Es kristallisierten sich letztendlich 2 Interessengruppen heraus. Die eine Gruppe wollte saemtliche Informationen in Bretter und Unterbretter teilen, die andere wollte eigentlich nur so etwas wie einen Hauptpfad, bei dem in jeder Nachricht das Themengebiet steht. Ausserdem wurde noch ueber das Wissensbeduerfnis einiger User gemaekelt. Dabei wurde besonders bemaengelt, dass das Interesse einiger (der nach der Meinung der Vortragenden) die meisten User sich fuer ein Thema, wie z.B. das Ozonloch nur kurzfristig interessieren. Als eine Loesung wurde z.B. die Unterteilung zwischen Brettern fuer Einsteiger und Profis angesehen. Die Verteilung des Wissens scheint einige Schwierigkeiten zu bereiten, da ein Normalsterblicher nichts von dem versteht, was ein Profi schreibt und umgekehrt. Auch wurde gefordert, dass die User endlich von dem technischen Interesse auf kulturelles Interesse umsteigen. Beppo ------------------------------------------------------------------------------
[Chalisti] [11] DFUE im Umweltschutz
[Chalisti] [11] Einsatz der DFUE in den Medien
Einsatz der DFUE in den Medien Bei diesem Vortrag ging es um die Verwendung von DFUE zur Verbreitung von Informationen und deren Verwendung und anschliessend eine Podiumsdiskusion. Berichtet wurde als erstes ueber die Verschiedenen Moeglichkeiten, der uebermittlung der aktuellen ereignisse. Aber wie kann die Information verbreitet werden, und vor allen, wie kann sie verarbeitet werden. Ich gehe zunaechst erst mal auf den zweiten Punkt ein. Nach Meinung des Vortragenden (welche vom Publikum auch ueberwiegend angenommen wurde) besteht das groesste Hinderniss an der Verbreitung von Informationen ueber Mailboxsysteme darab, dass die "verarbeitenden" Leute meisstens studiert haben und die Deviese haben, nichts zu veraendern. Das fuehrt dazu, dass ettliche Artikel in kaum akzeptierbaren Formen erscheinen und zwar in jedem Printmedium gleich. Dieser Punkt wurde vom Vortragendem besonders bemaengelt. Kommen wir zum ersten Punkt zurueck. Die Vernetzung der Informationsquellen selber und die Vernetzung zwischen Netzen und Printmedien scheint erhebliche Probleme zu bereiten. In einem Versuch wurde es generell nicht geschaft, die Daten aus dem Netzwerk in die Druck-Maschienen zu befoerdern. Ferner gibt es noch zwei verschiedene Philosophien der DFUE- Datenverteilung. 1.) Die Brettstruktur. Dort werden saemtliche Nachrichten nach ihren Themen nach ihrem Inhalt in verschiedene "Schwarze Bretter" einsortiert und koennen dort einzeln von den Usern gelesen werden. Diese Bretter koennen dann von jedem abgerufen werden, also auch fuer nicht-interresierte. 2.) Datentransfer zwischen den Interresierten Benutzern DIREKT. Die User schicken an alle interresierten ihre Nachrichten direkt in ihr Persoenliches Fach geschickt kriegen. Dadurch wird jedoch die Allgemeinheit ausgeschlossen und die Informationen sind nur fuer einige User erreichbar. Die Vor und Nachteile sind heiss diskutiert worden. (Wie uebrigens auch schon auf dem vortrag Umweltschutz und DFUE). Als naechstes wurde die zuerst strikte Ablehnung der (westlichen Bundestags) Gruenen bemaengelt. Sie wurden jedoch spaeter von den EURO-Gruenen (im Europa-Parlament) mit deren Zemtrale in Berlin via DFUE verbunden. Das war eigentlich die Zuendung der Vernetzung von ParteiOrganisationen und Zeitungs- Readktion, etc. ------------------------------------------------------------------------------
[Chalisti] [11] Einsatz der DFUE in den Medien
[Chalisti] [11]
Presserecht in Mailboxen: Probleme mit dem Fernmeldegeheimis
Presserecht in Mailboxen: Probleme mit dem Fernmeldegeheimis Auf dem diesjaehrigen Hackerkongress in Hamburg steht wiedereinmal die sogenannte "G10-Gesetzgebung" auf der Tagesordnung. Im Grundgesetz Artikel 10 ist das Post- und Fernmeldegeheimnis festgelegt, wobei es allerdings eine Reihe von Ausnahmen gibt. Unter bestimmten Voraussetzungen duerfen die Ermittlungs- und Sicherheitsbehoerden Telefongespraeche abhoeren und Briefpost oeffnen. Im Rahmen der Postreform, die es auch privaten Anbietern erlaubt Telekommunikationsdienstleistungen anzubieten, wurden diese Bestimmungen im Schnellverfahren auf private Anbieter uebertragen, nicht zuletzt, weil die Deutsche Bundespost auf den "Gleichbehandlungs-Grundsatz" pochte. Konsequent zuende gedacht, gelten diese Bestimmungen nun auch fuer Betreiber, die eine Mailbox als Hobby betreiben. Sie muessten, theoretisch, einen Beauftragten stellen, der den Ermittlungsbehoerden im Bedarfsfall den Zugang fuer Abhoer- und Kontrollmassnahmen verschafft. Bereits Mitte der 80er Jahre hat sich in der sogenannten Mailbox-Szene eine Auffassung durchgesetzt, die dieser Gesetzgebung von Ansatz her entgegenkam. Die Hamburger CLINCHBox, angesiedelt im Umfeld des Chaos Computer Clubs, gehoerte zu den ersten Systemen, die mit einem inhaltlichen Konzept an's Netz gingen und damit den Sysop presserechtlich in eine Art Herausgeberstatus brachten. Unabhaengig davon, dass es im Interesse des Betreibers war, durch gezielte Auswahl ein attraktives Informationsangebot bereit zu halten, fuehrte dieser Ansatz zu teilweise scharfen Auseinandersetzungen, bis hin zum Vorwurf der Zensur. Dem Beispiel CLINCH folgten allerdings viele Mailboxbetreiber, bis hinein in den kommerziellen Bereich. Man kann darueber streiten, ob ein Mailbox-System von den medienspezifischen Eigenschaften her ueberhaupt geeignet ist, als "elektronische Zeitung" genutzt zu werden. An dieser Stelle waere noch sehr viel theoretische Grundlagenarbeit zu leisten, vergleichbar mit der Medienforschung, die es etwa im Bereich des Video gegeben hat. Gleichwohl werden die Systeme heute noch als eine Art "elektronische Zeitung" genutzt - und man hat sich zunaechsteinmal mit dem Status Quo zu befassen. Die bisherigen Debatten sind allerdings ueberwiegend durch die technische Sichtweise und von Juristen gepraegt. Publizisten haben sich bislang wenig mit den Moeglichkeiten dieses neuen
Mediums befasst. Aus publizistischer Sicht muesste man eigentlich dafuer plaedieren, dass ein Netzwerkbetreiber einer Art "Verbreitungsplicht" unterliegt - analog der Befoerderungspflicht bei oeffentlichen Verkehrsmitteln, denn: wo kaemen wir hin, wenn der Betreiber einer Kommunikationseinrichtung darueber zu bestimmen haette, was ueber das von ihm zur Verfuegung gestellten Kommunikationsmittel kommuniziert werden darf und was nicht. Damit ueberschreitet er schlicht seine Kompetenz und greift in letzter Konsequenz in die grundgesetzlich garantierte Pressefreiheit ein. Doch nicht nur das. Nach dem vorliegenden Gesetz waere der Betreiber verplichtet, zumindest eine Option offen zu halten, ueber die er die Kommunikation seiner Teilnehmer ueberwachen kann. Dies widerspricht nicht nur geltenden datenschutzrechtlichen Bestimmungen, sondern gefaehrdet zudem die Integritaet des Systems, von dem ein Benutzer Vertraulichkeit erwarten muss. In dem Zusammenhang sei auf die Diskussionen zu den Ueberwachungsmoeglichkeiten im ISDN verwiesen, wo allein schon die Aufzeichnung der Verbindungsdaten von vielen als verfassungsrechtlich bedenklich gewertet werden. Ein weiterer Aspekt: Ein Mailbox-Betreiber ist bei der staendig wachsenden Nachrichtendichte faktisch ueberhaupt nicht in der Lage, jedes uebertrage Bit auf presserechtliche Unbedenklichkeit hin zu ueberpruefen. Man braucht sich dazu nur die taeglichen Informationsmengen eines durchschnittlichen UUCP-Knoten zu vergegenwaertigen. Bedenklich sind in der bisherigen Debatte zwei Ansaetze, die auch gerade von den sogenannten "Alternativen" verfolgt werden. Zum einen das eher destruktive reagieren auf offensichtlich nicht durchdachte gesetzliche Regelungen, anstatt die Frage zu stellen, wie elektronische Kommunikation beschaffen sein muss, damit sie den datenschutzrechtlichen Bestimmungen gerecht wird. Anders formuliert, welche technischen Massnahmen sind, benutzerfreundlich, einzubauen, damit der Betreiber selbst ueberhaupt nicht in die Lage versetzt wird, irgendwelche Kommunikation seiner Teilnehmer ueberwachen zu koennen. Der zweite Punkt ist, dass sich Netze bilden, die mit einem inhaltlichen Anspruch auftreten und daraus ableitend, andere, die nicht in dieses Konzept passen, von der Kommunikation ausschliessen. Das mag in einigen Faellen sogar verstaendlich, vielleicht sogar unterstuetzenswert sein - allerdings sind die Konsequenzen dieser Haltung fatal, denn damit sind "rechtsphilosophisch" der Willkuer Tuer und Tor geoeffnet. Es bedeutet, dass derjenige, der ueber die Kommunikationstechnik verfuegt, auch darueber bestimmt, was kommunizierte werden darf und was nicht. Wenn man Kommunikation als ein grundlegendes Menschenrecht definiert, ist dieser Ansatz schlicht nicht zu akzeptieren. Gleichwohl gibt es bestimmte Spielregeln in der Kommunikation, wo bei der Aspekt "staatsgefaehrdende Schriften" nur ein "Nebengleis" ist. Fuer den Alltag wichtiger sind zum Beispiel Fragen des Gegendarstellungsrechts, z.B. wenn Personen oder
Institutionen durch gezielte Desinformationen diskreditiert und auf vielfaeltige Weise geschaedigt werden. Hier geht es unter anderem auch um einen Schutz der MailboxNutzer vor publizistischer Manipulation, womit das weite Feld des Presserechts, interessanter jedoch, die Empfehlungen des Deutschen Presserates fuer die publizistische Arbeit angesprochen werden. An dieser Stelle ist jeder Mailbox-Betreiber, erst recht, wenn er sein System als Hobby betreibt, ueberfordert. Hart gesprochen, der Schuster sollte bei seinen Leisten bleiben - und sich nicht um Dinge kuemmern muessen, die ihn gewissermassen a) nichts angehen, b) einfach nicht seine Profession sind. Abzulehnen ist, polemisch gesagt, ein "Blockwart-Prinzip", bei dem mir, als Publizist, der Netzwerkbetreiber quasi als Verleger oder Herausgeber vor die Nase gesetzt wird. Ein solches Kommunikationssystem ist fuer mich, als Publizist, uninteressant. Anderes verhaelt es sich natuerlich, wenn sich ein MailboxBetreiber publizistisch engagiert und seine Mailbox als Mittel zum Zweck betreibt, er also den Status als "Kommunikationsdienstleister" verlaesst und damit zum Verleger oder Herausgeber einer elektronischen Publikation wird. Derartige Systeme muss es geben, sie tragen wesentlich zur Bereicherung des elektronischen Informationswesens bei. Aber, sie sollten quasi als "externe Rechner" betrachtet werden, fuer die andere Bestimmungen gelten als fuer das eigentlich Netz. Bei einer Netzstruktur wie Zerberus ist diese Unterscheidung zwar sehr theoretisch, weil Netzknotenpunkte und inhaltlich gestaltete Mailbox quasi indentisch sind. Dennoch sehe ich derzeit noch keinen besseren Ansatz. Wie immer auch. An dieser Stelle muss sehr bald ein differenziertes Umdenken einsetzen, um nicht durch eine fatale Vermischung, presserechtliche Bestimmungen auf das Kommunikationsmedium Netz zu uebertragen. Schliesslich wird auch die Post nicht dafuer presserechtlich verantwortlich gemacht, wenn beispielsweise ueber Fax, Telex oder in der Briefpost Inhalte uebermittelt werden, die strafrechtlich relevant sein koennten. Die Forderung lauten: Die Verantwortlichkeit liegt bei der Quelle einer Information. Im elektronischen Nachrichtenwesen ist es im uebrigen rein sachlich auch nicht moeglich, aehnlich wie bei den Printmedien, die Verbreiter von Information, also Buchlaeden, Drucker oder Vertriebsorganisationen, strafrechtlich zu verfolgen. Zu den medienspezifischen Eigenschaften der elektronischen Kommunikation gehoert naemlich auch die Tatsache, dass der Informationsverbreiter anbetracht der taeglich wachsenden Informationsmengen ueberhaupt nicht mehr weiss, was er eigentlich weiterleitet, da dieses Weiterleiten weitgehend automatisiert und ohne menschlichen Einfluss erfolgt - sofern das System so funktioniert, wie es funktionieren soll.
An dieser Stelle koennte man zwar den Empfehlungen des Deutschen Presserates folgen, der seit Jahren dafuer plaediert, nicht nur den Volljournalisten ein Zeugnisverweigerungsrecht einzuraeumen, sondern allen, die an der Produktion und Verbreitung von Information beteiligt sind. Doch bezogen auf die Netwerkarbeit impliziert diese Argumentationslinie wieder eine Vermischung zwischen dem Anbieter einer Kommunikationsdienstleistung und den Anbietern von Information. Anbetracht der Entwicklungen scheint mir die Zeit reif zu sein, um, nach dem Vorbild der Vidogruppen in den 70Jahren, regionale Medienzentren aufzubauen, die, projektorientierte Forschungs- und Grundlagenarbeit leisten. Dies kann Rahmen eines Ladenkonzeptes geschehen, in freier Arbeit oder auch in Zusammenarbeit mit Universitaeten und Unternehmen, vielleicht auch in Kooperation mit staatlichen Bildungseinrichtungen, Volkshochschulen und andren Traegern. Ziel sollte sein, die medienspezifischen Grundlagen der "elektronische Kommunikation" zu formulieren, E-Mail Projekte zu begleiten und eine vielschichte Lobby fuer dieses Medium aufzubauen. Entscheidend ist, dass sich moeglichst unterschiedliche Ansaetze und "Schulen" herausbilden. Ich wuerde mich freuen, wenn sich waehrend des Hackerkongresses in Hamburg ein Kreis zusammenfinden koennte, der einen solchen Gedanken aufgreift und praezisieren koennte. Fuer alle Mailbox-Betreiber seien an dieser Stelle noch die Jahresberichte des Deutschen Presserates empfohlen. Die Berichte enthalten ausfuehrliche Fallbeispiele aus Grenzbereichen der Publizistik sowie umfangreiche Empfehlungen fuer die publizistische Arbeit. Die Berichte koennen beim Deutschen Presserat zu einer Schutzgebuehr von 10.- DM bestellt werden. Fuer Redaktionen ist der Jahresbericht kostenlos. Adresse: Geschaeftsstelle des Deutschen Presserates Wurzerstrasse 46 5300 Bonn 1 Tel.: 0228/36 10 87 (Fax 0228/36 10 89) Juergen Wieckmann ------------------------------------------------------------------------------
[Chalisti] [11]
Presserecht in Mailboxen: Probleme mit dem Fernmeldegeheimis
[Chalisti] [11] Presserecht in Mailboxen
Presserecht in Mailboxen Veranstalterin: Tanja Irion (c/o Wieske's Crew, Tel. 040/2500146) Thema war das Presserecht in nicht-gewerblichen Mailboxen. Tanjas Studie hierzu ist bei ihr oder im CCC-Archiv erhaeltlich. (Presse-)Rechtlich ist das Medium Mailbox nur schwierig einzuordnen. Ist es ueberhaupt presserechtlich erfasst? Hierzu zunaechst die juristische Mailbox-Definition: Eine Mailbox ist eine elektronische Einrichtung, die jedermann, der ueber die technische Ausstattung verfuegt, ansprechen kann, um gespeicherte Texte abzurufen oder eigene Texte zu hinterlassen. Unter "Presse" kann man ein Mailboxsystem u. a. deshalb nicht einordnen, weil sie nicht drucktechnisch hergestellt wird. Zum Begriff "Massenmedium": Lokale Mailboxsysteme wenden sich i. A. nicht an "die anonyme Masse", sondern an eine geschlossene Benutzergruppe, d. h. die eingetragenen Anwender, sind also keine Massenmedien (Gast-Accounts ausgenommen). Bei Mailboxnetzen/Newsnetzen ist die Gruppe der Benutzer nicht mehr abzugrenzen, diese koennte man also durchaus als Massenmedium bezeichnen. Die moeglichen Delikte koennen zivilrechtlicher (Anspruch auf Gegendarstellung, Widerruf, Schadenersatz etc.) oder strafrechtlicher (Beleidigung, Verleumdung, Aufstachelung zum Rassenhass.....) Art sein. Zunaechst die zivilrechtlichen Ansprueche: - Gegendarstellung: Muss unabhaengig vom Wahrheitsgehalt (mit gleicher Publizitaet etc.) veroeffentlicht werden. Nur ist bei Mailboxen der Betreiber (als Verbreiter) nicht haftbar zu machen, da er i. d. R. an den Texten nicht redaktionell mitarbeitet. Er sollte aber trotzdem dem Betroffenen die Gelegenheit zur Veroeffentlichung einer Gegendarstellung geben, ein solcher Anspruch besteht aber nicht. - Unterlassung: Der Stoerer (der Rechte des Betroffenen) muss sich verpflichten, eine (beweisbar) falsche Behauptung nicht (wieder) zu veroeffentlichen. Der Mailboxbetreiber kann nur in Anspruch genommen werden, wenn er die Beeintraechtigung des Betroffenen erkennt/ erkennen kann (i. d. R. nur auf Hinweis der Fall), sonst ist es nur derjenige, der die Nachricht "gepostet" hat. (Anmerkung: Es kann sein, dass der Betreiber irgendwann verpflichtet wird, die Identifikation der Benutzer sicherzustellen.) - Widerruf/ Richtigstellung: Kann nur vom Stoerer verlangt werden, was i. d. R. nicht der Mailboxbetreiber ist. - Schadenerstatz: (Bei Rufschaedigung etc.) Auch hier ist nur der Stoerer verantwortlich, nicht aber der Betreiber, da er die Stoerung
nicht verschuldet (kann nicht alle Texte lesen). Die Mailbox ist also (noch) nicht vom Presserecht erfasst, geniesst dadurch aber auch keinen Presserechtlichen Schutz. (Z. B. *muessen* Namen von Benutzern, falls bekannt, ggf. preisgegeben werden.) Der Betreiber ist nur haftbar, "wenn er es haette wissen muessen". Bei Texten ist das i.d.R. nicht der Fall. (Wie das bei Programmen aussieht (copy...) ist noch nicht bekannt.) Und die Strafrechtlichen Delikte: Beleidigung, Verleumdung, ueble Nachrede, ueble Nachrede und Verleumdung gegen Personen des oeffentlichen Lebens, Verunglimpfung des Angedenkens Verstorbener, Bildung krimineller Vereinigungen (hier das Werben dafuer), Bildung terroristischer Vereinigungen (entspr.), Volksverhetzung, Gewaltdarstellung, Aufstachelung zum Rassenhass, Belohnung und Billigung von Straftaten, Beschimpfung von Bekenntnissen, Religionsgemeinschaften und Weltanschauungsvereinigungen,Aufstachelung zum Angriffskrieg, Verbreitung pornographischer Schriften. Fuer letzteres z. B. ist der Sysop i.d.R. haftbar, jedenfalls wenn ein Sex-Brett, eine entsprechende newsgroup ("alt.sex") in seiner Box existiert. Wird hier die Datenmenge zur Kontrolle zu gross, muss das Brett eben abgeschafft werden. Entsprechendes gilt fuer andere riskotraechtige Bretter. Naeheres zu diesem Thema ist in o. A. Gutachten von Tanja zu finden. Ingo, 90/12/27, 20:53. ------------------------------------------------------------------------------
[Chalisti] [11] Presserecht in Mailboxen
[Chalisti] [11]
Psyche und Computer oder sind Hacker auch nur Menschen ?
Psyche und Computer oder sind Hacker auch nur Menschen ? Moderation: Tommy ("Diplompsychopath") Hier jedoch einige Eindruecke und Meinungen aus der Diskussion (nicht meine eigenen): Offenkundig sind "Computerfreaks" nicht so "integriert" wie beispielsweise jemand, der auf 'ner Fete erzaehlt, er spielt Gitarre. (Das gaehnen der Gespraechspartner kennt wohl jeder.) Hierbei handelt es sich jedoch auch im ein Kommunikationsproblem, wie dies aber auch bei anderen Hobbies der Fall sein kann. Computerfreaks neigen nun einmal dazu, sich ueber technische Details und in einer Sprache zu unterhalten, die kein Aussenstehender versteht. (Ein gewisses "Elitebewusstsein" laesst sich bei einigen wohl nicht verleugnen.) Sie beschaeftigen sich oft auch mehr mit der Technik, als mit den Problemen, die damit geloest werden sollen. ("Die Loesung haben wir, fehlt uns nur noch das Problem.") Ein weiterer Grund fuer die Ausgrenzung ist wohl, dass Computer i.A. als bedrohlich empfunden werden, was bei anderen Themen kaum der Fall ist, weil kaum jemand Computer versteht, aber trotzdem gezwungen ist, sie zu benutzen. Damit ist der Computerfreak schon von vorneherein suspekt. Damit ist der Computerfreak auch ein interessanter Gegenstand der Spekulationen, vieler Artikel und weniger Untersuchungen ueber seine angeblich meist recht kranke Psyche. Zudem werden in den Medien viele Fehlinformationenen ueber die Faehigkeiten der Computer und die Moeglichkeiten der sogn. kuenstlichen "Intelligenz" (der Ausdruck ist eine wohl eher schlechte Uebersetzung des Ausdrucks "artificial intelligence", wobei "intelligence" im Englischen 'weniger' bedeutet als im Deutschen, siehe "Central Intelligence Agency"...) verbreitet. Hinzu kommt eine diffuse Technikangst, die wohl durch die dunkle Ahnung entsteht, das da irgendetwas ist, was unheimlich wichtig ist, aber vom Normalbuerger nicht verstanden wird. Letzteres wird auch durch die kurzen Innovationzyklen von nur noch cy. 7 Jahren verursacht, die aufzuholen die meisten nicht in der Lage sind, weil sie keine Unterstuetzung bekommen. (Dies ist zwar in anderen Bereichen auch so, wird aber nur bei Computern so offensichtlich: "Die Atomkraftwerke werden die schon irgendwie in den Griff kriegen." Wenn aber der Geldautomat an der Ecke die Karte ablehnt und kein Geld rausrueckt, merkt jeder, dass die Technik nicht funktioniert.) Inzwischen versucht beispielsweise Apple, die Angst vor der Technik durch einfach zu bedienende Benutzungsoberflaechen und entsprechende Werbung ohne die sonst ueblichen technischen Details zu vermindern. Die
Gefahr dabei ist jedoch, das der Computer nur noch als einfaches Werkzeug betrachtet wird, die Leute nur noch "auf Oberflaechen rumkrabbeln" und (immer noch) nicht durchschauen, wie das Geraet funktioniert. Eine kritische Betrachtung findet nicht statt, die Abhaengigkeit von der Technik wird kaum bemerkt. Aber wegen eben dieser Abhaengigkeit von Technik (Telefon, Computer, ISDN...) ist ein Abschaffen des Ganzen nicht mehr Moeglich, die Gefahren muessen anders bewaeltigt(?) werden. Da ISDN noch nicht eingefuehrt ist, waere die Einfuehrung durch eine gross angelegte Kampagne evtl. noch zu Verhindern, obwohl Ueberwachungsprobleme noch weniger offensichtlich sind als z.B. die Gefahren durch AKWs. Allerdings sind die Leute in den FueNL (ehem. DDR) gegen Ueberwachung erheblich sensibler als die Bewohner der "alten BRD". So sind z.B. bereits 35000 FueNL-Adressen in der ROBINSON-Datei. Die "alten BRDler" haben dagegen mehr Erfahrungen in Pressearbeit (obwohl deren Wirksamkeit zumindest in der alten BRD bezweifelt werden muss, siehe Volkszaehlung). Zurueck zum eigentlichen Thema: Welche Motivation hat ein Computerfreak, sich so intensiv mit einer Maschine zu beschaeftigen, dass er alles um sich herum vergisst? Die meisten Freaks beschaeftigen sich sowieso nicht staendig mit der "Kiste", eine richtige Abhaengigkeit ist zumindest selten. Der Computer ist nur eine von vielen Formen der (meist unbewussten) Realitaetsflucht. Cyberspace als stark interaktive Simulation (im Gegensatz zu wenig flexiblen Videos oder auch Ballerspielen) ist hier zwar problematischer, zumal es in mittlerer Zukunft auch fuer den Heimbereich zugaenglich sein duerfte (Ansaetze zeigen sich jetzt schon), ist aber wohl zumindest nicht gefaehrlicher als (andere) Drogen auch. Wie bei jeder Droge wird auch hier die Sucht im wesentlichen durch die Gesellschaft (das gesellschaftliche Umfeld) verursacht, so dass die Probleme zuerst dort zu loesen sind. Computer sind nur Technik, d.h. einfache Werkzeuge, ueber deren Einsatz (zunaechst) der *Mensch* entscheidet. Die Bedrohung liegt also im Menschen, der die Technik einsetzt, nicht in der Technik selbst. Allerdings hat der Computer auch eine "psychologische Dimension", er wird auch zum Selbstzweck. Der Computer ist allerdings zumindest ein sehr maechtiges Werkzeug (siehe Computernetze); auf Dauer duerften die Massenmedien durch den Computer erstzt werden (ISDN, Netze,...). Und mal wieder zum Thema: Durch die Logik des Computers wird der Mensch dazu verleitet, aehnlich zu denken, die Natur nur als Technik zu betrachten (nach dem Muster "Schaedlinge in der Plantage -> DDT -> Problem geloest".) Computerfreaks pflegen ein ausgepraegtes Schwarz-Weiss-Denken, meiden Situationen mit ungewissen ausgaengen. Unsichere Entscheidungen werden aber von jedem moeglichst gemieden. In der Tat ist offenbar ein verstaerkter Trend festzustellen, unsichere Entscheidungen hinauszuschieben, der aber wohl nicht durch die Computer verursacht wird. Das Thema wird "ueberhoeht"; der Mensch hat sich bisher an jede Technik gewoehnt, Video und Telefon werden schon (fast) als selbstverstaendlich angesehen.
Die Anonymitaet des Mediums Mailbox setzt die Hemmschwelle niedriger. Dies stellt eine Chance fuer eine "Telefonseelsorge" (gib's schon) dar, die auch Leute erreicht, fuer die selbst die Hemmschwelle eines normalen Telefongespraechs zu hoch ist. Andererseits aeussert sich dies in den bekannten Flames und gegenseitigen Dauerbeschimpfungen, mit denen sich einige Leute zumuellen. Soweit die Zusammenfassung dieser wie immer etwas konfusen Diskussion, die natuerlich nicht alle Aeusserungen und Meinungen widergeben konnte. Ingo, 90/12/28, 21:20. Wer mehr dazu lesen moechte, lese Tommy's Diplomarbeit (300 KB ASCII-Text). ------------------------------------------------------------------------------
[Chalisti] [11]
Psyche und Computer oder sind Hacker auch nur Menschen ?
[Chalisti] [11] G10 verfassungswidrig ?
G10 verfassungswidrig ? In diesem Vortrag ging es um das Gesetz zur Einschraenkung des GrundgesetzArtikels 10. Ferner wurde darber berichtet, da das G10 in mehreren Teilen gesetzeswidrig ist. Zum G10 laesst sich zuerst einmahl die Geschichte erwaehnen: 1963: Die Bundesregierung setzt einen Untersuchungsausschuss ein, mit der Aufgabe die Grundlagen fuer eine Telematische Ueberwachung zu schaffen. 1974: Die Bundesregierung legte einen Gesetzentwurf (G10) vor und aendert gleichzeitig den Artikel 5 des Grund Gesetzes (GG). Diese Gesetze und Gesetzesentwuerfe werden heftig von Datenschutz-Vereinen und anderen Organisationen kritisiert. 1978: Das G10 wird zum erstenmal geaendert. Es werden die Strafandrohungen in den Gesetzestext aufgenommen. 1980: Die Aenderungen und das G10 wurden von den Verfassungsrichtern mit einer 3:2 Mehrheit gebilligt (Wie denkbar knapp !) 1989: Aenderungen zum G10 werden in den Bundestag eingebracht und ohne grosse Verzoegerung genehmigt. Doch was ist eigentlich Verfassungswiedrig am G10? Zunaechst einmal beschneidet das G10 den Artikel 5 des GG, in welchem das Recht auf FREIE, UNEINGESCHRAENKTE Kommunikation und Meinungaeusserung gewaehrt wird. Dieses wird im G10 jedoch nicht genannt. Jede Bundesregierung wird sich jedoch schwer tun, das Recht auf uneingeschraenkte (soweit keine anderen Interessen und Rechte verletzt werden) Kommunikation und eine freie Meinungsaeusserung zu beschneiden. Dann sind noch einige andere verfassungswiedrige Elemente in diesem Gesetz, die aber erstmal nicht wichtig sind. Was hat die juengste Aenderung (von 89) fuer eine Auswirkung auf die Mailboxen? Ab 1.Jannuar 1990 sind alle Mailboxen anmeldepflichtig (Postkarte mit Namen und Telefonnummer reicht!). Was bringt das der Post? Zunaechst einmal gar nichts. Aber durch die Aenderungen im G10 sind Mailboxen jetzt fuer den BND (BundesNachrichtenDienst) oder den Verfassungsschutz zugaenglich. Der Verfassungsschutz kann also von einem SysOp verlangen, ihm die Ueberwachung der Box zu ermoeglichen. Das treibt den SysOp in eine schwierige Situation. Er darf dem betreffendem User nicht mitteilen, dass der Verfassungsschutz in der Mailbox und in seinen eigenen Brettern stoebert. Eine heisse Diskussion wurde darueber gefuehrt, was der SysOp zu tun hat, um dem Verfassungsschutz oder dem BND Zugang zu dem System zu verschaffen.
Der Betreiber muss nur das tun, was in seiner Macht steht (logisch). Ist es z.B. nicht moeglich, Nachrichten aus dem System umzuleiten, oder abzufangen, muss man dem Verfassungsschutz nur Zugang zu dem System verschaffen, da er notfalls am Bildschirm mitlesen kann. Doch wie schuetzt man sich vor Abhoerung und Aufzeichnung durch den BND oder den Verfassungsschutz? Das war das heisseste Thema dieser Diskusion. Es wurden verschiedene Moeglichkeiten genannt. Ein Abhoeren laesst sich jedoch ziemlich simpel vermeiden: Man nimmt einfach ein HST Modem oder ein Trailblazer und man kann die ganze uebertragung nicht mehr Abhoeren. Es ist auch moeglich, Protokolle ueber Handshakes laufen zu lassen, die man dann auch (fast) nicht mehr abhoeren kann. Sieht man von der Abhoermoeglichkeit einmal ab, stehen einem noch genuegend Mittel zur Verfuegung, sich vor Lesen der eigenen Mails von unautorisierten Dritten zu schuetzen. Man kann z.B. seine Texte DES-crypten, d.h. die Texte mit einem Passwort verschluesseln. Diese Dateien kann man dann nur noch mit Hilfe des Passworts lesen. Selbst der noch so gut ausgeruestete Geheimdienst kann so einen Code nicht in vertretbarer Zeit knacken. (Anm. der Redaktion: Es waere also wuenschenswert, wenn sowas in Points automatisiert werden wuerde, da sonst keiner das macht (Aufwand!)). BEPPO Die FS Jura hat dazu eine Stellungnahme erarbeitet. Diese liegt auf Papier beim CCC in Hamburg vor. ------------------------------------------------------------------------------
[Chalisti] [11] G10 verfassungswidrig ?
[Chalisti] [11] Wau's Predigt (Postaktionen)
Wau's Predigt (Postaktionen) Der ehrenvolle Alterpraesident des CCC in seiner One-Man-Show. Wau hielt einen Vortrag ueber Post & Querelen. Hier steht, was ich davon mitbekam. Ein Punkt war der, dasz die Post ja eigentlich nicht drei- sondern viergeteilt wurde. Die hoheitlichen Aufgaben der Post liegen naemlich nicht bei einer der drei Teilunternehmen, sondern immer noch beim BMPT (Bunten Mysterium fuer Post und Telekommunkation). Und d.h. werden sich die drei Untergeordneten Unternehmen bei weitem nicht frei verhalten, wie das Gesetz es befahl, sondern immer schoen lauschen, was jener sagt, der ihnen ihr weiteres Quasimonopol sichert... Wer z.B. bekommt die 5 weltweiten Satellitenkanaele, die dem Konkurs-Unternehmen DDR gehoerten nach dem Weltfrequenzvertrag ? Unter der Telefonnummer 0130-0333 kann man/frau/kind sein Mehrfrequenzwaehlteflon toasten... Der Paragraph 15, Abs. 2a ("Der Verstosz gegen Verleihbedingungen ist strafbar") ist ungueltig. TTKO & FAG sind strukturell geaendert. Und keiner ueberschaut die Auswirkungen dieser Aenderungen wirklich. Uebrigens sind Telekommunikationsendgeraete Teile mit maximal einer Amtsleitung. Sonst koennte ja jemand seine 2 Leitungen zum Vermittlungsdienst einsetzen. Und man kann Dreifach-Dosen verlangen beim Umbau auf TAE ! :) Dann kam das Problem mit dem BTX-Stern und dem ASCII-Stern. DIE haben naemlich leider unterschiedliche Bedeutung. Und d.h. kann man z.B. die Seite *0# anbieten, die was anderes enthaelt als dieselbe Seite, bei der der Stern mit BTX-Funktion angewaehlt wurde. Darueber gerieten der CCC und die Bundesp*st in, sagen wir mal, Streit. Und der CCC lernte was ueber Dezentralisierung :) Da war dann sogar Wau verbluefft. Fuer alle noch kurz ein Tip, wenn man sich mal wieder ne Rechtsbelehrung abholt: Man schreibe "rechtmittelfaehiger Bescheid" statt "Rechtbelehrung". Dann musz die Behoerde naemlich auch sagen, bei welchem Gericht man klagen musz, um auch jenes zu finden, welches sich zustaendig fuehlt. Diese ist seit der "Privatisierung" der P*st uebrigens unter BGB, nicht unter Verwaltungsgerichtsbarkeit zu bekommen. Teuer,
teuer... Wenn man sich WIRKLICH schlecht behandelt fuehlt & viel Geld ueber hat, labe man sich doch an der europaeischen Menschenrechtskonvention. Die hilft sogar in der Schweiz... Wau ueber Abmahnvereine: "Sumpf". Gruesze an alle Freaks 8) Abmahnen duerfen Konkurrenten, Verbraucherschutzvereine und Abmahnvereine. Man suche sich d.h. beizeiten nette Konkurrenten ist wird die Vereine los... Uebrigens, fuer alle Rechtsverdreher: Aufm Kongress ist ne Astra-Schuessel installiert, die, falls nicht eingeschritten wird, die Installation solcher pilotmaeszig impliziert. Wer also nun Astra sehen moechte, der warte auf den Ausgang evtueller Verfahren. Und die Info-Zeitschrift "Infosat" wird wohl ab 1991 ueber den Zeitschriftenvertrieb erhaeltlich sein. Weil dann Vertriebsnummern (?) aus der DDR im ganzen Gebiet fuer eine Uebergangszeit gelten... Pi ------------------------------------------------------------------------------
[Chalisti] [11] Wau's Predigt (Postaktionen)
[Chalisti] [11] Phreaking
Phreaking Das Ziel jedes Phreaks ist es, mit wenig eigenen Telefonkosten so weit wie moeglich und mit so vielen anderen Phreaks wie moeglich zu kommunizieren. Daher findet immer ein reger Informationsaustausch ueber die neuesten Praktiken in diversen Konferenzsystemen und Mailboxen statt. Auf diesem Workshop wurde nun die Entwicklung des Phreaking in verschiedenen Laendern praesentiert: Deutschland: Lange Zeit konnten die deutschen Phreaks ueber die kostenlose S130-Nummer der amerikanischen Firma AMD frei in der Welt herumtelefonieren. Dazu mussten sie einfach eine 9 mit dem Tonwahlverfahren (touch tone) waehlen und konnten dann alle 700er und 800er Nummern in den USA anwaehlen. Eine weitere Sicherung war nicht vorgesehen. Nach der ersten Rechnung, die ueber $500.000 lag, schaffte AMD diesen Service, der eigentlich fuer die Aussendienstmitarbeiter der Firma gedacht war wieder ab. Einige Systeme sind noch schlechter gesichert: Nach dem Ansagetext bekommt man teilweise gleich ein Freizeichen und die Welt steht zum Nulltarif zu Verfuegung. Wenn Phreaks erst einmal einen solchen outdial gefunden haben, tummeln sie sich meistens zu Dutzenden in Telefonkonferenzen und Voicemailboxen, die mit touch tones bedient werden und Dienste wie persoenliche Postfaecher mit gesprochenen Nachrichten, abrufbare Infos und einen Benachrichtungsdienst bieten. Ein in Deutschland recht weit verbreitetes aber im Vergleich schlechtes System ist das Sprachspeichersystem 2000. Anschliessend kamen die Phreaks noch auf den kostenlosen Service 130 der DBP Telekom zu sprechen. Es scheint, dass die Firmen wenig Interesse daran haben, dass ihre Nummern bekanntgemacht werden, denn das offizielle Verzeichnis der 130er-Nummern wird "mangels Interesse" nicht mehr herausgegeben. Aber die Phreaks haben nicht aufgegeben, sondern in naechtelangen "scan-sessions" alle 130er Nummern zusammengetragen. Die komplette Liste wird von Slink in der BDB.ZER-Box verwaltet und regelmaessig in die Computernetze eingespielt. In Teilen von Ost-Berlin gab es bis vor kurzem einen sehr interessanten Schaltungsfehler im Berliner Telefonnetz, das sich sowieso sehr vom ueblichen Telefonnetz der DBP Telekom unterscheidet, allein schon wegen des bis heute noch fehlenden Ortstakts: Man konnte sich einfach nach West-Berlin einwaehlen und dann dort gleich kostenlos weiter in die ganze Welt. Zu den Kartentelefonen ist zu sagen, dass in den FNL zur Zeit ziemliches Chaos herrscht, weil viele Muenzer entfernt und durch Kartentelefone ersetzt wurde, ohne aber Vertriebswege fuer die Karten
zu finden. So findet man als gluecklicher Besitzer einer solchen Karte wenigstens immer gleich eine freie Zelle. Inzwischen soll es angeblich einem Phreak gelungen sein, durch einfaches Verbinden zweier Kontakte auf der Karte durch einen Graphitstrich mit einem Bleistift die Abbuchung von Einheiten von seiner 12 DM-Telefonkarte zu verhindern. Die Aufmerksamkeit der Phreaks richtete sich auch auf das C-Netz-Autotelefon-Sprachspeichersystem der DBP Telekom. Es ist sehr attraktiv, weil es relativ komfortabel und leistungsstark ist und man einfach dank eines Ansagetextes der DBP Telekom an die Standardpasswoerter gelangen und sich so beliebig viele Postfaecher selbst einrichten kann. Interessant sind auch die 1177-er Nummern, die zu Postpruefzwecken eingerichtet aber auch sonst sehr praktisch sind. Es wurde berichtet, dass ein Phreak in Deutschland bereits seit einem Jahr kostenlos mittels eines Tricks und dieser Nummer an seiner digitalen Vermittlungsstelle telefoniert. Calling cards benutzen Phreaks, um ueber MCI und Sprint in die Staaten zu kommen um z.B. die neueste Software zu saugen. Meistens sind es nicht ihre eigenen calling cards und eine Firma oder ein Privatmensch wundert sich am Monatsende ueber die ungewoehnliche hohe Rechnung. Natuerlich bevorzugen Phreaks business-Karten. Nicht nur, weil arme Einzelpersonen geschont werden, sondern auch, weil bei den groesseren Summen spaeter auffaellt, dass sie die Karte mitbenutzen. Die Nummer dieser Karten setzt sich aus der Teilnehmernummer des Inhabers zusammen und enthaelt ausserdem einen ID-Code. Man kann u.a. erkennen, ob es sich um eine Firmen- oder eine Privatkarte handelt. Calling cards haben kein exp-date, sind also bis Widerruf gueltig. Um an solche calling cards zu gelangen muss man entweder gute Verbindungen zur Szene haben oder man ruft alle Inhaber von solchen Karten an und gibt sich (illegalerweise) als AT&T-Mitarbeiter aus, der unbedingt die Nummer benoetigt, weil "hier alles versehentlich geloescht wurde". Dazu sollte man aber doch ueber etwas mehr als das Standard-Schulenglisch und viel Ueberzeugungskraft verfuegen. Es kam noch der Hinweis, dass die Datenbank von MCI teilweise nicht auf dem neuesten Stand ist, so dass teilweise seit Tagen gesperrte Karten trotzdem noch funktionieren. Anschliessend begann ein Kollege aus den USA von dem Kampf gegen hohe Telefonrechnungen dort zu berichten: Es ist immer noch moeglich, ueber die schon seit langem bekannten 2600 Hz-Toene interessante Dinge zu bewirken und kostenlos internationale Gespraeche ueber Fernleitungen ("trunks") zu fuehren. Auch die red boxes, die die Geraeusche von eingeworfenen Muenzen beim Muenztelefon simulieren, funktionieren wie am ersten Tag. Besonders froh sehen die Amerikaner ISDN entgegen, stellt es doch eine neue Spielwiese fuer sie da. Inzwischen koennen sie schon die zur Vermittlungsstelle uebertragenen IDs des Telefonanschlusses manipulieren. Einen wichtigen Tip haben die Amerikaner fuer Einsteiger: Der Angerufene sollte entweder wissen, wie er sich am Telefon verhalten soll um nicht in juristische Probleme verstrickt zu werden, falls die ganze Sache wegen einer Fangschaltung oder aehnlichem auffliegt oder aber voellig unbedarft oder gar fremd sein. Auch als Angerufener kann man in den Staaten die Gebuehren senken: Ein kleiner Widerstand an der richtigen Stelle bewirkt, dass die Vermittlungsstelle davon ausgeht, dass es noch klingelt, waehrend die Phreaks schon laengst neue Infos austauschen. Dieser Trick funktioniert im bundesdeutschen Telefonnetz nicht. Ein Tip fuer Datenreisende auf Besuch im amerikanische X.25-Netz Tymnet (wie das deutsche Datex-P): Mit dem inzwischen allgemein bekannten Passwort
"video" kommt man in das Netz und kann sich dann z.B. in Chatsysteme in Frankreich weiterschalten. Ein sehr interessantes Ausgangsland fuer Phreaks scheint Holland zu sein, denn die Post laesst die jungen Forscher agieren, solange nicht das hollaendische Telefonnetz finanziell geschaedigt wird. Wenn dies mal der Fall ist, werden die Luecken innerhalb kuerzester Zeit (weniger als ein Tag) gestopft. Die Phreaks vermuten, dass ihre Leitungen ueberwacht werden, weil sie sich die Entdeckung dieser Fehler seitens des Netzbetreibers sonst nicht erklaeren koennen. In Holland gibt es z.B. die 008 Nummer, die das gleiche ist wie in Deutschland die 1188. Wenn man nun in einer Telefonzelle ist, muss diese Nummer natuerlich kostenlos sein. Sobald man aber eine normale Telefonnummer (z.B. in Hawaii) waehlt und bevor der Teilnehmer auf der anderen Seite den Hoerer abnimmt die Nummer 008 waehlt, telefoniert man vollkommen kostenlos. Inzwischen wurde dort ein Riegel vorgeschoben, indem bei den meisten Muenzern das Mikro abgeschaltet wird, bis der Angerufene abgenommen hat. Eine weitere nette Einrichtung ist das Hotelreservierungssystem eines hollaendischen Flughafens: Sobald man die Taste fuer ein Hotel gedrueckt hat und sich die Leitung aufbaut, haengt man kurz den Hoerer ein und - siehe da man hoert ein Freizeichen und waehlt kostenlos in die ganze Welt. Fuer Kreditkartenfaelscher ist Holland optimal: Bei Telefonen, die mit Kreditkarten arbeiten, wird nicht geprueft, ob die Karte noch gueltig ist. Einen Workshop zu diesem Thema abzuhalten ist natuerlich nicht ganz unkritisch, weil die Phreaks fuerchten, dass ihre muehsam erkaempften Luecken im Sicherheitsnetz der Telefongesellschaften von unbedarften Anfaengern "zugehackt" werden. Daher ruecken sie bei solchen oeffentlichen Veranstaltungen nicht mit allen Tricks heraus, sondern halten sich eher bedeckt. Die wirklich heissen Infos sind meistens nur einem kleinen Kreis Leute bekannt, weil sie sonst schnell wertlos waeren. Sie verwiesen aber auch auf ihre Unterlagen, die sie dem Chaos-Archiv auf dem Congress zur Verfuegung gestellt haben. Wer hier aufmerksam liest und sich seine Gedanken macht, kann den einen oder anderen Geistesblitz haben... Henne ------------------------------------------------------------------------------
[Chalisti] [11] Phreaking
[Chalisti] [11] Workshop
Workshop "Mailboxaufzucht und Pflege" Da die technische Entwicklung voranschreitet gibt es immer eine Luecke zwischen dem technisch Machbarem und dem, was als Angebot tatsaechlich vorhanden ist. Wird diese Luecke zu gross, gibt es Leute die versuchen, diese mit einem eigenen Angebot zu schliessen. Aus diesem Grund entstanden im Laufe des letzten Jahrzehnts an allen Orten Mailboxen. So auch in Kiel, wo am 18.12.86 die Toppoint ihren Betrieb aufnahm. Wie sie waren in dieser Zeit die meisten Systeme kleine lokale Mailboxen, die von ihrem Betreiber finanziert wurden. Die Software bestand aus selbstgeschriebenen, vergleichsweise kleinen Programmen. Diese waren mit einem vertretbaren Aufwand zu warten. Mit den steigenden technischen Moeglichkeiten stiegen Arbeitsaufwand und Kosten. Mailboxbetreiber wie der der Toppoint versuchten, durch Benutzergebuehren zumindestens die finanzielle Last auf mehrere Schultern zu verteilen. In Kiel fuehrten diese Versuche, da nur halbherzig und mit mangelnder Konsequenz durchgezogen, zu einer enormen Belastung des Sysops ( sowohl Geld- als auch Arbeitsmaessig ). Die Folgen waren ein Sysopwechsel und, nach einem Systemcrash, das vorlaeufige Aus fuer die Mailbox. Dieses lag nicht zuletzt an dem Trend zur Vernetzung, der die Telefonkosten fuer den Betreiber ins Absurde wachsen liessen. Der Versuch, internationale News in Kiel in einer Mailbox anzubieten, brachte dem Betreiber ein Minus von 2000 DM innerhalb von drei Monaten. An dieser Stelle haette die Geschichte dieser Mailbox wohl fuer immer geendet, wenn die Uni in Kiel wie an anderen Unis, die Dienstleistungen wie e-mail und News ihren Studenten und Mitarbeitern zur Verfuegung gestellt haette. Doch in Kiel waren diese Moeglichkeiten, zumindest fuer Studenten, nicht in Sicht. So fand sich ein Haeuflein Unentwegter zusammen, um das ganze in Form eines Vereins neu aufzubauen. "Wenn sich sieben Deutsche treffen, dann gruenden sie einen Verein", so lautet ein Vorurteil. Vereinsmeierei und Mailbox, laesst sich das miteinander verbinden ? Doch einige Vorteile sprechen dafuer : -
Die Verantwortung liegt auf mehreren Schultern. Ein Verein ist demokratischer als ein alleiniger Betreiber. Ein besseres Auftreten nach aussen. Sysopwechsel werden unproblematischer.
Erfolge stellten sich schnell ein. Eine schnell wachsende Mitgliederschar ( trotz der fuer Mailboxverhaeltnisse aussergewoehnlich hohen Beitraege von 20 DM / Monat ) sicherten die finazielle Basis. Der Vorstand einigte sich auf eine Arbeitsteilung, die den Betrieb sicherte ohne den Einzelnen zu ueberlasten. Der groesste Einzelerfolg war die Erteilung der Gemeinnuetzigkeit durch das Finanzamt Kiel Nord. Damit
sind Mitgliedsbeitraege, Hard- und Softwarespenden steuerlich absetzbar. Etwas was anderen Vereinen wie dem CCC versagt geblieben ist. Zur Zeit bietet die Toppoint ihren Benutzern weit ueber 1000 Bretter ( Newsgroups ) aus Netzen wie EuNet, SubNet, Zerberus, UseNet und anderen wie die apc-Gruppen an. Als Hardware steht ein 386'er unter Xenix mit 4 MB RAM, 480 MB Plattenplatz, 2 Ports ( 19200 & 9600 ) und einem Wartungsport zur Verfuegung. Durch dieses Angebot entstehen natuerlich erhebliche Kosten ( monatlich ) : - 100 DM Unido und GUUG. - 20 DM SubNet-Verein ( VzFdpbD ). - 40 DM Grundgebuehr Telekom. - 500 - 700 DM variable Telefonkosten. Diese Kosten sind noch ohne jegliche Hardware. Hinzu kommen auch noch Kosten fuer die Verwaltung, die nicht zu unterschaetzen sind. Insgesamt sind mit mittleren Kosten von 800 DM pro Monat zu rechnen. Um dieses zu finanzieren stehen der Toppoint in der Hauptsche die Mitgliedsbeitraege von z.Zt. 34 Mitgliedern zur Verfuegung. Hinzu kommt eine Mitgliedsfirma, die als juristische Personen einen einen Beitrag von 100 DM pro Monat leistet. Entgegen unseren fruehen Hoffnungen spielen Spenden z.Zt. eine untergeordnete Rolle. Um einen Verein zu gruenden bedarf es einiger Dinge. Es mus zum einen mindestens 7 Gruendungsmitglieder geben. Weiterhin bedarf es einer Satzung. Um damit spaeter keine Probleme zu bekommen empfiehlt es sich, mit der Satzung schon vorher zum Finanzamt und Vereinsregister zu gehen und sich beraten zu lassen. Wir stellen unsere Satzung gerne anderen Vereinen in spe zur Verfuegung, aber es gibt da in der Handhabe lokale Unterschiede. Auf der Gruendungsversammlung muss dann die Satzung beschlossen werden. Mit dem Protokoll der Versammlung und der Satzung geht man dann zum Notar ( 40 DM ) und zum Vereinsregister ( 120 DM ). Weiteres zum Thema Vereinsgruendung gibt es in einschlaegiger Literatur im Tachenbuchformat. Mit der Gruendung eines Vereins allein ist es nicht getan. Geleitet wird der Verein von einem Vorstand ( bei uns 5 Leute ). Verteilt werden muessen Aufgaben wie die Verwaltung ( Mitgliedsbeitraege etc. ), technische Wartung, Publicity und die Einfuehrung neuer Benutzer. Letzteres ist besonders wichtig, wenn man aus dem Freak- und Technik-Ghetto ausbrechen will. Bei dem Heranfuehren neuer Benutzergruppen an das Medium Mailbox kommt es auf zwei Dinge an : 1) Bekanntmachen der Moeglichkeiten und des Nutzens des Mediums. Dazu sind uns folgenden Moeglichkeiten eingefallen : - Mailingaktion ( direktes Anschreiben von EDV-Firmen ) teuer, null Reaktion. - Mundpropaganda wirkungsvoll, billig, aber eng begrenzter Wirkunsgkreis - Lokalpresse sehr wirkungsvoll, langanhaltender Effekt
VORSICHT : keine Voice-Nummern angeben - Seminare und Vortraege ist im anlaufen - Flugblaetter ist im anlaufen 2) Abbau des Hemmschwelle im Umgang mit Unbekanntem Eine erste Huerde ist die Oberflaeche. UNIX pur ist nicht sehr bedienungsfreundlich. Deshalb laeuft eine Menueoberflaeche bestehend aus einem Shellscript kombiniert mit "elm" und "nn". Weiterhin wird an einer deutschsprachigen Dokumentation der verwendeten Programme gearbeitet, da die englische Sprache doch auf viele abschreckend wirkt.Ein weiterer wichtiger Punkt ist die Moeglichkeit fuer neue Benutzer, Fragen stellen zu koennen, sei es per e-mail oder Telefon. Es muessen Ansprechpartner vorhanden sein. Wichtig fuer eine erfolgreiche Vereinsfuehrung ist auch eine gute Gruppenchemie. Mit Leuten, die nicht miteinander auskommen, laesst sich kein Verein aufziehen. In der Hinsicht stimmte bei uns alles. Die meisten von uns waren seit ueber 3 Jahren dabei. Das was sich hier darstellen laesst ist nur ein kleiner Teil dessen was wir realisieren wollen. Fuer weitergehende Fragen, speziell von neuen Vereinen, stehen wir gerne zur Verfuegung. Man erreicht uns als Toppoint Mailbox e.V. c/o Georg Hoermann Massmannstrasse 10 2300 Kiel 0431/577523 oder als
[email protected] Martin ------------------------------------------------------------------------------
[Chalisti] [11] Workshop
[Chalisti] [11] Feminines Computerhandling
Feminines Computerhandling Eine - wie ueblich - sehr gemischte Diskussionsrunde (ca. 14 Frauen und 20 Maenner) stellte fest, dass im allgemeinen die Frauen wesentlich unsicherer an Computer und Technik herangehen. Natuerlich wurde versucht, hierfuer Gruende zu entdecken. Es wurden unter anderem die anerzogene Unerfahrenheit mit der Technik, das oft abschreckend wirkende Verhalten der Maenner, gegenueber Anfaengerinnen und die Tatsache, dass Frauen oft mehr Hindernisse in den Weg gelegt werden, genannt. Zu diesen Hindernissen gehoert zum Beispiel die meist schlechtere finanzielle Situation der Frauen, da nach wie vor in den meisten Berufen die Maenner besser bezahlt werden. Auch wird im allgemeinen dazu uebergegangen, den weiblichen Mitarbeitern die "Sklavenarbeiten", wie Listensortieren etc., zu ueberlassen, waehrend sich die maennlichen mit den interessanteren Arbeitsbereichen auseinandersetzen. Allerdings gab es auch viel positives zu vermerken. Unter anderem, dass Frauen sich meist besser in die Situation anderer hineindenken koennen, dass sie trotz des Umganges mit dem Computer die Realitaet nie ganz aus den Augen verlieren und sie zu vielen Themen einfacherere Erklaerungen finden. Ausserdem interessieren sie sich im Normalfall fast ausschliesslich fuer den praktischen und sinnvollen Einsatz des Systems. Ein weiteres Thema war der Einsatz von Mailboxen. In den Mailboxen gelten Frauen meis als Exoten. Mittlerweile gibt es eine ganze Reihe von FrauenNetzen, in denen Maenner unerwuenscht sind. Diese wurden sozusagen als Ruhezonen fuer die weiblichen Teilnehmer der Boxen geschaffen. Der Einwurf einiger maennlicher Diskussionsteilnehmer, dass man solche Ruhezonen als Diskreminierung ansehen koennte wurde heftig dementiert, und dies nicht nur von Frauen. Ute ------------------------------------------------------------------------------
[Chalisti] [11] Feminines Computerhandling
[Chalisti] [11] Ein Staatsanwalt stellt sich
Ein Staatsanwalt stellt sich Das gibt natuerlich allerhand Anlass fuer ettliche Hacker, DFUE'ler und normale Sterbliche sich diesen Vortrag anzuhoeren und anschliessend ausgiebig mit dem Staatsanwalt zu verhandeln und ihn "an die Wand zu stellen". Als erstes sagte der Staatsanwalt, dass er nichts Verfahren - Internes ueber den Verlauf und das Ende des KGB-Hack-Prozesses berichten kann, da er dazu dass Einverstaendnis der Betroffenen braeuchte. Nach diesen Info's ging es dann endlich los. Der Staatsanwalt verdeutlichte das (noch relative) neue Hacker Gesetz. Dazu wurden die neuen Interessen, wie das Recht zu entscheiden, was mit seinen eigenen, persoenlichen Daten geschieht. Auf dieses Recht wurde noch etwas eingegangen und es wurde vom Staatsanwalt interpretiert. Man hat z.B. das Recht zu erfahren, was ueber einen Gespeichert ist. Ferner steht ihm zu, darueber zu entscheiden, ob seine Daten weiter gegeben werden koennen. Dieses Gesetz lehnt also, wie man sieht an die Amerikanischen Gesetze an. In den USA hat seit Geraumer Zeit jeder Buerger die Moeglichkeit, seine bei einer Behoerde, einem Kaufhaus oder sonst wo gespeicherten Daten einzusehen, zu duplizieren oder loeschen zu lassen. Ein solches Recht fehlt in Deutschland zum teil. Einige Passagen sind jedoch schon eingefuehr worden. Der Naechste Punkt war das Ausspaehen und Veraendern von Daten (Das Hacker Gesetz). Hier ging es darum, wie man z.B. ein Hack nachweisen kann, und wie er (der Hacker) dann bestraft werden kann. Dieses Thema nahm gut 1 Std. ein. Ich fange da zunaechst mal mit dem Abhoeren von Telefonleitungen und Datex- Leitungen an. Die groesste Schwierigkeit der Behoerden ist, einen rechtmaessigen Abhoerbescheit zu erlangen. Dies ist deshalb so schwer, weil der Hacker-Paragraph eine Abhoerung normalerweise nicht zulaesst. Der Hacker muss dazu noch mit einer anderen, krimminellen Tat in Verbindung gebracht werden. So ist es z.B. moeglich, einen Hacker gleich noch in Verbindung mit Rauschgifthandel zu bringen. Eine andere moeglichkeit ist der DirektEingriff bei Gefahr im Verzuge. Der Staatsanwaltschaft, dem Verfassungsschutz, dem BND, ... sind (fast) ueberall Schlupfloecher gelegt um Regelungen am Rande der Legalitaet zu umgehen. Aber alleine mit dem wirken des Abhoerungsbescheides ist es nicht getan. Das Hacken kann nicht abgehoert werden. Geht man jetzt davon aus, das dem Hacker gleich noch ein Handel mit Rauschgiften angehaeng wird. Wird beim Abhoeren gleichzeitig noch das Hacken festgestellt (eigentlich ja das Ziel des abhoerens), so ist noch nicht gewaehrleistet, das dieses Material in einem Gerichtlichem Verfahren gegen den Hacker verwendet werden kann. Eine solche uebergreifende Beweisaufnahme ist bei den Juristen heiss umkaempft und, wie sich herausstellte bei den Zuhoerern auch. Ein weiterer, sehr wichtiger Punkt war die Erkentnis darueber, wie man sich ueberhaupt Starfbar macht und welche Daten man nicht lesen darf, oder doch und wie man sie verwenden kann. Als erstes Unterteilt der Jurist die Daten
in 2 verschiedene Arten, 1. Die nicht Geschuetzten oder simpel geschuetzten und 2. Die Besonders geschuetzten. Doch wo sieht der Jurist zwischen den Daten einen Unterschied? Komme ich zunaechst erstmal zum 1. Datentyp. Diese Daten sind (in den Augen des Jurists) fuer den Inhaber nicht mehr interresant (vergleichbar mit Werbeprospekten, die man in der Stdt in die Hnad gedrueckt kriegt). Dies begruendet er (der Jurist) darin, dass der Inhaber seine Daten nicht richtig Schuetzt. Auch ein Passwortschutz fuer Dateien bringt es nicht, wenn man als Paswort z.B. die Namen von der Frau oder vom Sohn nimmt. Kommen wir nun zum 2. Datentyp. Der 2. Datentyp besteht aus Daten, die fuer den Inhaber sehr Interressant und schuetzenswert sind. Er schuetzt seine Daten mit besseren Paswoertern, die er regelmaessig wechselt. Aber was darf man den nun lesen und was nicht ? Lesen Darf man die Daten vom Typ 1 so ziemlich uneingeschraenkt, wenn sie fuer einen bestimmt sind. Typ 2 Ist verboten. Als weiteres wurde darueber diskutiert, ob man sich nun beispielsweise beim Einwohner-Meldeamt Einhacken darf und seine EIGENEN Daten ausliest. Die Rechtslage hier ist jedoch Starke auslegungssache des Richters. Nach gesetzlichen Bestimmungen waere es jedoch eine Ausspaehung von Daten und ist damit nicht Zulaessig und kann mit bis zu 3 Jahren Haft belegt wereden. ------------------------------------------------------------------------------
[Chalisti] [11] Ein Staatsanwalt stellt sich
[Chalisti] [11] CYBERSPACE
CYBERSPACE Auf der Cyberspace-Veranstaltung berichtete zuerst Bernd v.d. Brincken ("Institut fuer Kommunikation") ueber den Ansatz, den Computer als Medium fuer eine bildliche Kommunikation zu nutzen. Dabei werden die Gehirnstroeme des Anwenders gemessen (EEG) und in eine Grafik umgesetzt. Deren Wahrnehmung beeinflusst nun wiederum bestimmte Teile des EEG-Signals, sodass eine Rueckkopplung ensteht. Der Anwender kann dadurch lernen, die betroffenen EEG-Signale bzw. die Grafik bewusst zu steuern und verfuegt nun ueber ein zusaetzliches "Ausgabemedium". Konkret wurde dazu ein neuer EEG-Verstaerker gezeigt, der nun nicht nur - wie auf dem letzten Kongress - die groben Muskelspannungen anzeigt, sondern auch Unterschiede bei rein gedanklichen Vorgaengen. So war bei einer gezielten Entspannung (mit geschlossenen Augen) eine deutliche Veraenderung von einer kleinen, unregelmaessigen Kurve zu einem regelmaessigerem, periodischen Verlauf mit groesserem Ausschlag erkennbar. Die Umsetzung dieser Signale in eine Grafik konnte mangels Amiga-Rechner auf dem Kongress nicht gezeigt werden. Weiterhin wurde das Projekt "CyberBox" vorgestellt. Es handelt sich hier um eine grafische Mailbox, die einen Raum simuliert, in dem die Anwender sich bewegen und den sie veraendern koennen. Das Programm fuer die Grafik-Anzeige laeuft dabei auf dem Anwender-Rechner, sodass nur die Steuerungs-Informationen ueber das Modem uebertragen werden. Aus Italien waren u.a. Raffael und Gomma angereist, die in Mailand das Magazin "Decoder" und ein Buch "Cyberpunk" herausgeben haben (die anderen Mitglieder der Gruppe sollten den vollen Eintritt bezahlen und sind daher nicht erschienen...). Die Mailaender regten eine engagierte Diskussion ueber die weitere Entwicklung des Cyberspace/-punk Gedankens an: Ist es eine kulturelle Bewegung oder erstmal eine neue Unterhaltungsindustrie? Kann man von einer "Subkultur" sprechen? Ist die Vorstellung des Cyberspace als grosses, bildliches Netzwerk realisierbar und auch wuenschenswert? Kann man von "Kommunikation" sprechen, wenn nur Bilder ausgetauscht werden? Eine Erkenntnis bestand auch darin, dass ein Teil von Cyberspace in Form der Netze wie Z-netz oder UUCP schon existiert, die Grenze zu der Vision aus Gibsons SF-Roman "Neuromancer" ist vielleicht eher fliessend.
[email protected] ------------------------------------------------------------------------------
[Chalisti] [11] CYBERSPACE
[Chalisti] [11] SCF - DFUE mit Extras
SCF - DFUE mit Extras Es gab schon immer Leute, die es stoerte, dass sie auf ihrer Hypergrafikkarte mit Millionen Farben und Punkten nur normalen Text ohne Bilder als Untermalung bei der DFUE benutzen koennen. Nur hatte bisher anscheinend niemand Interesse daran, dieses Projekt konkreter anzugehen. Nun praesentierten Leute vom Suecrates in Stuttgart ihr Konzept, das es ermoeglicht, auf jedem beliebigen Rechner, also vom Uralt-tty-Terminal bis zur X-Windows Maschine, ein Menuesystem mit, falls technisch auf dem Terminal realsierbar, Grafik und Sound zu benutzen. Dazu wurde eine neue Kommandosprache generiert, die voellig rechnerunabhaengig ist. Die auf dem Terminal abzuarbeitenden Befehle werden tokenisiert, also kompakt, an den Benutzer geschickt und das Terminal interpretiert die Befehle so gut wie technisch auf dem Rechner moeglich. Dafuer haben die Entwickler sich einige Standards fuer Grafik und Sound ueberlegt: Grafik soll als Vektorbild uebertragen werden, bzw. GIFF-Bilder. Sound soll entweder in Vektoren oder in Phoneme (Lautzeichen) zur Sprachuebertragung gewandelt werden. Im Moment existiert bereits eine Terminalemulation fuer PCs, die aber noch recht langsam ist. Das Endprodukt soll ein C++-Source sein, der auf allen Rechnern compilierbar ist. Der groesste Vorteil des SCF gegenueber den anderen Grafikterminals wie z.B. X-Windows ist jedoch, dass das Terminal Texte, die oft uebertragen werden (wie z.B. Menues oder lange Listen) selbst auf einem lokalen Datentraeger speichert um die UEbertragungszeit zu senken. Es muessen dann nur noch die Unterschiede zwischen dem zu uebertragenden Text und der lokalen Version uebertragen werden, was natuerlich Zeit und somit Kosten spart. Es bleibt zu hoffen, dass dieses Projekt bald realisiert wird und sich in der DFUE-Szene durchsetzt. Eine Mailbox, die SCF unterstuetzt ist bereits geplant. Henne ------------------------------------------------------------------------------
[Chalisti] [11] SCF - DFUE mit Extras
[Chalisti] [11] Ueber den Internet-Wuergshop.
Ueber den Internet-Wuergshop. Am 28.12 sollte es um 10 Uhr morgens einen Internet-Arbeitskreis geben. Wegen mangelnder Wachheit ging es erst eine Stunde spaeter los. Allerdings etwas unerfreulich fuer den Referenten, der bis fuenf Minuten vor Beginn nicht gefunden war. Anfaengern im Thema Internet sollte eigentlich erklaert werden, wie man sich da einarbeitet, wie man rankommt ans Internet, was man damit anfangen kann usw. Zuerst ein paar Daten. Internet ist ein weltweites Datennetz mit ca. 250000 angeschlossenen Rechnern und einer sehr unbestimmten Anzahl von Nutzern. Schaetzungen gehen von 1 Mio Nutzern bis zu 10 Mio Nutzern in 20 bis 30 Laendern. Internet ist schwerpunktmaeszig ein Forschungsnetz, d.h. angeschlossen sind Universitaeten, Forschungsinstitute und Forschungsabteilungen von Firmen. Auf dem Netz wird die vom DARPA (Defense Advanced Research Project Agency des DoD) seit Beginn der 70er Jahre staendig weiterentwickelte Protokollgruppe TCP/IP (Internet Protokolle) verwendet. Die Funktion dieser Protokolle ist in elektronisch verfuegbaren Text-Dateien frei verfuegbar, den sogenannten Request for Comments (RFC). Die Geschwindigkeit der Netze rangiert von 9.600 Bits pro Sekunde bis in hoechste Hoehen, um die 50 MBit (Hyperchannel). Mittelfristig soll bis in zehn Jahren in den USA (dem wichtigsten Teilnehmer im Internet) ein Backbone mit Uebertragungsgeschwindigkeiten im Gigabit-Bereich zur Verfuegung stehen. Angebotene Dienste fuer den globalen Bereich sind derzeit remote login (telnet), file transfer (FTP), Electronic Mail (SMTP), ein verteiltes Directory (DNS, sowas wie ein Telefonbuch fuer Netzadressen), Verteiltes Conferencing (News) und einige andere Dienste. Fast alle Dienste im Inet beruhen darauf, dasz ein Rechner mit anderen Rechnern Kontakt aufnimmt ueber eine Art "Datenrohr", in das der eine Bytes reinschiebt und auf der anderen Seite wieder die selben Bytes in der selben Reihenfolge rauskommen. Es gibt auch eine Art Daten-Roulette, bei dem ein Rechner anderen Daten-Packete zuwirft und dann selber mit dem anderen Rechner ein Verfahren finden musz, um sicherzugehen, dasz der zumindest einige der Daten-Pakete auch auffaengt. Wozu braucht man das Teil ? Wichtig ist Electronic Mail, die jeder andere Art der Nachrichtenuebermittlung an Leute auf der anderen Seite des Globus an Effizienz uebertrifft. Die amerikanische National Science Foundation, die das Netz zum Teil finanziert, hofft, dasz dadurch die Zusammenarbeit auch weit entfernter Standorte moeglich wird. Ueber 1000 Archive stellen per anonymous ftp (eine Art Gastzugang zu Software-Archiven) Gigabytes an frei kopierbarer Software zur
Verfuegung. Ueber News man Kontakt zu ueber 1000 Newsgroups, in denen ueber z.T. hochaktuelle Forschung v.a. im Computerbereich diskutiert wird. Andere Fachrichtungen wie z.B. Geo-Fluid-Dynamiker oder die Physiker fangen langsam an, das Netz ebenfalls als Medium zu verwenden. Und all denen, die auf Auslandsreise sind, ist das Netz eine Verbindung nach Hause, um z.B. seine electronic Mail von fast jeder Uni aus lesen zu koennen. Schoen, hoert sich brauchbar an. Wie kommt man ran ? Die Informatik Rechnerbetriebsgruppe der Uni Dortmund betreibt fuer die BRD das sogenannte EUnet (und InterEUnet). Dort (Tel. 0231/755-2444) kann man sich an das Internet anschlieszen, bei Gebuehren von 500 bis 3000 DM pro Monat. Erwartet keine Dienstleistungswunder, die Kohle geht fuer Telekom-Gebuehren drauf, nicht fuer HiWi-Gelder. Als weiterer Anbieter ist die XLINK-Gruppe am Informatik-Fachbereich in Karlsruhe zu nennen. Ansprechpartner dort ist A. Nipper. Und dann waere da noch ein e.V. fuer den Betrieb eines Deutschen Forschungsnetzes (DFN), mit Sitz in Berlin, Pariser Strasze. Wenn man denen mit IP droht, ruecken sie vielleicht auch ein paar Infos raus. Nun hat nicht aber jeder Freak gleich die ueblen KDM ueber, um sich nen eigenen Link zuzulegen. Dann sollte er sich in die naechste Uni oder (in BaWue) FH einzuschreiben, wo er, mit VIEL Glueck, u.U. auch irgendwann in Kontakt mit dem Netz kommt. Selbiges liegt dort meist rum, wird aber meist nur sehr beschraenkt genutzt. Warning: Uni und andere Organisationen reagieren meist sehr sensibel auf Kontakte mit Leuten, die an das Netz wollen, weil sie das Teil nicht so ganz ueberblicken. Auch hier gilt: Ask Your local guru. Wer sich nicht mit den Diensten, sondern mit der Technologie beschaeftigen will, der kann das aber auch mit weniger Geld usw machen. Das Packet KA9Q sowie andere SW fuer PCs, Amigas, Ataris etc. lassen fast jedem die Moeglichkeit, sich mit den Protokollen zu beschaeftigen. Hier einige Buchtips: The Matrix, John S.Quatermann, 2. Auflage, Digital Press, ca. 120 DM, Computer Networks, Andrew Tanenbaum, 2nd Edition, ca. 70 DM, Prentice Hall, Internetworking with TCP/IP, Douglas Comer, Prentice Hall, 2nd Edition, 1991, auch Prentice-Hall. Nach der Einfuehrung ging es dann weiter mit einen kleinen Vortrag von Trepex und Thw ueber die technische Realisierung, wenn mensch zufaellig keine Standleitung in der Naehe hat. Mit Hilfe eines Modems ist es moeglich am Internet teilzunehmen. Die wesentlichen Dienste wie ftp, telnet und smtp (Mail) koennen mit Hilfe von SLIP-Implementationen realisiert werden. SLIP steht hierbei fuer Single-Line-Internet-Protokoll. Das bekannteste Beispiel dafuer ist KA9Q welches urspruenglich fuer den Amateurfunkbereich entwickelt wurden aber inzwischen, auch fuer Modem-, einfache RS232- und Midiverbindungen geeignet ist. SOlche Implementationen gibt es fuer PC, Atari ST und Mac. Vermutlich auch fuer Amiga und fuer Unix sowieso. SLIP ist gut geeignet um erstmal mit IP "spielen" zu koennen. Da die Programme nicht in die normalen Kommandoshells integriert werden, ist aber ein richtiger Internetbetrieb nicht moeglich. Das macht sich besonders bei ftp und smtp bemerkbar. Wenn die zu erreichende MS-DOS Schuessel gerade nicht das SLIP Paket gestartet hat, ist der Rechner nicht erreichbar. Ist das SLIP Paket
gestartet, ist auf dem Rechner keine andere Anwendung mehr moeglich. Dazu kommt eine sehr komplizierte Configuration und schlechte Benutzerfuehrung. In Berlin wurde aber eine Weile mit einer SLIP Verbindung zwischen tmpmbx und der TU Berlin gearbeitet, die auch recht stabil lief. Allerdings waren dort 2 Unix Rechner untereinander verbunden. Eine Weiterentwicklung waere sicher wuenschenswert. Erstmal verbesserte SLIP-Pakete, sowie die Moeglichkeit auf Unixen einen Art SLIP-Account zur Verfuegung zu stellen. Im Augenblick kann ein Slip direkt nur auf ein Modemport gelegt werden ohne das eine Identifizierung des Anrufers geschieht. Ein technischer Anschluss als weltweite Internet ist mit SLIP auch sehr schwer, weil erstmal eine Gegenseite gefunden werden muss (vermutlich Uni) die einen Zugang ermoeglicht. Eine andere Moeglichkeit fuer Internet ist ISDN. Auf dem Congress war eine ISDN-Karte von Sotec in einen 386er Unix Rechner eingebaut. Dazu kam ein Softwarepaket der Firma Bintec. Nach reichlich abenteuerlichen Konfigurationen, die eigentlich ausser einen piependen Rechner und die Meldung "Panic: kernel dumped" nicht viel Abwechslung brachte, kam ein rettender Engel namens Marc der dabei half, der Unix zu sagen, dass sie via ISDN eine Uni anrufen soll. Nach einigen versuchen klappte dies auch. ftp, telnet und andere Dienste konnten verwendet werden. Die Software ermoeglichte ein voellig transparentes Arbeiten. Egal welchen Internet-Dienst mensch anwaehlte: Falls in einer bestimmten Datei stand, dass via ISDN geroutet werden soll wurde automatisch eine Verbindung innerhalb von 2-3 Sekunden aufgebaut. Dann war mit 64KBps zu arbeiten. Da z.B. bei ftp (File Transfer) auch Daten gepackt wurden, bevor sie auf das Netz gescheucht wurden, konnte eine effektive Uebertragungsrate von 13 KBps erreicht werden. Das ist fast 4 mal soviel wie eine Universitaet mit einem 64KBps WiN-Anschluss erreichen kann. Dies liegt insbesondere daran, weil bei ISDN eine bestimmte Bandbreite garantiert wird. Bei WiN muss sich das gesamte Netz eine feste Bandbreite (von 50 GB) teilen. Mehr Teilnehmer heisst dann eben auch weniger Bandbreite fuer den einzelnen. Der einzige Grund den Universitaeten von ISDN/IP abhalten duerfte ist wohl die Verfuegbarkeit. Ein kleines Reset auf dem ISDN oder eine besetze Gegenstelle koennen eben bei WiN nicht vorkommen, obwohl ISDN praktisch guenstiger als ein WiN Anschluss ist. Eine solche ISDN Loesung steht aber eben auch Privatpersonen offen. Die mcshh ist seit dem Congress via ISDN am Internet zu Testzwecken angeschlossen. Die Firma Bintec hat auch bedacht, dass bei ISDN Zeitgebuehren anfallen. Falls ein Benutzer beispielsweise mehr als 20 Sekunden kein Zeichen uebertragen hat, wird die ISDN-Verbindung abgebaut. Die IP-Verbindung bleibt aber erstmal bestehen. Der Benutzer wundert sich hoechstens drueber, dass wenn er wieder eine Taste drueckt, dass die Antwortzeit so gross ist. Weiterhin kann es z.B. bei ftp sein, dass wenn die ISDN-Software merkt das beide Basiskaenaele von 64KBps frei sind, dass er die Daten ueber beide Kanaele uebertraegt, was dann die Dauer der Uebertragung natuerlich halbiert (nicht aber die Kosten!). Dazu kommt ein gutes Accounting um Kosten umzulegen und die Moeglichkeit das die Gegenseite ein Reversecharge Anruf taetigen kann. Auf die Art kann mensch nicht nur selbst am Internet teilnehmen sondern ist auch Internetmaessig erreichbar. Ein Hindernis sind sicher die hohen Kosten bei den Netzbetreibern wie DFN, Unido oder Uni Karlsruhe mit ca. 1000 DM/Monat. Aber es hat sich damals auch bei UUCP eine Loesung finden lassen, warum nicht auch bei Internet. Als erstes sollte vielleicht in Angriff genommen werden ein Backbonenetz von Internetsites via ISDN aufzubauen. Die Backbones
koennten dann Modemports mit SLIP zur Verfuegung stellen um den normalen Anwendern ueber diese die Moeglichkeit zur Teilnahme zu geben. Natuerlich muesste dafuer auch einiges auf den Backbones und besonders bei den Personal Computern geschrieben werden. Aber bei UUCP hat das damals ja auch geklappt. Ein solches "freie" Internet koennte erstmal Deutschlandweit funktionieren. Dann sieht mensch weiter wie es mit einer internationalen Anbindung klappen koennte. Wer noch weitere Fragen hat, wende sich an die o.g. oder an pi at complx.stgt.sub.org. Pi, Terra ------------------------------------------------------------------------------
[Chalisti] [11] Ueber den Internet-Wuergshop.
[Chalisti] [11] Network ChaosMent
Network ChaosMent Das durch die fortschreitende Vernetzung der Computernetzwerke untereinander entstandene und sich staendig vergroesserende Chaos an den Uebergaengen zwischen zwei Netzen (Gateways) fuehrt immer wieder zu Problemen technischer aber auch ideologischer Art. Aus diesem Grund haben sich bereits Anfang Dezember Vertreter der grossen Computernetze (u.a. Fidonet, Z-Netz, Subnet, MausNet) in Hannover zu einem Workshop getroffen, um eine einheitliche Adressierung und ein sicheres Netzprotokoll auszuarbeiten. Dabei wurde man vor grosse Probleme gestellt, weil einige Netzwerke Protokolle verwenden, die nur schwer an andere Netze anzupassen sind oder leicht Doppelversendungen von Nachrichten auftreten koennen. Ausserdem wurde schon vor laengerer Zeit ein Leitfaden zum Versenden von Nachrichten an andere Netzwerke namens GATOR (GATewayORientierungsratgeber) von Michael Keukert ("Mr.Gator") erstellt. Der Workshop auf dem Chaos Congress sollte nun nach der Erledigung der technischen Arbeit auf die Verwaltungs- und Finanzierungsprobleme von Gateways eingehen. Anwesend waren Anwender, Systembetreiber, Gatewaybetreiber und Mitarbeiter von Netzkoordinationen. Zunaechst wurde darueber diskutiert, welche Mindestfunktionen eine Benutzeroberflaeche zum Mail- und Newsaustausch fuer einen sinnvollen und zuverlaessigen Netzbetrieb enthalten sollte (z.B. Kommentarverkettung, Reference-Zeile, etc.). Da dies mit der Zeit zu detailiert und speziell wurde, sammelten sich einige Interessierte zu einer Arbeitsgruppe, die auf dieses Thema noch genauer eingehen will. Anschliessend kamen wir auf das Kostenproblem zu sprechen. Es ist anscheinend zur Zeit allgemein ueblich, dass zwischen zwei Netzknoten keine Kostenverrechnung stattfindet. Jeder zahlt seine Leitungsgebuehren und schickt alle Nachrichten weiter, bis das Geld nicht mehr fuer den Betrieb reicht. Eine einheitliche Abrechnung fuer die User existiert nicht, so dass an eine Abrechnung fuer ein Netz oder gar Netzuebergaenge erst recht nicht zu denken ist. Einen guten Ansatz hat hier das MausNet gemacht: Die Differenz zwischen gesendeten und empfangenen Daten wird in Telefoneinheiten umgerechnet und der geweils benachteiligten Box gutgeschrieben. Hinterher wird dann abgerechnet. So ist das natuerlich nicht auf alle Netzwerke und Gateways uebertragbar, aber frueher oder spaeter muss hier eine Regelung gefunden werden, damit nicht einige gutmuetige Betreiber als Universalserver ausgenutzt werden und schliesslich aus finanziellen Gruenden ihr System schliessen muessen. In der Uebergangszeit muss man an die Vernunft der Benutzer appellieren, damit z.B. nicht unnoetig ueber fremde Netze geroutet wird. Ein weiteres Modell fuer die Abrechnung eintreffender und zu verschickender Nachrichten praesentierte Terra als Vertreter der north-domain, die ein Abkommen mit der unido (Backbone fuer Deutschland fuer das EUnet) getroffen haben, so dass Nachrichtenaustausch mit der ganzen Welt zu vertretbaren Kosten durch Vereinigung mehrerer Systeme zu einer Subdomain moeglich ist.
Schliesslich wurde Arbeitsgruppen gebildet, um die oben bereits erwaehnten technischen Probleme, die Frage der Benutzeroberflaeche und die Kostenfrage insbesondere im Hinblick auf internationale Verbindungen zu klaeren. Leider vielen diese Arbeitskreise weitgehend flach, weil zum Teil die Menschen verschuett gingen oder der AK ueber Benutzungsoberflaechen leider wg. Magenverstimmung ausfallen mussten. Es ist noch viel zu tun, wie man auch bei der praktischen Arbeit bemerkt: Die Haelfte der uebers Computernetz verschickten Einladungen zu diesem Workshop, groesstenteils ueber Gateways, kam als Errormail zurueck... An einigen Stellen - insbesondere bei Netzen die geschichtlich aus Mailboxen entstanden sind - gab es Probleme mit dem Thema Network Managment. Es wird befuerchtet, dass das "verwalten" auch zu einem Verlust an Eigenstaendigkeit fuehrt. Andere meinten wieder, dass ihre Benutzer das nicht braeuchten (z.B. int. Erreichbarkeit) bzw. sie ja als Betreiber die Kosten haetten und daher auch zu entscheiden haette, was gemacht wird und was nicht. Das beim Network Managment aber das Netz und nicht eine Summe von Sites wichtig ist, wird bei einigen (noch) nicht gesehen. Abschliessend noch ein Tip: Fuer wirklich interessierte im Bereich des Network Managment gibt es das Buch "The simple Book" von Marshall T. Rose. Anhand vom Network Managment bei TCP/IP-Netzen wird dort einiges erlaeutern. Die Ansaetze sind so auch auf Mailboxnetze anwendbar. Leider ist es sehr teuer und sollte daher nur von wirklich interessierten gekauft werden. Sonst mal in der naechsten Buecherei nachsehen. Henne, Terra ------------------------------------------------------------------------------
[Chalisti] [11] Network ChaosMent
[Chalisti] [11] Abschlussbericht "DDRnet"
Abschlussbericht "DDRnet" Die Infrastruktur im Bereich der Telekommunikation in der ehemaligen DDR genuegt bekanntlich nicht der Erfordernissen einer Gesellschaft deren Wesen die Kommunikation ist bzw. zwangsweise werden wird. Da der Aufbau des Telefonnetzes oder digitaler Datendienste in der ehemaligen DDR noch eine lange Zeit in Anspruch nehmen wird, hat sich der CCC Anfang des Jahres 1990 zusammen mit dem Neuen Forum ein Projekt zu initiieren, welches den Aufbau eines Netzes zwischen gesellschaftlichen Gruppen und Universitaeten mit Verbindung in die bundesdeutschen und internationalen Kommunikationsnnetze zum Ziel hatte. Wir gingen damals davon aus, dass die groesseren Firmen (mit westlicher Unterstuetzung) sowie Regierungsstellen schnell ihre Kommunikatinswee zwischen Ost und West finden werden, jedoch Umweltgruppen, Buergerinitiativen und Forschungseinrichtungen weit aus laenger auf die Nutzung guenstiger Verbindungen warten werden muessen. Da uns "Wessies" aber auch Kenntniss der Moeglichkeiten, Zielsetzung und Struktur der Gruppierungen und Einrichtungen in der ehemaligen DDR fehlte, waren wir zwingend auf die Unterstuetzung der Menschen aus der DDR angewiesen. Vereinzelte Treffen gab es schon im Rahmen des Chaos Communication Congress 1989 in Hamburg-Eidelstedt, wo die Idee geboren wurde und die Vorstellungen des Neuen Forum zur Sprache kamen. Am 6. Januar 1990 kam es dann zum ersten Treffen zwischen dem Neuen Forum und dem CCC. Dort wurde das von uns entwickelte Konzept der Projekte "DDRnet" und "BARBARA" vorgestellt und an einigen Stellen modifiziert. Beim Projekt "DDRnet" handelt es sich die Vernetzung von oeffentlich zugaenglichen Kommunikationsraeumen in den 15 Bezirkshauptstaedten der DDR. Zum grossen Teil sollte das Neue Forum die Systeme erhalten und warten. Die Systeme sollten aber fuer die Kommunikation allgemein jedem zugaenglich gemacht werden um so jeder geselslchaftlichen Gruppe und interessierten Buergern die Moeglichkeit geben Information zu erhalten und zu verbreiten. Dabei sollten IBM-Rechner mit dem Betriebssystem Unix eingesetzt werden, weil diese durch die Multi-User/Multitasking Faehigkeit flexibel ist, eine grosse Palette an freikopierer Software existiert und das benoetigte Kommunikationsprogramm schon vorhanden ist (UUCP). BARBARA stand fuer "Buerger-Arbeitsplatz Rechner fuer besondere Aktionen Richtig Angefangen" und sollte die prinzipielle Versorgung an PCs, Fotokopierern, Textverarbeitung, Datenbank- und Verschluesselungsprogrammen verbessern. Die Projekte standen in sofern in einem Zusammenhang, als das BARBARA der Informationsbearbeitung und -erstellung dienen sollte und das DDRnet dann zur Informationsverbreitung. Fuer das Projekt wuerden ca. 350.000 DM notwendig sein, die durch Sach-
spenden aufgebracht werden sollten. Nach dem Aufruf zu Spenden und unserer Pressearbeit fanden sich auch schnell die ersten Spender. Dr. Neuhaus spendete 20 Modems, ein Haendler einen Rechner fuer Dresden im Rahmen von Barbara und die Firma Aavalon war bereit die gesamten Rechner fuer das Projekt DDRnet komplett zur Verfuegung zu stellen, wenn die Absetzbarkeit dieser Spende geregelt werden koenne. Von da ab began der monatelange Durchlauf durch Instanzen. Nach dem Paragraph 10b des EInkommenssteuergesetzes duerfen Spenden nur bis zu einem bestimmten Prozentsatz des Umsatzes bzw. Gewinnes abgesetzt werden. Diese Grenze wuerde bei der Firma Aavalon ueberschritten werden. Von nun an war also das Ziel eine Ausnahmegenehmigung oder einen anderen Weg zu finden, um das Projekt umzusetzen. Spendenbescheinigungen fuer das Projekt haetten von verschiedenen Vereinen die mit uns zusammenarbeiten ausgestellt werden koennen, wie zB der MUT eV oder die Heinrich-Boell Stiftung. Bei diesen Stellen war eine unbuerokratische Zusammenarbeit moeglich. Bei der Suche nach Ausnahmegenehmigungen kamen aber ganz schnell die hiesige Buerokratie in den Weg. Finanzaemter sahen sich nicht zustaendig oder keien Moeglichkeit zu helfen oder zu beraten. Paralell zu diesen Versuchen der Umsetzung wurden aber die Kontakte und Arbeiten zur Vernetzung in der ehemaligen DDR ausgebaut. Es wurde eine Mailling-List (Verteiler fuer elektronische Post) eingerichtet, in dieser die Gespraeche zwischen Interessierten in der DDR (TH Leipzig, HU Berlin, Charite, Gruene Liga Berlin) und hiesigen Initiativen (Uni Dortmund/EUnet, GMD, DFN, CCC) zusammengefuehrt wurden um einen Informationsabgleich zu ermoeglichen. Im Rahmen des 2. EUnet-Benutzertreffen Mitte Juli 1990 kam es zu dem ersten Treffen der Vertreter von west- und ostdeutschen Universitaeten, hilfsbereiten Privatpersonen, Firmen und Vereinen um die Vernetzung weiter zu foerdern. Als zentrale Anlaufstelle fuer Aktivitaeten in der DDR kristalisierte sich die Firma gki in Berlin heraus. Von nun an traf mensch sich regelmaessig alle 4-6 WOchen um neue Aktivitaeten zu besprechen und abzugleichen. Die gki bekam die Zusage fuer die Vernetzung das S1-Netz der NVA nutzen zu koennen. Dabei handelt es sich um ein NVA internes Telefonnetz mit guter Qualitaet. Anschluesse an dieses Netz befinden sich bei PolizeiMeldestellen, Regierungs- und Parteigebaeuden. Der Zugang zum S1-Netz sollte auch den gesellschaftlichen Gruppen offenstehen, soweit sie sich ueber die gki zur Teilnahme anmelden. Diese Moeglichkeit fuer das Neue Forum kam dann auch bei einem Gespraech zwischen Neuen Forum, GKI und CCC Mitte Juli in Berlin zur Sprache. Weiterhin gab es ein informelles Gespraech mit dem Postminister der DDR ueber den Betrieb eines "Netzes". Prinzipiell wurde uns gesagt, wuerde es keine Probleme damit geben. Es wurde nur eine Anmeldung gewuenscht.
Zu diesen Zeitpunkt wurde eine alternative Moeglichkeit zur Absetzung der Spenden gefunden. Laut dem Bundessteuerblatt 1990, Teil I, S. 122 ist es moeglich bei Zuwendungen einer bundesdeutschen Firma an eine karikative Einrichtung oder einer Firma in der DDR Sachzuwendungen vollstaendig als Betriebsausgabe zu verbuchen. Wir teilten diese Moeglichkeit der Firma Aavalon mit, die daraufhin ueber ihren Steuerberater Kontakt mit dem Finanzamt Muenchen aufnahm. Als Kontaktfirma in der DDR sprachen wir mit der Firma GKI, die dann als Empfaenger der Geraete laufen wuerde. Die Rechner waeren dann gemaess der zu dem Zeitpunkt geltenen Gesetze in der DDR an die Endbenutzer weitergegangen und der Volkskammerpraesidenten als Spende genannt worden. Das Finanzamt Muenchen teilte auf Grund der Anfrage vo Aavalon mit, dass die Sachzuwendungen in die DDR in ihrer Verkaufspreis mit Mehrwertsteuer belegt werden wuerden, sowie weitere 9% an Steuern anfallen wuerden. Insgesamt haette Aavalaon mehrere Zehntausend DM an das Finanzamt zahlen muessen, um das Projekt umzusetzen. Dazu war Aavalon verstaendlicherweise nicht bereit. Zu diesem Zeitpunkt sah der CCC keine weitere buerokratischen Moeglichkeiten mehr, dass Projekt umzusetzen. Daher wurden Briefe an den Bundesfinanzminister und den Bundeskanzler geschickt, mit der Bitte um Hilfe bei der Projektumsetzung. Wir beschrieben das Projekt, die Probleme mit dem Finanzamt. Dr. Michels teilte uns mit, dass er unser Schreiben im Auftrag des Bundeskanzlers an das BMF weiterleiten wuerde. Kurz nach diesen Schreiben erhielt der CCC ein beglaubigtes Schreiben aus dem Bundesfinanzministerium von Herrn Weiss. DIeser verwies auf die Kompotenzen des Laender, legte ein Auszug aus des Bundesgesetzblatt, Teil I, S.122 bei und leitete das Schreiben "zwecks weitere Veranlassung" an das Bayr. Staatsministerium der Finanzen weiter. Dieses Schreiben wurde uns am 13.9 1990 von dem Leitenden Ministerialrat Dr. Zeitler beantwortet. Dieser teilt uns mit, dass uns ja vom BMF die Gesetzesblaetter zur Behandlung von Hilfeleistungen in die DDR uebermittelt wurde und das es weiter Aufgabe des firmlichen Steuerberaters waere, den Sachverhalt aufzubereiten. Weiter schreibt er: "Bei entsprechender Aufbereitung des Sachverhaltes und der steuerrechtlichen Loesungsmoeglichkeiten, was zunaechst in jeden Fall Aufgabe des steuerlichen Beraters ist, wird sich das Finanzamt einer Mitwirkung nicht entziehen". In unseren Schreiben (das dem Bayr. Staatsministerums zugeleitet wurde) schreiben wir deutlich unseren Versuch die Regelung des BGBlatt I,122 zu nutzen und der Probleme bezuegl. Mehrwertversteuerung. Dies sind ja in diesem Fall unsere konreten steuerlichen Probleme, bei denen uns Dr. Zeitler anheimstelle ihm "diese Probleme im einzelnen darzulegen". Wir leiteten das Schreiben des Dr. Zeitler an die Firma Aavalon weiter. Diese teilte uns mit, dass es sich bei der Regelung um jene handelt, die schon vom Finanzamt Muenchen mit Hilfe der Mehrwertsteuererhebung beantwortete und in diesem Schreiben des Dr. Zeitlers auf unsere Problemstellung garnicht eingangen wurde. Zu diesem Zeitpunkt stand die deutsche Einheit kurz bevor. Die beteiligten Stellen haben nach gut 10 Monaten Gespraechen mit verantwortlichen Stellen, Behoerden und Menschen gelernt, dass es nicht nur die ostdeutschen Behoerden sind die sich wenig kooperativ zeigen,
sondern auch unsere eigenen Behoerden nicht in der Lage sind "zuegig und unbuerokratisch" zu handeln. Es ist sicher nicht falsch zu sagen, dass sich der CCC an den Projekten uebernommen hat. Allerdings konnten wir trotz (oder gerade) wegen dieser Ueberforderungen alle administrativen Probleme mit Neuen Forum, Firmen, ostdeutschen Behoerden, Vereinen und Netzbetreibern loesen. Es wurden Spender gefunden. Verschiedene Leute hatten sich fuer Schulung und Installation freiwillig gemeldet. Es waere also nicht mit den "Rechner hinstellen" getan gewesen. Abschliessend koennen wir also uns auf der Aktivaseite zu gute halten, dass wir Modems besorgt haben, ein Rechner nach Dresden ging, die Erfahrungen mit Behoerden bezuegl. Hilfsprojekten, dass wir in dem Arbeitskreis zum Aufbau von Netzen in der DDR mitwirken konnten, so dass auch gesellschaftliche Gruppen und Privatpersonen einbezogen wurden. Eine Tatsache die selbst in der Bundesrepublik als Beispiel fuer Zusammenarbeit in verschiedenen Bereichen wirken koennte. Auf der Passivaseite ist sicher zu erwaehnen, dass wir Hoffnungen geweckt haben und sie nicht realisieren konnten, dass wir in der Anfangszeit selbst im Chaos zu ersticken drohten und dauernd der Bearbeiter des Projektes im CCC wechselte und schliesslich die Pressemitteilungen die wir rausgaben und von Dingen sprachen, von denen wir _annahmen_ das sie nicht mehr "schief" gehen koennen. Terra ------------------------------------------------------------------------------
[Chalisti] [11] Abschlussbericht "DDRnet"
[Chalisti] [11] ERFA-KREIS
ERFA-KREIS Was ist ein Erfa-Kreis? ----------------------Erfahrungs-Austausch-Kreise, kurz Erfa-Kreise, sind abgegrenzte Gruppen von Mitgliedern des Clubs oder dem Club nahestehenden Personen. Eine Abgrenzung kann aufgrund regionaler oder thematischer Schwerpunkte erfolgen. So gibt es zum Beispiel die Erfa-Kreise Luebeck und Erfa-Kreis Publizistik. Wie muss ein Erfa-Kreis organisiert sein? ----------------------------------------Nach der Satzung des Clubs darf sich der Kreis seine eigene Form suchen, zwischen Diktatur und Basisdemokratie ist alles moeglich. Mindestens eine Person muss Mitglied im Chaos Computer Club e.V. sein. Wie werden Erfa-Kreise finanziell ausgestattet? ----------------------------------------------Alle Mitgliedsbeitraege von neu eingetretenen Mitgliedern durch Erfa-Kreis-Arbeit ab Gruendung und Anmeldung des Erfa-Kreises beim CCC e.V. in Hamburg, bleiben beim jeweiligen Erfa-Kreis. Pro Mitglied werden einmalig bei Aufnahme in den CCC e.V. 20,00 DM als Aufnahmegebuehr verlangt und an Hamburg abgefaehrt. Alle Gelder, die die Erfa-Kreise einnehmen, sind zu verwalten und abzurechnen. Die Abrechnung mit Einnahmen und Ausgaben ist dem Kassenpruefer auf Verlangen auszuhaendigen, spaetestens jedoch zur Mitgliederversammlung. Erfa-Kreise und der e.V. -----------------------Die Erfa-Kreise geben bei Bedarf ueberschuessige Gelder an den CCC e.V. ab. Die Erfa-Kreise beziehen die Datenschleuder und alle anderen Dienstleistungen des Clubs gegen ermaessigte Gebuehr. Der Versand der Datenschleuder an die Erfa-Kreise erfolgt in Paketen um Versand- und Verwaltungsaufwand zu minimieren. Koordination -----------Der Eingang aller chaosverdaechtigen Materialien wird an eine Sammelstelle gesandt, von dort werden sie allen interessierten Erfa-Kreisen zur Verfuegung gestellt. Im Augenblick ist das Erich Engelter (Chaos Rhein-Main). Fuer allgemeine Erfa-Anfragen existiert ein Erfa-Repraesentant, der auch Mitglied des Vorstandes ist (wobei der Vorstand eigentlich nicht mehr zu sagen hat, als die Mitglieder). Im Augenblick ist das Nikolaus Bernhardt in Luebeck. ChaosNet --------
Ein Erfakreis kann sich mit einer Mailbox an das ChaosNet anschliessen und alle Gruppen empfangen. Das ChaosNet wird derzeit auf UUCP und Zerberus angeboten. ------------------------------------------------------------------------------
[Chalisti] [11] ERFA-KREIS
[Chalisti] [11] Neues aus den USA
Neues aus den USA National Academy of Science veroeffentlicht Studie ueber Computersicherheit --------------------------------------------------------------------------Eine Studie mit dem Titel "Computers at Risk. Safe Computing In the Information Age", die im Auftrag der "Defense Advanced Research Agency" (DARPA) seit Herbst 1988 von 16 namhaften Computerspezialisten aus der akademischen Welt und oeffentlichen Verwaltung erarbeitet worden ist, wurde letzte Woche vom "National Research Council" der "National Academy of Science" (NAS) veroeffentlicht. Im Ergebnis fordert die Studie die Einrichtung einer "Federal Information Security Foundation". Diese sich vornehmlich aus Mitgliedsbeitraegen der Computerindustrie in Hoehe von $15 - $20 Mio. finanzierende Non-Profit Organisation solle Standards fuer die Datensicherheit in Computersystemen festsetzen und - gegen Kostenbeteiligung - entsprechende Normkonformitaetspruefungen vornehmen. Mit Hilfe sog "Computer Emergency Response Teams" (CERT) soll Faellen von Computerkriminalitaet nachgegangen werden. Die Darpa hat bereits ein derartiges Team am Software Engineering Institute in Pittsburgh eingesetzt. Dort steht eine kleine Gruppe von Datensicherheitsspezialisten rund um die Uhr zur Verfuegung. Ueber eine speziell eingerichtete Hotline koennen Faelle von Computerkriminalitaet gemeldet und unmittelbar entsprechende Gegenmassnahmen eingeleitet werden. Gegenwaertig sind die "National Security Agency" (NSA) und das dem Commerce Department zugeordnete "National Institute for Standards and Technology" (NIST) fuer die Datensicherheit in den USA verantwortlich. Als die NSA, ein Geheimdienst, der vornehmlich mit der Kontrolle und dem Abhoeren verdaechtiger Auslandskommunikation befasst ist, vor einigen Jahren groesseren Einfluss auf den industriellen Datenschutz nehmen wollte, stiess dies auf den erbitterten Widerstand einiger Kongressabgeordneter und des Banken- und Versicherungsgewerbes. Man befuerchtete die Ausforschung und Kontrolle der in diesem Bereich besonders sensiblen privatwirtschaftlichen Geschaeftsbeziehungen durch die NSA. Als Konsequenz wurde ein Grossteil der NSA-Zustaendigkeiten fuer die nicht geheimhaltungsbeduerftige kommerzielle Datensicherheit dem NIST uebertragen. Wegen unzureichender Finanzausstattung, so reklamiert die gemeinnuetzige Organisation "Computer Professionals for Social Responsibility" war der Einfluss des NIST auf Datensicherheit und Datenschutz bislang jedoch mehr als duerftig. Die NSA lehnt bislang einen in der Studie unterbreiteten Vorschlag ab, selbstentwickelte Sicherheitstechnologien zum Schutz von Telefon- und Datenkommunikation fuer den kommerziellen Vertrieb freizugeben. Der Vorschlag, Standards fuer die Datensicherheit in Computersystemen festsetzen, stiess auf den Widerstand der Fachvereinigung "Association of Data Processing Service Organizations" (ADAPSO). Die Informationstechnologie, so die ADAPSO, entwickele sich so schnell, dass jeder Versuch, diese Technologie auf
informationstechnische Sicherheitsstandards zu verpflichten, zum Scheitern verurteilt sei. In den USA ist die Diskussion ueber Datensicherheit allerdings nicht zuletzt durch die Absicht der EG angefacht worden, in allen EG-Mitgliedsstaaaten einen einheitlichen Sicherheitsstandard fuer Computersysteme durchzusetzen. Sollten ihre Produkte nicht aehnlichen oder besseren Sicherheitsstandards entsprechen, fuerchtet die US-Computerindustrie um ihre Konkurrenzfaehigkeit. Die Chancen fuer die Einrichtung der vorgeschlagenen "Information Security Foundation" stehen daher nicht schlecht. Schnellere Laserdrucker ----------------------Die fuehrenden Hersteller von Laserdruckern, die Dataproducts Corp., Hewlett-Packard und Panasonic, planen fuer Mitte 1991 die Vermarktung von "300-dot-per-inch" und "16-page-per-minute" (ppm) Laserdruckern zum Preis von etwa $5.000 Der derzeitige Standard liegt bei 8 ppm. Die Datapro Corp. hat angekuendigt, sie wuerden im Februar 1991 ein 16 ppm System mit 96 Fonts und 1 Mbyte Arbeitsspeicher, das auf Sharp-Lasertechnologie aufsetzt, zum Preis von $3.695 anbieten. Der Marktfuehrer Hewlett-Packard verweigert derzeit noch jeden Kommentar zu Berichten, das Unternehmen wuerde Mitte 1991 einen auf Canon-Lasertechnologie basierenden 16-20 ppm Laserdrucker zum Preis von $5.000 - $ 6.000 anbieten. Eine der wichtigsten verkaufsfoerdernden Eigenschaften der neuen Laserdruckergeneration wird sein, dass Endbenutzern erweiterte Moeglichkeiten zur Verfuegung gestellt werden, diese Drucker in einem lokalen Netz vom eigenen Arbeitsplatz aus ansteuern und kontrollieren zu koennen. So wird Hewlett-Packard zusaetzlich zu dem neuen Laserdrucker eine Netzwerk-Version der "HPL Printer Control language - HPL 6" vorstellen, die derartige Moeglickeiten abdeckt. C++ Interpreter fuer Unix ------------------------Die Saber Software Inc. in Cambridge (Mass.) hat eine UNIXkompatible Programmierumgebung mit C++ Interpreter entwickelt. Zusaetzlich verfuegt dieses Softwarepaket ueber einen QuellcodeDebugger, einen graphischen Browser und inkrementellen Linker. Das AT&T-Produkt cfront 2.00 ist ebenfalls implementiert. Um unproblematische Uebergange von C nach C++ zu gewaehrleisten, wurde das gesamte Spektrum der C-Entwicklungswerkzeuge zur Verfuegung gestellt. Das Kreieren, Debuggen und Warten gemischtsprachiger Programme, die sowohl in C als auch C++ abgefasst sind soll unproblematisch sein. Ein sog. "Workspace Panel", das mit dem unterliegenden Interpreter und dem inkrementellen Linker zusammenarbeitet unterstuetzt den Entwickler beim Evaluieren und Testen von C++ und C Programmcode. Das Produkt wird fuer "X Window", "Open Windows", "Sun View" oder "ASCII-Terminals" angeboten. Die benutzten Systeme sollten ueber mindestens 12 Mbyte RAM verfuegen. Die Bestelladresse: Saber Software Inc. 185 Alewife Brook Parkway,
Cambridge, MA 02138 (USA) Amerikanische Informationsanbieter fuerchten europaeische Datenschutzregelung ----------------------------------------------------------------------------Die Absicht der Europaeischen Gemeinschaft, bis Ende 1991 EGweite Datenschutzregelungen einzufuehren hat in der amerikanischen Informationsindustrie Unruhe ausgeloest. Im Zentrum der Kritik stehen zwei vorgeschlagene EG-Direktiven. Die erste Direktive verlangt, dass Privatunternehmen, die Individualdaten sammeln und verarbeiten wollen, dies nur unter expliziter Zustimmung der befragten Individuen tun duerfen. Die zweite Direktive erstreckt sich auf den Schutz von Individualdaten in digitalen Telekommunikationsnetzen. Beide Direktiven schreiben den 12 EG-Staaten, von denen 7 bereits eigene Datenschutzgesetze verabschiedet haben, die Anwendung zivil- und strafrechtlicher Sanktionen gegenueber Privatunternehmen vor, die gegen diese Regelungen verstossen. Kritisiert wird, dass die vorgeschlagenen Regelungen vergleichbaren US-Gesetzen entgegenlaufen. Die EG beabsichtige, die Verantwortlichkeit fuer die Richtigkeit erhobener Individualdaten kommerziellen Datenbankanbietern aufzubuerden. US-Gesetze, wie beispielsweise der den Schufa-Regelungen des deutschen Bankgewerbes entsprechende "Fair Credit Reporting Act", weisen betroffenen Individuen selbst die Verantwortlichkeit fuer die Verifizierung der ueber sie erhobenen Daten zu. Eine kuerzlich erschienene Studie des Marktforschungs- und Consulting-Unternehmens "Paige-Amidon" mit dem Titel "The United States of Europe: New International Information Product Opportunities in Selected Vertical Markets" kommt zu dem Ergebnis, dass die vorgeschlagenen EG-Direktiven die Moeglichkeiten amerikanischer Datenbankanbieter und Marktforschungsunternehmen auf dem europaeischen Markt erheblich einschraenken wuerden. So waeren die in den USA uebliche Auswertung von Videotext-Diensten zur Ermittlung von Konsumenten-Profilen und die Verarbeitung von Individualdaten, die bei der Benutzung des oeffentlichen Telefonnetzes anfallen schlichtweg verboten. Das gleiche gelte fuer den Export von europaeischen Datenbanken mit Individualinformationen in die USA, weil in den USA kein einheitliches Datenschutzgesetz vereinbart sei. Die erwaehnte Studie ist fuer $ 2.250 bei Amidon/Litman Assoc., Parsippany, NJ erhaeltlich. Auf Wunsch ist die GMD-Aussenstelle Washington, DC bei der Beschaffung behilflich. Kurzmeldungen ------------- Sun Sparc Clones: Um den SPARC-Prozessor von SUN koennte sich ein neuer Industriestandard fuer UNIX-Rechner etablieren. Ein Dutzend Clones waren schon auf der letzten Comdex als Prototyp zu sehen. Darunter ist ein Laptop, der auch MS-DOS und Macintosh OS emulieren kann.
Die meisten Rechner haben eine Leistung, die mit der SUN 1 Workstation zu vergleichen ist (12.5 bis 18 MIPS). Die Preise werden sicher unter $10.000 liegen. SUN rechnet damit, dass 1991 ueber 50 Clones angeboten werden. Auf Anfrage erteilt die GMD-Ast. Berkeley weitere Informationen ueber diese Rechner. - Object Management Guide: Die Object Management Group (OMG) hat mit dem "Object Management Architecture (OMA) Guide" ein erstes Dokument zur Standardisierung der gesamten objektorientierten Technologie herausgegeben. Der OMA-Guide beschreibt ein abstraktes Objektmodell als Grundlage fuer die objektorientierte Programmierung. Ein Objektrefenzmodell unterstuetzt die Infrastruktur von Objekten und dient als Basis fuer kuenftige Standards. Die OMG hat ueber 90 Mitglieder, darunter SUN, AT&T, Borland, Apple, einige Universitaeten und grosse Anwender (Du Pont, General Electric). Die GMD-Ast. Washington kann den "Guide" auf Anfrage beschaffen. FITNUS 41-43, GMD Aussenstelle Washington. ------------------------------------------------------------------------------
[Chalisti] [11] Neues aus den USA
[Chalisti] [11] IMPRESSUM
IMPRESSUM --------"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti Erscheinungsdatum:
31.12. 1990
V.i.S.d.P. : F.Simon Redaktion:
Volker Eggeling, Frank Simon
Mitwirkende an dieser Ausgabe: Henne, Beppo, Pi, Juergen Wieckmann, Ute, Nikolaus, Rudy, Ingo, Martin, Bernd, u.a. Redaktionen: Chalisti,
c/o Frank Simon, Strackerjanstr. 53 W2900 Oldenburg, Tel. 0441/76206 Datenschleuder, Schwenkestrasse 85, W2000 Hamburg 20 Tel. 040/4903757, Fax: 040/4917689
Verbreitung: Zerberus UUCP(dnet) UUCP(sub) EARN/CREN GeoNet FidoNet MagicNet Mausnet BTX
: : : : : : : : :
Adressen:
:
[email protected] : eggeling@uniol (eunet)
[email protected] (subnet) :
[email protected] : mbk1: chaos-team : Volkmar Wieners on 2:241/2.1205 : trendbox:gec : terra@sub (temporaer) : HENNE;SML : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon
EARN/CREN UUCP Zerberus GeoNet FidoNet MagicNet MausNet AmNET II DFN
/Z-NETZ/MAGAZINE/CHALISTI dnet.general sub.mag.chalisti CHAMAS@DOLUNI1, Brett chamas.chalisti mbk1: brett ccc-presse ccc.ger (Leider ausgesetzt) Artikel&News Chalisti *CHAOS# / TELESOFT
Teilnehmer aus diversen anderen Netzen benutzern am besten die Adresse
[email protected] Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich erwuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei Belegexemplare.
[Chalisti] [11] IMPRESSUM
[Chalisti] [12] Inhaltsverzeichnis
CCCCC C C C CCCCC
H H H H HHHHHH H H H H
AA A A AAAA A A
A A
L L L L LLLLLL
I I I I I
SSSSS S SSSS S SSSSS
TTTTTT TT TT TT TT
I I I I I
Ausgabe 12 - (4.3.1991)
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
Chalisti - Wie lange noch ? Der Krieg am Golf macht die ganze Welt zum Verlierer Chattiquette - Wie man chattet, so nervt man... NIGHTFALL - Cyberspace im Internet Uebersicht zu den Sondernetzen in den neuen Bundeslaendern Was ueber MINIX... Ein Besuch aus Sicht des Besuchten ... Die Post in Oesterreich Studentenschaften in Oesterreich In Ulm regiert jetzt auch das Chaos!? Datenschutz als Verwaltungskrimi Chipkarten veraendern die Zukunft der Buerger Automatenspiele treiben Jugendliche nicht ins soziale "Aus" Informatik - fuer Maedchen ein Buch mit sieben Siegeln? Neues von MIK Neues aus den USA ! Kurzmeldungen ! IMPRESSUM
Erlaeuterungen: DS RC BX WJ NE ST MK FA
-
Datenschleuder Redaktion Chalisti Redaktion BTX (Netzwerker) DFN-Projekt Wissenschaftsjournalisten Uebernommen aus einem Netzwerk Kurzgeschichte MIK-Magazin Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels)
Die Artikelkennung (LDS1,LBX2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. ------------------------------------------------------------------------------
[Chalisti] [12] Inhaltsverzeichnis
[Chalisti] [12] Chalisti - Wie lange noch ?
Chalisti - Wie lange noch ? Da ist nun die 12te Ausgabe der Chalisti. Das Dutzend ist also voll. Kein Grund zu feiern, weil die Verspaetungen der Chalisti in der Erscheinung eher wachsen als kleiner werden. Die letzte Ausgabe ist sicher 8 Wochen her. Nun haben wir aber uns felsenfest vorgenommen - wie letztes Jahr - innerhalb von einer Woche nach Ende der CeBit die Chalisti 13 rauszubringen. Dies wollen wir schon aus dem Grund einhalten, weil die letzte Ausgabe am 31.10. 1990 erschien. Wobei mir noch einfaellt: Ein gutes neues Jahr, schoene Cebit und frohe Ostern Noch eine Bitte: Wenn ihr was interessantes auf der CeBit seht oder in eurem Spezialgebiet euch informiert habt, dann schreibt einen Artikel und schickt ihn uns. Wir sind auch nur arme kleine Studenten, die sich ihre Zeit einteilen muessen. Das war nun erstmal der beruehmte Wir-brauchen-Artikel-Editorial-Start. An dieser Stelle sollte nun ein Teil ueber den Golfkrieg folgen. Inzwischen ist aber - zu Erleichterung auch der Redaktion - dieser unselige Krieg vorbei. Der alte Zustand des Nicht-Krieges ist nun wieder in die Golfregion eingezogen und hat ein zerstoerte Umwelt und tausendfachen Tod hinterlassen. Vermutlich kann aber keiner von uns heute entscheiden, ob dies ein Prestigekrieg war oder ob nur vielfach schmlimmeres Leid verhindert wurde. In diesen Tagen war auf den Netzen soviel los, wie lange nicht mehr, eben - leider - wegen dem Krieg. Auf dem UseNet wurde die Gruppe alt.desert-storm eingerichtet und innerhalb von 3 Tagen kamen ueber 2000 Artikel in dieser einen Gruppe zusammen. Auf dem IRC wurde der Channel +report und +war eingerichtet, wo die neuesten Meldungen von den verschiedenen nationalen Nachrichtenstationen, sowie von Datenreisenden aus Israel und USA berichtet und ueber den Krieg diskutiert. Diese - neue und schnelle - Art der Kommunikation hat seine Vor- und Nachteile. Geruechte verbreiten sich viel schneller und werden viel ernster genommen, als bei Agenturen. Auf der anderen Seite bekommt mensch von ueberallher kleine Detailinformationen, die einen weit aus bessere Einsicht in Realittaeten gibt. Gerade die Amerikaner wissen schon, warum sie gaenzlich unwichtige Dinge schon als "geheim" einstufen. Sie haben ihre Erfahrung damit, dass viele kleine Detailinformationen es ermoeglichen koennen, das Gesamtbild zu bilden. Terra ------------------------------------------------------------------------------
[Chalisti] [12] Chalisti - Wie lange noch ?
[Chalisti] [12] Der Krieg am Golf macht die ganze Welt zum Verlierer
Der Krieg am Golf macht die ganze Welt zum Verlierer Das Institut fuer Entwicklung und Frieden (INEF) der Universitaet Duisburg appelliert an alle verantwortlichen Regierungen, den Golfkrieg nicht weiter zu eskalieren, sondern unverzueglich Schritte zu einer friedlichen Konfliktloesung einzuleiten: "Die militaerische Eskalation am Golf, der bevorstehende Landkrieg und die Raketenangriffe auf Israel erfuellen uns mit Schrecken. Als Friedens- und Entwicklungsforscher sind wir erschuettert darueber, dass die Chancen fuer ein neues Einvernehmen in der Weltpolitik und die gemeinsame Bewaeltigung der globalen Probleme nach dem Ende des Ost-West-Konflikts so wenig genutzt wurden. Wir befuerchten, dass am Ende des Krieges eine verheerende Bilanz steht. Angesichts des immensen menschlichen Leids, der Toten, der Verletzten, der Verstuemmelten, der oekologischen Verwuestungen und der oekonomischen Kosten kann das Ergebnis nur ein Pyrrhus-Sieg sein. Es erscheint zudem mehr als zweifelhaft, ob die ausschliesslich militaerische Loesung des Konflikts eine gute Voraussetzung dafuer ist, im Nahen Osten einen dauerhaften Frieden und eine demokratische Entwicklung zu foerdern. Verurteilung des irakischen Aggressors Die Verantwortung fuer den ersten Schritt zum Krieg traegt der irakische Diktator Saddam Hussein. Seine Aggression gegen Kuwait verurteilen wir aufs Schaerfste. Schon die Giftgas-Einsaetze gegen den Iran und die kurdische Bevoelkerung im eigenen Land hatten gezeigt, dass die Fuehrung des Iraks keine Ruecksicht auf die von der Staatengemeinschaft eingegangenen Verpflichtungen zur aechtung chemischer Waffen und zum humanitaeren Kriegsvoelkerrecht nimmt. Wir sehen deshalb auch die Gefahren, die eine weitere Aufruestung des Iraks mit nuklearen, biologischen und chemischen Waffen fuer die Region und die gesamte Welt mit sich bringen wird. Doch rechtfertigen weder das bisherige Unrecht noch die kuenftigen Risiken die Katastrophe des gegenwaertigen Krieges und seiner Eskalation. Hat nicht das Recht auf Leben einen ebenso hohen Rang wie das Voelkerrecht? Erhebliche Mitverantwortung der Industrielaender Fuer die krisenhafte Entwicklung im Nahen und Mittleren Osten gibt es eine erhebliche Mitverantwortung der Industrielaender in West und Ost, auch der Bundesrepublik Deutschland. Durch umfangreiche Lieferungen von
Waffen und modernster Technologie, die sich fuer Zwecke der Massenvernichtung einsetzen laesst, haben die Industrielaender selbst eine wichtige Voraussetzung fuer die kriegerische Politik des Iraks geschaffen. Das wurde moeglich durch eine unzureichende Kontrolle der Ruestungsexporte. Das Verhalten der Industrielaender gegenueber dem diktatorischen Regime im Irak lief im Ergebnis auf eine faktische Tolerierung oder gar Ermutigung hinaus. Die Mitverantwortung der Industrielaender bezieht sich auch auf ihr mangelndes Engagement fuer die Loesung der verschiedenen Nahostprobleme, insbesondere des Palaestinenserproblems. Die Resonanz, die Saddam Hussein mit seiner aggressiven Aussenpolitik in einem Teil der arabischen Welt findet, gruendet sich nicht zuletzt auf dieses ungeloeste Problem. Konsequente Fortsetzung der wirtschaftlichen Sanktionen Nach unserer ueberzeugung waere es notwendig gewesen, die Handlungsspielraeume fuer eine nichtmilitaerische Loesung des Konflikts weiter auszuloten, insbesondere durch eine konsequente Fortsetzung der wirtschaftlichen Sanktionen und anderer politischer Druckmassnahmen. Auch die Verknuepfung einer Loesung des irakischkuwaitischen Konflikts mit dem Problem der Palaestinenser, wie sie in dem 4-PunktePlan des franzoesischen Staatspraesidenten Mitterand vor den Vereinten Nationen sowohl im September 1990 als auch noch kurz vor Ablauf des Ultimatums vorgeschlagen wurde, halten wir nicht fuer eine unzulaessige "Belohnung" der irakischen Aggression. Angesichts der sich abzeichnenden Opfer, der Kosten und der Folgen des neuen Golfkrieges gibt es keine Alternative zu einem intensiven Bemuehen um zivile Loesungen. Wir appellieren deshalb an alle verantwortlichen Regierungen, den Krieg nicht weiter zu eskalieren, sondern unverzueglich Schritte zu einer friedlichen Konfliktloesung einzuleiten. Wir fordern den Irak auf, endlich die UN-Resolutionen umzusetzen und aus Kuwait abzuziehen. Unabhaengig vom weiteren Verlauf der militaerischen Auseinandersetzungen, rufen wir alle westlichen Regierungen auf, Zeichen fuer eine Neuordnung ihrer Beziehungen zur Nahostregion zu setzen. Dazu gehoeren: - der sofortige und vollstaendige Verzicht auf Ruestungsexporte, verbunden mit wirksamen staatlichen Exportkontrollen; - das Engagement fuer die Einberufung einer Konferenz ueber Sicherheit und Zusammenarbeit im Nahen und Mittleren Osten, die in der Region Massnahmen zur Ruestungskontrolle und Abruestung vereinbart, die Demokratisierung aller Regime foerdert, einen Kompromiss zwischen Israel und den Palaestinensern formuliert, die Lage der kurdischen Bevoelkerung verbessert und fuer einen wirtschaftlichen Ausgleich zwischen reichen und armen Laendern sorgt."
Pressestelle der Uni Duisburg (dieser Beitrag wurde vor Kriegsende veroeffentlicht) ------------------------------------------------------------------------------
[Chalisti] [12] Der Krieg am Golf macht die ganze Welt zum Verlierer
[Chalisti] [12] Chattiquette - Wie man chattet, so nervt man...
Chattiquette - Wie man chattet, so nervt man... *** Du hast nun Zugriff auf Chat (Bitnet Relay, IRC oder einen anderen meist weltweiten Chat). Andere Texte beschreiben, wie man dieses Medium technisch nutzt. Dieser Text will die Kultur und den Stil auf den ChatSystemen beschreiben. Neue User sollten diesen Text lesen, um einen Einblick zu bekommen, was das ist. User, die schon laenger auf dem Chat sind, sollten ihn ab und zu lesen, um ihr Gedaechtnis aufzufrischen. *** Chats sind Programme und Rechner, die kurze Textzeilen, die von den Benutzern getippt werden, (z.T. weltweit) verteilen. Die Tatsache, dasz man sich mit raeumlich weit entfernten Leuten unterhalten kann, die interessante Dinge wissen und deren ganz andere Perspektive die eigene bereichern kann, macht Chatten sinnvoll. Dieser Text soll helfen, dabei auftretende Probleme anzusprechen und Chat in einer unterhaltsamen und anregenden Weise zu nutzen. Computerunterstuetzte Kommunikation ist fuer viele neu, manche Dinge daran koennen die ersten Begegnungen sehr frustrierend machen. Dieser Text soll helfen, die groeszten Klippen zu umschiffen. -------------------Benutze Talk/Phone/Write nur fuer wichtige Dinge. Wenn Du jemand sprechen wegen wichtiger Dinge sprechen willst, dann verwende Talk/Phone/Write. Bedenke aber, dasz anders als bei Relay oder IRC der/die angesprochene nicht waehlen konnte, ob er/sie angesprochen werde und meist bei anderen Taetigkeiten unterbrochen wurde. Schau vorher, was die Leute machen. Je oefter jemand unterbrochen wird, desto unwilliger wird er/sie sein, darauf zu antworten. Benutze Chat nur fuer eilige Dinge oder fuer Gespraeche. Chat ist ein sehr interaktives Medium. D.h. Saetze sind schnell geschrieben, beantwortet und vergessen. Aber jeder Anwender braucht dafuer sehr viel Zeit. Bevor Du den Chat startest, ueberlege, ob es nicht auch mit einer kurzem Mail gehen wuerde. Wenn Du Dich langweilst, gehe NICHT auf den Chat. Wenn Du Dich langweilst, wirst Du auf dem Chat kaum Gespraech finden. Eher wirst Du noch mehr Langweile verbreiten. Es gibt ein Leben neben dem Computer. Wenn Du trotzdem auf dem Chat bist, dann rede nicht was besseres zu tun haben. Rede mit denen, die auch
ein interessantes auf dem Chat andere Leute an, die blosz rumhaengen.
Wenn Du nichts zu sagen hast, dann schweige. Auf dem Chat laufen viele Diskussionen. Auch wenn sie interessant sind, mische Dich nicht ein, solange Du nicht wirklich etwas NEUES beizutragen hast. Zuhoeren stoert dagegen nicht. Chat macht suechtig. Mehr als eine Stunde auf dem Chat ist meist unproduktiv. Da Chat aber suechtig macht, versuche, Deine Sucht unter Kontrolle zu bekommen. Nonsense-Chats sind zwar lustig, aber zeitraubend. Waehle ausdrucksfaehige Topics und Channelnamen. Wenn Du einen Channel aufmachst, verwende ausdrucksfaehige Channel-Namen und Topics. Damit vermeidet man, dasz Leute reinschauen, um zu sehen, ob etwas interessantes besprochen wird, und die dann nachfragen. Welche Sprache ? Wenn Du einen Channel aufmachst, dann schreibe im Topic oder beim ChannelName, welche Sprache dort gesprochen wird. Wenn Du dagegen einen Channel betrittst, in dem eine Dir unbekannte Sprache gesprochen wird, dann zwinge ihnen nicht Deine Sprache auf. Auf internationalen Channels wird normalerweise Englisch gesprochen. Begrueszung beim Wechseln von Channels. Beim Betreten eines Channels kann man eine kurze Begrueszung ("Hi") schicken. Es ist weniger stoerend, wenn man es unterlaeszt. Neulingen kann man antworten, damit sie sicher sind, dasz der Wechsel auf diesen Channel funktionierte. Wenn einer das tut, reicht das. Kennt man den Betreffenden, dann kann man ihn auch mit einer privaten Message begrueszen. Hoere erst der laufenden Diskussion zu, bevor Du Dich einschaltest. Vieles wurde gesagt, bevor Du kamst. Wenn Du nichts zu der Diskussion sagen moechtest, fange KEINE weitere an. Damit vermeidet man, dasz sich ein Channel in mehrere Einzeldiskussionen verzettelt. Wenn Du den Channel wieder verlaeszt, dann sage es zuvor. Wenn jemand noch an einer Zeile tippt, die Dich betrifft, soll er Gelegenheit bekommen, diese zu Ende zu tippen. Sich zu verabschieden ist hoeflich, aber nicht notwendig. Vermeide Multichat. Wie im normalen Gespraech ist es unhoeflich, wenn man seine Aufmerksamkeit mehreren Gespraechspartnern gleichzeitig widmet. Deine Antwortzeiten werden laenger, deine Antworten duenner und die Partner langweilen sich. Wenn Du es bei Gespraechspartnern bemerkst, dann wundere Dich nicht, sondern kuerze das Gespraech ab, indem Du ihm/ihr einen spaeteren Zeitpunkt fuer das Gespraech vorschlaegst. Log-Files sind ungehoerig. Speichere nicht alles mit. Wenn der/die andere nachtraeglich davon erfahren, stoert das die Vertrauensbasis des ungezwungen Gespraechs. Wenn
andere Deine Logs in die Haende bekommen (insbesondere die staatlichen organisierten Paranoiker), erfahren sie Dinge, die vielen schaden koennen. Wenn Du mitloggst, dann nur mit dem Einverstaendnis der anderen ! Unterlasse das Mitloggen, auch wenn der andere es nicht merken wuerde. Das wuerdest Du auch nicht wollen. Chatte zielgerichtet. Verabrede Dich fuer Chats ueber bestimmte Themen mit anderen zu einem bestimmten Zeitpunkt und Zeitraum. Konzentriere Dich dann auf diese Themen. Chatten als social event ist ein relativ beschraenktes Erlebnis. Ueberwinde Dich, wenn eine Session langweilig ist, etwas anderes zu machen. Deine Rede ist ein Spiegel Deiner selbst. Bedenke: Fuer andere Chatter stellst Du Dich nur ueber das dar, was Du tippst und wie Du Dich auf dem Relay verhaelst. Denke, bevor Du handelst. Zusammenfassung der Verhaltensregeln Benutze Talk/Phone/Write nur fuer wichtige Dinge. Benutze Chat nur fuer eilige Dinge oder fuer Gespraeche. Wenn Du Dich langweilst, gehe NICHT auf den Chat. Wenn Du nichts zu sagen hast, dann schweige. Chat macht suechtig. Waehle ausdrucksfaehige Topics und Channelnamen. Welche Sprache ? Begrueszung beim Wechseln von Channels. Vermeide Multichat. Log-Files sind ungehoerig. Chatte zielgerichtet. Deine Rede ist ein Spiegel Deiner selbst. Von
[email protected] Dieser Text unterliegt dem GNU Copyleft. Aenderungsvorschlaege kann man selber einfuegen oder mailen an:
[email protected]. ------------------------------------------------------------------------------
[Chalisti] [12] Chattiquette - Wie man chattet, so nervt man...
[Chalisti] [12] NIGHTFALL - Cyberspace im Internet
NIGHTFALL - Cyberspace im Internet Der Einstieg -----------Nightfall? Hmm - seltsamer Name. Lass es uns mal ausprobieren. Also: telnet 134.2.72.157 2000 Was kommt jetzt? Aha: Welcome to Nightfall (LPmud 2.4.5) Enter your name: Ah ja, wir geben mal "Joshua" als Namen ein. Hat so was Hackermaessiges an sich. Dann noch das Passwort, und... Aha, jetzt werden wir noch begruesst. Gender? male/female/other? Wundere mich was "other" sein soll. Na gut. Jetzt bin ich Joshua the utter novice. Ok, probiern wirs mal mit HELP, das sollte eigentlich immer funktionieren. Sieh an, da ist ja schon eine Liste von Kommandos. Sieht schon aus wie bei Zork (Anm.: Zork ist das erste Textadventure von Infocom). Allerdings gibts noch viel mehr Kommandos, wie "smile", "laugh", "who", eben Multiuserkommandos. Mit "who" kommt dann auch schon eine ellenlange Liste von Mitstreitern, vom "utter novice" ueber "experienced adventurer" bis zum "wizard". Natuerlich gibts auch jede Menge Orcs, Trolle und anders Getier, das laut Kurzanleitung zu vernichten ist um Erfahrung zu sammeln und in der Hierarchie aufzusteigen. Auch gibt es jede Menge Raetsel die zu loesen sind. Das ultimative Ziel ist es, Wizard zu werden, aufgrund der dazu noetigen 1 Million Erfahrungspunkte ein scheinbar unerreichbares Ziel. Die Ernuechterung kommt bald, nachdem einem ein laecherlicher Orc den Garaus gemacht hat und man beim Tod zu Besuch war. Nach Chats mit erfahrenen Mitspielern lernen wir, dass man mit einem Schwert besser trifft und ein Plattenpanzer besser schuetzt als eine Lederjacke. Ausserdem ist es wichtig, im Pub immer fuer die noetigen Promille im Blut zu sorgen, denn dann erholt man sich nach einer Schlacht wesentlich schneller. Das Prinzip ----------Hinter diesem Ganzen stehen ein paar einfache Prinzipien, nach denen das Programm aufgebaut ist. Adventures auf PC's haben schon Tradition. Das erste Adventure hiess auch so (Adventure) und lief auf einem Grossrechner.
Diese Adventure findet man auch heute noch auf den meisten UNIX-Rechnern im Verzeichnis games. Multiuser Adventures laufen auch auf Unix-Rechnern, die an das Internet, ein weltweites Wissenschafts- und Forschungsnetz, angeschlossen sind. Dadurch bringen sie noch viel mehr Spass, weil man nicht mehr allein unterwegs ist, sondern mit Spielern in aller Welt chatten, Tips austauschen oder gemeinsam auf Monsterjagd gehen kann. In dieser Hinsicht erfuellen Multiusergames aehnliche Funktionen wie IRC oder Relay (*). Alle Leute, die sich im gleichen virtuellen Raum aufhalten, in Wirklichkeit aber Hunderte oder Tausende von Kilometern voneinander entfernt sind, koennen sich gleichzeitig miteinander unterhalten. Zusaetzlich gibt es aber auch noch sogenannte "Feelings", mit denen man seine Stimmung und Gefuehle ausdruecken kann. Man kann damit einfach lachen, heulen, umarmen, husten, Haende schuetteln und Tausende anderer Aktionen, die ausser der Sprache zur Kommunikation wichtig sind. Neben diesen Merkmalen, die allen MUD's (Multi User Dungeons) gemein sind, hat LPmud, das die Grundlage von Nightfall bildet, die Moeglichkeit, die Umwelt, also die Raeume, Monster und Gegenstaende selber zu veraendern und zu erweitern. Die Erweiterungen koennen von den "Wizards" durchgefuehrt werden, die es geschafft haben, als Spieler die hoechste Stufe zu erreichen. Sie bekommen eine eigene Burg, die sie dann nach eigenen Vorstellungen ausbauen koennen. Alle Bauwerke, ebenso wie die Spieler, Monster und alle Gegenstaende, werden in einer C-aehnlichen Sprache programmiert. Jedes Objekt definiert gewisse Funktionen, die die Eigenschaften des Objekts darstellen, und die ein Objekt erst zu einem Raum, Monster oder Gegenstand machen. Ein Gegenstand, der etwas ueber ein anderes Objekt herausfinden kann, ruft dazu einfach eine Funktion in diesem Objekt auf, die dann einen Wert an das aufrufende Objekt zurueckliefert. Damit kann z.B. Gewicht oder Wert eines Gegenstandes festgestellt werde. Die Kommandos, die ein Spieler benutzen kann, sind nicht von vorneherein festgelegt, sondern jedes Objekt kann neue Kommandos definieren. So stellt eine Waffe das Kommando "wield" zur Verfuegung und eine Ruestung die Kommandos "wear" und "remove". Raeume stellen Richtungskommandos wie "north", "south", "enter house" zur Verfuegung. Falls von einem Objekt ein Kommando erkannt worden ist, wird in dem Objekt eine Funktion aufgerufen, die dieses Kommando abarbeitet. Damit lassen sich fast alle Verwendungsmoeglichkeiten von Gegenstaenden nachbilden. Es gibt in Nightfall Lampen, U-Bahnen, Autos, Banksafes, eine Post, Kneipen, Laeden, Schiffe, Zaubersprueche, dumme Orcs und gefaehrliche Zauberer. Managment --------Dieser Punkt ist eigentlich das schwierigste an einem MUD. Wenn man nicht gerade einen voellig exotischen Rechner hat, laesst sich das LPmud relativ schnell installieren. Wenn man dann als neuer "Gott" die ersten Raeume umprogrammiert, sieht alles noch recht einfach aus. Ich hatte Nightfall am 1. November 1990 zum ersten Mal gestartet. Der eigentliche oeffentliche Betrieb begann aber erst Anfang Dezember, nachdem ich die Nummer im Subnet
veroeffentlicht hatte. Es gibt viele Probleme, die schon in einem fruehen Stadium zu bedenken sind: Welche Regeln sollen fuer das Verhalten in Nightfall gelten? Prinzipiell ist es fuer jeden Spieler moeglich, einen anderen Spieler umzubringen. Fuer diese fruehen Probleme habe ich eine Ettiquette aufgestellt, die im Wesentlichen aussagt, dass man sich wie in der Realitaet verhalten sollte, was natuerlich wegen des unterschiedlichen Szenarios relativiert werden muss. Das Szenario wurde als eine Art moderne Fantasy-Welt festgelegt, um einen moeglichst breiten Rahmen fuer Erweiterungen von Wizards zu schaffen, da LPmuds im Gegensatz zu den USA in Deutschland noch nicht sehr verbreitet sind (das aendert sich im Moment rasant) und ich deshalb das Thema nicht zu sehr spezialisieren wollte. Inzwischen, nachdem die Spielerzahl auf ca. 800 Spieler, 30 Wizards und 20-30 eingeloggte User angewachsen ist, kommen neue Probleme hinzu. Jeder Wizard kann im Prinzip alles erschaffen, was ihm einfaellt. Nun wuerde das Spiel schnell langweilig, wenn es das ultimative Superschwert gaebe, um jedes Monster mit einem Schlag niederzumachen. Die Wizards tragen also grosse Verantwortung fuer das Funktionieren der ganzen Welt, weshalb auch niemand ehrenhalber zum Wizard ernannt wird, sondern jeder Wizard die Welt aus Sicht des Spielers erlebt haben muss. Nightfall hat bereits eine Groesse erreicht, in der sich die Welt schwer ueberblicken laesst. Es gibt deshalb gewisse Regeln, an die sich Wizards halten sollten. Neue Ideen werden unter den Wizards diskutiert und gelegentlich muss eine Idee, so interessant sie auch sei, verworfen werden, weil sie das Gleichgewicht zwischen Spielern und Monstern gefaehrden wuerde. Fazit ----Nun, Nightfall macht immer noch unheimlich Spass. Wir haben schon tierische Parties in Schnoffos' Weinkeller oder meinem Manta GTE gefeiert. In gewissem Sinne koennte man Nightfall auch schon als Annaehrung an die Cyberspace-Idee bezeichnen. Jeder der einen Zugang zum Internet hat, kann Nightfall besuchen. Die Adresse steht am Anfang des Artikels. Das Managment und die Wizards freuen sich ueber jeden neuen Buerger. Ach ja: Englischkenntisse sollte man schon mitbringen, denn die Kundschaft ist international. Deepthought at Nightfall (email:
[email protected]) (*) Literaturhinweise: ---------------------Chalisti #6 Chalisti #9 Chalisti #11
"Internet Chat Relays" "Chatting All Over The World" "7. Relay Party in Aachen"
------------------------------------------------------------------------------
[Chalisti] [12] NIGHTFALL - Cyberspace im Internet
[Chalisti] [12]
Uebersicht zu den Sondernetzen in den neuen Bundeslaendern
Uebersicht zu den Sondernetzen in den neuen Bundeslaendern BEREICH "MILITAER" -----------------=> Netz der Westgruppen der sowjetischen Truppe (WGT) -
Nutzung: Das Netz wird ueberwiegend als Fernsprechnetz fuer Zwecke der Fuehrung der WGT genutzt.
-
ordnungspolitische Grundlage: gem. Art. 12 und Anlage 2 des deutsch-sowjetischen Vertrages ueber den Aufenthalt und Abzug sowjetischer Truppen wird dieses Netz betrieben. Die Vertragsbedingungen wurden in Anlehnung an die Bestimmungen des FAG erstellt und stehen damit anstelle einer erforderlichen Genehmigung nach Paragraph 2 Fernmeldeanlagengesetz (FAG)
=> S 1-Netz (Bundeswehr) -
Nutzung: Es handelt sich um eine automatisches Waehlnetz, das flaechendeckend als Fernwahlnetz ausgebaut ist. Auszer der Bundeswehr sind noch weitere Nebenstellenanlagen angeschaltet (z.B. Ministerrat, BMI). Die GKI und andere Forschungseinrichtungen und Firmen benutzen Teile des S1 zur Vernetzung auf UUCP-Basis.
-
ordnungspolitische Grundlage: Parag. 1 Abs. 5 Satz 3 FAG: BMVg hat das Recht, Fernmeldeanlagen zu errichten und zu betreiben, die zur Verteidigung des Bundesgebietes bestimmt sind.
BEREICH "INNERE VERWALTUNG" --------------------------=> Sondernetze des MDI/BMI -
Nutzung: Es handelt sich hierbei um Fernsprech- und Fernschreibnetze fuer die polizeiliche Kommunikation sowie um Notrufnetze.
-
ordnungspolitische Grundlage: Parag. 1 Abs. 2 und 4 FAG: Netzmonopol und Telefondienstmonopol des
Bundes beruehrt, wenn Verknuepfung zu anderen Netzen noch vorhanden; falls ausschlieszlich dem inneren Dienst der Laender und Gemeinden gewidmet: Parag. 3 Abs. 1 Punkt 1 FAG => Wasserwirtschaft -
Nutzung: Netz entlang der Fernwasserversorgungsleitungen zum Fernwirken und Fernsprechen.
-
ordnungspolitische Grundlage: Parag. 1 Abs. 2 und 4 FAG: Recht des Bundes Fernmeldeanlagen zu errichten und zu betreiben (Netzmonopol, Telefondienstmonopol beruehrt, da Verknuepfungen zu anderen Netzen bestehen)
=> Spezialfernmeldedienste der Regierung (Ex-Stasi-Netz) -
Nutzung: Durch BMI im Groszraum Berlin, teilweise auch durch die Treuhandanstalt.
-
ordnungspolitische Grundlage: Parag. A Abs. 2 und 4 FAG: Netzmonopol und Telefondienstmonopol des Bundes beruehrt, da Netzuebergaenge zu anderen Netzen bestehen
=> Regierungsnetz (R-Netz) -
Nutzung: Nebenstellenanlagen, die ueber das S 1-netz verbunden werden, also kein Netz in unserem Sprachgebrauch.
-
ordnungspolitische Grundlage: Parag. 1 Abs. 2 FAG: Netzmonopol des Bundes
BEREICH "VERKEHR" ----------------=> Fernmeldenetz der Wasserstraszenverwaltung -
Nutzung: Fernsprechnetz entlang der schiffbaren Binnenwasserstraszen
-
ordnungspolitische Grundlagen: Wasserstraszenverwaltung ist keine Transportanstalt im Sinne des Parag. 3 Abs. 1 Nr. 2 FAG, damit handelt es sich nicht um eine genehmigungsfreie Fernmeldeanlage. Der Betrieb dieses Netzes unterliegt somit dem Parag. 1 des FAG (Netzmonopol und Telefondienstmonopol da Verbindungen zu anderen Netzen bestehen)
=> BASA-Netz, Deutsche Reichsbahn -
Nutzung: Datenuebermittlung, Fernwirken sowie Sprachvermittlung
-
ordnungspolitische Grundlagen:
Parag. 3 Abs. 1 Nr. 2 FAG: Genehmigungsfreie Fernmeldeanlage fuer Transportanstalten. => Autobahnfernsprechnetz -
Nutzung: Fernsprechnetz der Autobahnverwaltung
-
ordnungspolitische Grundlage: Parag. 3 Abs. 1 Nr. 2 FAG (genehmigungsfreie Fernmeldeanlage fuer Transportanstalten) wird hier analog verwendet.
BEREICH "ENERGIE" ----------------=> Elektrizitaetsnetz -
Nutzung: Netz dient dem Fernsprechen und Fernwirken
-
ordnungspolitische Grundlage: Parag. 2 Abs. 2 Satz 2 FAG Verleihanspruch fuer Drahtfernmeldeanlagen von Elektrizitaetswerken, wenn die Verknuepfungen zum Kohle- und Gasnetz aufgehoben sind.
=> Kohlenetz -
Nutzung: Fernsprechnetz
-
ordnungspolitische Grundlage: Parag. 1 Abs. 2 und 4 FAG: Rechte des Bundes (Netz- und Telefondienstmonopol) betroffen.
=> Gasnetz -
Nutzung: Fernsprechen und Fernwirken
-
ordnungspolitische Grundlage: Parag. 2 Abs. 2 Satz 2 FAG; Verleihungsanspruch fuer Drahtfernmeldeanlagen von Elektrizitaetsunternehmen ist analog angewandt worden.
SONDERNETZ CHEMIE ----------------- Nutzung: Spezifisches Fernwirken und operatives Fernsprechen zur Steuerung der Erdoel-Pipelines sowie Fernsprechnetz zur Fuehrung der chemischen Industrie. -
ordnungspolitische Grundlagen:
Parag. 1 Abs. 2 4 FAG: Rechte des Bundes (Netz- und Telefondienstmonopol) betroffen. MIK-Magazin, Feature ------------------------------------------------------------------------------
[Chalisti] [12]
Uebersicht zu den Sondernetzen in den neuen Bundeslaendern
[Chalisti] [12] Was ueber MINIX...
Was ueber MINIX... Mal angenommen man will auf seinem Computer Programme schreiben die auch auf anderen Rechnern laufen und man will mehrere Benutzer mit allen ihren Zugriffsrechten sinnvoll verwalten und dann noch ein Terminal anschliessen und ein paar Tasks im Hintergrund ablaufen lassen - dann landet mann frueher oder spaeter bei einem Betriebssystem, dass UNIX verwandt ist. UNIX entstand in einer ersten Version 1968 in den Bell Laboratories und sollte urspruenglich nur ein Dokumentationssystem fuer die Patentabwicklung werden. Im Jahr 1973 wurde es von Ken Thompson und Dennis Ritchie nach C uebersetzt und damit portabel. Von da an setzte sich UNIX bei Mehrbenutzersystemen zum Industriestandart durch und wird nun auch fuer die neueren Personal-Computer interessant. Problem ist nun fuer den Autonormal-User, dass UNIX-Pakete mit ihren vielen schoenen Features unter 1000.- DM kaum zu bekommen sind. Aus fuer kleine Geldbeutel? Mittlerweile gibt es fuer knapp 300.- DM das UNIX-kompatible Betriebssystem MINIX. MINIX wurde massgeblich vom hollaendischen Dozenten Andrew S. Tanenbaum geschrieben, der das Problem umgehen wollte, dass AT&T ab UNIX V7 keine Sources mehr publizierte und auch keine Vorlesungen ueber UNIXInnereien mehr erlaubte. Also wurde ein zu UNIX V7 kompatibles Betriebssystem geschrieben, dass keinerlei Code von AT&T mehr enthielt und als MINIX auf PC, Atari ST, Amiga, Apple Macintosh und mittlerweile auch DEC Rainbow, SUN Sparc und Archimedes installiert. Klar vorweg: Wer ohne Icons und Mauszeiger auf hochaufloesender Grafik nicht sein kann, wird sich mit MINIX noch nicht anfreunden koennen, denn mit MINIX kommuniziert man wie bei UNIX, VMS und zuletzt auch MSDOS, erst einmal ueber einen Befehlszeilen- Interpreter. Seine Staerke liegt bei Textverarbeitung, Datenverarbeitung und bei der Programmentwicklung, wobei durch die uebersichtliche Benutzerverwaltung vorallem die Arbeit im Team unterstuetzt wird. Entsprechend sind im Lieferumfang von MINIX vorallem leistungsfaehige Editoren und Formatter. Allerdings ist es nur eine Frage der Zeit, bis andere Anwendungen portiert sind, denn durch die Kompatibilitaet zu UNIX V7 ist eine Anpassung nicht schwer. Besonders interessant fuer angehende System- programmierer ist, dass auf Diskette und Papier gutkommentiert der Source des Betriebssystems und der Befehle mitgeliefert wird. Damit ist es ein optimales Lernsystem und laedt zum Anpassen an spezielle Hardware quasi ein. Der weitgehend ANSI-kompatibele C-Compiler erzeugt mit den UNIX-typischen Makefiles den Code dafuer. Hier setzt aber auch ein Kritikpunkt an MINIX an: Wer nicht an Systemprogrammierung interessiert ist wird es nicht gerade berauschend finden, ersteinmal seine Tastatur anzupassen und damit einen neuen Kernel zu basteln... und benoetigte Hardware...
MINIX ist relativ anspruchslos: Es genuegen 1 MB RAM und zwei Diskettenlaufwerke um einigermassen vernuenftig arbeiten zu koennen, aber durch die haeufigen Diskettenzugriffe geht viel Rechenzeit verloren. Um MINIX mit dem gesamten Source auf Festplatte installieren zu koennen, werden auch nur 6 MB benoetigt. Damit macht dann das Arbeiten allerdings richtig Spass. und woher... MINIX selbst kann man in seiner aktuellen Version 1.5 ueber das Computermagazin c't beziehen. Patches, Tools und Programme wie einen anderen C-Compiler, den GNU-C- Praeprozessor oder ein UUCP-System kann man ueber NEWS mailen. und warum... MINIX ist auf jeden Fall was fuer Leute die sich gern mit Systemprogrammierung beschaeftigen, an verschiedenen Rechnern mit gleicher Oberflaeche arbeiten wollen oder eine neue Spielwiese suchen, auf der es nicht schon alles gibt. flynn =:-/ ------------------------------------------------------------------------------
[Chalisti] [12] Was ueber MINIX...
[Chalisti] [12] Ein Besuch aus Sicht des Besuchten ...
Ein Besuch aus Sicht des Besuchten ... Nun, ja ich sollte wohl einige Zeilen zum Vortrag von Pi und Terra an der Linzer, Kepleruniversitaet sagen, aeh schreiben. Ankunft war am Dienstag Abend hier in Linz (Austria) am Bahnhof. Die Zugsfahrt duerfte doch etwas laenger gedauert haben, denn beide waren nur mehr an einer Schlafstelle interessiert. Geschlafen haben sie in meinem Zimmer, das ich zuvor noch zusammenraeumen konnte. Hier bemerkt man auch schon den ersten Unterschied zwischen Oesterreichischen Studenten und Studenten made in Germany... Waehrend (oder wie man das Wort schreibt) mein Tag so ungefaehr um 3.00 am morgen endet und um 10.00 anfaengt, sind terra und pi bereits um 8.00 auf und um 11.00 im bett. Urspruenglich wollte ich einen bei mir uebernachten lassen und den anderen im zimmer eines kumpels von mir. Auf grund des Zeitunterschiedes zog ich es vor auf die Bequemlichkeit meines Zimmers zu verzichten und wanderte zu ein Zimmer weiter zu meinem Freund. Mittwoch nachmittag erwanderten wir die Universitaet. Die Reiseroute war folgendermasen: Rechenzentrum-\H-Teminalraum-Buffet-\H-VSST\-Informatik Institut- und dazwischen irgendwo -\HShop und Wirtschaftsinformatik Abteilung die Auskuenfte waren spaerlich aber irgendwie bereits ein gewohnter Bestandteil meines Studentlebens zurueck in meinem Zimmer wurden noch die letzten Vorbereitunge getroffen bzw. der Vortrag noch auf Folie geschrieben... * Lageplan fuer alle die Linz nicht kennen *** die Uni liegt am noerdlichen Stadtrand und mein zimmer in einem Heim 5 min mit der Strassenbahn von der Uni entfernt **** Interessant ist aber, dass Terra und Pi stark von unserer Post beeindruckt waren. In Deutschland scheint der Zustand anders zu sein....-) Der Vortrag fand an unserer Uni statt. Reserviert war ein Raum fuer so 60 Perso nen. Um 20.05 war der Raum gesteckt voll. Die Leute sassen auf der Stiege, auf selbst mitgebrachten Sesseln und sogar Heizkoerpern. Da mir das Amt des Moderators uebertragen wurde (wie so manches andere spaeter) musste ich mich eben als erster der Menge zeigen. Eine Minute spaeter legte Pi seine erste Folie auf und legte los. In seinem Vortrag ging es hauptsaechlich um Netzwerke, die Anforderungen an solche und den aktuellen Zustand. Dabei hob sich ein Typ vom RISC immer wieder durch eingeworfene Meldungen hervor. Nachdem ein anderer Zuhoerer ihm aber "HERZLICHST" fuer seine Co-vortrag danke wurder er ruhiger. Nun ja, von Ruhe war wohl kaum zu sprechen, da ein Mitarbeiter vom Rechenzentrum unter den Zuhoerern war. Die anderen Zuhoerer waren bei der anschliessenden Diskussion mit dem zuhoeren vollauf beschaeftigt. Man bemerkt hierbei aber schon, dass zwar ein grosses Interesse, aber kaum Informationen ueber Netze vorhanden war. Nach einer kurzen Pause, die die Studenten (worunte nur 2 Frauen waren ) nuetzten um mit Pi und Terra ins Gespraech zu kommen.
Terras Vortrag hies "Flexible Unsicherheit unter Unix" Zuerst stellte er aber den CCC vor. Was jetzt CCC wirklich ist war nicht genau zu definieren, denn ein nicht eingetragener, eingetragener Verein ist schwierig vorzustellen... Als dann die Sprache auf die Unix Sicherheitsloecher kam, wurde es ruhig im Saal. Pi, der in der Zwischenzeit mit jemanden vor der T•r diskutiert hat, war auch wieder wohlbehalten aufgetaucht. Das die sicherheitsloecher alt und schon bekannt waren stoerte nicht viele, es galt viel mehr das Gefuehl irgendwie dabeizu sein, bei etwas gefaehrlichem, der Nervenkitzel, wie man so sagt. Dann began Terra die aktuelle Situation an unserer Uni zu beschreiben. Den Leute vom RZ schien das Problem mit der Organisation von Accounts auf VM total neu, auch das keine Informationen vorhanden sind schien sich noch nicht bis dorthin durchgesprochen zu haben... Es wurde jedoch Hilfe in dieser Richtung versprochen... Zusammenfassend kann man sagen, dass der Vortrag ein Erfolg war: Die Studenten erhielten einen Einblick in Netzwerke, Leute vom RZ erhielten einen Einblick in die Realitaet, der Vortrag selbst war alles andere als langweilig und theoretisch. mir persoehnlich hat der vortrag imponiert, da viele Probleme (aktuelle) zur sprache kamen und die Information locker rueberkam. Vielleicht loest dieser Vortrag sogar manche entwicklung aus. Besonders, da Informationen heutzutage noch immer nur geschuetzt werden, ein Zustand der sich bis heute nicht geaendert hat. Die Diskussionen waren auf jedenfall interessant und zeugen von manchem neugeweckten Interesse. Terra ------------------------------------------------------------------------------
[Chalisti] [12] Ein Besuch aus Sicht des Besuchten ...
[Chalisti] [12] Die Post in Oesterreich
Die Post in Oesterreich Bei einem Besuch in der oesterrischen Stadt Linz kam Pi und mir die Erkenntnis, dass es nicht nur in Deutschland eine Post gibt, sondern auch das Oesterreich eine solche Einrichtung besitzt. Als wir daher durch die Strassen von Linz gingen (und sich Pi darueber aufregte, wie mensch nur "zu Fuss gehen" kann) entdeckten wir die Linzer Hauptpost inklusive Telefonladen. Weil wir so lange schon nicht mehr den Gesichtsausdruck von Postbeamten gesehen haben, wenn wir nach Datex-P, X.25-Netzen oder OSI-Netzen gefragt haben gingen wir also zielstrebig durch paar Gerueste durch und waren da. Innen erstmal kein Unterschied zu einem normalen westdeutschen Telefonladen zu erkennen. Paar Telefone, paar Theken, ein wenig Prospekte und kein Mensch in Sicht. Kurz darauf tauche aber schon ein Mensch (maennlich mit Zigarrete in der Hand) auf und fragte auch gleich was wir wuenschten. Nachdem wir klarstellten, dass wir nix kaufen wollten sonst allein zum Zwecke der Information da sind, liessen wir gleich unsere Frage nach hiesigen Datex-P Netzen los. Damit began die Odyssee durch oesterreische Namen, Netzen und Geschwindigkeiten. Im Gegensatz zu hiesigen Postlern in Telefonlaeden, wusste der Mensch naemlich Bescheid. X.25, X.400, ISDN, Poststruktur, BTX und Standleitungen waren fuer ihn keine Fremdwoerter. Nach unseren ersten Fragen machte er fuer uns beide erstmal eine Tuete fertig. Broschueren ueber die verschiedenen Datendienste, ueber OSI-Dienste, Tarife von Datendiensten und Standleitungen, sowie ein Geschaeftsbericht ueber die PTT Oesterreich. Die oesterreische Post selbst in vor wenigen Jahren neu strukturiert worden, sowie einzelne Teile privatisiert worden. Soweit wir das beurteilen koennen, geschah dies nicht mit Zoegern oder Halbherzig, sondern wurde intensiv durchgezogen. Die neue Struktur hat Aehnlichkeiten mit den der Bundesrepublik. Die Privatisierung bezieht sich hauptsaechlich auf den Endgeraetemarkt und ist so aufgebaut wie in Deutschland. Freier Verkauf von Endgeraeten. Fuer den Anschluss ist aber eine Zulassung des Geraetes erforderlich. An der Spitze steht ein Bundesminister. In Oesterreich ist die Post dem Bundesministerium fuer oeffentliche Wirtschaft und Verkehr zugeordnet. Der Chef der eigentlichen Sektion III (Post- und Telegraphenverwaltung) ist ein Generaldirektor, der laut Titel sogar Ingenieur ist. Allerdings kommentierte ein Eingeborener diesen als Schmalspuringenieur, weil dieser nur HTL-Ingenieur ist. Was das auch immer sei ... Dem Herren sind 8 Abteilungen, 3 Gruppen mit je 3-4 Abteilungen. Insgesamt arbeiten knapp ueber 57.000 sowie 936 Lehrlinge bei der OeBP (das sind Zahlen von 1989). 1989 konnte die OePB 5.410 Millionen Schilling (ca. 772 Millioen DM) als
Betriebsueberschuss ausweisen, wobei grosse Teile wieder reinvestiert wurden, wie z.B: fuer 200.000 neue Telefonanschluesse sowie Verbesserung der BTX-Dienste (Anbindung an BTX der BRD, Schweiz und Luxenburg). Weiterhin stehen im Geschaeftsbericht alle Daten ueber Postdienste, Statistiken, und andere fuer manche nuetzliche Informationen, wo mensch hier einen Zwergenaufstand ausfuehren muss um an die Infos zu kommen. Nachdem was mensch uns erzaehlte beobachtet die OeBP den freien Markt an Telefonen und Dienstleistungen der Telekommunikation und der Paketdienste intensiv und versucht darauf zu reagieren, um ihren Marktanteil zu halten. Gleichzeitig entwickelt sich die OeBP bezuegl. Stand und Verordnung auf die EG zu um nicht erst bei dem Beitritt Oesterreichs zur EG mit neuen Verordnungen und Angleichungsmassnahmen gross beginnen zu muessen. Wieder anders als die westdeutsche Post, die dauernd vor dem EG-Gerichtshof zu uebernahme von EG-Richtlinien gedraengt werden muss. Als dann kam endlich das Thema der Datennetze in Oesterreich zur Sprache. Wie in der BRD gibt es ein Datex-L Netz mit einer Geschwindigkeit von 300 Bps. Danach folgt das DDL-sychron was unserem Datex-L mit Uebertragungsraten von 2400, 4800 und 9600 Bps entspricht. Daneben gibt es auch Datex-P, welches nach Zeit und Volumen abgerechnet wird. Modemzugaenge gibt es ins oesterrische Datex-P von der Post und von deren Tochter "Radio Austria". Letztere bietet auch ZUgaenge fuer 9600 BPs und MNP5. Die Tarife dieser Netze werden in Einheit pro Schilling (ca. 16 Pfennig) abgerechnet. Dabei wird nach Zeit und nicht nach Menge abgerechnet. Im Ortsbereich kostet Datex-P 300 Bps 2 Minuten eine Einheit, in Zone I (selbes Bundesland) sind es 20 Sekunden, Zone II (benachtbartes Bundesland) sind es 10 Sekunden und in Zone III (restliches Bundesgebiet) sind es 8 Sekunden. Zwischen 18 und 8 Uhr kostet das ganze 50% weniger. Der Hauptanschluss kostet pro Monat 750 S, also knapp ueber 100 DM. Also ganz schoen happig. Noch mehr kosten die DDL Dienste. Hauptanschluss/Monat fuer 2400 Bps kosten 1500 S, fuer 4800 Bps das ganze 2200 S und fuer 9600 Bps 4000 Schilling. Dazu kommen die Zeittakte mit zwischen 4,14 S/Minute (Nahbereich) und 28.80 S/Minute (Auslandszone 3 (Finnland, Norwegen). Weiterhin bietet die OeBP auch groessere Geschwindigkeit auf Standleitungen (die dort Stromwege heissen) an, wobei Geschwindigkeiten von 64 KBps und 2048 KBps moeglich sind. Die Bundespost in der BRD besitzen zwar 2 MBps Datenleitungen, allerdings werden sie als Backbonenetz (IDN) eingesetzt und stehen nicht dem Endbenutzer zur Verfuegung. Allerdings handelt es sich bei der OeBP um mietbare Standleitungen die nach KM gezahlt werden. Die Zielgruppe sind eindeutig Firmen. Es bleibt aber zu bemerken, dass der Betreiber die Moeglichkeit hat weitere Teilnehmer unter eigener Verantwortung (und 25% hoehren Gebuehren) anschliessen kann. Ein Traegerverein koennte also z.B. auf die Art ein eigenes Hochgeschwindigkeitsbackbonenetz aufbauen und dann eine Unterverteilung ermoeglichen. Da die Kosten nur bis zu einem bestimmten Punkt pro KM wachsen und dann als Festpreis berechnet werden, wuerde dies sich sogar fuer einige private Teilnehmer (Netzwerkbetreiber, Universitaeten, etc) rechnen. In den Broschueren werden uebrigens auch mal Fakten genannt (Anschluss bei DS 64 mit V.36 oder V.35, Steckverbindungen nach ISO4902 und Endgeraete nach X.21), z.B. sind sogar logische Schaltplaene fuer die Schnittstellen und deren Zusammenschaltung, Pegel, etc vorhanden. Das sind nicht Spezialbroschueren sondern ganz normale Broschueren des Telefonladens.
Die 2 MBps Verbindungen sind etwa 10 mal teurer als 64 KBps Leitungen, von der Struktur her aber dem DS 64 aehnlich. Sattelitenverbindungen und Rabatte stehen auch gleich dabei. Auf der Anwensungsseite bekommt mensch gleich eine Broschuere fuer sinnvolle OSI-Anwendungen wie E-Mail, FileTransfer, etc mit. Das Wort ist also bei denen wenigstens bekannt. (Wobei nun fraglich ist, ob das ein Vorteil ist). Das BTX ist Oesterreich ist praktisch selbiges wie das ind er Bundesrepublik. Nur das deren Broschuere eher einen Handbuch und einer Einfuehrung gleicht, den als Werbung. Leider hat die OeBP selbe Fehler gemacht, wie die deutsche Post mit ihrere Gebuehrenpolitik Geld fuer das Anschaltgeraert und monatliche Gebuehren zu erheben. Allerdings soll die monatliche Grundgebuehr entfallen sein. Fuer eine Anmeldungsgebuehr von 400 Schilling kann an BTX auch mit Modem teilgenommen werden. Die Haushalte in Oesterreich sind zu grossen Teilen mit Telefon versorgt. Auch die Auslandsverbindungen sind zahlreich (zur BRD z.B. 6000). Allerdings sind 60% Anschluesse veraltet und basieren auf Systeme von 1950 und taugen eigentlich nix mehr (etwa Niveau der alten DDR). Deswegen ist die Hauptaufgabe der OeBP im Augenblick Oesterreich mit ISDN zu ueberziehen. Dies geschieht anscheinend nur mit wenig Kritik ueber Ueberlegungen ueber die Auswirkungen. Ein Effekt (die Leute wollen telefonieren und denken dann nicht an Datenschutz, etc) erwartet ja auch die fuenf neuen Laender hier. Allerdings ist das doch ein wenig mehr Zukunftsmusik, als die OeBP uns das weismachen wollte. Im Augenblick installieort die OeBP hauptsaechlich das OES, dem "oesterreichischen digitalen Telefonsystem". Dies ist schon ISDN-faehig, aber auch die normalen Teilnehmer haben Vorteile, wie Tonwahl, Anrufweiterschaltung, etc. Insgesamt ist die Oeffentlichkeits- und Informationsarbeit, aber auch manche Angebote der OeBP etwas, wovon sich die DBP was abschneiden sollte. Es wundert dabei, dass z.B. die Universitaeten und Privatpersonen diese Moeglichkeiten garnicht Nutzen. Ein universiaeteres Hochschulnetz existiert nur in Teilen, eine Mailboxszene existiert auch nur in Ansaetzen. Zwar sind einige Universitaeten (Wien, Linz) an das EUnet oder Bitnet angeschlossen, aber ein Netz a la DFN, WiN oder Niedersaechsischen Rechnerverbund existiert nicht mal auf den Papier. Bei den Mailboxen gibt es paar FidoNet Systeme. Ein Zerberussystem existiert ebenfalls (Zitat: "Es gibt eine Zerberus-Box, die mich aber auch nach zehn Anmeldungsversuchen nicht haben wollte"). IM Multiuserbereich gibt es Neben der Telebox nur noch die Edicom-Box (NUA 0232 24179036). Mal sehen was sich da so tut ... Terra PS. Dank an Christian Gottschall der einige wesentliche Richtigstellungen und Informationen beigetragen hat. ------------------------------------------------------------------------------
[Chalisti] [12] Die Post in Oesterreich
[Chalisti] [12] Studentenschaften in Oesterreich
Studentenschaften in Oesterreich So, nachdem mich Terra eingeladen hat einen Artikel fuer diese Chalisti zu schreiben, will ich diese Moeglichkeit missbrauchen ... ... um eine wenig ueber die oesterreichischen Universitaeten zu erzaehlen... Als Kurzinfo, ich studiere an der Linzer Kepleruniversitaet in Austria Wirtschaftsinformatik. Da es aber ziemlich uninteressant ist zu erzaehlen, wie man sich anmeldet (inmatrikuliert) und sein Studium inskribiert, werde ich mich mehr auf den studentischen Beitrag zur Verwaltung der Unis konzentrieren. An jeder Uni existiert eine Gruppe, die sich OeH (=oesterreichische Hochschuelerschaft) nennt. Hauptzentrale und Verwaltungskopf ist (wie ueblich) in Wien. Ausgehend von der Hauptzentrale, die mit dem Wissenschaftsministerium in direktem Kontakt steht, gibt es an jeder Uni eine Anlaufstelle, die wiederum in Untergruppen aufgeteilt ist. Jede einzelne Untergruppe ist fuer eine Studienrichtung zustaendig und versucht als Vermittler zwischen Studenten und Dekanen, Professoren, usw. (=Assistenten) aufzutreten. Fuer jede Uni schaut die Struktur so aus... Hauptausschuss (bestehend aus verschiedenen politischen Gruppen) Fakultaetsvertretungen (bestehend aus verschiedenen politischen Gruppen pro Fakultaet) Studienrichtungsvertretern (Vertreten durch die einzelnen Studenten, die einer pol. Gruppe angehoeren, selbst) Je nach Anzahl der Studienrichtungen erlangen die einzelnen Unis Mitspracherecht in Wien und je staerker eine politische Gruppe innerhalb einer Uni vertreten ist, desto mehr hat sie zu sagen. (Das Modell ist 1:1 zur Situation in der Politik). Rechtlich basiert die oesterreichische Hochschuelerschaft auf dem Hochschuelerschaftsgesetz vom 20. Juni 1973 BGBI. Nr. 309 in der Fassung der Bundesgesetzte vom 2.Maerz, 78 BGBI. Nr. 141 vom 22. Okt, 80 BGBI. Nr. 482 vom 12. Juni,81 BGBI. Nr. 316 vom 26. Juni,86 BGBI. Nr. 390 und noch ein paar davon... Da, verschiedene Parteien , pardon Gruppen, denn Parteien gibt es nur in der Politik, zur Zusamenarbeit gezwungen sind, wird das Leben nie so ganz fad, denn immer wieder kommt es zu kurzen aber interessanten Flame-wars zwischen den einzelnen Gruppen, das seinen Hoehepunkt zur Wahlzeit erreicht. Das hierbei einige Parteien ihren Schuetzlingen so manchen Notgroschen zustecken, ist zwar verboten (glaub ich) und es wurde auch der kurz vor der Wahl frischgegruendeten FSI (Freiheitliche (= siehe Haider) Studenteninitiative) NIE der ganze aufwendige Plakatwahlkampf finanziert, aber man munkelt darueber, denn bei der OEH stehen solche Mittel nicht zur Verfuegung. Neben der soeben beschriebenen Struktur, uebernimmt die OEH (man verzeihe
diesen ausgeschriebenen Umlaut) auch die Funktionen von Referaten. So gibt es das Pressereferat, zustaendig fuer den Kontakt vom Studierenden zur Oeffentlichkeit, dann gibt es noch das Sozialreferat, Auslandsreferat, Kulturreferat, Skriptenreferat, Wirtschaftsreferat, Sportreferat (Super!), Verwaltungsreferat, Studienplanungsreferat, Alternativreferat (na was schon: Alternativ leben) und das Frauenreferat. Eine Menge an Referaten, wo man eine Menge Leute nett verteilen kann, was wo wieviel geleistet wird, moechte ich nicht beurteilen, da ich jetzt beim Schreiben ueber ein paar Referate gestolpert bin, die ich noch nie bemerkt habe... Ausserdem sagt die Reihenfolge nichts ueber die einzelnen Referate aus, damit nicht jemand mir unter die Nase reiben will ich haette das Frauenreferat ABSICHTLICH als letzte gereiht !! (Aber es muss gesagt werden, dass dieses Referat sicher nicht untaetig ist!) Und der OEH-Sonderprojektausschuss hat auch den Vortrag von Terra und Pi hier in Linz finanziert... Also, vielleicht ist JEMANDEN ETWAS (=irgendwas) klarer geworden, falls Interesse an Detailinfos besteht, zwecks Kontaktaufnahme, Auswanderungen oder nur reiner Neugier (mal einen Austrianer reden gehoert, Terra? ;-))) ), dann schreibt mal an... Bitnet:
[email protected] (Nickname Patty auf IRC und EARN-Relay) Snail : Patrick Schrambaeck Leonfeldnerstr. 118a 4040 Linz / Austria Flames bitte an die Redaktion der Chalisti (die haben den groesseren Muelleimer) (1. Anm. der Redaktion: Ok. Wir haben gerade bei uns wieder ausgemistet. :-) ) (2. Anm. der Redaktion: Die Oesterreischer schreiben wie sie sprechen. Dieser Test musste erstmal formatiert werden :-) ). ------------------------------------------------------------------------------
[Chalisti] [12] Studentenschaften in Oesterreich
[Chalisti] [12] In Ulm regiert jetzt auch das Chaos!?
In Ulm regiert jetzt auch das Chaos!? Regionalniederlassung des CCC manifestiert sich in Ulm Am Mittwoch, den 28.11.1990 trafen sich um 19 Uhr zum ersten Mal etwa 30 bis 40 Personen im Herrenkeller in der Herrenkellergasse in Ulm, zu dem etliche Plakate an Schulen, der Universitaet und anderen oeffentlichen Einrichtungen eingeladen hatten. Initiiert wurde dies von einem Studenten der Universitaet Ulm, der den suspekten Namen Framstag oder buergerlich Ulli Horlacher traegt, wie den Anschlaegen zu entnehmen war. Framstag, der schon weitreichende Erfahrung im Umgang mit Datenfernuebertragung, kurz DFUe, gesammelt hat und der Kontakte zu den Leuten des sagenumwobenen Chaos Computer Clubs Hamburg unterhaelt, klaerte die Anwesenden zunaechst ueber die Ziele des CCC auf, so z.B. ueber die Forderung nach weltweiter Informationsfreiheit und den Auswirkungen der Computertechnologie auf die Gesellschaft. Die Frage, wer denn schon Erfahrung im Umgang mit DFUe hat, brachte Frams zunaechst etwas ausser Fassung, waren es doch recht wenige. Die anschliessende Diskussion, ob man vielleicht doch einen vom CCC unabhaengigen Computerclub gruenden solle, glitt dann in die Frage ueber die vorhandenen bzw. verwendeten Computer ab. Nach insgesamt gut eineinhalb Stunden Redezeit wurde vereinbart, sich am naechsten Mittwoch um die selbe Zeit zu treffen, diesmal im Cafe Einstein in der Universitaet am Oberen Eselsberg. In den folgenden Wochen, in denen so manchen Interessierten die faszinierende Welt der DFUe in den Bann zog, wurde das Cafe Einstein in der Uni bis spaet in die Nacht von wissensdurstigen und computerhungrigen Freaks belagert, von den gelegentlichen Unterbrechungen durch den Pizza-Express einmal abgesehen. Jedoch wurde nicht nur in der weiten Welt herumgechattet, sondern man erfuhr auch etwas ueber die verschiedenen Netze, die es ermoeglichen, dass Computer miteinander kommunizieren koennen und man auf diese Art und Weise Informationen in einer Geschwindigkeit vom anderen Ende der Welt erhaelt, die auf dem normalen Postweg Monate braeuchten, bis sie ankaemen. Es folgten dann Kurzreferate der erfahreneren User ueber Grundlagen wie z.B. Aufbau und Funktion eines Modems; alle Referate wurden verstaendlich gehalten und Zwischenfragen gern beantwortet, um jegliche Missverstaendnisse gar nicht erst aufkommen zu lassen. Die momentane Mitgliederzahl betraegt etwa 14 bis 18 Personen, wobei kein weibliches Wesen bisher das Angebot der Wissenserweiterung ueber und durch Computer wahrgenommen hat. Leider, muss man(n) sagen, sind es doch gerade Sekretaerinnen und Bueroangestellte, die sehr haeufig mit den "Blechkisten" zu tun haben. Es waere also somit gerade interessant zu erfahren, wie Frauen ueber Computer denken. Hoffen wir, dass auch bald mehr und mehr Wesen des anderen Geschlechts das momentan groesstenteils von Maennern regierte Neuland DFUe betreten werden. Bleibt am Schluss nur zu wuenschen, dass sich die hochgesteckten Traeume und
Ziele des CCC Ulm erfuellen und sie kein abruptes Ende nach einem so vielversprechendem Anfang nehmen. Nochn Zusatz: Am 31.1.91 war Einweihung des Rechenzentrums der Uni Ulm. Es waren viele hochgestellte Persoenlichkeiten eingeladen. Natuerlich durfte da auch der CCC nicht fehlen, obwohl er nicht *direkt* eingeladen war. Aehm :-) Nach dem wir uns am dem exquisiten kalten und warmen Bueffet gelabt hatten (boahh, war mir schlecht hinterher - der dritte Teller Tiramisu nach 4 Tellern Shrimps und so war einfach zuviel...), durften wir uns in das Goldene Gaestebuch der Universitaet Ulm eintragen. Da steht jetzt kurz hinter dem Fliegenhuber der Eintrag: "Framstag fuer den Chaos Computer Club" Garex , Framstag (vorlaeufig erreichbar ueber
[email protected],
[email protected] ) ------------------------------------------------------------------------------
[Chalisti] [12] In Ulm regiert jetzt auch das Chaos!?
[Chalisti] [12] Datenschutz als Verwaltungskrimi
Datenschutz als Verwaltungskrimi "Woher wissen die blos, wann ich in Urlaub fahre ?", wundert sich der Empfaenger eines persoenlichen Anschreibens fuer eine Reisegepaeckversicherung. Denn das Angebot gilt exakt fuer die geplante Urlaubszeit. Ganz einfach: Er ist Abonnent eines Lesezirkels und hat die Zeitschrift fuer die Urlaubszeit abbestellt. Und aus der Summe dieser Informationen kann leicht eine Datei mit Namen, Adresse und Abbestellzeitraum gebildet werden. Das reicht fuer den persoenlich gehaltenen Automatenbrief einer Versicherung und bringt dem Lesezirkel zusaetzliche Einnahmen durch den Verkauf einer Adresse. Sowas ist ueblich. Aber wer moechte schon, dass mit seinen Daten auf der Meldebehoerde aehnlich umgegengen wird ? Oder genauer: wer weiss es? Der hamburgische Datenschutzbeauftragte gibt sich redlich Muehe, so etwas herauszufinden. In seinem Neunten Datenschutzbericht vermerkt er, dass eine Sparkasse in Hamburg bereits einen automatisierten Abgleich ihrer Kundendaten mit dem Datenbestand der Meldebehoerde betreibt. Im Einzelfall ist so ein Abgleich legal. Ob aber auch der Massenabgleich rechtens ist, ist umstritten. Nun haben auch andere private "Grosskunden" beim EinwohnerZentralamt wie Inkassobueros, Versicherungen und Kreditinstitute ihr Interesse am regelmaessigen (geplanten??) automatischen Datenabgleich in Hamburg bekundet. Ein kleines Hindernis sind noch diejenigen privaten Dateien, die "nur" Vorname und Name, aber nicht das Geburtsdatum speichern. DFenn das ist wichtig beim Abgleich mit der Meldebehoerde. Erst nach Pruefung der Identitaet (Vorname, Name und Geburtstag) erfolgt der Adressvergleich und bei eintsprechenden Abweichungen, die Weitergabe der neuen Anschrift an den Datentraeger. Interessant in diesem Zusammenhang ist auch, dass die Deutsche Bundespost bei ihren Kundendatenerhebungen das Geburtsdatum zwingend vorschreibt. Im Unterschied zu den Behoerden ist es privaten Dateiverwaltern verboten, die Personalausweisnummer als Datenfeld zu nutzen. Wenn Meldedaten mit privaten Dateiverwltern abgeglichen werden, koennen Einwohner beispielsweise nicht laenger darauf vertrauen, durch einen Umzug etwa das Problem laestiger Briefe vom Scientology-Gewerbe los zu sein. Die Polizei hat uebrigens seit Juli 89 erstmalig das Recht auf Online-Zugriff zu taeglich aktualisierten Meldedaten - das heisst direkten Zugriff auf Vor-, Nach- und Geburtsnamen, anschrften und Geburtsdaten aller Hamburger EinwohnerInnen. Die Daten wandern
nach POLAS, ins Polizeiliche Auskunfts- und Informationssystem. Der Datenschutzbeauftragte stellte in seinem Bericht allerdings fest, dass POLAS nicht die erforderlichen Sicherheitsvorkehrungen aufweist, um eine unberechtigte Benutzung der Datensuichtgeraete an den 108 Terminals auszuschliessen. Diese werden taeglich von tausenden Polizeibeamten genutzt. Entsprechende Schutzmassnahmen sollten spaetestens 1984, also vor sechs Jahren, eingefuehrt werden. Die Polizei setzte jedoch andere Prioritaeten und schob die Sicherheitsmassnahmen auf. Der Datenschutzbeauftragte hat dies akzeptiert, aber mit der Polizei uebergangsweise die Einfuehrung eines Protokollbuches an allen POLAS-Terminals fuer den Melderegisterabruf vereinbart. Auch dieses Jahr wurde die Praxis der Staatsschutzabteilung ein Schwerpunkt der Datenschutzpruefung bei der Polizei. Eine interne Untersuchung ueber den tatsaechlichen Nutzen der internen Staatsschutz-Datei APIS kommt zu dem herben Urteil, dass der kriminalistische Nutzen "minimal" sei; das haben auch die praktischen Erfahrungen der letzten Jahre ergeben. Eine derartig vorbildliche Datennutzens ist bisher nur im Bundesland Hamburg erfolgt. Der Datenschutzbeauftragte hat nun die Praxis der Datenspeicherung bei der Staatsschutzabteilung exemplarisch an Hand einer Aprilwoche untersucht. Dabei fand er unerklaerliche Fehlspeicherungen. Das verschicken von Drohbriefen mit Hakenkreuzen und SS-Runen galt als links-extremistisch, und eine Datenbankeintragung zu einem Hausbesetzer, der verdaechtigt wurde, einen Polizisten angegriffen zu haben, besagte, er habe sich nach der Beendigung der Besetzung im Haus befunden. Dabei ergab die polizeiliche Feststellungen das genaue Gegenteil. Derartike grobe Versehen erweckten erhebliche Zweifel an der erforderlichen Sorgfalt der Dateifuehrung. Was darauf folgt, wenn diese Daten auch noch im Verbund abgerufen werden koennen, mag die praktische Erfahrung eines Freundes aufzeigen. Dieser nicht nur friedliche, sondern seinem Wesen nach auch deeskalierende Mensch, verfuegte in den Siebzigern kurz nach Erscheinen des Buches "Katharina Blum" von Heinrich Boell ueber mehrere Exemplare eines Raub-druckes davon, die ihm die OPolizei wegnahm. Vermutlkich wurde er damals polizeilich als linksextremistischer Raeuber gespeichert. Rund zwoelf Jahre spaeter wurde er auf einer Suedamerikereise irgendwo hoch oben in den Bergen an einer Grenzsrtation kontrolliert. Die Zoellner blaetterten in einem ueber Jahre verwittertem INTERPOLFGahandungsbuch und suchten nach einem Eintrag passend zum Reisepass. Als sie den richtigen oder einen aehnlichen gefunden hatte, fuehrten sie eine fuenfminuetige Diskussion auf spanisch, ob Gaertner und GAErtener (mit dem Buchstaben "AE", d. Red.) identisch seien. Das war Umlautglueck bei der alten Fehlspeicherung, da die Suedamerikaner sich fuer "ungleich" entschieden. Auch Hauseigentuemer, an deren Fassade Nazischmierereien standen,
werden gespeichert. Dabei war hier deren Nichterfassung eigentlich mit der Polizei schon laengst vereinbart. Die Behoerde fuer Inneres schwiegdazu vielsagend. Wirklich klar wird das Drachenkopfprinzip beim Staatsschutz bei der Loeschpraxis der Datenpolizei. Denn die Realitaet ist haerter als eine Satire. Wenn BuergerInnen von ihren Rechten auf Auskunft, Berichtigung, Sperrung und Loeschung ihrer Daten Gerbrauch mach, entsteht hierueber wie in allen anderen Bereichen der Verwaltung zunaechst einaml ein schriftlicher Vorgang: Die Betroffenen fragen unmittelbar oder im Wege einer Eingabe an den Hamburgische Datenschutzbeauftragten (in Berkin gibt es dafuer ein Datenschutzscheckheft als Buergerservice) schriftlich an, ob Daten ueber sie gespeichert eind, oder sie beantragen aufgrund einer Auskunft die Loeschung. Auch die Stellungnahmen des Datenschutzbeauftragten, die schriftlichen Antworten der Polizei und eventuelle Rechtsbehelfe gehoeren zu diesem besonderen polizeilichen Aktenvorgang. Mindestens drei Jahre lang wird so eine Akte bei der Polizei genau dort im Zugriff gehalten, wo sie als geloescht vermerkt wurde. Wenn ein Buerger nun einen amtlichen Wisch erhaelt, der besagt, seine Daten waeren geloescht, mag es ihn beeindrucken. Jedoch finden alle Bediensteten, die Zugang zur kriminalpolizeilichen Sammlung haben und nicht strohdumm sind, gleich daneben die namensalphabetische Aktensammlung "Antraege auf Auskunft, Sperrung, Loeschung, etc." Und hier zahlt sich die Gruendlichkeit, das Loeschen zu bewirken, sogar negativ aus: Je genauer die zu loeschenden Informationen angegeben wurden im Briefwechsel zwischen Buerger, Polizei und Datenschutzbeauftragten, desdo effektiver ist diese Akte fuer die polizeiliche Sondersuche. Im Extremfall geht nicht nur kein Bruchteil der als geloescht betrachteten Informationen verloren, sondern die Akte ergibt noch Weiteres. Und die Aufbewahrungsfrist haengt davon ab, ob vielleicht jemand nach einer gewissen Zeit nochmal nachgefragt hat. Denn die dreijaehrige Frist beginnt erst nach dem letzten relevanten Vorgag. Zu datensammelwuetig zeigte sich auch die Post. Sie fragte die Hamburger Wasserwerke nach den Adressen all derer, die eine Wasserrechnung bekommen. Das postalische Verzeichnis der Grundstueckeigentuemer soll einen Lueckenlosen Nachweis darueber fuehren,wer fuer die jeweis benutzten Kabelwege "Strassenbaulasttraeger" ist oder das Eigentums und Nutzungsrecht besitzt. Die Post wollte die Post ihre Adressen mit Hilfe der Wasserrechnungsdatei aktualisieren und die erhaltenen Daten fuers Marketing verwenden. Werbung fuer Kabelanschluss und so. Die Wasserwerke waren so schlau, dass sie erstmal beim Datenschutzbeauftragten anfragten, ob die Adressdaten der Wasserrechnungen an die Post gegeben werden duerfen. Dem hat der Datenschutzbeauftragte widersprochen, nachdem es erheblichen Widerstand unter den Wasserrechnungsempfaengern gab.
Dies sind nur einige wenige erlaeterte Beispiele aus dem Neunten Hamburger Datenschutzbericht. Er kann komplett bestellt werden beim Hamburger Datenschutzbeauftragten, Baumwall 7, 2000 Hamburg 11 und enthaelt eine Fuelle weiterer Informationen. Darunter findet sich eine Sammlung behoerdeninterner Regelungen zum PCEinsatz, von denen auch jeder fuer den Umgang mit seinem eigenen PC etwas lernen kann. Wau Holland , da Disk verschwunden von Fly abgetippt ------------------------------------------------------------------------------
[Chalisti] [12] Datenschutz als Verwaltungskrimi
[Chalisti] [12] Chipkarten veraendern die Zukunft der Buerger
Chipkarten veraendern die Zukunft der Buerger Die als Chipkarte oder als SmartCard be zeichneten Plastikkarten mit einem inte grierten Computerchip werden in sehr viele Anwendungsfelder eindringen und in Zukunft den Lebensbereich praktisch eines jeden Buergers ber•hren. Nach dem augenblicklichen Stand der Forschungsarbeiten zeichnen sich interessante Entwicklungen fuer die Zukunft ab. So wird beispielsweise die naechste Generation von Ausweisen als Dokument in die Chipkarte eingetragen, der Wahlvorgang wird mit Chipkarten weiter automatisiert werden, der Krankenschein wird durch die Chipkarte ersetzt werden, statt mit M•nzen wird bargeldlos telefoniert, Zigaretten, Parkgebuehren und Fahrscheine werden mit elektronischem Geld bezahlt, Einkaeufe mit Kreditchipkarten getaetigt, eine Bankueberweisung mit der Chipkarte abgesichert, ein Fax wird mit Hilfe der Chipkarte mit einer elektronischen Unterschrift versehen. All das sind nur einige Beispiele aus der Vielzahl der bereits realisierten, denkbaren oder auch schon in Vorbereitung befindlichen Anwendungen. Die Gesellschaft fuer Mathematik und Datenverarbeitung mbH (GMD), die fuer Informatik und Informationstechnik zustaendige Grossforschungseinrichtung, veranstaltete am 22. und 23. Januar in Darmstadt einen SmartCard Workshop, auf dem 23 Experten vor 120 Teilnehmern aus Wirtschaft und Wissenschaft ueber mathematische und technische Grundlagen, ueber Chipkarten-Betriebssystementwicklungen und Normung, ueber rechtliche und organisatorische Aspekte, ueber Anwendungen und Entwicklungstrends der Chipkarten-Technik vortrugen. Verbunden mit dem Workshop war auch eine Ausstellung zum Thema Chipkarte, die in dem neu errichteten SmartCard-Pavillon der GMD-Darmstadt gezeigt wurde. Zehn Firmen fuehrten auch Chipkarten-Anwendungen vor. Das in der Oeffentlichkeit stark gewachsene Bewusstsein fuer die Wichtigkeit verschiedener Sicherheitsaspekte bei der Entwicklung und dem Einsatz von informationstechnischen Systemen schlaegt sich in einer der vier Leitlinien nieder, die die GMD ihren Forschungs- und Entwicklungs-Aktivit„ten zugrunde gelegt hat. Neben den Forderungen nach "Anpassbarkeit", "Offenheit" und "Intelligenz" von Systemloesungen geht es um die Frage von "Gewaehrleistung" oder auch "Verlaesslichkeit". Diese Definition umschlieát Aspekte wie Korrektheit, Sicherheit, Verbindlichkeit - auch im juristischen Sinne - und Kontrollierbarkeit. Mit ihren Forschungsarbeiten auf dem Gebiet der Sicherheit in der elektronischen Kommunikation tr„gt die GMD zur L|sung dieser Probleme bei. Als Ehrengast des GMD-Workshops war Juergen Dethloff aus Hamburg anwesend, einer der Erfinder der Chipkarten-Technik und Inhaber etlicher Patente auf diesem Gebiet, die zum Teil bis in das Jahr 1968 zurueckreichen. Organisiert wurde diese Fachtagung von dem fuer Chipkarten-Anwendungen zustaendigen Forschungsgruppenleiter der GMD in Darmstadt, Dipl.-Ing. Bruno Struif, dessen Arbeitsgruppe zusammen mit der Gesellschaft fuer Automation und Organisation -
einer der fuehrenden Firmen der Bundesrepublik Deutschland auf dem Chipkartensektor - ein neues Chipkarten-Betriebssystem entwickelt. Diese Entwicklungen sind Teil der Arbeiten des Darmstaedter GMD-Forschungsbereichs fuer Kommunikationstechnik zum GMD-Leitthema "Informationstechnische Kooperationsunterstuetzung". GMD-Meldung, Wissenschaftsjournalisten ------------------------------------------------------------------------------
[Chalisti] [12] Chipkarten veraendern die Zukunft der Buerger
[Chalisti] [12]
Automatenspiele treiben Jugendliche nicht ins soziale "Aus"
Automatenspiele treiben Jugendliche nicht ins soziale "Aus" Forschung widerlegt weit verbreitete Vorurteile UEber Spielhallen Bochumer Untersuchung zum Freizeitverhalten Heranwachsender Im Urteil der OEffentlichkeit kommen Spielhallen mit Automatenund Bildschirmspielen nicht gut davon: Die Spieler vereinsamen, so heiSSt es, durch brutale Spielinhalte stumpfen sie ab, Leistungen in der Schule lassen nach, Leseinteressen verkUEmmern. Bildschirmspiele machen aggressiv, so die gAEngige Meinung, und sind - exzessiv betrieben - auch noch gesundheitsschAEdigend. Der Haken dabei: Die wissenschaftliche Forschung im Freizeit-, Spielund Medienbereich kommt zu ganz anderen Erkenntnissen. Die weit verbreiteten Vorurteile kOEnnen nicht bestAEtigt werden. Im Gegenteil: Die neuen Medien und Freizeitorte haben vielmehr einen betrAEchtlichen freizeitkulturellen Stellenwert und auch bestimmte Funktionen fUEr ihre Nutzer erlangt. Zu diesem Ergebnis kommt der MedienpAEdagoge Dr. Wolfgang Swoboda in seiner Bochumer Dissertation "Bildschirmspiele und AutomatenspielstAEtten im Freizeitalltag junger Erwachsener. Analysen zum Forschungsstand mit einer qualitativen Explorationsstudie UEber Freizeit-, Spielund Mediengebrauch", die von Prof. Dr. Joachim H. Knoll (FakultAEt fUEr Philosophie, PAEdagogik und Publizistik der RuhrUniversitAEt Bochum) betreut wurde. Viele Spekulationen UEber die Funktion und Wirkung neuer elektronischer Spiele konnten nur deshalb eine so weite Verbreitung finden, weil sie auf Vorurteile trafen und Klischees bestAEtigten; so erklAErt Dr. Swoboda den Widerspruch von wissenschaftlichen Erkenntnissen und OEffentlicher Meinung. Mit der jetzt auch als Buch vorliegenden, international orientierten ForschungsUEbersicht kann der permanente Wirkungsverdacht aufgegeben werden: Weder die allgemein angenommen NegativAuswirkungen der Bildschirmspiele noch die von manchen BefUErwortern erhofften positiven Effekte wie etwa eine Steigerung des Reaktions- und KonzentrationsvermOEgens sind in den einschlAEgigen Untersuchungen zweifelsfrei nachzuweisen. Viele Befunde sprechen hingegen dafUEr, daSS Bildschirmspiele und AutomatenspielstAEtten sinnvoll in komplexe individuelle Orientierungs- und Handlungsmuster fUEr den Freizeit-, Spiel- und Mediengebrauch eingebettet worden sind. Um die GesetzmAESSigkeiten beim Besuch der Spielhallen aufzudecken, haben Dr. Swoboda und sein Forschungsteam am Institut fUEr PAEdagogik der Ruhr-UniversitAEt Intensiv-Interviews durchgefUEhrt
und in UEber zweijAEhriger Projektarbeit ausgewertet. 85 SpielstAEttenbesucher aus Bochum, Wattenscheid und Hattingen wurden UEber ihren aktuellen Freizeitalltag und die Freizeitgestaltung in ihrer Kindheit und Jugend befragt. Dabei zeigte sich, daSS Kenntnisse UEber die individuelle biographische Lebenslage unerlAESSlich sind, will man die Nutzung neuer Spielmedien adAEquat bewerten. Gymnasiasten, Studenten und BerufstAEtige in der GroSSstadt nutzen Bildschirmspiele in Spielhallen in der Regel nur kurzfristig als LUEckentAEtigkeit, d.h. Pausen und Leerstellen im Tagesablauf werden so von ihnen gezielt UEberbrUEckt. FUEr junge Erwachsene, die in einer Kleinstadt- oder Vorstadtumgebung leben kann eine SpielstAEtte in Ermangelung anderer Freizeitangebote zum regelmAESSigen Treffpunkt und Aufenthaltsort werden. Einen recht hohen Stellenwert zumindest vorUEbergehend - haben Spielhallen bei Jugendlichen, deren Lebenssituation sich drastisch geAEndert hat, z.B. durch Einberufung zum Wehrdienst oder Zivildienst, Aufnahme einer Ausbildung, BerufstAEtigkeit mit Schichtdienst etc. FUEr die beiden letztgenannten Gruppen gilt, daSS kommerzielle AutomatenspielstAEtten zu den Orten zAEhlen, an denen junge Erwachsene auf zrelativ unkomplizierte Weise Kontakte zu Gleichaltrigen knUEpfen kOEnnen, ohne daSS daraus gleich soziale Verbindlichkeiten erwachsen. Jugendliche in speziellen sozialen Problemlagen oder aus gesellschaftlichen Randgruppen weisen den Spielhallen eine besondere Funktion fUEr die BewAEltigung ihres Alltags zu. Ohne Integration in die Arbeitswelt, ohne strukturierten Tagesablauf und ohne die MOEglichkeit, an der allgemeinen Konsumkultur teilzunehmen, wird der Aufenthalt in AutomatenspielstAEtten zunehmend attraktiver. Nicht zuletzt wegen der vergleichsweise geringen Kosten des Bildschirmspiels halten sich Erwerbslose gern in Spielhallen auf. Diskriminierungen an anderen Orten sind ein wesentlicher Grund dafUEr, daSS auslAEndische Jugendliche so hAEufig in SpielstAEtten angetroffen werden. Die mit authentischen Beispielen und auf breiter Datenbasis gewonnen Einsichten der Studie von Dr. Swoboda machen deutlich, daSS die in der Bundesrepublik ergriffenen MaSSnahmen jugendschUEtzerischer Freizeitkontrolle an den Lebenslagen und FreizeitmOEglichkeiten vieler Heranwachsender vorbeigehen. Kommerzielle Freizeitanbieter dagegen sind erfolgreicher, weil ihr Angebot auf BedUErfnisse trifft, die aus einer VerlAEngerung und Entstrukturierung des Jugendalters entstanden sind. Die Einrichtungen der kommunalen Jugendarbeit und die Vereine haben darauf nicht rechtzeitig reagiert. An die Stelle bewahrpAEdagogischer Aktionen und gelegentlicher Denunziationen der SpielstAEtten und ihrer Besucher mUESSte eine pAEdagogisch gezielte Freizeitarbeit treten, die aufgrund fehlender Mittel oder in Ermangelung adAEquater Programme hAEufig nicht realisiert werden kann. Wolfgang H. Swoboda: Bildschirmspiele und AutomatenspielstAEtten im Freizeitalltag junger Erwachsener. Analysen zum Forschungsstand mit einer qualitativen Explorationsstudie UEber Freizeit-, Spiel- und Mediengebrauch, KOEln/Wien: BOEhlau Verlag 1990, 411 Seiten, ISBN 3-412-03190-9 - Rezensionsexemplare sind
erhAEltlich beim BOEhlau-Verlag, Postfach 600180, Niehler StraSSe 272 - 274, 5000 KOEln 60 ------------------------------------------------------------------------------
[Chalisti] [12]
Automatenspiele treiben Jugendliche nicht ins soziale "Aus"
[Chalisti] [12] Informatik - fuer Maedchen ein Buch mit sieben Siegeln?
Informatik - fuer Maedchen ein Buch mit sieben Siegeln? Ein Pilotvorhaben des Bundeswettbewerbs Informatik Interessieren sich zu wenig Maedchen in der Schule fuer das Fach Informatik? Haben Maedchen groessere Schwierigkeiten als Jungen, an einem Computer zu arbeiten? Die Erfahrungen beim Bundeswettbewerb Informatik lassen dies fast vermuten, und gerade deswegen bemuehen sich die Verantwortlichen dieses Wettbewerbs intensiv darum, Maedchen einen besseren Zugang zur Welt der Computer zu eroeffnen. Der Geschaeftsfuehrer des Bundeswettbewerbs Informatik, Dr.Peter Heyderhoff, uebergab dem Clara-Schumann-Gymnasium in Bonn am 7. Dezember 1990 in Anwesenheit der Ministerialraetin Renate Musso vom Bundesministerium fuer Bildung und Wissenschaft zwanzig Personal Computer. Der Bundesbildungsminister hatte diese Computer im Rahmen eines Pilotvorhabens finanziert. Maedchen der 11. Klasse sollen unter Anleitung mit diesen besonders benutzerfreundlichen Geraeten arbeiten, damit sie ihre moeglicherweise vorhandene Scheu vor der modernen Technik verlieren. Ziel dieses Pilotvorhabens ist es, die Maedchen durch den ungestoerten praktischen Umgang mit den Computern in die Informatik einzufuehren, sie zur Teilnahme am Bundeswettbewerb Informatik zu ermutigen und nach Moeglichkeit die Voraussetzungen zu schaffen, dass aus den Reihen dieser Maedchen kuenftige Bundessiegerinnen des Informatikwettbewerbs hervorgehen. Der Bundeswettbewerb Informatik soll Jugendliche in Schule und Berufsausbildung anregen, sich mit Inhalten und Methoden der Informatik, mit Moeglichkeiten der Anwendung und mit Fragen des Einsatzes von InformatikSystemen zu befassen. Dieser jaehrlich stattfindende Wettstreit, der im naechsten Jahr bereits zum neunten Mal durchgefuehrt wird, steht unter der Schirmherrschaft von Bundespraesident Richard von Weizsaecker. Der Bundesminister fuer Bildung und Wissenschaft und die Kultusministerkonferenz der Laender foerdern diesen Jugendwettbewerb. Traegerinstitutionen sind die Gesellschaft fuer Informatik e.V. (GI) und die Gesellschaft fuer Mathematik und Datenverarbeitung mbH (GMD). Die Bundessieger, die in drei Runden ermittelt werden, werden in die Studienstiftung des Deutschen Volkes aufgenommen. Ausserdem stehen Geld- und Sachpreise bereit. Im Jahre 1987 war es erstmals einer Teilnehmerin gelungen, in die damals sechskoepfige Gruppe der Bundessieger vorzustossen. Nach den Erfahrungen der Veranstalter des Bundeswettbewerbs Informatik erreichte der Maedchenanteil bei den bisherigen Wettbewerben nur rund zwei Prozent. Verschiedene Gruende werden dafuer verantwortlich gemacht: Die Informatiklehrkraefte sind meist maennlich und beschaeftigen sich im
Unterricht laenger und intensiver mit den Jungen. Die Jungen spielen sich gegenueber den Maedchen als Experten auf, auch wenn sie nur ein vages Halbwissen besitzen. Die Maedchen geben zu schnell nach und spielen in Informatikkursen dann nur noch eine passive Rolle und verlassen die Kurse. Sehr viele Maedchen uebernehmen die Ansicht, sie seien fuer technische Dinge ungeeignet. Die wenigen Informatik-interessierten Maedchen werden von anderen Maedchen gemieden. Maedchen haben breiter gefaecherte Interessen und konzentrieren sich weniger auf ein einziges Fach. Jungen koennen sich auch dann mit einseitig erscheinenden Taetigkeiten intensiv befassen, wenn diese zunaechst keinen Sinn und Zweck erkennen lassen. Wegen der verbreiteten Ansicht, Technik sei Maennersache, foerdern Eltern ihre Soehne in dieser Hinsicht wesentlich staerker als ihre Toechter. Hardware und Software sind unattraktiv. Besonders die Spielsoftware ist oft aggressiv. Anregung zum Denken und Unterstuetzung des Benutzers sind selten. Maedchen stellen sich nur ungern einem Wettbewerb. Um diesen Faktoren zu begegnen, ist zur Steigerung des Maedchenanteils im Bundeswettbewerb Informatik der Aufgabenausschuss mittlerweile zu mehr als 50 Prozent mit Frauen besetzt worden, bei der Aufgabenstellung werden besonders solche Aufgaben formuliert, mit denen man Maedchen anzusprechen hofft. Das auf eine Dauer von zwei Jahren angelegte und vom Bundesbildungsminister gefoerderte Pilotvorhaben am Bonner Clara-Schumann-Gymnasium soll nun erstmals zeigen, ob und auf welche Weise Maedchen besser in die Informatik eingefuehrt werden koennen. In der Oberstufe, Jahrgangsstufe 11, werden 23 Maedchen, die den normalen Kursunterricht in Informatik erhalten, zusaetzlich von Tutoren der GMD betreut. Darueber hinaus werden die Schuelerinnen Gelegenheit haben, bei Besuchen und waehrend e ines Praktikums in der GMD den Arbeitsalltag in dieser Grossforschungseinrichtung kennenzulernen. Eine Einfuehrung in informatikbezogene Berufsfelder wird angeboten. Schliesslich sollen die Maedchen bis zum 12. Schuljahr in die Lage versetzt werden, selbstaendig zu arbeiten und am Bundeswettbewerb Informatik teilzunehmen. Parallel dazu werden die Betreuer des Bundeswettbewerbs Informatik untersuchen, welche Massnahmen dieses Pilotvorhabens in besonderer Weise erfolgversprechend sein koennten. ------------------------------------------------------------------------------
[Chalisti] [12] Informatik - fuer Maedchen ein Buch mit sieben Siegeln?
[Chalisti] [12] Neues von MIK
Neues von MIK Wider erwarten ist das MIK-Magazin wieder erstanden und ab dieser ChalistiAusgabe werden wir im Rahmen unseres Informationsverbundes wieder Nachrichten uebernehmen. Freeware von der GMD -------------------Birlinghoven (mik) - Die Gesellschaft fuer Mathematik und Datenverarbeitung (GMD) hat sich entschlossen, Programme im Schul- und Hochschulbereich als lizenzfreie Software freizugeben. Wie die GMD mitteilte, schliesze dies ein, dasz die Software einschlieszlich der Handbuecher kopiert und fuer Ausbildungszwecke an Dritte weitergegeben werden darf. Zu den von der GMD freigegebenen Software ghoert das Betriebssystem EUMEL einschlieszlich Netzsoftware und MS-DOS-Schnittstelle. Ein Programm zur Unterstuetzung des Informatikunterrichts und der informationstechnischen Grundlagen, ein Verwaltungsprogramm sowie Unterrichtssoftware fuer Mathematik und Naturwissenschaften. Die Programme, die fuer Personalcomputer vom Typ AT verfuegbar sind, werden auf 5 1/4 Zoll Disketten im 1,2 Megabyteformat ausgeliefert. SPD_Frauen kritisieren Technik-Konzept der Bundesregierung ---------------------------------------------------------Bonn (mik) - Das "Zukunftsprogramm Informationstechnik" der Bundesregierung laeszt nach Auffassung der Arbeitsgemeinschaft Sozialdemokratischer Frauen (ASF) "sozialvertraegliche und menschengerechte Technikentwicklung" auszer acht. Defizite seien vor allem die fehlenden Strategien gegen ungleiche Chancen von Frauen und Maennern bei der technischen Entwicklung. Es muesse "ein verallgemeinertes, geraete- und produktionsunbahaengiges Wissen vermittelt werden, um Technik kritisch beurteilen und veraendern zu koennen", heiszt es in einem offenen Brief an das Forschungs-, das Wirtschafts- und das Frauenministerium. Kooperationen zwischen Bildung und Medien ----------------------------------------Kassel (mik) - Die Landesanstalt fuer Privaten Rundfunk und die Gesamthochschule Kassel wollen in einem Modellversuch die regionalen Bildungseinrichtungen zur gemeinsamen Foerderung der Medienkultur zusammenbringen. Vorgesehen ist eine Kooperation zwischen der Hochschule und der Landesanstalt im Bereich der Medienwissenschaft. Ferner soll die Hochschule an der Einrichtung eines "Offenen Kanals" beteiligt werden. Ansaetze fuer eine Zusammenarbeit wuerden sich auch in den Bereichn Jugenschutz, Medienpaedagogik, begleitende Rundfunkanalysen, bei Weiterbildungsprogrammen und den Moeglichkeiten eines sogenannten "CampusFernsehens" ergeben. Die medienpolitische Bedeutung internationaler Nachrichtennetze und Mailbox-Verbundsysteme wurde bei den Kooperationsgespraechen nicht eroertert.
Terrorandrohung belebt Video-Konferenzgeschaeft ----------------------------------------------Bonn (mik) - Seit dem Beginn des Golfkrieges hat die Nutzung der Videokonferenzsysteme stark zugenommen. Dies teilte die Deutsche Bundespost Telecom mit. Inlandverbindungen stiegen um 11 Prozent, die ins Ausland geschalteten Verbindungen gar um 76 Prozent. Zahlreiche Firmen seien inzwischen dazu uebergeangen, ihren Managern aus Sicherheitsgruenden das Fliegen zu verbieten. Zwischen 1989 und 1996 werden nach Prognosen der Marktforschungsfirma MIRC amerikanische Videokonferenzanbieter ihre Einnahmen von derzeit 41,8 Milliarden auf rund 56 Milliarden Dollar erhoehen. 23 nichtoeffentliche Telefonnetze in der Ex-DDR ----------------------------------------------Bonn (mik) - Auf dem Gebiet der ehemaligen DDR gibt es nach Angaben der Deutschen Bundespost 23 nichtoeffentliche Fernmeldenetze. Zwar wolle man diese Sondernetze so rasch wie moeglich in das oeffentliche Telefonnetz integrieren, allerdings seien die bestehenden Spezialnetze, so zum Beispiel das "Chemienetz" fuer die wirtschaftliche Entwicklung dieses Industriezweiges wichtige Voraussetzung. Insgesamt seien fuenf Klassen von Sondernetzen zu unterscheiden: Netze aus dem Bereich der Verteidigung, innere Verwaltung, Verkehr, Energie und Chemie. Die zur Zeit im Gebiet der neuen Bundeslaender bestehenden Versorgungsengpaesse mit Telekommunikationsdienstleistungen mache es den Betreibern der Sondernetze unmoeglich, auf oeffentliche Netze auszuweichen, heiszt es in einer Pressemitteilung der Post. Juergen Wieckmann, MIK-Magazin ------------------------------------------------------------------------------
[Chalisti] [12] Neues von MIK
[Chalisti] [12] Neues aus den USA
Neues aus den USA Umsatzeinbussen fuer Apple durch Nachschubprobleme fuer den Macclassic --------------------------------------------------------------------Nach vorsichtigen Schaetzungen hatte Apple im Weihnachtsgeschaeft UmsatzJeinbussen von etwa $100 Mio. zu verzeichnen. Der Hauptgrund - Nachschubprobleme bei der Vermarktung des preisguenstigen MacClassic. Apple hatte kalkuliert, in den letzten drei Monaten des Jahres 1990 etwa 225.000 MacClassic verkaufen zu koennen. Jetzt stellt sich heraus, dass die Nachfrage wesentlich hoeher ist. Ohne Nachschubprobleme haette Apple im Weihnachtsgeschaeft 75.000 MacClassic mehr verkaufen koennen. Um die urspruenglich kalkulierte Nachfrage abzudecken, hatte Apple die Produktionskapazitaeten bei Einfuehrung des MacClassic um 40% gesteigert. Die Maschinen wurden zunaechst im Zweischichtbetrieb bei "Apple-Singapur" hergestellt und per Schiff nach Europa und in die USA verfrachtet. Um der unerwartet hohen Nachfrage zu begegnen wird der MacClassic jetzt in Singapur rund um die Uhr produziert, und die Auslieferung erfolgt per Luftfracht. Eine zusaetzliche MacClassic-Produktion soll an der irischen Apple-Produktionsstaette in Cork aufgenommen werden. Auch gegenueber Mitarbeitern der Aussenstelle Washington, die sich Ende letzten Jahres einen MacClassic gekauft haben, konnten Lieferzusagen nicht eingehalten werden. Hier, wie auch in anderen Faellen, wurden urspruengliche Bestellungen storniert. Die Suche nach Haendlern, die aufgrund fruehzeitig und umfangreich georderter Lagerbestaende in der Lage waren, ihren Kunden einen MacClassic unter den Weihnachtsbaum zu legen, gerann zur Detektivarbeit. Computerhaendler kritisieren die verworrene Logistik von Apple. Das Unternehmen, so die Kritik, finanziere eine weltweite Werbekampagne fuer die neue Macintosh-Linie mit $40 Mio., um Kaeufern dann zu erklaeren, die angepriesenen Produkte stuenden zur Zeit nicht zur Verfuegung. Microsoft setzt Standards fuer Multimedia Computing --------------------------------------------------Die Microssoft Corp. in Redmond (Wash.) kommt ihrem Ziel naeher, allgemein anerkannte Standards fuer den Bereich Multimedia Computing durchzusetzen. Bereits im August 1990 hatten Microsoft und Tandy die gemeinsame Entwicklung eines Multimedia-Computers auf Basis einer neuartigen, von Microsoft entwickelten Mutlimedia-Systemsoftware angekuendigt. Die Maschine mit integriertem CD-ROM Laufwerk soll in diesem Jahr zur Verfuegung stehen und unter einer Multimedia-Erweiterung von Windows 3.0 betrieben werden koennen. Jetzt haben sieben weitere Computerhersteller angekuendigt, eigene MultimediaEntwicklungen auf diese Systemsoftware abzustellen. AT&T, CompuAdd, Fujitsu, NEC, Olivetti und Zenith Data Systems wollen noch in diesem Jahr entsprechende Multimedia PC's anbieten. Nach Angaben der Microsoft Corp. lieferten diese sechs Hersteller im letzten Jahr mehr als
4 Mio. PCs aus. Dies entspricht einem weltweiten Marktanteil von 25%. Zusaetzlich kuendigten Microsoft und IBM eine sog. Kreuzlizensierung an, derzufolge IBM seine Lizenzen fuer OS/2 1.x und 2.x Multimedia-Erweiterungen auf Microsoft und Microsoft seine Lizenz fuer DOS/Windows MultimediaErweiterungen auf IBM ausdehnt. Micrsoft erklaerte, die eigenen MutlimediaErweiterungen unterstuetzten diverse IBM Multimedia-Hardware, u.a. den IBM Audio Aufnahme- und Wiedergabe-Adapter sowie den IBM M-Motion Video-Adapter. Die Multimedia-Erweiterungen von Microsoft sollen bereits auf einem 10 MHz AT-kompatiblen 80286-PC mit 2 Mbyte Arbeitsspeicher und einer 30 MbyteFestplatte lauffaehig sein. Integration von MacIntosh, DOS und OS/2 in UNix-basierten Netzwerken -------------------------------------------------------------------Auf der "Uniform Trade-Show" in Dallas (TX) hat AT&T letzte Woche angekuendigt, allen Entwicklern von LAN-Servern, die auf UNIX System V, Release 4 basieren, eine Standardschnittstelle zur Programmierung von Anwendungen zur Verfuegung zu stellen, auf die nicht nur von DOS und OS/2, sondern auch von Macintosh Klienten zugegriffen werden kann. Fuer den Macintosh-Zugriff ueber Appletalk hatte AT&T bereits vorher eine derartige API-Schnittstelle ("Application Programming Interface") fuer den eigenen "Stargroup-Server" zur Verfuegung gestellt. Als erstes Fremdprodukt soll der der NCR-Server "System 3000" mit einem Appletalk-API fuer UNIX System V, Release 4 ausgestattet werden. US-Gesetzbestimmungen zu Software-Copyright ------------------------------------------Letzte Woche hat Praesident Bush Ergaenzungsbestimmungen des amerikanischen Copyright-Gesetzes unterzeichnet, die Urheberrechte fuer Computer-Software absichern sollen. Aehnlich wie entsprechende deutsche Bestimmungen verbieten diese sog. "Computer Software Rental Ammendments of 1990, Title VII, of the Judicial Improvement Act" Vemietung, Leasing und Verleih von Computerprogrammen zum direkten oder indirekten wirtschaftlichen Vorteil. Anmietung, Leasing oder Ausleihe zur Non-Profit Verwertung von Software durch oeffentliche Bibliotheken und Ausbildungsinstitutionen hingegen sind erlaubt. Dies gilt auch fuer die Weitergabe gesetzmaessig angefertigter Softwarekopien von nicht-kommerziellen Ausbildungsinstitutionen an Lehrkraefte und Studenten. Die Weitergabe gesetzmaessig angefertigter Kopien innerhalb einundderselben kommerziellen oder nicht- kommerziellen Institution ist ebenfalls erlaubt. Die erleichterten Bestimmungen fuer oeffentliche Bibliotheken und Ausbildungsinstitutionen sind bewusst vereinbart worden, um Computer-Software auch Bevoelkerungskreisen, insbesondere in Ausbildung befindlichen Schuelern und Studenten zugaenglich zu machen, die ansonsten keinen Zugang dazu haetten. NSF plant Foerderungsstop der Science & Technology Center -------------------------------------------------------Das Programm fuer die "Science and Technolgy Center" (STC) der "National Science Foundation" (NSF), eines der Hauptanliegen des ehemaligen NSFDirektors Erich Bloch, geraet ins Stocken. Als Nachfolgeprojekt zu den 1985 gestarteten "Engineering Research Centers" wurde das Programm Anfang 1987 als Netzwerk von bis zu 80 interdisziplinaeren, Universitaets-basierten Zentren eingefuehrt, die die Kreativitaet von Tausenden von Wissenschaftlern entfesseln und gleichzeitig die High-Tech-Wirtschaft der USA (unter)stuetzen sollten. Es wurden jeweils Foerderungen in Hoehe von mehreren Millionen Dollar
in Aussicht gestellt, um gro'e interdisziplinaere Teams zu bilden und teure Ausruestung zu kaufen. Laender und die Privatindustrie wurden aufgefordert, einzusteigen. 1987 wurden denn auch 324 Vorschlaege mit einer gesamten Anforderungssumme von $ 4 Mrd. eingereicht. Aber schon die erste Foerderung der NSF wurde ins Budget des Nachfolgejahres verschoben und im Dezember 1988 dann endlich 11 Vorschlaege mit insgesamt $ 24,7 Mio. honoriert. Erst August 1990, kurz bevor Bloch die NSF verlie', wurden die 14 Finalisten der zweiten Runde benannt. Da jedoch der Kongress der NSF $ 10 Mio. der geplanten $ 25 Mio. fuer neue Zentren (bei einem gesamten Forschungsbudget von $ 1,8 Mrd.) gestrichen hat, wird die Verteilung der Mittel weiter verzoegert und die Finalisten muessen nun jeweils ein neues Budget im Rahmen von jeweils ca. $ 1 Mio. aufstellen. Ob Geld fuer eine dritte Runde im neuen, gerade von Praesident Bush veroeffentlichten Haushalt enthalten ist, steht noch nicht fest; es wird aber allgemein nicht erwartet. Erste Empfaenger von Geldern innerhalb der zweiten Runde sind Kent State University, Ohio und die University of Michigan at Ann Arbor. bis April 1991 wird die Bekanntgabe der weiteren Empfaenger erwartet. Risc-Allianz von Compaq, Dec und Microsoft verursacht Aufregung -------------------------------------------------------------COMPAQ, DEC und MICROSOFT naehern sich einer Allianz zur Entwicklung von Desktop-Computern mit RISC-Architektur. Die drei Unternehmen wollen einen gemeinsamen Standard fuer einen PC definieren, der sehr wahrscheinlich auf der Basis des neuen R4000-Chips von MIPS aufsetzen soll. Compaq versucht damit seine Stellung im PC-Markt auszuweiten und DEC - mit Schwaechen im PC- und Workstation-Markt - versucht ueber die Allianz einen erneuten Einstieg. Microsoft wuerde u.a. eine neue OS/2-Version mit Windows beisteuern. Innerhalb der Abmachung wuerde der neue RISC-PC auch mit dreidimensionaler Graphik von Silicon Graphics ausgeliefert werden. Weiterhin wuerde SCO sein UNIX fuer den neuen PC anbieten, das derzeit auf INTEL basiert ist. Analysten meinen, eine solche Allianz wuerde nicht nur INTEL und MOTOROLA ernsthafte Schwierigkeiten machen, sondern auch IBM, APPLE und SUN. Die Mitglieder der Allianz koennten insgesamt auch "genug Muskeln zeigen", um einen neuen de facto Standard im Unix-Markt zu schaffen Kommentar von SUNs Chief Executive Officer Scott McNealy: "It's just another OSF - Oppose Sun Forever - maneuver". Antidumping-Aktionen der USA bei Bildschirmen und Halbleitern ----------------------------------------------------------Das "Department of Commerce" (DoC) veroeffentlichte letzte Woche ihr vorlaeufiges Urteil, dass japanische Firmen Flachbildschirme fuer Laptops, Notebook Computer, etc. auf dem US-Markt bis zu 4,6% unter ihrem fairen Marktwert verkaufen wuerden. Wenn diese Meinung durch weitere Studien bestaetigt wuerde, koennte dies zu Antidumping-Strafen fuer Hisoden Electronics Corp. Matsushita Electric Industrial Co., Sharp Corp., Toshiba Corp. und weitere japanische Hersteller fuehren. Die bisher genannten 4,6% sind weit weniger als die Zahlen, die die beschwerdefuehrenden US-Unternehmen zitiert hatten, basieren jedoch derzeit auf reinen Preisvergleichen in den USA und Japan. Die endgueltigen Zahlen werden auf der Grundlage der US-Preise und der Herstellungskosten ermittelt
und koennten dann Margen von 70% bis 300% erreichen - so ein US-Anwalt. Die endgueltigen Zahlen werden vom DoC am 29. April 1991 erwartet. Die Entscheidung, ob dieses Dumping die US-Industrie tatsaechlich bedroht, haette dann weitere 45 Tage Zeit. Eventuelle Strafen fuer die japanischen Unternehmen wuerden fuer mindestens ein Jahr gelten. US-Hersteller, wie z.B. Apple, die ihre LCDs bei Hosiden kaufen, befuerchten bei Antidumping-Aktionen hoehere Preise fuer ihre Komponenten. Die amerikanische Computer-Industrie unterstuetzt gleichzeitig die Forderung der "Semiconductor Industry Association" und des "Computer Systems Policy Project" nach einer Erneuerung des US-japanischen Wirtschaftsabkommens zur Verhinderung von Dumpingpreisen fuer Chips und zur Oeffnung des japanischen Halbleitermarktes. Allerdings gibt es auch hier einige Stimmen, dass das letzte Abkommen den amerikanischen Kunden und Kaeufern letztendlich nur hoehere Preise eingebracht hat. Fitnus, GMD-Aussenstelle washington, Wissenschaftsjournalisten ------------------------------------------------------------------------------
[Chalisti] [12] Neues aus den USA
[Chalisti] [12] ! Kurzmeldungen !
! Kurzmeldungen ! ----------------1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 In Ulm regiert jetzt auch das Chaos!? Regionalniederlassung des CCC manifestiert sich in Ulm Am Mittwoch, den 28.11.1990 trafen sich um 19 Uhr zum ersten Mal etwa 30 bis 40 Personen im Herrenkeller in der Herrenkellergasse in Ulm, zu dem etliche Plakate an Schulen, der Universitaet und anderen oeffentlichen Einrichtungen eingeladen hatten. Initiiert wurde dies von einem Studenten der Universitaet Ulm, der den suspekten Namen Framstag oder buergerlich Ulli Horlacher traegt, wie den Anschlaegen zu entnehmen war. Framstag, der schon weitreichende Erfahrung im Umgang mit Datenfernuebertragung, kurz DFUe, gesammelt hat und der Kontakte zu den Leuten des sagenumwobenen Chaos Computer Clubs Hamburg unterhaelt, klaerte die Anwesenden zunaechst ueber die Ziele des CCC auf, so z.B. ueber die Forderung nach weltweiter Informationsfreiheit und den Auswirkungen der Computertechnologie auf die Gesellschaft. Die Frage, wer denn schon Erfahrung im Umgang mit DFUe hat, brachte Frams zunaechst etwas ausser Fassung, waren es doch recht wenige. Die anschliessende Diskussion, ob man vielleicht doch einen vom CCC unabhaengigen Computerclub gruenden solle, glitt dann in die Frage ueber die vorhandenen bzw. verwendeten Computer ab. Nach insgesamt gut eineinhalb Stunden Redezeit wurde vereinbart, sich am naechsten Mittwoch um die selbe Zeit zu treffen, diesmal im Cafe Einstein in der Universitaet am Oberen Eselsberg. In den folgenden Wochen, in denen so manchen Interessierten die faszinierende Welt der DFUe in den Bann zog, wurde das Cafe Einstein in der Uni bis spaet in die Nacht von wissensdurstigen und computerhungrigen Freaks belagert, von den gelegentlichen Unterbrechungen durch den Pizza-Express einmal abgesehen. Jedoch wurde nicht nur in der weiten Welt herumgechattet, sondern man erfuhr auch etwas ueber die verschiedenen Netze, die es ermoeglichen, dass Computer miteinander kommunizieren koennen und man auf diese Art und Weise Informationen in einer Geschwindigkeit vom anderen Ende der Welt erhaelt, die auf dem normalen Postweg Monate braeuchten, bis sie ankaemen. Es folgten dann Kurzreferate der erfahreneren User ueber Grundlagen wie z.B. Aufbau und Funktion eines Modems; alle Referate wurden verstaendlich gehalten und Zwischenfragen gern beantwortet, um jegliche Missverstaendnisse gar nicht erst aufkommen zu lassen. Die momentane Mitgliederzahl betraegt etwa 14 bis 18 Personen, wobei kein weibliches Wesen bisher das Angebot der Wissenserweiterung ueber und durch Computer wahrgenommen hat. Leider, muss man(n) sagen, sind es doch gerade Sekretaerinnen und Bueroangestellte, die sehr haeufig mit den "Blechkisten"
zu tun haben. Es waere also somit gerade interessant zu erfahren, wie Frauen ueber Computer denken. Hoffen wir, dass auch bald mehr und mehr Wesen des anderen Geschlechts das momentan groesstenteils von Maennern regierte Neuland DFUe betreten werden. Bleibt am Schluss nur zu wuenschen, dass sich die hochgesteckten Traeume und Ziele des CCC Ulm erfuellen und sie kein abruptes Ende nach einem so vielversprechendem Anfang nehmen. (c) 1991 by garex
(vorlaeufig erreichbar ueber Zerberus:
[email protected] UUCP :
[email protected] )
Nochn Zusatz: Am 31.1.91 war Einweihung des Rechenzentrums der Uni Ulm. Es waren viele hochgestellte Persoenlichkeiten eingeladen. Natuerlich durfte da auch der CCC nicht fehlen, obwohl er nicht *direkt* eingeladen war. Aehm :-) Nach dem wir uns am dem exquisiten kalten und warmen Bueffet gelabt hatten (boahh, war mir schlecht hinterher - der dritte Teller Tiramisu nach 4 Tellern Shrimps und so war einfach zuviel...), durften wir uns in das Goldene Gaestebuch der Universitaet Ulm eintragen. Da steht jetzt kurz hinter dem Fliegenhuber der Eintrag: "Framstag fuer den Chaos Computer Club" Ehre wem Ehre gebuehrt.
- Framstag
2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 Postmeldungen Verluste bei der TELEKOM Auch wenn die von der Koalition beschlossene verfassungswidrige Telefonsteuer in Hoehe von zusaetzlichen zwei Milliarden Mark 1991 kassiert wird, gibt es Probleme, die Verluste von Postdienst und Postbank zu decken. Der DBP-TelekomFinanzchef Kroeske kuendigte an, dass schon 1991 eine Anleihe in Ecu erfolgen soll und uU eine in US$ folgt. Bis 1997 sollen sich die Schulden gemessen am Stand 1990 verdoppeln. "Ich muss rund eine Milliarde mehr abliefern, als ueber die Gebuehrenerhoehungen hereinkommen", sagt Kroeske zum Jahr 91. Er verteidigte die Verteuerung im Monopolbereich Telefon, da im Wettbewerbsbereich nix zu holen sei. Zudem muesse die Infrastruktur der Telekomm.dienste auch in der exBRD internationalen Erfordernissen angepasst werden "auch bei den Preisen", umschreibt Kroeske die Geschaeftspolitik der Zukunft."Wir koennen es uns nicht leisten, wenn internationale Kunden ihre Verbindungen aus Qualitaets- und Kostengruenden um Deutschland herum schalten" zitiert Handelsblatt den Finanzvorstand. Denn international herrscht Wettbewerb. Kurz: die Gebuehrenpolitik bringt Kostenerhoehungen nicht so sehr fuer die Wirtschaft, sondern fuer einfache Buerger; verschleiert durch 'ne Milchmaedchenrechnung, die die Zeittaktverkuerzung weglaesst. Postbank-Telefonwucher beendet
Bundes-Post & Telekom-Minister CSS hat der POSTBANK jetzt untersagt, fuer Abhebungen von ueber 1000 DM vom Postgiroskonto weiterhin exklusiv in der exDDR 10 ZEHN! DM TELEKOMMUNIKATIONSAUSLAGEN zu kassieren. Diese Sondergebuehr (keine Steuer) wurde bisher in der exDDR wegen der nach wie vor schlechten Telefonverbindungen zur Deckungsabfrage in der exBRD verlangt. Zu Recht meinte der BMPT, dass die bisherige Praxis der POSTBANK, in der exDDR zusaetzliche Gebuehren zu erheben, statt der Angleichung der Lebensverhaeltnisse VGO VGW (Verkehrsgebiete Ost/West) die weitere Auseinanderentwicklung derselben bewirke. Rechtsschutz fuer Post-Stasi Gegen zZ von der Bundespost vorgesehene Entlassungen von Angehoerigen des Ministeriums fuer Staatssicherheit der exDDR wird sich die Deutsche Postgewerkschaft mit allen rechtlichen Mitteln einsetzen. Zudem sind diese Mitarbeiter wichtig, da sie ueber Leitungslagen und Sondernetze oft Dinge wissen, die zwar genutzt, aber weiter geheim bleiben sollen. Platz fuer Personal mit rueden Methoden gibt es ja auch bei der Post. Im Zusammenhang mit Betriebssicherung und dem Katastrophenschutz gibt es auch einen postalischen "Verfassungsschutz", der Post-Gestapo genannt wird. Dagegen gibts lt. Art. 10 GG keinen Rechtsschutz... Wau Holland 3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3 Schnelle Datenuebertragung: Per "Laserkanone" Den "Flaschenhals" bei der Datenuebertragung zwischen den Rechnernetzen der Universitaetsgebaeude an der Lotharstrasse und der Muelheimer Strasse ueberwindet seit kurzem eine Infrarot-Laserlichtstrecke ("Laserkanone"). Mit ihrer Hilfe wird exakt die Geschwindigkeit erreicht, mit der die Rechnernetze selbst arbeiten. Die bisher benutzte Telefonleitung stellte einen starken Engpass fuer die Nutzer dar. Das Verschicken komplexer Rechenaufgaben, die beispielsweise der Zentralrechner des Hochschulrechenzentrums im Gebaeude LE an der Lotharstrasse uebernehmen sollte, wurde insbesondere in den stark frequentierten Zeiten oft zur "Haengepartie". Zehn Millionen Zeichen pro Sekunde Dank der neuen Verbindung erhoehte sich jetzt die uebertragungsleistung um das 150-fache: von 64 Kilobit auf zehn Megabit. Das bedeutet, dass pro Sekunde etwa zehn Millionen Zeichen uebermittelt werden koennen. Die Werkstatt Mechanik und Schweissen des Fachbereichs Maschinenbau unter der Leitung von Wolfgang Koehler hat mit der erschuetterungsfreien Anbringung der etwa Videokamera grossen Geraete an den Gebaeuden LE und MG wesentlich zum Gelingen der Aktion beigetragen. Der Fehlerwinkel muss bei der Entfernung von etwa einem Kilometer wesentlich kleiner als ein Grad bleiben, um einen stoerungsfreien Datenfluss in beide Richtungen zu ermoeglichen.
Eine weitere Verbesserung steht kurz vor der Realisierung: Mit der Verlegung einer Glasfaserverbindung zum Jahresende wird die Datenuebertragung nochmals um den Faktor zehn auf 100 Megabit erhoeht und der Universitaetsbereich Bismarckstrasse wird ebenfalls einbezogen sein. Pressestelle der Uni Duisburg ------------------------------------------------------------------------------
[Chalisti] [12] ! Kurzmeldungen !
[Chalisti] [12] IMPRESSUM
IMPRESSUM --------"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti Erscheinungsdatum:
4.3. 1991
V.i.S.d.P. : F.Simon Redaktion:
Volker Eggeling, Frank Simon
Mitwirkende an dieser Ausgabe: Wau Holland, Peter Bruells, Michael Niermann, Kurt Jaeger, Garex, Framstag, Flynn, Patty Redaktionen: Chalisti,
c/o Frank Simon, Strackerjanstr. 53 W2900 Oldenburg, Tel. 0441/76206 Datenschleuder, Schwenkestrasse 85, W2000 Hamburg 20 Tel. 040/4903757, Fax: 040/4917689 MIK-Magazin, c/o J. Wieckmann, W2000 Hamburg 60 Barmbeker Str.22
Verbreitung: Zerberus UUCP(dnet) UUCP(sub) EARN/CREN GeoNet MagicNet Mausnet BTX
: : : : : : : :
Adressen:
:
[email protected] : eggeling@uniol (eunet)
[email protected] (subnet) :
[email protected] : mbk1: chaos-team : Volkmar Wieners on 2:241/2.1205 : trendbox:gec : terra@sub (temporaer) : HENNE;SML : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon
EARN/CREN UUCP Zerberus GeoNet FidoNet MagicNet MausNet AmNET II DFN
/Z-NETZ/MAGAZINE/CHALISTI dnet.general sub.mag.chalisti CHAMAS@DOLUNI1, Brett chamas.chalisti mbk1: brett ccc-presse Artikel&News Chalisti *CHAOS# / TELESOFT
Teilnehmer aus diversen anderen Netzen benutzern am besten die Adresse
[email protected] Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle: (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60 angeben. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich erwuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei Belegexemplare. Belegexemplare. -----------------------------------------------------------------------------Moin, Moin, Der Artikel "Vortrag in Oesterreich" wurde natuerlich nicht von mir, sondern von Patty geschrieben (
[email protected]) Im Impressum fehlt, dass die Chalisti auch ueber titania.matheamtik.uni-ulm.de abrufbar ist. Weiterhin faellt im Editorial die Ankuendigung, dass wir auf dem tradionellen Datenreisendentreffen am Dienstag, dem 19.3.1991 auf der Cebit am groessten Poststand um 16 Uhr sein werden. Terra
[Chalisti] [12] IMPRESSUM
[Chalisti] [13] Inhaltsverzeichnis
CCCCC C C C CCCCC
H H H H HHHHHH H H H H
AA A A AAAA A A
A A
L L L L LLLLLL
I I I I I
SSSSS S SSSS S SSSSS
TTTTTT TT TT TT TT
I I I I I
Ausgabe 13 - (1.4. 1991)
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
Das Editorial Die Messe CeBIT 1991 Das Ende der Schlepptop's ? Was is'n is-News ? Low Cost Unix, Supraleitung, oder "Widerstand ist zwecklos" Noch ein neues OS Chancen 2000 und die Probleme damit ISDN in der Zukunft Frauenberufe in der Inormationstechnik Zerberus Cyberspace oder die Welt von morgen... Internet auf der CeBit Forschung und Entwicklung ! CeBit-Kurzmeldungen ! Chaos Communication Congress 1990 Neues aus den USA IMPRESSUM
Erlaeuterungen: DS RC BX WJ NE ST MK FA
-
Datenschleuder Redaktion Chalisti Redaktion BTX (Netzwerker) DFN-Projekt Wissenschaftsjournalisten Uebernommen aus einem Netzwerk Kurzgeschichte MIK-Magazin Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels)
Die Artikelkennung (MDS1,MBX2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. -----------------------------------------------------------------------------
[Chalisti] [13] Inhaltsverzeichnis
[Chalisti] [13] Das Editorial
Das Editorial Nur 3,527 Wochen nach erscheinen der letzten Chalisti folgt gleich die naechste und sie ist sogar ein wenig groesser als normal. Der Grund fuer die Schnelligkeit liegt in verschiedenen Dingen. Erstmal haben wir den Erscheinungstermin in der letzten Chalisti angekuendigt. Dann wollten wir auch wirklich nicht zuviel Zeit nach der CeBit vergehen lassen und ausserdem wollten wir die Gelegenheit wahrnehmen der groessen Menge an Chalistis eine 8 woechigen Abstinenz fuer persoenliche Arbeit und Urlaub folgen zu lassen. Die naechste Ausgabe erscheint daher logischerweise am 1. Juni 1991. Fuer die Ausgabe suchen wir natuerlich wieder massig Beitraege. Dieses Jahr konnten wir mit eigenen Presseausweisen die CeBit unsicher machen, was sich hoffentlich an manchen Informationen bezahlt gemacht hat. Es war naemlich ein mittelschwerer Aufstand der Messe AG verstaendlich zu machen, dass es ein wenig problematisch ist ein elektronisches Magazin "vorzulegen". Den verweis auf die Chalistis im BTX hat nicht geholfen (weil nix BTX bei Messe AG) und die Auszuege aus anderen Magazinen haben uns zwar zu einem Presseausweis, aber auf falschen Namen, verholfen. Nachdem aber ein zwar gestresster, aber freundlicher, Herr Roloff und sagte, dass sich jemand drum kuemmert, lief alles wie von selbst. Zum Chaos Communication Congress haben wir dieses mal noch einen Beitrag drin. Die Congresstexte waren bis jetzt ja aus der Congressredaktion gekommen. Dieser Text ist von Prof. Brunnstein, den er in comp.risks im UseNet veroeffentlicht hat. Ein weiterer Punkt ist eine Aenderung bezueglich der Chalisti 12. In dieser Chalisti war ein Artikel ueber MUD-Programme ueber Internet von einem Autor aus Ulm. Dort wurde eine veraltete Internetnummer angegeben. Die Adresse hat sich von 134.2.72.157 2000 auf 134.2.72.157 4242 geaendert. Das MUD Nightfall ist also unter dieser Nummer und dem Port 4242 erreichbar. Ein weiterer Hinweis: Nightfall laeuft in der Regel werktags erst ab etwa 20:00 Uhr, da an dem Rechner tagsueber gearbeitet wird. Sonst noch nachtraeglich frohe Ostern ... Redaktion Chalisti -----------------------------------------------------------------------------
[Chalisti] [13] Das Editorial
[Chalisti] [13] Die Messe CeBIT 1991
Die Messe CeBIT 1991 Also wenn mensch sich die Abschlussberichte der Industrie, der Politik und der Messe AG ansieht, fragt mensch sich unwillkuerlich, ob das wirklich die Messe war auf der mensch 5 Tage sich rumgetrieben hat. Obwohl uns es dieses Jahr leerer als voriges Jahr vorkam, sollen 570.000 Besucher in den 8 Tagen auf der Messe gewesen sein. Im Vorjahr waren es noch 561.100 Besucher. Auch bei den Ausstellern gab es einen Zuwachs von 4133 auf 4600. Dabei ist der Anteil dermittelstaendischen Firmen von 44% auf 47% gestiegen. 85 Firmen kamen aus dem diesjaehrigen Partnerland HongKong. Der Direktor der Hong Kong Trace Development Council hat sich auch herzlich fuer die Einladung gedankt und eiin grosses Interesse an seinen Produkten herausgestellt. Inoffiziel war die Rede von Geschaeftsabschluessen oder Vorgespraechen iim Gesamtwert von 500 Millionen DM. In wie weit das in Hinblick auf 1996 der Wahrheit entspricht muss allerdings bezweifelt werden. Auf jeden Fall hielt es der Industrie- und Handelsminister von HongKong John Chan fuer noetig auf einem CeBIT-Forum "Business mit Hongkong" darauf hinzuweisen, dass "die Region auch weiterhin kapitalistisch und freie Handelszone mit niedrigen Steuern" bleiben wird. Von der Kapitalflucht aus Hongkong angesichts der Uebernahme Hongkongs in das Gebiet der Volksrepublik China kein Wort. Aber zurueck zur Statistik. iIn der Zwischenpressekonferenz erklaerte die Messe AG, dass sie sich in der Einschaetzung der Besucherzahlen getaeuscht hatte. Sie hatte mehr Besucher aus den neuen Bundeslaendern, dafuer weniger aus dem Ausland wg. der Golfkrise erwartet. Genau der umgekehrte Fall tratt ein. Bei den Besucherinteressen lagen die PC's und Komplettloesungen weit vorn, aber auch der Bereich Netzwerke hat siich auf den dritten Platz gemausert. Dementsprechend wurde auch Network World als grosser Erfolg herausgestellt. Bei den Nationalitaeten bei den Besuchern kamen deutlich mehr aus der CSFR, Ungarn und der Ost-Asien. Aus Polen und den arabischen Staaten kamen weniger als im Vorjahr. National gab es eine Verschiebung zu Gunster Berlins und Sueddeutschland. Aus Norddeutschland wurden weniger Besucher beobachtet. Die Ausstellungsflaeche ist im Gegensatz zum Vorjahr von 264.000 qm auf ueber 280.000 qm gestiegen. Bei der CeBIT 1992, die vom 11. bis 18. Maerz stattfinden wird, sollen noch zwei weitere Hallen in de Messe eingebaut werden. Chancen 2000, Networld Europe und ein Ausbau der Fachtagungen wird wohl ebenfalls zu erwarten sein. Bei soviel Euphorie bei der Messe AG faellt der kritische Blick nicht schwer. Wie schon letztes Jahr gab es nicht weltbewegendes zu sehen. Von der Neuheiten Messe zur PR-Show. Da wundert es nicht, dass ich das interessanteste Gespraech mit einem Fotokopierer bei Kodak fuehrte, der einen Ratschlaege
gab: Wie mensch am besten kopieren sollte, wie mensch den Deckel schliessen soll und dann sich von einem Nachbarfotokopierer loben lies. Die Prozessoren wurden ein wenig schneller getaktet, die Rechner wurden ein wenig kleiner und die Monitore ein bissele klarer. Aber eigentlich koennte die CeBit auch alle 2 Jahre stattfinden und der Informationsgehalt wuerde gleich bleiben. Terra -----------------------------------------------------------------------------
[Chalisti] [13] Die Messe CeBIT 1991
[Chalisti] [13] Das Ende der Schlepptop's ?
Das Ende der Schlepptop's ? Hannover (mik) - Noch nicht auf dem Deutschen Markt erhaeltlich - aber von Fachleuten als potentieller Marktrenner eingestuft, ist ein taiwanischer Handheld, der unter der Bezeichnung Notepad 286, bzw. Notpad 386sx auf der diesjaehrigen Computer-Messe CeBIT zu bestaunen war. Ganze 2,5 Kilo, inklusive 20 Mb-Festplatte, 64O Byte RAM, 2 MB RAM, aufruestbar auf 4 MB, beim 386 gar auf 10 MB, optinonal eingebautes 2400 Baud Hayes-compatibles Modem und augenfreudlicher LCD VGA Bildschirm in schwarz-weisz, ergeben, zusammengeschrumpft auf DIN-A-4, einen voll funktionsfaehigen PC im praktischen SchreibmappenFormat. Das Geraet wird von der taiwanischen Firma Arima hergestellt und wenn das Konzept Erfolg hat, was zu erwarten ist, dann duerften die Zeiten der Schlepptops langsam zuende gehen. Was derzeit an sogenannten Handhelds oder Notepad's zu haben ist, sind meist Geraetschaften, die in der einen oder anderen Weise vom inzwischen standardisierten MS-DOS PC erheblich abweichen. Damit ergeben sich diverse Kompatibilitaets-Probleme, bis hin zu der trivialen Frage, wie der Benutzer seine auf dem heimischen PC gewohnte Software-Umgebung auf den Reise-PC uebertragen soll. Mancher mag sich noch an den alten Oliveti Handheld erinnern, der unter dem Spitznamen "Texi" bei der Taz und der Deutschen PresseAgentur Kariere machte. Der taiwanische Notepad liegt auf dieser Produktlinie - allerdings mit der heute verfuegbaren PC-Technik. Das ideale Arbeitswerkzeug fuer Reporter, Publizisten, Agenturjournalisten und Zeitungsredakteure. Was man unterwegs nicht braucht, kann man zuhause lassen. Zum Beispiel das 3.5" Disketten-Laufwerk, das als abnehmbares Steckmodul konzipiert wurde. Als Steckmodul gibt es auch eine kleine Nummerntastatur, sinnvoll fuer Datatypisten, die derartige Tastaturen im Fuenf-Finger-Blindsystem benutzen. Praktisch ist die dazugehoerige Umhaengetasche fuer den Reportage-Einsatz vor Ort. Die Stromversorgung erfolgt ueber ein Aku-Pack (sehr schnell austauschbar) oder mit einem Adapter fuer den Zigarreten-Anzuender im Auto. Der Kaufpreis fuer den Notepad 286 liegt derzeit bei ueber 5000.- Mark - allerdings kann man davon ausgehen, dasz in diesem Punkt das letzte Wort noch nicht gesprochen ist. Ausfuehrliche Testberichte werden wohl nicht lange auf sich warten lassen. Hier die technischen Daten: Notepad 286 SYSTEM
80C286 MHz clock speed 2 MB RAM on-board expandable up to 4 MB, 0 wait state 64 KB of ROM containing BIOS with configuration software Socket for 12 MHz 80C287 co-processor DISPLAY Paper-white, supertwist LCD, CCFT backlit 640 X 480 VGA resolution with 16 shades of gray EGA, CGA, MGA compatibility STORAGE 20 MB hard disk with average acces time under 27 ms 1:1 interleave with autopark 3.5" 1.44 MB external floppy disk drive KEYBOARD 82/83-key keyboard with LEDs for Caps Lock, Scroll Lock, Num Lock POWER Kemovable, rechargeable 2.5AH Ni-Cad battery with over-charging protection Full range AC adaptor (110/220v) Automatic power-saving control PYSICAL Size: 298mm(W) X 216mm(D) X 38mm(H) - A4 size) Weight: 2.34 Kgs with hard disk an battery installed CONNECTIVITY and EXPANSION one parallel DB-25F port one serial DB 9M port one 26PIN port for 3,5" 1.44 MB external floppy disk drive one DB-15 video port for VGA Monitor one 132PIN poprt for connecting optional docking station one 30PIN port for modem card OPTIONS 2400/1200/300 Hayes-compatible internal modem Expansion docking station (two 16-bit-slots) External numeric keypad Juergen Wieckmann (Alle Angaben ohne Gewaehr nach Herstellerauskunft) -----------------------------------------------------------------------------
[Chalisti] [13] Das Ende der Schlepptop's ?
[Chalisti] [13] Was is'n is-News ?
Was is'n is-News ? Wie schon letztes Jahr lenkten wir unsere Schritte auch zielstrebig zum Stand der Gesellschaft fuer Mathematik und Datentechnik (GMD). Dies geschieht schon allein aus dem Grund um Bekannte aus dem Projekt Wissenschaftsjournalisten oder den diversen Abteilungen der GMD zu besuchen. Dazu kommt das mensch sich mit Sicherheit darauf verlassen kann, dass auf dem GMD-Stand immer neue und interessante Projekte vorgestellt werden. Bei der GMD stellte dieses Jahr das Darmstaedter Institut fuer Integrierte Publikations- und Informationssysteme (IPSI) beispielsweise das Projekt is-NEWS vor. Fuer uns als Redaktion eines elektronischen Magazines natuerlich besonders interessant, da es sich um die Aufarbeitung von Nachrichten aus den Netzen und integrierte Kommunikationsoberflaechen handelt. Das im Oktober 1990 gestartete Projekt hat sich zum Ziel gesetzt ein integrierten Informationsdienst mit Datenbank, elektronischer Zeitung, Dialogsystemen, Retrivialfunktionen ueber Tagungsveranstaltungen, Such- und Betrachtungssystem fuer Videosequenzen, ein Lexikon und vieles mehr unter einer graphischen Benutzungsoberflaeche zu vereinen. Dies geschieht auf den Hausinternen Unix-Rechnern (Sun), MacIntosh und PC's, sowie entsprechenden Erweiterungen wie Videoboards, Videorekorder, AD-Wandler, etc. Die Zielgruppe ist der informationssuchende GMD-Mitarbeiter, aber kann auch der Redakteur bei einer Zeitung oder der Endabnehmer zuhause sein. Das Projekt soll die Moeglichkeiten moderner Kommunikation aufzeigen, ist also kein marktfaehiges Produkt. Es wird aber im Rahmen eines Experimentes innerhalb des IPSI und der GMD eingesetzt. is-NEWS umfasst - wie schon getippt - mehrere Bereiche. Als erstes dient es zum Lesen und Suchen nach Fachinformation. Als Informationsquelle wird dabei das weltweit verbreitete UseNet mit seinen ueber 1500 Newsgruppen verwendet. Das IPSI hat aber schnell erkannt, dass in den 300 MB pro Monat die im UseNet an Datendurchsatz entstehen sich sehr viel redundante Information befinden. Daher werden nur bestimmte Gruppen und aus diesen Gruppen wieder nur bestimmte Artikel redaktionell ausgesucht und innerhalb einer Datenbank und eines "Newsreaders" zur Verfuegung gestellt. Auf der CeBit wurde das Anhand einer Diskussion ueber Teilaspekte der Kuenstlichen Intelligenz vorgefuehrt. Auf diese Art entsteht die persoenliche elektronische Zeitung. Wer die ersten Beitraege ueber das Konzept der Chalisti gelesen hat, wird auffaelig viele Parallelen entdecken, wobei die Umsetzung bei dem IPSI wesentlich besser gelungen ist. Mehrere Bearbeiter, Rechen- und Rechnernetzleistung, wissensbasierte Datenbanken und is-News als Werkzeug zum generieren von Publikationen geben die Moeglichkeiten dazu. is-News als Oberflaeche fuer die persoenliche Zeitung nutzt die Moeglichkeit der neuen Medien voll aus. Es wird eine - vom Kiosk her gewohnte - Zeitung angezeigt. Aber schon nach paar Sekunden kommen die Unterschiede zum
tragen. Einzelne Beitraege sind mit einem - von Fenstersystemen gewohnten Balken versehen, mit den der geneigte Leser den entsprechenden Artikel verschieben kann. Parallel kann der Benutzer Mails empfangen oder verschicken, ein Bildtelefon aufrufen, in den Bestellservice gehen, das private Archiv waelzen oder Begriffe nachschlagen. is-News setzt darueber hinaus klar auf die multimedialen Aspekte der Informationspraesentation. Das einspielen von Videos, Ton oder Graphiken ist ebenso moeglich, wie das graphische Anzeigen von Argumentationslinien in nicht-linearen Artikeln. Als Beispiel wird der bekannte Artikel von John R. Searle "Minds, brains, and programs" als Hypertext aufgearbeitet. Mit diesem Werkzeut, HyperNeWS genannt, werden die Argumente vernuepft und in ihren Argumente-Folgerung-Kette aufgezeigt. Unklare Begriffe oder Verweise auf andere Textpassagen koennen durch Mausklick direkt verfolgt werden. Das althergebrachte Lesen von oben nach unten ist damit passe. Eine weitere Funktion ist das SIC!. SIC! steht wohl einmal fuer den beliebsten Kommentar von DFN-Teilnehmern, soll aber in diesem Zusammenhang "System for Information on Conferences" heissen. Der Benutzer kann hier auf Anfrage zu bestimmten Themen Konferenzen vorbereiten und entsprechende Informationen aus einer Datenbank abfragen. Die Angabe von schon stattgefundenen Tagungen, Zusammenfassungen der Inhalte, Kontaktadressen und Termine sind hier schnell abfragbar. In das Projekt is-News fliessen vielen Teilprojekte ein. Bei IPSI gibt es Projekte ueber Generierung graphischer Oberlfaechen, Aufbau von wissenbasierten Informationsmanagment, etc. Einige Projekte scheinen eher bedenklich. Zum Beispiel wird in dem Teilprojekt KOMET an der automatischen Erzeugung von Texten gearbeitet. Dabei geht es darum, aus einer Sammlung von Informationen Texte und Artikel automatisch erstellen zu lassen und damit - theoretisch natuerlich - den Autor und Redakteur arbeitslos zu machen. Aus Informatikersicht betrachtet ein sehr interessantes Projekt. Schliesslich muss einem solchen System beigebracht werden welche Informationen relevant sind und welche nicht. Wie Wiederholungen an Woertern und Personen vermieden werden, welches Wort zu welcer Deklinations- oder Konjugationsklasse gehoert, sein grammatisches Geschlecht, unregelmaessige Verben, etc. Dazu kommt das erzeugen von korrekten grammatischen Saetzen. Ein solches System bei KOMET kann mehrere Abschnitte automatisch erzeugen. Bei is-News scheint das Ziel von KOMET zweierlei zu sein: - Moeglichst automatischen aufarbeiten der UseNet-News - Weiterentwicklung als Antwortkomponente in natursprachlichen Parsern fuer Benutzungsoberflaechen und fuer Uebersetzungssysteme Frau E. Maier weissst aber in ihren der Textgenerator nie in Konkurrenz da die Faehigkeiten des originellen bar und formalisierbar sind. Hoffen
Beitrag ueber das Projekt daraufhin, dass zu menschlichen Autoren tretten soll, und kreativen Schreibers nicht nachbildwir, dass es dabei bleibt.
In welche Richtung das Projekt sich weiterentwickeln wird, werden wir natuerlich beobachten. Interessant ist auf jeden Fall das ein recht komplexes Projekt innerhalb weniger Monate von der Idee zu einem fast fertigen Programm gebracht hat. Terra
-----------------------------------------------------------------------------
[Chalisti] [13] Was is'n is-News ?
[Chalisti] [13] Low Cost Unix,
Low Cost Unix, oder was kostet `/world' Wenn man die Entwicklung des letzten Jahres Revue passieren laesst, stellt man fest, dass sich im Workstation-Bereich ziemlich viel getan hat. Der Preisverfall war vor allem in diesem Bereich sehr drastisch. Ein komplette Unix-Workstation fuer 10000 DM scheint inzwischen durchaus realistisch. Inzwischen gehoert ein Unix in einer Studentenbude (zumindest im FB Informatik) nicht mehr zu den Exoten. Angeregt durch diese Entwicklung, einem entsprechenden Artikel in der letzten CeBIT-Chalisti und persoenliches Interesse begab ich mich, bewaffnet mit eine Presseausweis, auf eine Rundreise zu verschiedenen Herstellern. Die von mir getroffene Auswahl ist ziemlich willkuerlich und nicht vollstaendig und durch meinen Zeitmangel arg begrenzt, aber ich habe bis auf NeXT wohl die interessantesten Hersteller abgeklappert. Eine Frage die ich jeden Hersteller stellte, in wie weit man bereit ist, Studenten bei der Anschaffung zu unterstuetzen. Zum Verfahren: Da ich weder Zeit noch Lust hatte mich durch das allgemeine Gedraengel an mehr oder meist minder fachkompetente Vorfuehrer durchzukaempfen ging ich immer Richtung Presseempfang. Dort bat ich dann um einen Gespraechspartner zu den Themen `Low Cost Unix' und `Vetriebspolitik im Hochschulbereich'. Hier machte sich der Presseausweis der Jugendpresse sehr nuetzlich. Im Gegensatz zur Messegesellschaft war man fast immmer kooperativ. In zumeist kurzer Zeit hatte ich Ansprechpartner, die sich bis zu zwei Stunden Zeit nahmen, mit mir ueber das Thema zu diskutieren. Die hier wiedergegebenen Eindruecke sind natuerlich subjektiv. Als erster Hersteller fand sich aus traditionellen Gruenden Commodore auf meiner Liste. Dort praesentierte man den lange erwarteten Amiga 3000UX, der nun endlich lieferbar sein soll. Alles in allem macht der Rechner selber noch einen sehr neuen, aber schon einigermassen stabilen Eindruck. Mit Listenpreisen von 9300 DM fuer einen Rechner mit 68030 CPU, 25 MHz, 8MB Ram, 200 MB Platte, 1.44 MB Diskettenlaufwerk, 68882 Mathematik Coprozessor, SVR4, Ethernet, TCP/IP, NFS und X Windows mit OpenLook will man dort in den Bereich vorstossen in dem sich zur Zeit die 386'er Unixe tummeln. Auch von der Performance her hat der Amiga seine Gegner im Lager der 386 basierten EISA Architekturen zu suchen, denen gegenueber er jedoch einige kDM Preisvorteil hat. Der Drystonewert vom Amiga 3000ux betraegt ca. 5700. Damit liegt das Amiga-Unix ca. 3000 Drystones unter gleichwertigen Unixen auf Basis von 68030/25 oder 80386/25 Prozessoren. (Anm. der Red.) Allerdings sind in dem Preis nach Auskunft von Herrn Haering keine Updates enhalten. Was den Hochschulbereich angeht, so ist man bei Commodore bereit auch einzelnen Studenten Rabatte einzuraeumen, wenn diese ueber die Hochschule herantreten. Commodore beabsichtigt mit dem Amiga 3000UX UNIX fuer einen
breiten Markt attraktiv zu machen. Dies ist auch der Grund fuer die enge Kooperaton mit AT&T. Weg von AT&T hingegen will Hewlett Packard ( += Apollo ). Veraergert ueber die Lizenzpolitik des Branchenriesen AT&T setzt man auf OSF/1, dessen Verfuegbarkeit aber die Absehbarkeitsrelation noch nicht erfuellt (... dessen Absehbarkeit die Verfuegbarkeitsrelation nicht nicht ...). Jedenfalls kann man es noch nicht bekommen. Preislich liegt man mit der Serie 400/030 im Berch von 12000 DM fuer 8 MB RAM, 200 MB Festplatte und eine Maschine mit 19" Monitor (1280 mal 1024 Pixel monochrom) auf 68030 Basis. Rabatte bekommen lediglich Hochschulen (bis 35%). Einzelne Studenten oder Studentengruppen sind fuer HP noch kein erkennbares Kaeuferpotential. Zitat: "Wir haben in diesem Bereich noch keine Erfahrungen." Auf die zukuenftige Rolle von Domain OS (Hpollo) angesprochen, reagierte mein Ansprechpartner gut vorbereitet. Natuerlich werde es weiter unterstuetzt. Allerdings beabsichtige man in ferner Zukunft (und in einer entfernten Galaxis, Anm. des Tippsoiden) es in OSF/1 zu integrieren. Gelungen hingegen scheint die Integration von Sun OS und System V Release 4. Dort zeigt man sich zuversichtlich, noch dieses Jahr mit der Auslieferung der neuen Version zu beginnen. Trotz der zu erwartenden Flut von Sun-Clones, die in vielen PC-Magazinen schon beschworen worden ist, gibt man sich bei Sun gelassen. Sun deckt den Low-Cost Markt nach eigenen Angaben gleich mit zwei verschiedenen Modellen ab. Das kleinste Geraet, die SLC ("Sun Low Cost") ist mit Hochschulrabatt schon fuer rund 8000 DM plus MwSt zu haben. Fuer dieses Geld bekommt man eine CPU plus 8 MB RAM, Monitor, Ethernet, jedoch keine Platte oder Diskettenstation. Mit jedem Geraet von Sun erwirbt man das Nutzungsrecht fuer das Betriebsystem, aber keine Handbuecher oder Kopie des Systems. Als zweites Modell bietet Sun die IPC (Herr Finke: "Ich uebersetze das immer mit `Instead a PC'") an. Diese Maschine ist mit 207 MB Harddisk, 1.44 MB, Monitor, Diskettenlaufwerk, Ethernet, 8 MB RAM und zwei freien S-Bus Slots schon eher fuer einen Stand-alone-Betrieb geeignet. Dafuer muss mensch (courtesy of Terra) dann selbst als Hochschule schon 13 Kilo-Deh-Em plus MwSt anlegen. Auch hier ist man bereit, Studenten Rabatte zu gewaehren, wenn diese ueber die Hochschule an Sun herantreten. Dieses braucht man bei Apple nicht. Fuer die Modelle, fuer die es Studentenrabatte gibt, reicht ein Studienausweis. Leider ist die Menge der Apple-Rechner, die UNIX faehig ist zur Zeit noch disjunkt mit der Menge der Apple-Rechner, die in diesem Foerderprogramm angeboten wird. Inoffiziell wurde verlautbart, dass dies "nicht unumstoesslich" sei. Zur Zeit bietet Apple sein A/UX (ein UNIX ohne X, welches auf System V Release 2 basiert) fuer 2140 DM auf Disketten an. Fuer 1000 DM mehr bekommt man es auf CD incl. eines passenden Laufwerkes. Das X-Window System, bei allen anderen aufgefuehrten Anbietern im Preis enthalten, duennt das strapazierte Studentenbudget um weitere 735 DM aus. Die zum Betrieb notwendige minimale Plattform, bestehend aus einem Mac IIsi mit 5 MB RAM, 40 MB Harddisk und einem 1.44 MB Laufwerk, schlaegt dann noch einmal mit 10270 DM zu Buche. In diesem Preis ist ein Mathe-Coprozessor enthalten, der zum Betrieb des UNIX eigenartigerweise notwendig ist. Fuer den dauerhaften Stand-alone-Betrieb ist diese Konfiguration jedoch als "erweiterungswuerdig" zu bezeichnen. Alle diese Preise sind jedoch "Normalkundenpreise". Studentenrabatte (bei Apple um die 25%) wuerden die Produktpalette um einiges attraktiver gestalten.
Geduld sollte man bei Atari besitzen, denn hier ist mit der Markteinfuehrung nicht vor dem Herbst zu rechnen. Wie bei Atari ueblich wurde jedoch keine Jahreszahl genannt. An Entwickler soll jedoch eine Vorversion schon ab Ende April ausgeliefert werden. Preislich will man unter allen bisher genannten Mitbewerbern liegen, im Gespraech sind Betraege um die 7000 DM. Auf genaue Zahlen liess sich Herr Mester nicht festlegen. Enttaeuschend war die Antwort auf meine Standardfrage nach der Foerderung von Hochschulen und Studenten. Dieses sei, so der Atari-Vertreter, "Haendlersache". Gegebenenfalls wuerde man sich mit dem Haendler arrangieren. Als Plattform sein UNIX SVR4 bietet Atari den TT mit 68030 mit 32 MHz (16 MHz Memory Subsystem), 68882 Mathe-Coprozessor, 8 MB RAM (4 MB TT RAM, 4 MB ST RAM), 200 MB Platte und 19" Monitor an. Insgesamt hinterliess dieses Gespraech bei mir den Eindruck, als sei man sich bei Atari ueber die Vermarktung dieses doch etwas wartungsintensiveren Produktes noch nicht ganz schluessig. Als Abnehmerkreis stellt man sich auch bei Atari Hochschulen, kleinere Betriebe und Abteilungen sowie Anwender von Grafikworkstations vor. Man selber sieht sich bei Atari nicht als Konkurrenz zu den Anbietern von 386er Rechnern. Waehrend bei den Herstellern von 68xxx- bzw. SPARC-basierten Geraeten der Hersteller des Rechners und Betriebssystemvertreiber in Personalunion auftreten, findet man im 386 Markt eine Reihe von bereits bekannten Firmen, die das Betriebssystem unabhaengig vom Rechner anbieten. Einen eventuell vorhandenen Preisvorteil muss man sich in einer mehrstuendigen Installationsession erarbeiten. Auch findet man das Konzept des "Baukasten-UNIX" nur hier (... und bei Apple), waehrend man bei den Nicht-Intels eher fertig installierte Komplettpakete erwirbt. Das wird dem angestrebten Workstation-Image dieser Anbieter auch eher gerecht. Martin Seeger ,
[email protected] -----------------------------------------------------------------------------
[Chalisti] [13] Low Cost Unix,
[Chalisti] [13] Supraleitung, oder "Widerstand ist zwecklos"
Supraleitung, oder "Widerstand ist zwecklos" Ich tingel so gemuetlich durch die Halle 22 der CeBIT, als auf einmal Terra (der einzige Mensch der schneller rotiert als seine Platte) mir einen unerwarteten Auftrag verpasst. Ich soll, praedestiniert durch mein Nebenfach Physik, fuer ihn einer Pressekonferenz ueber Supraleitung beiwohnen. Er hatte mal wieder eine Terminkollision, denn eine bekannte Politikerin referierte ueber den Gebrauch von Dienstwagen. Da ich sowieso schon einen Artikel schreiben wollte und Widerstand sowieso zwecklos ist, stimmte ich zu. Mein erster Eindruck der Pressekonferenz war "Du bist hier falsch". Alle (anderen) schienen sich gut zu kennen. Dieses stimmte denn auch. Ich war auf den Pressestammtisch der TeLi (Technisch Literarischen Gesellschaft) geraten. Diese Journalistenvereinigung widmet sich dem Ziel Tagespresse und wissenschaftliche Information miteinander zu verbinden. Die Regionalkreise veranstalten Gespraechskreise und Informationsveranstaltungen zu diversen wissenschaftlichen Themen. Die von mir besuchte "Presskonferenz" war eine eben solche Veranstaltung, die die Supraleitung zum Thema hatte. Ueber den Vortrag selber etwas zu schreiben ist schwierig. Er fand auf einem hohen Niveau statt und gab einen generellen Ueberblick ueber die Entwicklung auf dem Gebiet der Supraleiter, speziell der Hochtemperatur-Supraleiter. Neben den physikalischen Grundlagen ging der Vortragende auch auf die Anwendung ein. Da dies fuer die meisten von uns der interessanteste Punkt sein duerfte, moechte ich darauf stichwortartig eingehen: - Die Erwartungen an die Hochtemperatur(HT)-Supraleiter waren masslos ueberzogen. - Verwertbare Resultate werden erst um die Jahrtausendwende erwartet. - Nicht ueberall bedeuten HT-Supraleiter einen Durchbruch. Sie bedeuten nur dort einen wesentlichen Fortschritt, wo die Kuehlkosten einen Grossteil der entstehenden Kosten verursachen. Dies ist aber nicht ueberall der Fall. - Probleme bereiten haeufig die verwendeten Materialien. Auch die Herstellung bestimmter Komponenten erweist sich als groesseres Problem als die Temperatur. - Auf Basis konventioneller Supraleiter ist es gelungen, einen mit einer Taktrate von 1 GHz betriebenen 4-Bit Prozessor zu bauen. Moeglich scheinen Taktraten bis 50 GHz. Als Zeitraum wurden die naechsten 10 Jahre genannt.
Ein weiterer interessanter Punkt waren die Gelder, die in diesem Bereich in die Forschung gesteckt werden. So wurden fuer die Forschung fuer die Jahre 1989-1995 300 Millionen DM veranschlagt. Zu diesen Bundesmitteln kommen noch Finanzen aus den Laendertoepfen. Insgesamt machte der Vortrag deutlich, dass sich die Forschung in diesen Bereich noch in den Kinderschuhen steckt. Vieles was in den letzten Jahren durch die Presse aufgebauscht wurde erweist sich als Seifenblase. Was das Gefuehl des "falsch-seins" angeht, so gab sich dieses schnell. Am Ende des Vortrages wurde ich von TeLi-Mitgliedern auf die Messehalbzeit eingeladen, da mir die Messegesellschaft selber den Eintritt verwehrt hatte. Martin Seeger ,
[email protected] -----------------------------------------------------------------------------
[Chalisti] [13] Supraleitung, oder "Widerstand ist zwecklos"
[Chalisti] [13] Noch ein neues OS
Noch ein neues OS Unter dem Stichwort "Mehrplatzfaehigkeit fuer MS-DOS" stellte die ERGOS GmbH auf dem Stand der Gesellschaft fuer Mathematik und Datenverarbeitung (GMD) ein neues Betriebssystem unter dem Namen ERGOS-L3 vor. Auf der Basis von 386 und 486 Prozessoren wurde von Wissenschaftlern der GMD mit dem Ziel der Integration von vorhandener Software (unter MS-DOS), effektiver Ausnutzung des Rechenleistung und Betriebssicherheit. Bei L3 handelt es sich also erstmal um ein Mehrplatzsystem, welches aber mehr Aehnlichkeit mit VM, als mit Unix hat. Jeder Benutzer bekommt seinen eigenen virtuellen Speicher- und Plattenbereich zugewiesen. Ein weiterer Unterschied zu Unix ist, dass L3 nicht dateiorientiert (wie Unix) ist, sondern ein prozessorientiertes OS darstellt. Da L3 vollstaendig im Protected Mode des Intelprozessors arbeitet, kann es den gesamten Speicher direkt erreichen und Speicherbereiche teilweise auf Platte auslagern. Hierbei gilt das Prinzip, dass eher Speicherbereiche ausgelagert sind, als sich im Hauptspeicher befinden. Das Ziel ist, dass bei unabsichtlichen (Was'n das fuer ein Kabel?) oder absichtlichen (Vorsicht, Putzfrau) abschalten des Rechners der alte Zustand wieder hergeetellt werden kann. Tritt eine Stoerung auf und der Rechner muss neu gestartet werden, befinden sich die Benutzer direkt an ihren letzten Arbeitsstand. Dies wird durch ein regelmaessiges (alle 10 Sekunden) abspeichern des Arbeit erreicht. L3 besitzt eine eigene Erweiterung mit dem Namen L3DOS. Dabei handelt es sich um eine Task um MS-DOS-Programme ausfuehren zu koennen. Die Emulation stellt eine Schnittstelle zwischen dem Benutzer, den virtuellen Bios (vbios) und der Hardware die ueber L3 angesprochen wird dar. Selbst ERGOS hat sich nicht getraut, dass ganze nun MS-DOS Kompatibel zu nenne, weil von diesem Zustand ist L3DOS weit entfernt. Programme wie MS-Windows sind nicht lauffaehig. An Netzwerkfaehigkeiten bringt L3DOS die Eigenschaft mit, dass Filesysteme geshared (also anderen Benutzer verfuegbar gemacht) werden koennen incl. der notwendigen Record- und Filelockingmechanismen. Unter L3 selbst gibt es eine TCP/IP Erweiterung um auf die Internetwelt zugreifen zu koennen. Von L3 werden im Augenblick 386 und 486 Rechner unterstuetzt. Also Terminal werden Wyse-Terminals empfohlen. MFM, RLL, AT-Bus, ESDI und SCSI Platten koennen genauso angesprochen werden, wie Wangtek Streamerkontroller. Fuer Vernetzung ist zu erwaehnen, dass Etherlink und WD8003 Karten, sowie fuer serielle Kommunikation Digiboards getestet wurden. Was C fuer Unix und Rexx fuer VM/CMS ist, das ist ELAN fuer L3. Mindestens an dieser Stelle faengt der geneigte Leser an zu ahnen, dass Vorlaeufer von L3 unter anderen Namen schon bekannt wurden. Dies ist wirklich so, den der
Vorlaeufer unter dem Namen Eumel ist vielleicht einigen bekannt. Ergos gibt gleich noch eine Liste von lauffaehiger Software unter L3 mit. Auf 4 Seiten werden Anwendungen fuer Rechtanwaelte, Fakturisierung, Datenbanken, etc aufgefuehrt. Alzu reichhaltig ist das Angebot - im Vergleich zu anderen Betriebssystemen - nicht. Der Preis von L3 ist nach Anzahl der Arbeitsplaetze gestaffelt: 1 Arbeitsplatz 1-2 Arbeitsplaetze 1-5 Arbeitsplaetze 1-15 Arbeitsplaetze TCP/IP (Preis pro 386er) Schulung (pro Tag/Person)
480 1200 2400 3950 800 480
DM DM DM DM DM DM
Alles inclusive L3DOS, ELAN-Compiler, Editor und Handbuecher. Interessant ist, dass zwei Programme noch extra aufgefuehrt wurden. SDRINL: Unterstuetzung bei der Abbrechnung von Standard-Diensreisen im Inland nach dem Bundresreisekostengesetz 3900 DM SDINLAUSL: Unterstuetzung bei der Abbrechnung von Standard-Diensreisen im Inland und Ausland nach dem Bundesreisekostengesetz 4900 DM Scheint also eine zentrale Anweundung fuer L3 zu sein. Es ist wenig wahrscheinlich, dass sich L3 gegenueber Unix durchsetzen kann. Im Einzelfall koennte Ergos-L3 aber eine Alternative darstellen. Weitere Informationen kann bei der ERGOS Ergonomic Office Software GmbH, Bergstr. 7, 5200 Siegburg angefordert werden. Terra -----------------------------------------------------------------------------
[Chalisti] [13] Noch ein neues OS
[Chalisti] [13] Chancen 2000 und die Probleme damit
Chancen 2000 und die Probleme damit Dieser Beitrag haben wir aus dem Zerberus gezogen. Leider scheinen unsere Mails an den Autor verloren gegangen sein, wenigstens haben wir keine Antwort bekommen, ob wir den Beitrag in der Chalisti verwenden duerfen. Da wir selbst uns unseren Kommentar zum Thema "Chancen 2000" enthalten wollen und Volker Ulle das ja in einem oeffentlichen Brett gepostet hat, uebernehmen wir diesen Beitrag jetzt ohne auf eine Rueckantwort zu warten. (Anm. der Redaktion) Zuerst einmal habe ich mir heute erlaubt, nach Messeschluss den Bereich "Chancen 2000" in Halle 22 zu begutachten. Meine schlimmsten Erwartungen wurden fast uebertroffen. Der "JahrmarktCharakter" war tatsechlich perfekt: Viele kleine Wuerstchenbuden mit vielen kleinen Schirmen und ganz vielen bunten Lauflicht-Schlangen, die alle auf das Zentrum des Bereichs zuliefen, in dem der Info-Stand mit dem hochverehrten Standleiter-Oberguru war. An der Rueckseite des Bereichs eine lange Reihe glaeserner "Gefaengnis-Zellen", in denen wohl so etwas wie "Geschaeftsgespraeche" gefuehrt werden sollten: 2 mal 4 Meter gross - geradezu laecherlich. Die Beschriftung der wackeligen, von duennen Aluminium-Profilen gehaltenen "Sonnenschirme" ueber den "Staenden" (als "Stand" ist das wirklich nur mit groesstem Wohlwollen zu bezeichnen) ist so klein, dass man schon eine gute Brille braucht, um den Text zu lesen, ohne sich direkt vor die Bude zu stellen. Die Hoehe der Staende ist so gewaehlt, dass nie mehr als 3 Leute einer Demonstration zusehen koennen, da der Vorfuehrende den Blick auf das Wesentliche versperrt. Wie man eine optimale Umgebung fuer Praesentationen schafft, davon hat der Organisator sicher noch nie etwas gehoert. Dafuer ist aber dieses Jahr erstmalig ein wirklich einheitliches Bild im gesamten Bereich: Wuerstchenbuden mit Sonnenschirmen, Computern und grauen Stand-"Maeusen". Die Einheitstracht ist bundeswehrmaessig gelungen! So hatte ich erstmal grosse Muehe, ueberhaupt den Stand der Bionic aus dem Einheitsbrei herauszufinden. Nachdem ich am Sonnenschirm die Microschrift "Bionic" entdeckt hatte - ich muss sagen, dass der Stand der Bionic noch zu den Besten gehoerte - hatte mich auch schon ein "freundlicher" Standmitarbeiter der Bionic entdeckt, der mit dem Finger auf den Halleneingang zeigte und mit ernster Miene verkuendete, dass dort der Ausgang waere. Auf meine Frage, dass ich garnicht verstuende, warum er denn so reagiere, bekam ich keine Antwort. Ich wurde einfach mit Nichtbeachtung bestraft. Ein anderer Sysop der Aquila wurde am Bionic-Stand (sinngemaess) mit den Worten begruesst, was er denn dort zu suchen haette. Aehnliche Erfahrungen haben auch andere Mitglieder/User unserer Mailboxsysteme gemacht, wie wir heute Abend auf unserem Usertreffen feststellten. Offensichtlich fehlt irgendwo die Einsicht, dass nicht *wir* das Problem bei diesen "Chancen 2000" sind, sondern die verantwortungslosen Entscheidungen der beteiligten Firmen (MBB, Messe AG, Ausstellerausschuss) und
die Luegenpolitik der beteiligten Mitarbeiter. (Anm. der Redaktion: Im Vorfeld der Messe gab es Kritik und Boykottaufrufe, da Chancen 2000 von dem MBB-Konzern ausgestattet wurde). Ich werde das Gefuehl nicht los, dass die Messe neben einer Schau der Eitelkeit und Arroganz auf breiter Ebene auch eine Schau der moralischen Verantwortungslosigkeit ist. Ich moechte zum Schluss nochmal ausdruecklich darauf hinweisen, dass ich diese Kritik nicht global auf alle Verantwortlichen beziehe, sondern nur auf einige merkwuerdige Vorgaenge um die "Chancen 2000" herum. Ich habe z.B. am Mittwoch ein sehr bereicherndes Gespraech mit Padeluun gehabt, in dem er mir dargelegt hat, warum er sich von einer Messeteilnahme, trotz aller Kritik auch von seiner Seite, mehr verspricht, als von einem Boykott. Seine Einstellung kann ich nachvollziehen und bis zu einem gewissen Grade teilen. Solche konstruktiven Dialoge hinterlassen ein gutes Gefuehl, da sie von der Achtung des anderen Menschen als ernstzunehmenden Partner zeugen. Aber zur Dialogfaehigkeit gehoert eben eine gewisse Toleranz und Selbstsicherheit. Nur wenige besitzen sie offensichtlich - Ausstellerausschuss und Messe AG waren nicht bereit, unser Dialogangebot anzunehmen sagten sogar einen festen Termin 2 Stunden vorher ab. Durch dieses offene Schuldeingestaendnis und die nachfolgende gezielte Irrefuehrung durch ALLE Verantwortlichen hat die Messe AG und der Ausstellerausschuss jegliche Glaubwuerdigkeit verloren. Wer vor den Gegnern und der Realitaet fluechten muss, hat Angst vor der Konsequenz, die eigene Unfaehigkeit zuzugeben. Volker
[email protected] -----------------------------------------------------------------------------
[Chalisti] [13] Chancen 2000 und die Probleme damit
[Chalisti] [13] ISDN in der Zukunft
ISDN in der Zukunft Neben dem alljaehrlichen Dienstagstreffs der Hacker und Datenreisenden auf dem Poststand, gab es diesmal einen Grund vorzeitig bei der DBP Telekom (deren Schriftzug nun nicht mehr in Geld, sondern in Mauve (Muf, na ... auf jeden Fall rosaaehnlich). Der Grund war folgener Beitrag im BIM-Magazin: "ISDN wird SAUTEUER!
08.03.91
Am 1. Juli ist es soweit! Unser V-Mann im BMPT, verriet uns, dass die Gebuehrenstruktur bei ISDN total geaendert wird. So steigen die Kosten fuer die Installation (bis Terminalabschluss) auf 500 DM. Wahlweise wird es entweder eine ZUSAETZLICHE ZEITGEBUEHR geben (Einheit wird von 25 Pfg auf 31 Pfg gehen), ODER es wird eine Volumengebuehr kommen. Im BMPT wird diese Regelung dennoch nicht favorisiert, weil die Leute KEINE KONTROLLE mehr haben. Gegen den Zuschlag spricht die ERHEBLICH HOEHERE DURCHSATZRATE als bei DATEX-P. Man killt mit ISDN DATEX P. GILB ist in der Zwangslage. ISDN ist nur ein miserabler RUMPFDIENST und hat keine weltweite Erreichbarkeit. Dazu kommen FTZ-Fehler bei der Standardisierung unddas Unvermoegen schnell zuverlaessigeAnbindungen zu machen. In Darmstadt ist ISDN derzeit kein besonderes Thema. Mit dem 1. Juli faellt die TKO fort und GILB kann nehmen was er will. Dr. HERBERT UNGERER von der Abteilung XIII der EG sieht mit Besorgnis diese Preisentwicklungen. Auf der CeBIT werden wir mit der EG hart verhandeln muessen, damit wir alle nicht ueber den Tisch gezogen werden." Das war natuerlich eine Meldung die fuer unseree Versuche mit ISDN nicht unwichtig sein koennten. Inbesondere Dienste wie SMTP und NNTP via IP ueber ISDN koennten damit sehr teuer werden, also kuemmerten wir uns mal darum. Gleichzeitig gab uns aber der Stil der Nachricht zu denken, der eine Gewisse Aehnlichkeit mit einer bekannten deutschen Zeitung nicht zu scheuen braucht. Also auf die Suche nach Informationen ... Dabei kam folgenes raus: Es liegt ein Vorschlag einer Kommision der DBP Telekom vor, wobei ab 1.1.1993 die Gebuehren bei ISDN neu geordnet werden sollen. Ab 1.7.1991 ist eine Angleichung der Preise an die neuen Telefongebuehren vorgesehen. Also ISDN wird dann auch im 5 Minuten Takt abgerechnet. Aber was ist mit der "Schreckensmeldung", dass eine Volumengebuehr eingefuehrt werden soll ? Bei OSI- oder Non-OSI-Netzen wuerde das zu einer finanziellen Katastrophe fuehren, weil schliesslich X.400 und IP einen gewaltigen Trafficoverhead haben, der Gebuehren kosten aber keine Nutzdaten beinhalten wuerde. Also ab 1.1.1993 soll tatsaechlich eine vollkommen andere Berechnungsgrundlage eingefuehrt werden. Diese wird entweder in Form einer Zeit- oder
Volumenabhaengigengebuehr eingefuehrt werden. Praktisch sieht es dann so aus: Es wird einen Sekundentakt geben. Vom Preis her, soll dann eine Sekunde ISDN so teuer werden, dass ein 8-Minuten Telefongespraech und 8-Minuten ISDN gleich teuer waehren, aber bei entsprechend kuerzer Nutzungsdauer eben nur entsprechend weniger Gebuehren bei ISDN anfallen. In Feldversuchen hat die Post solche Abbrechnungen ja schon durchgefuehrt. Die Anschluss- und Grundgebuehr soll drastisch erhoeht werden um den groesseren Kosten (z.B. kostet ein Optokopller bei ISDN 40.000 DM, statt 10.000 DM fuer ein analoges Geraet) Rechnung zu tragen. Aus dem gleichen Grunde, wird die Post bei Antraegen auf Neuanschluessen von Telefonen auf Grund der entstehenden Kosten entscheiden, ob Teilnehmer analoge oder ISDN-Anschluesse bekommen. Die Post verpflichtet sich aber weiterhin ISDN bis Ende 1993 im Gebiet der alten Bundesrepublik flaechendeckend anzubieten. Wer ISDN schon frueher haben will, aber die Untervermittlung noch nicht ISDN-faehig ist, muss entsprechend zuzahlen. In den neuen Bundeslaendern wird als Richtwert Ende 1995 zum flaechendeckenden Einsatz von ISDN angepeilt. Auf die immer schlechtere Leitungsqualitaet in der analogen Technik bekamen wir es mit einem denkbar unintelligenten Kommentar zu tun. Wir machten darauf aufmerksam, dass es immer haeufiger vorkommt, dass Verbindungen von einer Stadt zur naechsten wegen "Dauerbesetzt" nicht zu stande kommen oder Leitungen so schlecht werden, dass sogar bei PEP-Modems es zu Verbindungsabbrueche kommt. Das Argument von Herrn Fink aus der DBP Telekom, Generaldirektion: "Die Qualitaet in Deutschland war schon immer weit oberhalb der Richtlinien der CCITT. Nun muss die Post aber als Unternehmen arbeiten und da laesst sich das eben nicht mehr machen. Nun sinkt das Niveau eben auf CCITT-Normen." Die Post scheint wirklich "Wirtschaftlichkeit" ohne Konkurenz einfuehren zu wollen. Einen Uebergang zwischen ISDN und Datex-P soll es nicht geben. Allein ein Uebergang zwischen Telex und ISDN. Vermutlich glaubt die Post selbst nicht Datex-L und Datex-P als eigene Leitungen halten zu koennen. Ab 1993/94 soll aber Datex-P im ISDN angeboten werden. Datex-L geht dann wohl ein, was aber auf Grund der Teilnehmernzahlen schon laenger zuerwarten ist. Die Anzahl der Teilnehmer im Datex-L haben sich in 5 Jahren halbiert. Die Aktion der Post mit PC-Karten laeuft wie geplant am 31.3. aus. Wer allerdings bis dahin noch den Kaufbeleg und den Antrag auf einen ISDNAnschluss vorweisst, kriegt die 888 DM Gebuehren gutgeschrieben. Von der Aktion haben mindestens 2000 Kunden gebraucht gemacht, wobei genaue Zahlen noch nicht bekannt sind. Insbesondere DateV, Versicherungen und Banken haben S0-Karten in groesseren Stueckzahlen geordert. Terra -----------------------------------------------------------------------------
[Chalisti] [13] ISDN in der Zukunft
[Chalisti] [13] Frauenberufe in der Inormationstechnik
Frauenberufe in der Inormationstechnik Am Samstag beehrte Prof. Dr. Rita Suessmuth - ihres Zeichens Bundestagspraesidentin - die Veranstaltung Chancen 2000 auf der CeBit. Mit einiger Verspaetung - vermutlich konntes es einige uebereifrige Journalistenkollegen es nicht unterlassen sie zu fragen, ob sie mit einem Dienstwagen gekommen ist - began die Veranstaltung ueber Frauenberufe in der Informationstechnik. Frau Suessmuth (von der wir zufaellig wissen das sie schon manchen Operator wach gehalten hat) hielt erstmal ein Kurzreferat ueber das Problem. Sie stellte fest, dass keiner der Annahmen die vor 10 jahren aufkamen sich bewahrheitet hat. Weder haben sich Frauen "nie" an Computer gewagt noch gibt es einen ueberdurchschnittlichen Anstieg der Frauenarbeitslosigkeit als folge der Rationalisierung von typischen Frauenberufen durch die Informationstechnik. Allerdings wurde die Weiterbildung der Frauen in vielen typischen Frauenberufen wie Sekraeterinnen und in der Verwaltung zur zwingenden Notwendigkeit. Damit ergab sich aber - so sieht es die Praesidentin - die Chance in typische Maennerdomainen einzubrechen. Aber erstmal sollten die Probleme analysiert werden. Das Frauen heute trotzdem so selten in den technischen Berufen und besonders den Berufen der Informationstechnik anzutreffen ist, wuerde - wer haette es gedacht an der Erziehung liegen. Es ist nunmal weiterhin relativ selten, dass Maedchen zu Weihnachten einen Computer geschenkt bekommen oder von den Eltern in technischen Bereichen gefoerdert werden. Aber auch im Kindergarten oder in der Schule gibt es kaum einen Ausgleich zu den haeuslichen Fehlern. Im Informatikunterricht werden die maedchen schnell benachteiligt, da die Jungen schon Vorkenntnisse haben oder einfach bei der "Pruegelei" um den Platz am Rechner schlicht und einfach gewinnen. Die Folgerung ist fuer Lovely Rita klar: Aufhebung der Koedukation im informatikunterricht. Um die Benachteilung aufzuheben ist einfach eine Trennung von Maedel und Buben im Unterricht erforderlich. Dies muss schon allein geschehen um die besondere sichtweise von Frauen gegenueber der Technik Rechnung zu tragen (Anm. der Redaktion: nicht nur auf dem CCC-Congress scheint es das Thema "Feminines Computerhandling" zu geben). Laut Prof. Suessmuth sehen Frauen die probleme allgemeiner und umfassender, waehrend sich der Mann eher auf das Detailproblem stuerzt - unabhaengig davon, ob das ueberhaupt an dieser Stelle sinnvoll ist. Dieser umfassende Blick ist aber fuer die weiterentwicklung der Gesellschaft notwendig. Sie verweist auf die Expo 2000 in hannover, die ja Mensch, umwelt und Technik im Einklang darstellen soll. Aus diesen allgemeinen Blick folgeret direkt auch die Forderung nach besonderen Foerderungsprogrammen an Hochschulen und in der Weiterbildung im Berufsleben. Dies muss geschehen, da wir die Technik nicht abschaffen koennen und wir mir ihr Leben muessen.
Es bleibt auch nicht unerwaehnt, dass die Frauen in den neuen Bundeslaendern weitaus mehr in technischen Berufen qualifiziert sind, als ihren westdeutschen Gegenstuecke. Nach diesem einfuehrenden Referat wurden paar Fragen von den Moderatoren und Zuschauern gestellt. Unter anderem wurde sie nach dem verbindenen Rechnersystem ParlaCom im deutschen Bundestag gefragt. Sie erlaeuterte, dass in der Anfangszeit viele Abgeordnete eigentlich dem Rechner eher skeptisch gegenueberstanden, aber nun die Abgeordneten die noch kein Rechner haben nicht schnell genug einen bekommen koennen. Jedes jahr sind bestimmte Summen fuer die Erweiterung des ParlaCom Systems geplant, so das jedes jahr eine Anzahl von Abgeordneten zusaetzlich ausgestattet werden koennen. Es faellt aber auch, dass die Abgeordneten meistens die Moeglichkeiten des Rechnersystems nicht kennen. Prinzipiell sieht sie naemlich mehr Chancen als Gefahren in der Informatiostechnik. Allgemein und fuer die Frauen. Angesprochen auf einen Professor an der Uni Erlangen im FB informatik, der den neuen semster erzaehlt, dass ja die Informatik und die Computerei ein junges Fach sei und wenn die Informatik zum Maennerberuf werden wuerde, die Frauen ja selbst schuld haetten, erwiderte die Bundestagspraesidentin, dass dies eben zeige das selbst ihre Hochschulkollegen noch eine Menge zu lernen haetten und die Informatik als Unifach zwar neu waere, aber sich in der Gruppe der technischen "Maennerberufe" einordnete. 2 stunden vor der Praesidentin war die niedersaechsische Familienministerin zu einem aehnlichen Thema anwesend gewesen. In dieser Veranstaltung hat die Ministerin die These vertreten, dass Frauen dadurch benachteiligt waeren, weil sie weniger abstrakt denken wuerden. Frau Suessmuth erteilte der These eine absage und meinte dazu, dass diese These sich in die pseudowissenschaftlichen Erklaerungen der Vergangenheit einreihen wuerde und die Frauen solche Geruechte nicht weiterverbreiten sollten. Alle diesbezueglichen Studien halten einer naeheren Betrachtung ueber ihrer Erhebung nicht stand. Mit deutlich groesseren Applaus als bei ihrem eintreffen wurde dann die Praesidentin nach einem - fuer eine eigentliche Repraesentationsfigur Referat mit politischen Forderungen und Fragenstunde verabschiedet. Terra -----------------------------------------------------------------------------
[Chalisti] [13] Frauenberufe in der Inormationstechnik
[Chalisti] [13] Zerberus
Zerberus In der Halle 22 im Bereich "Chancen 2000" war auch der Foebud eV vertreten. Es wurden dort mehrere Zerberus-Maschinen aufgestellt und war eigentlich auch einer der Anlaufpunkte fuer Datenreisende. Unter anderem waren dort auch Hartmut Schroeder und Wolfgang Mexner anzutreffen - die beiden Programmierer der Zerberus-Software. Seit Ende letzten Jahres ist ja nun die neue Version 4.0 der ZerberusSoftware erhaeltlich. Waehrend die alte Version noch ein Basic-Compilat war, ist die aktuelle Version in C geschrieben und damit unter anderen um einiges schneller als die alte Version. Weiterhin ist die aktuelle Version nun voll Fernwartungsfaehig. An der Benutzungsoberflaeche wurde nix oder nur sehr wenig geaendert. Im aktuellen Release 2.2 sind allerdings einige Erweiterung zu der alten Version enthalten. Beispielsweise ist es nun moeglich die Anzahl der Tage einer Nachricht in einen Brett anzugeben, nachdem die Nachricht geloescht werden soll. Die Reorganisation des Systemes (crunch) kann nun auch automatisch ausgefuehrt werden. Damit entfallen ziemlich nervige Aufraeumarbeiten, die bei einer grossen Anzahl von Brettern ziemlich viel Zeit kosteten. Ausserdem ist das PD-Programm "maps" nun gleich dabei, welches einer angeschlossenen Mailbox ermoeglicht von ihrem Server via Mail neue Bretter anzufordern oder alte abzubestellen. Waehrend die alte Version ohne bzw. mit einem recht einfachen Handbuch ausgeliefert wurde, hat die neue Version einen dicken Ordner wo alles beschrieben ist (Anm. der Redaktion: Also: das Eingaben von Gruppen mit Control-B beendet werden, stand meines Erachtens nirgends). Dieses Handbuch wurde vom Foebud eV geschrieben. Die Installation des Zerberusprogrammes geht so gut wie von selbst. Ein Installprogramm kopiert die Mailbox auf die Platte in das gewuenschte Verzeichnis, passt AUTOEXEC.BAT und CONFIG.SYS entsprechend an und passt alle Pfade in den Configurationsdateien an. Nach dem ersten einloggen als SYSOP werden die benoetigten Unterverzeichnisse angelegt und es kann gleich losgehen. Als Benutzungsoberflaeche wird weiterhin ein geo-kompatibler Interpreter verwendet, wo mit relativ einfachen Befehlen Nachrichten gelesen, beantwortet oder verschickt werden koennen. Befehle koennen abgekuerzt oder mit Pfeiltasten (soweit eine Terminalemulation angegeben wurde) ausgewaehlt werden. Ebenfalls bei Aktivierung einer Terminalemulation werden die Bretter als Baum dargestellt, in den ein Benutzer sich durchhangeln kann. Zerberus waere nicht Zerberus wenn es sich nicht vernetzen koennte. Auch die C-Version gibt die technischen Moeglichkeiten zum Anschluss an das ZerberusNetz oder andere sogenannter Overlaynetze (ChaosNet, ComLink, APC, etc). Die Programmierer bestehen darauf, dass sie nur das technische Werkzeug verkaufen. Der Anschluss an die entsprechenden Netze muss durch die netztypischen
Strukturen (also Votings, Anarchie oder Koordination) geschehen. Wie soll es nun weitergehen mit Zerberus ? Im Augenblick wird einmal an einer Multi-Userversion gearbeitet. Erstmal soll das ueber Netzwerkfaehigkeit (Novell) erreicht werden. Jeder Port braucht dann einen eingenen Rechner. Ebenfalls soll an der - haeufig geruechteweise genannten - Unix-Version gearbeitet werden. Wann diese Versionen herauskommen haben die Programmierer nicht gesagt (sind eben nicht mit Atari und Commodore verwandt). Die Funktionalitaet soll der alten entsprechenden. Darauf bestanden wurde, dass kein Chat eingebaut wird. Dagegen haette sie was. (Die Nutzer auf dem Internet und Bitnet von Relay-Systemen sind da sicher ganz anderer Meinung). Wie teuer ist Zerberus ? Beim Preis scheiden sich die Geister. Die Programmierer haben sich verpflichtet ihre Software nur mit einem Handbuch zu verkaufen und dieses ist nicht gerade guenstig in der Herstellung. Daher kosten UpDates von Zerberus-Versionen unterhalb von 4.0 auf die aktuelle Version 250 DM. Bei Neukauf muss mensch 798 DM berappen. Ist mensch Schueler, Student oder etwas Vergleichbares kostet es 498 DM. Bei den Preisen (frueher kostete Zerberus max. 350 DM) hagelte es gleich auch Kritik. Es wurde darauf verwiesen, dass fuer 300-400 DM schon netzwerkfaehige und Mutliuser Mailboxsoftware erhaeltlich ist. Entsprechende Software wurde auf der CeBit 91 auch vorgestellt. Dazu kommen die MailboxVersionen die Public Domain und im Source zu beziehen sind. Fuer 800 DM bekommt mensch auch schon guenstige Unix-Versionen mit fertigen UUCP-Paket. Mail+News Software ist Public Domain, ebenso wie Zerberus-GatewaySoftware. Allerdings darf nicht uebersehen werden: Zerberus ist derzeit sicher das stabilste Mailboxprogramm mit der meisten Funktionalitaet und einfacher Verwendung durch Benutzer und Mailboxbetreiber. Im Gegensatz zu den oben genannten Alternativen muss mensch bei Zerberus eben kein "Guru" sein. Die Software kann auch sehr gut in Firmen, Vereinen und Clubs als elektronische (unvernetzte) Anlaufstelle verwendet werden und wird wohl auch weit aus haeufiger mit dieser Intention gekauft. Laut Angaben der Programmierer sind seit August schon 140 Versionen verkauft werden. Zu grossen Teilen allerdings - auf Grund von Fehlkalkulationen - zu einen erheblichen niedrigeren Preis. Auf der CeBit 91 wurde auch zum ersten mal offiziel das neue Zerberus-Protokoll vorgestellt. Ein Hefter mit der Aufschrift ZCONNECT sollte Licht ins Dunkel der Geruechte bringen. Das neue Protkoll ist um einiges flexibler als das alte. Netzadressen sind nicht mehr auf 20 Zeichen beschraenkt, es gibt Controlmessages die automatisches Einrichten und Loeschen von Brettern erlauben, verschiedene Arten von Mailheadern wie z.B. (Z)erberus, (X).400, (R)FC822, etc. Das eigenliche Verbindungsmodul zum Verbindungsaufbau und Abbau soll - sobald es fertig ist - als Public Domain Software frei verfuegbar sein. Der Rest kann dann von jeden Programmierer geschrieben werden. Im Augenblick sollen die Netz-VIP's schon das Protokoll zugeschickt bekommen haben, damit diese ihren Kommentar zu ZCONNECT abgeben koennen. Eine endgueltige Fassung wird dann erscheinen. Schritt fuer Schritt soll dann das neue Protokoll das alte ersetzen. Das alte soll aber auch in Zukunft verwendet werden koennen, so dass die Gateways nicht von einem Tag auf den anderen erstmal wieder abgestellt werden muessen. Allerdings ist fraglich wie
im Netz dann die reibungslose Weiterleitung von E-Mails und Brettern gewaehrleistet werden soll, wenn immer die Gefahr besteht das an einem Knoten mit dem alten Protokoll die Daten haengen bleiben. Der Anschluss einer Zerberus-Software an Overlaynetze wie ComLink und APC oder ChaosNet ist sicher gut moeglich. An das eigentliche Zerberus sollte mensch sich wohl nur als "hartnaeckiger Zerberusler" wagen, da sich dieses Netz in den letzten Monaten den berechtigten Ruf als "undemokratisches, buerokratisches und benutzerfernsten" Verbund eingehandel hatt. Aber dafuer kann ja die Software nix... Terra -----------------------------------------------------------------------------
[Chalisti] [13] Zerberus
[Chalisti] [13] Cyberspace oder die Welt von morgen...
Cyberspace oder die Welt von morgen... Auf dem Stand der Firma Silicon Graphics Computer Systems auf der CeBit 91 wurde eine der ersten frei erhaeltlichen CyberspaceAnlagen vorgefuehrt. Das gezeigte System bestand aus zwei Hochleistungs-Graphikworkstations der Firma Silicon Graphics (Ach..! Anm. d. Red.) namens 4d/310VGX. Jeder dieser Rechner versorgte ueber das angechlossene EyePhone ein Auge des "Cyberonauten". Die Software RB2 Model 2, wie auch das EyePhone, stammten von dem Cyberspace bzw. Virtual Reality Pionier VPL Research aus Kalifornien. Mitorganisator auf dieser Messe war auch die Firma ART&COM aus Berlin, die aufgrund der diesem Gebiet der Computer Sciencs beigemessenen Wichtigkeit ein VR-Lab (auf gut Deutsch: "Forschungs- und Entwicklungszentrum fuer rechnergesteuertes Gestalten und Darstellen e.V. (Anm.d.Red.: ohje...!) aufbaut. Dabei werden drei Projekte durchgefuehrt. Beim ersten, "Tele-VR", handelt es sich um einen Test zur Kopplung von Rechnern der Firma ART&COM mit VR Equipment von VPL Research auf Ausstellungen etc. ueber das Breitband-ISDN der Deutschen Bundespost (im ATM Modus mit 140Mbit/s). Das zweite Projekt beinhaltet eine noch realitaetsnaeheren bzw. verkaufbarere Ansatz mit Hilfe von VR. Hier soll das Design von zukuenftigen Autos bezueglich der Innenausstattung untersucht werden. Man wird sich also in Zukunft zuerst in das Auto setzen und erst wenn es einem gefaellt wird es gebaut. Das dritte Projekt untersucht die Darstellung von Naturwissenschaftlichen Zusammenhaengen wie z.B. molekularen Strukturen mit Hilfe von VR. Doch zurueck zur CeBit. Ausser den hohen Anforderungen an die Rechenleistung der verwendeten Graphikworkstations haengt de Realitaetsnaehe von VR stark von der Qualitaet der verwendeten LCD's in den EyePhones ab. Die von VPL Research angebotenen EyePhones besitzen eine Aufloesung von 350.000 Pixel pro Auge (in Farbe) und entsprechen einer Aufloesung von 3.600 x 2.900 Pixel auf einem herkoemlichen 20"-Monitor. Als interessantestes Feature von Virtual Reality ist wohl die Moeglichkeit der Interaktion von mehreren Personen in demselbenm Raum, auch ueber Telekommunikationsleitungen, zu bezeichnen. Sehen so vielleicht in naher Zukunft die Geschaeftsreisen der Zukuenftigen Wirtschaftsmanager aus ? Bis dahin wird wohl noch viel Wasser die Elbe hinunter fliessen, aber erste kommerzielle Projekte sind schon beschlossene Sache. So z.B. die noch in diesem Jahr stattfindende erste Instalation von Simulatoren fuer die Automobielindustrie oder die Robotersteuerung in Japan.
Auch plant ein japanischer Kuechenhersteller als Moeglichkeit seinen Grosskunden ihre zukuenftige Einrichtung im wahrsten Sinne des Wortes moeglichst drastisch vor Augen zu fuehren, VR einzusetzen. Auch in Deutschland planen mehrere Forschungseinrichtungen und Industrieunternehmen sich in diesem neuen HighTech-Bereich zu engagieren. Naehere Informaionen bei ART&COM, Forschungs- und Entwicklungszentrum fuer rechnergestuetztes Darstellen e.V., Hardenbergplatz 2, 1000 Berlin 12, Tel.: 030 2629301, Fax 030 261 9036 bzw. VPL Research Inc., 656 Bair Island Rd., Third Floor, Redwood City, CA 94063, Tel. (415) 361-1710 und (415) 306-1150, Fax (415) 361-1845. -----------------------------------------------------------------------------
[Chalisti] [13] Cyberspace oder die Welt von morgen...
[Chalisti] [13] Internet auf der CeBit
Internet auf der CeBit Dieses Jahr gab es zum ersten Mal auf der CeBit feste Leitungen zum europaeischen und weltweiten Internetverbund. Fuer die Tage der CeBit war von der Universitaet Dortmund die Domain .cebit91.de eingetragen worden unter der u.A. Sun, Bintec, Garmshausen, Toshiba, SCO, netCS und andere Firmen erreichbar waren. Technisch wurde der Anschluss von einigen Firmen wie Sun und Bintec ueber ISDN und die Bintec-Software geloesst. (Daraus schliesst der geneigte Leser nun blind, dass die Bintec-Software nun auch fur Sun erhaeltlich ist). Andere Firmen benutzten das Datex-P zur Teilnahme an den IP-Diensten. Lustigerweise war der Internetanschluss via ISDN von Toshiba auf einen 386sx-Laptop unter SCO Unix realisiert worden. An diesen Rechner war prinzipiell niemand da. Die Routing Table hatte ihren Defaulteintrag auf Unido und daher konnte jeder - wenn er ueberhaupt auf die Idee kam mal ein telnet auszuprobieren - sich vom Toshibastand durch die Welt schalten. Das nennen wir "Offene Netze". :-) Ebenfalls am Internet - aber unabhaengig von den Anschluessen der Unido war die Uni Oldenburg. Mit einer im Auftrag von Telenorma geschriebenen IP/ISDN Software wurde eine Internetverbindung zur heimischen Universitaet aufgebaut und anschaulich der Einsatz von ISDN im Multimediabereich vorgefuehrt. Dazu - hoffentlich - mehr im Beitrag ueber Forschung&Entwicklung auf der CeBit. Das Postmasterteam des EUnet an der Uni Dortmund verteilte nun auch fleissig die EUnet-Tarife fuer Mailboxen und Personengruppen. Bis dato waren diese rein muendlich festgehalten worden und basierten eher auf ueberschlagenden Rechnungen. Da aber immer haeufiger Anfragen von Privatpersonen kommen, war schon laenger geplant Tarife festzuschreiben. Unido hatte uns schon im Vorversion dieses Textes zugeschickt, wobei wir aber keine eingebauten Latex-Interpreter im vi haben und daher den Inhalt eher erraten haben, aber schon da war zu ersehen das sich zu den damals ausgehandelten Tarifen einiges geaendert hat. Dementsprechend gab es schon via Mail einige Kommentare und auf der CeBit wurde darueber nochmal mit ap@unido und afs@unido geredet. Aber erstmal zu den Tarifen. Die Preise fuer Universitaeten und Firmen sehen bei der Unido fuer die UUCP-Dienste (Mail + News) folgenermassen aus: 70 DM/Monat Grundgebuehr, int. Mail, europ. News + 35 DM/Monat fuer 10 % News max. 275 DM/Monat fuer 100% int. News Dazu kommen Volumenkosten von 20Pf/KB fuer europaeischen und 45Pf/KB fuer aussereuropaeischen Traffic. Fuer Internet zahlen solche Einrichtungen
1000 DM Grundgebuehr. Dann entfallen die Volumengebuehren, sowie koennen weitere Dienste (telnet, ftp, irc, etc) genutzt werden. Firmen zahlen fuer Internet 2000 DM. Als Schnupperangebot kostet Internet 500 DM, ist aber dann auf einen Traffic von 20 MB/Monat beschraenkt. Jees Byte mehr kostet Geld. Fuer Privatpersonen sollte nun prinzipiell erstmal ebenfalls die Pauschale gelten, sowie eine Abhaengigkeit von der Anzahl der Teilnehmer. Im Ergebnis sieht das nun so aus: Beispiel 1: Mailbox mit News 30 Benutzer, 30% News, Domain, int. Mail, europ. News News-Dienst/Grundgebuehr 30 * 5 DM monatlich macht das: Beispiel 2: Gruppenregelung 15 Points, nur Mail Grundgebuehr 15 * 5 DM monatlich macht das:
175 DM 150 DM 325 DM
70 DM 75 DM 145 DM
Beispiel 3: Mailbox mit InterEUnet-Diensten 70 Benutzer normal, 17 Benutzer Internet Grundgebuehr 2000 DM 53 * 5 DM 265 DM 17 * 20 DM 340 DM monatlich macht das: 2605 DM In Beispiel 1 und 2 fallen zusaetzlich noch die volumenabhaengigen Kosten. Die Regelung lautet also: Pauschale nach EUnet-Tarif + 5 DM fuer jeden normalen Benutzer + 20 DM fuer jeden Internetbenutzer. Eine Einschraenkung des Internet-Dienstes auf den direkt angeschlossenen Rechner im Beispiel 3 ist wieder vom Tisch. Ueber ein solche Regelung koennen auch andere Teilnehmer via X.25, ISDN, Standleitung, Ethernet oder Modem (SLIP) am Internet teilnehmen. Ueber eine - nun - von Benutzeranzahl abhaengigen Tarifierung kann mensch geteilter Meinung sein. Bei mehr als 15 Points in einem Netz ist die Regelung sicher guenstiger als die alte ausgehandelte Privatpersonenregelung. Bei jeden weiteren Teilnehmer naehert sich es immer mehr den Kosten von 5 DM/Benutzer an. Fuer die Dienstleistung also sicher ein gutes Preis. Natuerlich stoert, dass nicht einfach zwischen Mailbox und Point unterschieden werden. Die Rechnung waere einfacher und auch anschaulicher. Allerdings gibt es Argumente benutzerabhaengige Gebuehren einzufuehren, da Rechner mit mehr Benutzern auch mehr bezahlen sollen. Allerdings wird dabei ausgegangen, dass Mailboxen Kostendeckend arbeiten, was natuerlich an sich schon unrealistisch ist. Auch war ein Grund fuer die guenstigeren Tarife, dass viel Verwaltung in den Privatnetzen geschieht und Unido da entlastet wird. Auch sind die Privatnetzte in der Praxis Ansprechpartner fuer Firmen. Dort wird geholfen die ersten Links aufzuziehen und News zu installieren. Nach erfolgreichen Tests werden diese Firmen dann zur Unido gescheucht. Irgendwie scheinen diese Faktoren nicht mehr so stark in die Regelung
einzufliessen, was natuerlich ein wenig bedenklich ist. Der Verwaltungsaufwand (Zaehlen der Benutzer) ist auf der anderen Seite so unrealistisch, dass Benutzerzahlen als Berechnungsgrundlage schon aus praktischen Gruenden wohl entfallen werdeb und es zu Verwendung von Richtwerten kommt. So wie es ja schon immer in den teilnehmenden Netzen der Fall war. Das Unido die Grundgebuehren nun in der Abrechnung drin haben will, ist auf Grund der Gleichbehandlung mit anderen Teilnehmern verstaendlich. Zwar verhindert dies kleinere Privatpersonengruppenregelungen (im folgenen PPGR genannt), aber fuer 2-3 Leute bei der Unido eine Domain einzurichten ist sowieso nicht sehr pragmatisch. In diesem Punkt sollte jeder Netzteilnehmer einsehen, dass nun auch die Grundgebuehr umgelegt werden muss. Es ist ja auch Moeglich das an einer Privatpersonenregelung mit einer Abbrechnungsstelle mehrere Domains zusammengefasst werden. Im Augenblick geschiekt das z.B. bei .north.de, .hanse.de und .maus.de. Durch die Aufhebung der Einschraenkung der Internetteilnahme wird auch nicht die Entwicklung von SLIP-PD-Software und anderer IP-Software schon allein aus praktischen Gruenden verhindert. Da die Internetteilnahme auch deswegen seit Mitte Dezemeber 1990 ueberlegt und Ende des letzten Jahres auf dem Congress in ein Workshop muendete, war uns dieser Punkt wichtig. Problematisch halten wir auf jeden Fall die Grundgebuehr bei Internet. Da ja nur bei nicht kommerzielle Mailboxen diese Regelung zur Anwendung kommt, muss eine Mailbox weit aus mehr bezahlen als eine Universitaet mit einer gleichen Anzahl von Teilnehmern. Dies entspricht eigentlich nicht dem Gleichheitsgrundsatz. Schliesslich hat das EUnet nicht die Auflage durch irgdendein Ministerium nur Forschungseinrichtungen anzuschliessen oder zu bevorzugen. Es bleibt der Beigeschmack, dass Unido ueber die hohen Internetkosten fuer Privatpersonen und Mailboxen die Teilnehmerkreis im privaten Bereich stark beschraenken will, weil die Kapazitaeten fuer das Internet und das ISDN in Dortmund schon so gut wie erschoepft sind. Dann sollte dies aber so auch deutlich gesagt werden, den das Nutzverhalten von Studenten an Universitaeten unterscheidet sich nicht sonderlich von Mailboxbenutzern oder Privatpersonen auf Points. Im Gegenteil: Privatpersonen zahlen dafuer, dass sie das Netz nutzen. Studenten haben diese Moeglichkeit ueber ihr Studium. Die Privatpersonen werden also vermutlich das Netz nicht so gedankenlos verwenden. Abschliessend ist aber zu sagen, dass durch die Festschreibung der Regelung endgueltig die Teilnahme am Eunet und InterEunet ermoeglicht wird und das auch das Postmasterteam das Potential in den Mailboxen und bei den Privatpersonen entdeckt hat und das die Freaks mehr Verstaendnis fuer die nicht unerheblichen Probleme bei weltweiten Netzen und deren Administration entwickeln. Terra -----------------------------------------------------------------------------
[Chalisti] [13] Internet auf der CeBit
[Chalisti] [13] Forschung und Entwicklung
Forschung und Entwicklung Die Universitaeten waren auch diesjahr zahlreich auf der CeBIT 91 vertreten. Im Forschungsbereich sind in diesem Jahr die Simulatoren fuer alle moeglichen Anwendungszwecke auf dem Vormarsch. So entwickelt z. B. die Uni Frankfurt eine Simulatorenkopplung, die in der Lage sein soll, komplette Designs mit Hilfe der Kopplung schon bestehender Simulatoren zu beschreiben, anschliessend zu simulieren und schliesslich zu pruefen. Dann folgt entweder ein Redesign oder aber die Fertigung. Dadurch kann man die immensen Kosten der Prototypenentwicklung reduzieren. Die Simulatorenkopplung kann die Entwicklungszeit deutlich verringern. Auf der CeBIT 91 war sie allerdings noch nicht ganz fertig, obwohl der Kern bereits stand, muss die Oberflaeche sowie die Ausgabe noch geschrieben werden. Die Simulatorenkopplung, so hat man uns versichert, ist in ihrer Komplexitaet e inmalig. Des weiteren hat das Institut fuer Mittelstandsforschung einer Simulator (FIMS= Financial Impact on Management Strategies) entwickelt, der die Moeglichkeit bietet, die Bilanz sowie die Gewinn und Verlustrechnung sechs Jahre im Voraus zu berechnen. Basis dafuer ist die letzte Bilanz bzw. GuV. Alle unternehmerische Entscheidungen koennen auf ihre Wirksamkeit fuer den Gewinn und die Bilanz simuliert werden. Die Probleme beim Einsatz solcher Expertensysteme sind ja schon mal in einen Beitrag von Prof. Gorny in der Chalisti beschrieben worden. Die TU Berlin hat eine ISDN Telekommunikationsanlage auf PC Basis entwickelt, die die Moeglichkeit bietet Pc's , Workstations ueber die normale einheitliche Kommunikationssteckdose zu vernetzen. Damit koennen dann auch kostenguenstig mehrere Dienste (Sprache,Daten,Text und Bild)gleichzeitig genutzt werden. Die FH Giessen stellte eine Transputer gestuetzte Anlage zur Geschwindigkeitsund Positionsregelung von Mehrachsensystemen vor. Die Anlage ist in der Lage bis zu 5000 Positionen in der Sekunde auf einem Kreuztisch abzufragen. Dabei kann mit Hilfe einer Kamera das Endprodukt einer Fertigung (z.B.Leiterplatten) kontrolliert, und mit seinen Sollwerten verglichen werden. Die gesamte Anlage hat auf der Messe einen sehr schnellen Eindruck gemacht, wozu auch die Servomotoren beitrugen. Ausserdem gab es noch eine Monitor fuer Ethernet-Netzwerke der FH Augsburg. Damit ist eine Diagnose und eine Ueberwachung von Ethernet-Netzwerken moeglich. Damit ist die Moeglichkeit gegeben Engpaesse sowie Stoerungen im Netzwerk zu lokalisieren und zu beseitigen. Die software ist hardware unabhaengig, und eine Portierung auf Unix,MsDos etc in Vorbereitung. Von der Uni Erlangen gibt es ebenfalls einen Monitor, und zwar fuer verteilte und parallele Systeme. Mit dem System kann man die Leistung mehrerer Prozessoren messen und eine
effizientere Implementierung bzw. bessere Auslastung des Multiprozessorsystems erreichen Fly, Gondorf -----------------------------------------------------------------------------
[Chalisti] [13] Forschung und Entwicklung
[Chalisti] [13] ! CeBit-Kurzmeldungen !
! CeBit-Kurzmeldungen ! ----------------------1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 Unix System V/Release 4 Beim Carl Hanser Verlag in Muenchen sind nun die Unix System VR4 Handbuecher in deutsch zu kaufen. Erhaeltlich sind im Augenblick: Netzwerke - Leutfaden fuer Benutzer und Verwalter 820 Seiten, 115 DM, ISBN 3-446-16252-6 Leitfaden fuer Benutzer 846 Seiten, 128 DM, ISBN 3-446-16254-2 Leitfaden fuer die Umstellung auf ANSI C 64 Seiten, 35 DM, ISDN 3-446-16255-0 Leitfaden fuer die Systemneuerungen 144 Seiten, 45 DM, ISBN 3-446-16256-9 Leitfaden fuer Programmierer: Netzwerkschnittstellen 772 Seiten, 115 DM, ISBN 3-446-16257-7 Leitfaden fuer Programmierer: ANSI C und Programmierwerkzeuge 754 Seiten, 115 DM, ISBN 3-446-16265-8 Leitfaden fuer Programmierer: POSIX-Konformitaet 64 Seiten, 35 DM, ISBN 3-446-16258-5 Referenzhandbuch fuer Systemverwalter 928 Seiten, 129 DM, ISBN 3-446-16253-4 Referenzhandbuch fuer Programmierer 720 Seiten, 98 DM, ISBN 3-446-16259-3 Im englischen Original sind die Buechern zu gleichen Preisen ebenfalls erhaeltlich. Anfragen an Carl Hanser Verlag in Muenchen oder Prentice Hall in England. Der "Leitfaden fuer Programmierer: Streams" und das BSD/Xenix Kompatibilitaetshandbuch sind im Augenblick nur in Japanisch und Englisch erhaeltlich. Die restlichen Baenden nur in Englisch. 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 NeXT Ein Anlaufpunkt war sicher der Stand der NeXT Europa in Halle 8, 1. Stock. Auf einen relativ kleinen, aber total in Schwarz gehaltenen und immer voellig ueberlaufenden Stand, wurden die Moeglichkeiten des NeXT vorgestellt. Viel neues war aber nicht zu sehen. Die NeXT Statin selber mit 68040, Ethernetanschluss, 17inch Monitor, 2,88 MB Laufwerk, 8 MB Ram, 105 MB Platte wurde in der englischen Version fuer 9475 DM vorgestellt. Mit Aufpreis kann mehr Plattenplatz oder ein Laserdrucker zusaetzlich erworben werden. Die
deutsche Version von der Oberlfaeche (neXTStep) erscheint laut Angaben von NeXT im April. Allerdings reichen 105 MB nicht aus auch nur die wesentlichsten Software zu halten. An zusaetlichen Massenspeicher sind 200, 400, 660 und 1,4 GB Platten, ein 256 optisches Wechselplattenlaufwerk und ein CD-ROM verfuegbar. An Software wird die Version 2.0 mitgeliefert. Diese beinhaltet NextStep, WriteNow-Textverarbeitung, NeXTMail, Dictonary, Editor, FaxReader, PrintManager, NextStep und diverse Utilities fuer die Systemadministration. In der erweiterten Version 2.0 sind zusaetzlich enthalten: Die gesammelten Werke von William Shakespeare (wollte ich schon immer auf Platte haben), TeX, C++, Objektive C, GNU Emacs, Debugger, Music Kit, Sound Kit, Online Dokumentation und diverser Kleinkram. Vorgestellt wurde dann noch NeXTdiemension. Dabei handelt es sich um eine 32-Bit Grafikarte, die dazu dient in Echtzeit in Farb-Postscript arbeiten zu koennen. Ausgestattet mit einem 64-Bit-RISC-Grafikprozessor (i860) der mit 33 MHz getaktet wird. An der Grafikkarte koennen direkt Bildplattenspieler, VHS, S-VHS, Viedokameras, etc direkt angeschlossen werden. Dieses Zusatzpaket mit Grafikarte, SoundBox, Ram, Farbmonitor kostet nochmal 13.515 DM. Der NeXT-Rechner neigt also wirklich dazu einen die Brieftasche zu leeren. Einen besonderen Rabatt nach amerikanischen Vorbild wird es nicht geben. Unabhaengig von Universitaetsrabatten soll aber ein 15% Rabatt beim Kauf von 25 NeXTs gewaehrt werden. 3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3 Sun Laptops Alles wird kleiner. Erst Recht die Rechner. Nachdem ja die PC-Laptops sind in Notepads verwandeln, werden die Workstations nun auf Laptopformat zusammengestrickt. Durch die Lizenspolitik von Sun mit ihrem Betriebssystem und besonders mit dem RISC-Prozessor, gab es eine Menge Sun-Sparc-Clones auf der CeBit zu bewundern. Am Interessanten sind aber sicher die Laptops. Etwa so gross wie ein normaler PC-Laptop grinsen eine X-Windows, Emulatoren und Unix entgegen. Auf der Messe wurden insgesamt zwei Laptops vorgestellt. Andere Firmen hat diese Laptops nur mit neuen Etikett versehen und zaehlen daher nicht. Die Firma Toshiba stelle einen Sparc-Laptop mit 13,2 Mips und der Bezeichnung Sparc LT 10 vor. Der mit 20 Mhx getaktete Schlepptop wird mit einen Mathe-Coprozessor, 8MB Hauptspeicher (ausbaubar bis 40 MB) incl. 654 KB Cache, 180 MB interner Platte und einem 3,5% Zoll Laufwerk ausgeliefert. Steckplaetze fuer Modem und Ethernet sind ebenfalls vorhanden. Schnittstellen fuer Drucker, 2 mal RS232c und einmal SCSI fehlen natuerlich auch nicht. Zusammen wiegt der Rechner 7,9 kg. Der Monitor bei Toshiba machte einen guten Eindruck. Alles war klar zu erkennen und der Bildschirmaufbau war recht schnell. Der Bildschirm ist 12" gross und hat eine Aufloesung von 1152x900 Pixeln. Als Betriebssystem wird eine eigene Erwaeiterung von SunOS R4
verwendet. Der Preis soll bei ueber 20.000 DM liegen. Die Alternative zu Toshiba ist der TriGEM SLT-100. Preislich liegt der TriGEM (bzw. sein RDI-Verschnitt) ebenfalls bei 20.000-25.000 DM, allerdings hat der TriGem eine Batterie und kann 2-3 Stunden im Vollbetrieb ohne Netzstecker ueberleben. Der Rechner selbst kann wahlweise mit 20 oder 25 Mhz betrieben werden. Der Hersteller gibt einen Wert von 12,5 bzw. 15,8 Mips an. Die Festplatte hat eine Kapazitaet von 120 MB. Als Betriebssystem ist SunOS 4.1 mit X11R4, Motif und OpenLook dabei. Ebenfalls ist ein Mac- sowie ein PC-Emulator dabei, wobei wir uns nicht sicher sind, ob wir den Amerikaner richtig verstanden haben: Der PC-Emulator soll unter dem Mac-Emulator laufen. Der Rechner selbst wiegt 6,15 KB, hat aber eindeutig einen schlechteren Bildschirm als der Toshiba. Das Bild war nicht sehr kontrastreich und schon bei kleiner Neinung war ueberhaupt nix mehr erkennbar. Die restlichen Werte stimmen mit dem vom Toshibarechner ueberein. Wo die Zielgruppe solcher Rechner liegen soll ist noch schleiherhaft, aber TriGEM wusste von einem Grossauftrag von VW zu berichten ... 4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4 Atari Neuheiten.... Auf dem Messestand von ATARI Deutschland wurden in diesem Jahr zwei bemerkenswerte Neuheiten vorgestellt. Zum einen ist dies das ATARI ST Notebook, ein zur ST-Reihe kompatibler Rechner mit 1 oder 4 MB Arbeitsspeicher und einer 20MB Festplatte. Dazu die uebliche ATARI Schnitstellenvielfalt (2x MIDI, RS232, parallel, seriell, DMA, FDD, externe numerische Tastatur und einen BUSAusgang) und einem sogenannten Joypad als Mausersatz. Ein LCDBildschirm mit einer Aufloesung von 640x400 Pixel und eine zum STE/TT-Kompatible Tastatur vervollstaendigen das Bild. Als Optionen sind ein eingebautes Modem oder eine groessere Festplatte, auch eine Maus und ein externes 1,44Mb Diskettenlaufwerk erhaeltlich. Mit einem Gesamtgewicht von einem guten Kilo ist dies wohl wirklich ein nettes Angebot fuer all diejenigen ST-Besitzer, denen der ATARI Laptop bisher noch zu gross und unhandlich war, trotzdem aber nicht auf ein tragbares, ST-kompatibles Computersystem verzichten wollen. Als zweite wichtige Neuigkeit, gerade hinsichtlich der Entwicklung immer kleinerer und einfacher zu bedienender, tragbarer Computer, ist ATARI's STPad zu bezeichnen, dessen Prototyp auf der Messe vorgestellt wurde. Dabei handelt es sich um einen Computer der ST-Serie, der anders als alle anderen nicht ueber eine Tastatur oder eine Maus, sondern ueber einen Stift bedient wird. Der Benutzer schreibt mit diesem Stift auf einen beruehrungsempfindlichen Bildschirm wie auf einem Blatt Papier. Das Geraet ist unabhaengig von Schriftart (u.a. auch japanisch, kyrillisch, etc.) und mit einem sog. "Stand-by" System ausgestattet, wodurch keine Datensicherung zwischen Beendigung
und Wiederaufnahme einer Arbeitssicherung erforderlich ist. Das STPad hat die groesse eines DIN A4-Blattes, ist 1,5 Kilo schwer und 10 Std. batteriebetrieben Funktionstuechtig. Anstelle von Diskettenlaufwerken werden sog. Silicon-Drives-Steckplaetze verwendet. Jeder der zwei vorhandnen Steckplaetze kan mit bis zu $MB fassenden RAM- oder ROM-Karten belegt werden. Ausser den ueblichen ST-Schnittstellen ist beim STPad auch eine externe Tastatur anschliessbar,so dass auch schreibstiftmuede Personen sich in alter Schreibmaschinen Manier des STPad's bedienen koennen. Ob sich dann allerdings noch die Anschaffung lohnen wird..? Weitere Informationen bei ATARI Deutschland GmbH, Raunheim. 5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5 Banken und Boersenpraesenz auf der CeBIT 91 Auf der CeBIT waren die Banken in diesem Jahr in einem Banking-Center in der Halle 2 zusammengefasst. Dass Konzept den Bankbereich so zu buendeln erwies sich als positiv, da saemtliche Informationen schnell zugaenglich waren. Natuerlich waren die Banken und Sparkassen wieder mit einem immensen Aufwand vertreten. Allein der Sparkassenverband hatte einen Stand von ca. 20x40m (eher mehr), aehnlich verhielt es sich auch mit den uebrigen Banken. Als wesentliche Neuheit stellte sich in diesem Jahr nicht die Software heraus, es gab zwar im reinen Bankenbereich neue Depot-und Verwaltungssoftware, aber fuer den PC Besitzer etc. konnten wir keinerlei neue Boersensoftware entdecken. Ansonsten gilt: Die Automaten kommen! Demnaechst wird es allem Anschein nach fuer alles einen oder mehrere Automaten geben. In jeder Bank wird es dann ausser den Automaten fuer Kontoauszuege und Bargeld, auch Automaten fuer Einzahlungen, Sparbucheinzahlung bzw. Auszahlung, Erstellung von Schecks, Ueberweisungen, Rechnungen sowie Geldwechselautomaten geben. Ebenso wird es hoffentlich auch Informationsgeraete geben, die einem Berichte ueber das Boersengeschehen usw. online geben. Dabei kommt natuerlich positiv zum tragen, dass man jederzeit (nicht nur zu den Oeffnungszeiten "10.00-14.00Uhr") in der Lage ist, seine Geschaefte SELBST zu erledigen. Das soll dazu fuehren, dass die Banken Personal einsparen, welches wiederum eine qualifizierte Beratung am Kunden durchfuehren kann, wenn er zu den Oeffnungszeiten tatsaechlich Zeit hat (am besten Urlaub nehmen). Die Bank als modernes Dienstleistungsunternehmen. Ob dies ganze Konzept bereits in Kuerze so angenommen wird kann eher bezweifelt werden, denn die Bundesbuerger scheinen dafuer zu konservativ zu sein, ganz im Gegenteil zu anderen Nationen (z.B. Italien), die den neuen Moeglichkeiten sehr offen gegenueber stuenden. Dort werden regelrechte Meetings an den Informationsgeraeten gehalten, wie uns ein Olivetti Mitarbeiter versicherte. Gondorf
6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6 Doppel-DOS Im Zeitalter des Mulitasking, wo Unix und diverse andere Mehrbenutzerfaehige Betriebssysteme auch den Heimbereich mehr und mehr erobern, hat sich die Firma Novosys EDV GmbH aus Guetersloh daran gemacht das "gute, alte Betriebssystem MS-DOS" zu einer Multiuser- und Multitaskingfaehigkeit zu verhelfen. Mit Hilfe der Lightstone Card, die in einen herkoemlichen 8-BitSlot eines MS-DOS-Rechners gesteckt wird, kann mensch problemlos unter DOS (Version 2.0-3.3) einen zweiten, beliebig konfigurierbaren Arbeitsplatz betreiben. Beliebige Kombinationen von Graphikkarten (von HGC bis VGA) und ein Maustreiber fuer beide Arbeitsbereiche stellen sicher, dass an beiden Arbeitsplaetzen eine vollwertige undkomfortable MS-DOS-Umgebung vorhanden ist. Vorteilhaft gegenueber zwei getrennten PC's ist, dass mensch auf zwei Arbeitsplaetzen mit einem Prozessor arbeitet und so keine zusaetzlichen Software-Lizenzen notwendig sind. Natuerlich ist die auch ein nachteil, da ein Prozessor naturgemaess schneller an seine Grenzen kommt als zwei. Ausserdem ist es moeglich auf beiden Arbeitsplaetzen je zwei Vorder- und Hintergrundprozesse ablaufen zu lassen. Dabei sind die Vordergrundprozesse graphikfaehig, die Hintergrundprozesse arbeiten allerdings nur im Text modus. Eine Begrenzung stellt hierbei allerdings der zur Verfuegung stehende Arbeitsspeicher dar. Und fuer normale, nicht im Protected Mode und unter Verwendung von Extended oder Expanded Memory arbeitenden Programmen sind die 640kB, die MS-DOS zur Verfuegung stellt, nicht gerade ueppig. Sobald aber im Protected Mode und mit DOS-Extendern gearbeitet wird, sieht diese Situation schon ganz anders aus. Verwendet werden kann die Lightstone Card auf allen Intelprozessoren, die in der DOS-Welt benutzt werden, von 8088/86 bis zum 80486. Beim dem Preis von ca. DM 300.-- ist allerdings zu ueberlegen, ob ein komplett neuer PC nicht den gleichen Dienst mit zusaetzlichem Vorteil der Unabhaengigkeit und Felxibilitaet verrichten kann, da mensch bei der "Lightstone Card"-Loesung auch zusaetzlich eine Graphikkarte, einen Monitor und eine Tastatur kaufen muss. Da auf dem zweiten Arbeitsplatz auch die Software des "Wirtsrechners" und dessen Prozessor genutzt wird, lohnt sich die Anschaffung besonders bei groesseren Maschinen, wie z.B. einem 80386 oder 80486, sofern dieser unter DOS betrieben wird, was wohl eher eine Seltenheit und auch zumindest in die Naehe vom Thema Verschwendung zu ruecken ist. Fly -----------------------------------------------------------------------------
[Chalisti] [13] ! CeBit-Kurzmeldungen !
[Chalisti] [13] Chaos Communication Congress 1990
Chaos Communication Congress 1990 In ihrem 7.Jahr wurde die jaehrliche Konferenz des CCC in Hamburg in der letzten Dezemberwoche gehalten. Ein breites Spektrum an Themen wurde angeboten, wobei Netzwerke dominierten, aber ebenso wurden legale aspekte, oekologisches Computering, Freiheit von Informationen, Frauen am Computer, Psychologie von Hackern und anderem eingeschlossen. Zwischen den mehr als 300 Teilnehmern waren nur einige aus europaeischen Laendern (Niederlande und Italien) bzw. aus den USA. Die Kongress-Zeitung (einschliesslich Reports ueber die meisten Tagungen, ist als *.DOC bzw. *.TXT file zu bekommen, siehe unten) ist nur in Deutsch. Wenn auch die gedruckte Version (DTP-ed) professioneller aussieht, fehlten einige essentielle Diskussionen (z.B. Frauen am Computer, Computer Viren die neue German Information Security Agency GISA); Qualitaet und Lesbarkeit waren eher gemischt. Da nur ein paar spektakulaere Themen (phreaking, Kopieren von Kredit Karten etc) vorhanden waren, war das Publikumsinteresse sowie die Berichterstattung in den Medien, verglichen mit dem CCC '89 (das Jahr als der KGB Hack publiziert wurde), moderat. Eines der spektakulaeren Themen war die niederlaendische Gruppe HACK-TIC die eine Maschine (ca. 1500$) vorfuehrte, die Kredit- und EC-Karten kopiert, was laut Wau Holland (Mitbegruender des CCC) arrangiert wurde um die Unsicherheit des Plastikgeldes zu demonstrieren. Waehrend ein Sprecher der HASPA (Hamburger Sparkasse, die Zeuge der erfolgreichen CCC Attacke auf die BTX/HASPA Konten war) sagte, das dies unmoeglich waere, bekam ein Journalist von BILD ein Ausdruck seines Accounts, sowie eine Kopie seine Karte. Allerdings wurde bei dem Versuch Geld aus einem Automaten zu bekommen, seine Karte einbehalten. Der spektakulaerste Vorfall war ein Workshop ueber 'Phreaking'. Versuche und Methoden wie man 'so weit, mit so vielen Phreaks wie moeglich, und zum billigsten Preis anruft' wurden detailliert beschrieben. Genauso wie Tricks mit der 130-Nummer der Post(sowie Verbindungen zu den US Nummern 700/800), und der Post internen Testnummer 1177 diskutiert wurden, um preiswertes Telefonieren fuer Telefonkonferenzen und Voice Mailboxes zu etablieren (zumindest fuer die Phreaks). Es war ueberraschend von einem US phreak zu hoeren, dass die alten Tricks (2, 600 MHz, rote Boxen um den Muenz Klick(Fall) zu simulieren) immer noch funktionieren. Mehrere Foren widmeten sich Netzwerkarbeit. Der CCC hat ein Netzwerk (Zerberus) laufen, mit Gateways zu internationalen Netzwerken und einer staendig Anzahl von regionalen Mailboxen. (Anm. der Redaktion: Natuerlich betreibt nicht der CCC das Zerberus, sondern hat nur paar Rechner im Zerberus). Trotz gemischter (oder sogar schlechter) Erfahrung mit neuen Mailboxsystemen und Gateways (die Gateway-Gruppe E-mailte
Einladungen zu diesem Workshop die zu 50% als error mail zurueck kamen), waren mehrere Sitzungen der Einweisung in Netzwerke gewidmet. Ein spezieller Bericht war der Kommunikation zwischen Graphic und Sound Daten gewidmet, wo bestimmte Standards, Befehlssprachen und Software in der Entwicklung sind. Eine spezielle Diskussion war die Verwendung von Mailboxen fuer oekologische Zwecke, als Infrastruktur fuer Veroeffentlichungen sowie fuer Aspekte des oeffentlichen Rechts. Eine andere Sitzung beschaeftigte sich mit der Idee des CCC der frueheren DDR zuhelfen, indem ein ziviles Computernetz (DDRNET) eingefuehrt werden sollte. Trotz der grossen Hilfe von Computerhaendlern, die spontan PC's, Software und modems spendeten, und trotz lokaler Interessen, Kosten und Organisationsproblemen musste das Projekt mit der Wiedervereinigung gestoppt werden. Das Dokument (file: DDRNET.DOC) gibt ein lebhaftes Beispiel wie gute Ideen und Plaene von einer feindlichen Buerokratie zerstoert werden. Frueheren Diskussionen des CCC folgend, ueber soziologische Aspekte des Hackens, beschreibt ein Student (Tommi) seine Diplomarbeit: Die Verwandheit von Computer und Psychologie. (Anm. der Redaktion: Da der Junge seine Dipl. Arbeit hat, ist er Dipl. Psychologe) Uebereinstimmend mit Tommi, legten Hacker ihr Selbstbewusstsein als eine elitaere Technik-Sprache dar. Normale Menschen, die in einem Alter ohne Computerverstaendnis sind, betrachten Hacker sehr argwoehnisch, um so mehr der Computer ein Ersatz im zivilen Recht und am Arbeitsplatz wird. In solchen Kontroversen scheinen Hacker unbewusst aus der Realitaet zu fliehen und in einer eigenen simulierten Welt zu leben, z.B. im Cyberspace (nicht gefaehrlicher als andere Drogen). Anonyme oder rein technische Kommunikation (z.B. Mailbox) vermindet die Schwelle von moralischen Skrupeln, was in Kommunikationsmuell und flames endet. Wie in den Jahren davor fand ein spezieller Workshop zum Thema Cyberspace statt, auf dem EEG gekoppelte grafische Ausgabegeraete und Software demonstriert wurde. Die Subkultur (wie sie Gibson in seinem Buch "Neuromancer" beschreibt), die sich um diese Techno-Droge entwickelt hat, hat nun auch ihr erstes europaeisches Magazin (Decoder,Cyberpunk). Eine spezielle Diskussion entwickelte sich ueber Computer Viren. Zwei Redner die mit Ralph Burger (Autor des "Big Book of Computer Viruses", das Virus Code in Deutsch, Englisch und Russisch veroeffentlichte) arbeiten, beschrieben seine Arbeit, die die Klassifizierung neuer Viren und den Aufbau einer Datenbank umfasst. Die Gruppe startet ihre Klassifikation mit einem spezifischen Modell ueber den Mechanismus des Virus inklusive Selbstverschluesselung; dieses Modell steht im Widerspruch zu anderen Klassifikationen (z.B.ein Virus in ihrem Modell muss immer einen Effekt haben, Eltern Viren die keinen Effekt haben sind keine Viren, waehrend ihre Nachkommen Viren sind), und andere Verheimlichungsmethoden ausser Verschluesselung sind nicht vorgesehen. Die Redner argumentierten, dass Informationen ueber die Details der Viren allen Parteien leicht zugaenglich sein sollten. Eine kontroverse Diskussion began, als der Autor dieses Berichts ueber die Gruendung einer Datenbank CARO (=Computer Antivirus Research Organisation,
mitbegruendet von V. Bonchev/Sofia, Ch. Fischer/Karlsruhe, F. Skulason/Rejkjvik, A. Solomon/UK, M. Swimmer/Hamburg M. Weiner/Wien und dem Autor) informierte, die mit Viren Mustern und Prozeduren eine schnelle Analyse neuer Viren ermoeglicht, sowie eine Verteilung der Auseinandernahme fuer eine Verifikation und eine Antivirusentwicklung. Da die Anzahl der Viren die neue Verheimlichungsmethoden verwenden staendig (es sind mehr als 400 MsDos Viren bekannt, und neue werden immerzu in der der SU,Ungarn... sichtbar) waechst und immer groesseren Schaden ausuebt, wurden Restriktionen in der Zugaenglichkeit zu solchen Virusmustern die auf Vertrauen und Wissensbegierde basieren ebenfalls kontrovers diskutiert. Im Gegensatz zu solchen Konzepten waren CCC'90 Teilnehmer und die Redner der Meinung, dass solche Virusmuster jeder interssierten Gruppe zugaenglich sein sollten. Zusammenfassung: Abgesehen von der Phreaking session demonstriete der CCC sichtbar seine Distanz zu kriminellen Aktivitaeten, die letztes Jahr dominierten (KGB Hack). (Anm. der Redaktion: Der CCC haelt es auch weiter fuer seine Pflicht Informationen ueber unsichere Aspekte der Technik weiterzugeben. Die weitergabe der Informationen, wie im AK Phreaking sind weder in unserer noch in juristischer Auslegung eine kriminelle Handlung). Durch die Diskussion technischer und verwandter Probleme, ist der CCC auf dem Weg zurueck zu den Punkten, die in der Gruendung des CCC beschrieben wurden. Themen wie ziviles Recht (Freiheit der Informationen) waren interessanter als klassische Hacking Techniken. Da der CCC keinerlei Konsequenzen (ausser dem Versuch im Maerz90) im KGB Fall mit seinen Mitgliedern und "Verwandten" diskutierte, wurde es unterlassen sich auf die Rolle des CCC in zukuenftigen hacks vorzubereiten. Waehrend die diesjaehrige Konferenz weniger chaotisch organisiert war als die vom letzten Jahr, verbleibt die Struktur und die zukuenftige Entwicklung dem Namen treu: chaotisch und computergesonnen, mit dem Sinn fuer neue Ideen und Anwendungen. Autor : Prof. Brunnstein Uebersetzt: Gondorf -----------------------------------------------------------------------------
[Chalisti] [13] Chaos Communication Congress 1990
[Chalisti] [13] Neues aus den USA
Neues aus den USA Inkopatible EDI-Standards -----------------------In der amerikanischen Geschaeftswelt nimmt das papierlose Buero in Form des sog. "Electronic Data Interchange" (EDI) zunehmend Gestalt an. Bereits mehr als 10.000 Unternehmen, darunter auch Grossunternehmen wie Motorola, United Airlines, JC Penny und AT&T, wickeln ihre internen Geschaeftsablaeufe und externen Kontakte mit Geschaeftspartnern elektronisch, auf der Grundlage EDI-basierter Kommunikationsprotokolle ab. Dieses Jahr sollen in den USA EDI- Anwendungen im Wert von insgesamt $440 Mio. umgesetzt werden. Fuer 1994 wird ein Umsatz von $796 Mio. prognostiziert. Klein- und mittelstaendische Unternehmen mit eingeschraenkten Geschaeftskontakten koennen bereits fuer $1500 PC-gestuetzte EDI-Schnittstellen erwerben. Anfang des Jahres wurde erstmalig eine auf dem amerikanischen ANSI X12-Standard aufgestzte EDI-Schnittstelle fuer Apple/Macintosh-Rechner zum Preis von $1.950 angeboten. Ein ausgereifteres System zur EDI-basierten Integration der durch hohe Interdependenz gekennzeichneten Geschaeftsablaeufe eines Grossunternehmens verlangt jedoch nach umfangreicheren Investitionen in Hardware, Spezialsoftware und Kommunikationsnetzwerke. Amerikanische Grossunternehmen koennen jedoch auch sog. "Value-Added Networks" anmieten, auf denen fast jede Art von EDI-Anwendungen aufgesetzt werden kann, und so einen Grossteil eigener Entwicklungskosten sparen. In dem Masse, in dem auslaendische Staaten ihre Telekommunikationsmaerkte deregulieren, werden weitere Maerkte fuer EDI-Anwendungen erschlossen. Mit Blick auf den gemeinsamen Markt im Jahr 1992 investieren europaeische Regierungen mehrere Mio. US-$ in die Gewaehrleistung gemeinsamer Standards fuer einen grenzuebergreifenden Datenaustausch. Verglichen mit insgesamt 12.000 Unternehmen in den USA nutzen gegenwaertig lediglich 3.000 - 5.000 europaeische Unternehmen EDI-Anwendungen. Ein amerikanisches Marktforschungsunternehmen, das sich auf Informationsdienstleistungen spezialisiert hat, schaetzt das Gesamtvolumen des europaeischen EDI-Marktes jedoch fuer 1992 auf $250 Mio. Bislang wird der US-Informationsindustrie jedoch der Zugriff auf diesen Markt durch die Inkompatibilitaet des amerikanischen EDI-Standards (ANSI X12) mit dem sich international und insbesondere in Europa durchsetzenden EdifactStandard erschwert. Urspruenglich war es das Ziel des sog. "X12-Committee" der "Data Interchange Standards Association" in Alexandria (VA), den amerikanischen ANSI X12- und den Edifact-Standard bis 1994 anzugleichen. Dieses Unterfangen haelt Robert Hurd, Direktor der internationalen Abteilung dieser Fachvereinigung mittlerweile fuer eine unrealisierbare "Tagtraeumerei". Bill Cafiero, Leiter eines internationalen Foerderprogramms fuer die Entwicklung von EDIAnwendungen und Mitglied des Edifact-Standardisierungsgremiums haelt hingegen den Verweis auf inkompatible EDI-Standards fuer eine faule Ausrede. In den USA gaebe es buchstaeblich hunderte von Softwarehaeusern, die durchschaubare
"Uebersetzungssoftware" fuer die Ueberbrueckung von Inkompatibilitaeten zwischen ANSI X12 und einer Menge anderer spezieller EDI-Standards anboeten. Robert V. Head, Organisator einer in Washington durchgefuehrten Tagung mit dem Titel "EDI in Government", haelt langfristig entweder ein Zusammenwachsen von ANSI X12 und Edifact oder ein Zusammenbrechen beider Standards fuer unausweichlich. Dramatischer Ertragsrueckgang fuer IBM im ersten Quartal ------------------------------------------------------Letzte Woche Mittwoch (20. Maerz) veroeffentlichte IBM dramatische Zahlen ueber den Verlauf der ersten drei Monate des laufenden Wirtschaftsjahres 1991. Verglichen mit dem Vorjahresquartal sind die Ertraege des groessten Computerherstellers der Welt um 50% zurueckgegangen. Auf das gesamte Wirtschaftsjahr hochgerechnet ist ebenfalls mit zurueckgehenden Ertraegen zu rechnen. Die urspruenglich angenommene 5%ige Ertragssteigerung kann mit Sicherheit nicht mehr erreicht werden. IBM selbst fuehrt diese Einbussen nicht auf den Verlust von Markt anteilen an Mitbewerber zurueck. Die Kauflust sei insgesamt zuruckgegangen. Apple Computer Inc., der Hauptmitbewerber auf dem Mikrocomputer-Markt, der bereits Ende letzten Jahres mit einer neuen Preisstrategie aufwartete, kann diese Einschaetzung nicht teilen. Die Nachfrage sei weltweit nach wie vor gut. Die Intel Corp. schliesst sich dieser Auffassung an, differenziert jedoch zwischen dem derzeitigen Mikrocomputer- und dem Mainframe-Markt. Sowohl in den USA als auch in Europa zeichne sich insbesondere der Markt fuer Grosscomputer durch zunehmende Absatzschwaechen aus. Marktforscher gehen davon aus, dass sich der gesamte Markt derzeit in einer Konsolidierungsphase befindet. Wohl unter Anspielung auf die ausserordentlich erfolgreiche Preisgestaltungsstrategie von Apple wird darauf hingewiesen, dass Mikrocomputer im wesentlichen aus den reichlich vorhandenen und preiswerten Rohmaterialien "Sand, ein wenig Metall und Plastik" bestuenden. Wenn bestimmte Hersteller in Absatzschwierigkeiten gerieten, muessten sie daher lediglich die Stueckpreise reduzieren, um Marktkonkurrenten frueher oder spaeter zu gleichem Marktverhalten zu zwingen. Neue Exportskontrollen fuer Supercomputer ----------------------------------------Letzten Freitag (15. Maerz) trafen sich in Tokyo amerikanische und japanische Regierungsvertreter, um einen sieben Jahre alten Geheimvertrag neu zu verhandeln, demzufolge beide Staaten uebereinstimmen, den Export von Supercomputern in Drittlaender einzuschraenken. Auf der Grundlage des bisherigen Abkommens haben die USA und Japan die Verbreitung von Supercomputern in Osteuropa und der Dritten Welt erfolgreich unterbunden Dadurch sollte vor allem der durch Supercomputeranwendungen erleichterten Entwicklung und Anwendung von Nuklearwaffen und Traegersystemen Einhalt geboten werden. Wenn dem bisherigen Abkommen, wie geplant, nun auch Grossbritannien, Deutschland, Frankreich und moeglicherweise die Niederlande und Italien beitreten, fuerchten die Amerikaner, dass Supercomputer bald auch in den Laendern Verbreitung finden, die den Atomwaffensperrvertrag nicht unterzeichnet haben. Die USA hoffen daher, dass Japan die amerikanische Absicht unterstuetzt, gemeinsam mit den westeuropaeischen Staaten eine neues Abkommen ueber Exporteinschraenkungen im High-Tech Bereich zu unterzeichnen. Dieses Abkommen
soll offensichtlich das bisherige COCOM-Abkommen ersetzen, dass zwar den Export von Hochtechnologie nach Osteuropa unterbindet, nicht jedoch in viele Laender, die als nukleare Schwellenmaechte angesehen werden. Die amerikanische Computerindustrie wiederum befuerchtet, ein derartiges Abkommen koenne ihre internationale Konkurrenzfaehigkeit beeintraechtigen. Zum Zeitpunkt der urspruenglichen Unterzeichnung des amerikanisch-japanischen Geheimabkommens waren nur zwei amerikanische Hersteller, die Control Data Corp. und Cray Research und das japanische Unternehmen Fujitsu Ltd. auf dem Supercomputermarkt vertreten. In den letzten Jahren hat sich d er Markt erweitert. Zusaetzlich sind neue Rechnerarchitekturen, z.B. Parallelrechner, entwickelt worden, die die Performance von Supercomputern weiter nach oben treiben. Die Kritik der amerikanischen Computerindustrie an dem geplanten Abkommen konzentriert sich daher darauf, welche Leistungsgrenzen festgesetzt werden, die einen Rechner als einen entsprechenden Exportbeschraenkungen unterworfenen Supercomputer definieren. Japanische Regierungsvertreter setzen diese Grenze offensichtlich wesentlich hoeher an als ihre amerikanischen Verhandlungspartner. Ein diskutierter Entwurf der Hitachi Corp. setzt die Leistungsgrenze fuer "wirkliche" Supercomputer bei zwei Mrd. Rechenoperationen pro Sek. an. Ein zweiter von den Japanern eingebrachter Grenzwert zur Unterscheidung von sog. "General Purpose Mainframes" und Workstations liegt bei 800 Mio. Rechenoperationen pro Sek. Grundsaetzlich wird in Frage gestellt, ob die USA ueberhaupt in der Lage sind, die Verbreitung von Supercomputern durch international abgestimmte Exportkontrollen zu verhindern. So wurde der israelischen TechnionUniversitaet im letzten Jahr eine amerikanische Export-Lizenz fuer den Kauf eines US-Supercomputers mit dem Argument verweigert, er koenne fuer die Produktion und die strategische Einsatzkontrolle von Nuklearwaffen ver wendet werden. Die Israelis reagierten mit offen vorgetragenen Ueberlegungen, einen entsprechenden Supercomputer entweder in Deutschland zu kaufen oder selbst zu entwickeln. Supercomputer widerlegt Einstein ------------------------------Ein Supercomputer an der Cornell University, auf dem ein aussergewoehnlicher Gravitationszusammenbruch im Universum simuliert wurde, hat Astrophysiker mit Ergebnissen ueberrascht, die nach Einsteins genereller Relativitaetstheorie nicht auftreten duerften. Die Wissenschaftler erklaerten, das Simulationsverfahren habe moeglicherweise einen Fehler in zumindest einem Teilaspekt von Einsteins Theorie ueber das Verhalten von Raum, Zeit, Materie und Gravitation aufgedeckt. Durch weitere Tests koennte der Sachverhalt jedoch durchaus noch zu Gunsten Einsteins geklaert werden. Durch die Simulation wurde aufgedeckt, dass eine gigantische Materiewolke, deren Teilchen durch Gravitation in Form eines eifoermigen (amerikanischen) Fussballs zusammengehalten werden, sich bei ihrem ploetzlichen internen Zusammenfallen an den beiden Enden in unendlich kleine Materieteilchen und unendlich grosse Gravitationskraefte aufloest. Wissenschaftler haben diesen Vorgang bislang im Rahmen der Einteinschen Theorie als sog. "naked singularities" kalkuliert. "Naked singularities", so die bislang gueltige Annahme, existieren in den bekannten "schwarzen Loechern", also Regionen
im Universum, in denen die Gravitationskraefte so stark sind, dass weder Materie, noch Energie, noch nicht einmal Licht aus ihnen entweichen kann. Nach den Ergebnissen der Supercomputersimulation ist die Natur jedoch ueberhaupt nicht in der Lage, diesen Vorgang zu produzieren. "'Naked Singularities' existieren ueberhaupt nicht" meint Dr. Stuart Shapiro, ein Astrophysiker an der Cornell-University, der das Simulationsverfahren entwickelt hat. "Wenn also die Simulationsergebnisse aufzeigen", so Shapiro, "dass Einsteins Theorie zu derart unbestimmbaren Groessen fuehrt, zur Freisetzung ungebundener Kraefte, so ist das ein Zeichen, dass die Theorie selbst ueberprueft werden muss, oder dass zumindest Zweifel hinsichtlich der Anwendbarkeit der Theorie in diesem speziellen Zusammenhang angebracht sind." Kurzmeldungen ------------Wird "WordStar" um "Grammatik-Checker" erweitert ? WordStar International, Vertreiber des bekannten gleichnamigen Textverarbeitungssytems, wird das kalifornische Unternehmen Lifetree Software uebernehmen. Lifetree Software hatte sich in der Vergangenheit einen Namen durch den Vertrieb von "Correct Grammar" gemacht, einem Programm fuer Grammatikkorrekturen, das teilweise auf dem von Houghton Mifflin vetriebenen "CorrecText Grammar Correction System" aufsetzt Weitere Preissenkungen bei Apple Apple Computer Inc. hat angekuendigt, die Preise fuer mittlere und "High-End" Computer um bis zu 31% zu reduzieren. Ab sofort soll ein Macintosh IIFX mit 4Mbyte Arbeitsspeicher und 160 Mbyte Festplatte $8.669 kosten - ein Preisnachlass von $2.300. Der Kaufpreis fuer einen Mac IICI mit 5 Mbyte Arbeitsspeicher und 80 Mbyte Festplatte soll um $700 auf $5.969 reduziert werden. Um $1.000 auf letztendlich $4.999 soll der Kaufpreis fuer den MacSE/30 reduziert werden. Im "Low-End" Bereich soll der ueberragende Verkaufserfolg des MacClassic durch entsprechende Preisreduzierungen fuer "Low-End" Laserprinter weiter aufgewertet werden. So soll der Personal Laserwriter LS5 zu einem Listenpreis von lediglich $1.299 angeboten werden. Es wird erwartet, dass die tatsaechlichen Verkaufspreise fuer diesen Printer unter $1.000 liegen werden. Neue Y-MP Modelle von Cray Cray Research hat zwei neue Supercomputer der Y-MP Linie, den Y-MP8E und den Y-MP8I angekuendigt. Die Neuerungen - ein neues I/O Subsystem fuer verbesserte Durchsatzraten zu internen Laufwerken und zur Peripherie, ein verbesserter Festspeicher mit verbesserten Zugriffszeiten auf grosse Mengen haeufig benoetigter Daten, Halbleiterreduzierungen durch verbesserte Systemintegration. Der Y-MP8I, der weniger Platz einnimmt als die Vorgaengermodelle und geringere Betriebskosten verursacht, soll zwischen $9,8 Mio. und $16,3 Mio. kosten. Je nach Ausstattung mit 4 - 8 Zentraleinheiten soll der vorgeblich leistungsfaehigste "General-Purpose" Supercomputer Y-MP8E zwischen $15,3 Mio. und $23,7 Mio. kosten. Journalistenpreis fuer Artikel ueber Recht auf Informationsfreiheit Toby McIntosh, "White House"-Reporter fuer das "Bureau of National Affairs", einer privaten Nachrichtenagentur, die u.a. im "Daily Report for Executives" ueber das Regierungsgeschehen in Washington berichtet, ist der mit $3.000
dotierte diesejaehrige "Joseph Brechner Freedom of Information Award" zuerkannt worden. Der Preis wurde fuer den am 23. Okt. 1989 veroeffentlichten Bericht "Agencies Restrict Public Access to Computerized Government Information" verliehen, der seinerzeit einen politischen Konflikt um den oeffentlichen Zugriff auf Datenbankinformationen der US-Regierung ausloeste. Der 1985 von dem Buergerrechtler Joseph Brechner gestiftete Preis wird jaehrlich vom "Brechner Center for Freedom of Information", einem Institut fuer Medienrecht in Gainesville (FL) vergeben. US-Kartellamt untersucht Windows-Vermarktung Die amerikanische Kartellbehoerde, die "Federal Trade Commission", untersucht z. Zt., ob die Microsoft Corp. sich in Zusammenhang mit der Vermarktung von Windows unerlaubte Wettbewerbsvorteile auf dem amerikanischen Softwaremarkt erschlichen hat Der Vorwurf der Konkurrenten - Systementwickler von Microsoft haetten bessere Moeglichkeiten, Anwendungsprogramme auf das hauseigene Windows-System abzustellen. Darueberhinaus habe Microsoft seine Vermarktungsstrategie fuer Windows zu lange verschleiert, ansonsten haette man weniger in die Entwicklung von Anwendungen fuer das alternative IBM-Betriebssystem OS/2 investiert. Fitnus 11, 12, 15, GMD Aussenstelle Washington -----------------------------------------------------------------------------
[Chalisti] [13] Neues aus den USA
[Chalisti] [13] IMPRESSUM
IMPRESSUM --------"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti Erscheinungsdatum:
1.4. 1991
V.i.S.d.P. : F.Simon Redaktion:
Volker Eggeling, Thomas, Wedemann, Frank Simon
Mitwirkende an dieser Ausgabe: Martin Seeger, Gondorf, Deep, Jwi Redaktionen: Chalisti,
c/o Frank Simon, Strackerjanstr. 53 W2900 Oldenburg, Tel. 0441/76206 Datenschleuder, Schwenkestrasse 85, W2000 Hamburg 20 Tel. 040/4903757, Fax: 040/4917689 MIK-Magazin, c/o J. Wieckmann, W2000 Hamburg 60 Barmbeker Str.22
Verbreitung: Zerberus UUCP(dnet) UUCP(sub) EARN/CREN GeoNet MagicNet Mausnet BTX
: : : : : : : :
Adressen:
:
[email protected] : eggeling@uniol (eunet)
[email protected] (subnet) :
[email protected] : mbk1: chaos-team : Volkmar Wieners on 2:241/2.1205 : trendbox:gec : terra@sub (temporaer) : HENNE;SML : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon
EARN/CREN UUCP Zerberus GeoNet FidoNet MagicNet MausNet AmNET II DFN
/Z-NETZ/MAGAZINE/CHALISTI dnet.general sub.mag.chalisti CHAMAS@DOLUNI1, Brett chamas.chalisti mbk1: brett ccc-presse Artikel&News Chalisti *CHAOS# / TELESOFT
Teilnehmer aus diversen anderen Netzen benutzern am besten die Adresse
[email protected] Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle: (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60 angeben. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich erwuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei Belegexemplare. -------------------------------------------------------------------! Nickname: Terra UUCP:
[email protected] ! ! Realname: Frank Simon Geo: mbk1: chaos-team ! ! Tel. : +441 76206 EARN: 151133@DOLUNI1 ! ! Wenn die RARE-Leute nur genau wuessten was sie wollen. Derzeit ! ! sieht es so aus, dass Rare die Reisekosten von RIPE uebernimmt, ! ! weil die als einziges etwas zustande kriegen. (Pi) ! -------------------------------------------------------------------
[Chalisti] [13] IMPRESSUM
[Chalisti] [14] Inhaltsverzeichnis
CCCCC C C C CCCCC
H H H H HHHHHH H H H H
AA A A AAAA A A
A A
L L L L LLLLLL
I I I I I
SSSSS S SSSS S SSSSS
TTTTTT TT TT TT TT
I I I I I
Ausgabe 14 - (1.6. 1991)
● ● ● ● ● ● ● ● ●
Auf ein neues ... Die sieben OSI Schichten Elektronische Kommunikation fuer Studenten Bericht ueber den Vortrag von Dr. John Howard: Alan M. Turing und die Intelligenz BSI - Geheimdienst oder Notwendigkeit Indvidual Network oder ein Geist wird geboren Wir leben laengst im Cyberspace ! Kurzmeldungen !
Erlaeuterungen:
DS RC BX WJ NE ST MK FA
-
Datenschleuder Redaktion Chalisti Redaktion BTX (Netzwerker) DFN-Projekt Wissenschaftsjournalisten Uebernommen aus einem Netzwerk Kurzgeschichte MIK-Magazin Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels)
Die Artikelkennung (NDS1,NBX2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. ------------------------------------------------------------------------------
[Chalisti] [14] Inhaltsverzeichnis
[Chalisti] [14] Auf ein neues ...
Auf ein neues ... Nach 2 Monaten Ferien ist die Chalisti nun wieder da. Viel zu erzaehlen gibt es diesmal eigentlich nicht. Die Chalisti lebt so vor sich hin, sucht krampfhaft Leute die was schreiben, der Redaktaeur ist zu grossen Teilen damit beschaeftigt auf seinen Mitredakteur zu warten und die naechste Ausgabe so zwischen 1.7. und 15.7 erscheinen. Vielleicht ist noch zu berichten, dass es tatsaechlich Leute gibt, die die Chalisti lesen. Beispielsweise hat ein Satz in der letzten Chalisti eine nette kleine flamige Diskussion im Zerberus gestartet, wo es (wiedermal) um das Selbstverstaendnix und Erscheinungsbild des Z-Netzes ging. Schade nur, dass einige NUR diesen Satz gelesen haben. Weiterhin ist zu berichten, dass demnaechst wohl das Medienzentrum Hamburg die Chalisti aufgearbeitet in Form einer Diskettenzeitung verbreiten wird. Dies wird allerdings nur in Hamburg und gegen Geld zu beziehen sein. Aber mal sehen, wie das ankommt. Sonst gibt es nix zu berichten. Die Welt ist mehr oder minder friedlich. Es sind 11 Grad ueber Null, dass Wetter dunkel und die Terminals ziemlich gefensternt .. Redaktion Chalisti ------------------------------------------------------------------------------
[Chalisti] [14] Auf ein neues ...
[Chalisti] [14] Die sieben OSI Schichten
Die sieben OSI Schichten -----------------------Grosse Programme zerlegt man i.A. in kleinere Module, zwischen denen man dann exakte Schnittstellen definiert. Das macht die Angelegenheit uebersichtlicher und man kann Module austauschen, ohne dass die anderen geaendert werden muessen. Bei den OSI Protokollen ist man genau diesen Weg gegangen um die sehr umfangreichen Protokolldefinitionen zu gliedern. Eine Verbindung zwischen zwei Programmen durchlaeuft 7 'Schichten', die die Datenpakete aufbauen, die schliesslich auf die Leitung gehen. Die Schichten liegen uebereinander und verstaendigen sich nur mit den direkt darueber und darunter liegenden Schichten. Jede Schicht stellt der ueber ihr gelegenen Schicht einen 'Dienst' zur Verfuegung. Um diesen Dienst erbringen zu koennen, greift sie dabei auf die direkt unter ihr liegende Schicht zu und nutzt deren Dienste. Im Allgemeinen heisst das, dass eine Schicht von oben eine Anweisung oder ein Datenpacket bekommt. Dieses wird evtl. mit zusaetzlichen Informationen (Bytes) versehen und an die naechsttiefere Schicht zur Weiterbearbeitung durchgereicht. Die Kommunikation erfolgt abstrakt durch den Austausch von 'service primitives'. Das koennen in einer realen Implementation Prozeduraufrufe, per message passing verschickte Datenstrukturen oder sonst was sein (OSI beschreibt nicht die Implementierung, sondern nur das abstrakte Zusammenspiel der Schichten). Betrachten wir z.B. das service primitive N-CONNECT.request: Es wird von der Transportschicht (Layer 4) mit einer Hand voll Parameter (Adressen, quality of service, ...) an die Netzwerkschicht (Layer 3) gesendet und fordert die Netzwerkschicht auf, fuer die Transportschicht eine Netzverbindung aufzubauen. Falls die Netzwerkschicht z.B. das X.25 Protokoll unterstuetzt, wird ein entsprechendes Call-Datenpacket (protocol data unit = PDU) zusammengestellt und zur Uebertragung an die Schicht 2 weitergereicht (mit einem DL-DATA.request). Auf dem Zielrechner wird nun von Schicht 3 an Schicht 4 ein N-CONNECT.indication gemeldet -- beim Telefon wuerde man sagen, es klingelt. Nun muss diese Schicht 4 ein N-CONNECT.response loslassen um 'abzuheben', was dann der anrufenden Schicht 4 schliesslich als N-CONNECT.confirm bestaetigt wird. Nun ist z.B. eine Schicht 3 Verbindung aufgebaut.
Es gibt im einzelnen folgende sieben Schichten: 1) Physical Layer (PHY) ----------------------Diese Schicht erlaubt es ueber eine Leitung oder ein anderes Medium Bits zu uebertragen. Sie kuemmert sich um den Auf- und Abbau der Leitungsverbindung (carrier signal aktivieren, ...) und um ein eventuelles Umschalten der Senderichtung, falls ein halfduplex Medium benutzt wird. 2) Datalink Layer (DL) ---------------------Die Daten, die zwischen zwei Stationen ausgetauscht werden, werden von der Schicht 2 mit einen fehlerkorrigierenden Protokoll uebertragen. Sie stellt als Dienst also die fehlerfreie Uebertragung von Datenpaketen auf einen physikalisch an den Rechner angeschlossenen Zielrechner zur Verfuegung. Meistens wird dazu eine Version des ISO HDLC Protokolls eingesetzt (z.B. LAP-B bei X.25). Bei LANs wird diese Schicht noch in eine Medium Access Control Schicht (MAC) und in eine Logical Link Control Schicht (LLC) eingeteilt. Erstere regelt, wer wann senden darf, die LLC uebernimmt die Fehlerkorrektur. Fuer den Einsatz auf PCs wurde 1990 der HDLC Standard auch auf asynchrone Schnittstellen (start/stop mode) ausgedehnt. 3) Network Layer (N) -------------------In einem Netz sind in der Regel nicht alle Knoten vollstaendig miteinander vernetzt, sondern die Daten muessen ueber Zwischenknoten (intermediate systems [IS], router, switches) weitergeleitet werden. Zwischensysteme haben nur die untersten 3 Schichten. Ein Datenpacket wird fehlerkorrigiert empfangen, es wird die Adresse analysiert, die die sendende Netzwerkschicht den Daten angehaengt hat und schliesslich an den naechsten Knoten weitergeleitet. Erst die Netzwerkschicht des Zielrechners gibt die Daten nach oben durch. Unter OSI sind derzeit zwei Netzwerkprotokolle definiert: Das X.25 (z.B. in WIN und DATEX-P verwendet) und das CLNP (connectionless network protocol), dass dem Internet IP sehr aehnlich ist und daher oft auch als OSI IP bezeichnet wird. Da die Netzwerkschicht selbst noch einmal gegliedert ist, kann man auch ein Protokoll ueber dem anderen benutzen. 4) Transport Layer (T) ---------------------Dieses Protokoll sichert die Verbindung zwischen zwei Endsystemen und wird von den intermediate systems nicht gelesen. Bei OSI ist ein Transportprotokoll definiert, das in 5 unterschiedlichen Leistungsstufen benutzt werden kann. Waehrend TP0 voll auf die Sicherheit des Netzdienstes vertraut (was bei DATEX-P ausreicht), fuehrt TP4 eine komplett fehlerkorrigierte Uebertragung durch
(wie sie bei CLNP noetig ist). TP1 versucht beim Zusammenbrechen einer Verbindung, diese selbststaendig und ohne die hoeheren Schichten zu informieren, neu aufzubauen (das ist bei instabilen Netzen nuetzlich, bei denen hin und wieder ein disconnect auftritt), TP2 erlaubt das Multiplexen von mehreren Transportverbindungen ueber einen Netzanschluss und TP3 vereinigt TP1 und TP2. TP4 kann schliesslich alles zusammen und ist mit dem Internet TCP vergleichbar. 5) Session Layer (S) -------------------Es ist oftmals notwendig, in einen Datenstrom Synchronisationsmarken einzufuegen, die dann eventuell erst von der Partnerstation bestaetigt werden muessen, bevor die Uebertragung weiter geht. Wenn etwas schief geht, kann sich ein Programm dann auch auf so eine Marke zurueckberufen und die Uebertragung neu starten. Damit man so etwas nicht in jede einzelne Anwendung einbauen muss, hat man bei OSI dieser Aufgabe eine eigene Schicht gewidmet. Ausserdem koennen sich zwei Programme ueber diese Schicht einigen, ob jeder staendig senden darf (duplex) oder ob abwechselnd immer nur ein Partner dieses Recht haben darf. 6) Presentation Layer (P) ------------------------Fast jeder Rechner hat sein eigenes Datenformat. Mal kommt bei 32bit Zahlen das niederwertigste, mal das hoechstwertigste Byte zuerst, es gibt etliche Formate fuer Strings, REAL-Zahlen, Uhrzeiten, etc. Die Presentation Layer wandelt die Daten der Anwendungsschicht in ein netzeinheitliches Format um. Man hat eine eigene Sprache (ASN.1) definiert, um das Format der Datenpakete formal zu definieren. Genauso wie man mit Grammatiken (EBNF, etc.) z.B. die Menge aller syntaktisch korrekten C Programme sehr leicht festlegen kann, werden mit ASN.1 Datenstrukturen beschrieben, die als Pakete versendet werden koennen. Dadurch werden die Normdokumente wesentlich uebersichtlicher, als wenn man die Datenstrukturen nur in englischer Sprache definieren wuerde. Es gibt inzwischen auch ASN.1 Compiler, die die formalen Definitionen in C-Funktionen umwandeln, aehnlich wie man sich mit dem bekannten YACC leicht Compilerskelette erzeugen lassen kann. In der Presentation Layer werden die zu sendenden Daten mit den Basic Encoding Rules (BER) in Bytesequencen umgewandelt. Zuvor werden noch mit der Partner-Presentationschicht die verwendete Grammatik und die Encoding Rules ausgemacht. 7) Application Layer -------------------Hier gibt es eine ganze Reihe von verschiedenen Protokollen, die den darueberliegenden Anwendungsprogrammen (oder evtl. auch nur dem Betriebssystem) anwendungsspezifische Dienste zur Verfuegung stellen. Einige der bereits definierten Anwendungsprotokolle sind:
- X.400: (auch MHS = message handling system genannt) Ein Protokoll (eigentlich mehrere), dass es erlaubt, zwischen Rechnern electronic mail auszutauschen. - FTAM: (file transfer, access and management) Es koennen einfach nur Files uebertragen werden (wie bei Kermit) oder es kann auch voll auf das Dateisystem des anderen Rechners zugegriffen werden (create file, copy file, list directory, change directory, auf einzelne Records zugreifen, einfuegen, loeschen, ...) - VT: (virtual terminal) Ein Rechner fungiert als Terminalemulatur, ueber den dann der User mit einem Host arbeiten kann. Das Protokoll unterstuetzt Dienste, mit denen der Hostrechner den Bildschirm des Users steuern kann (Schriftarten, Farben, Eingabemasken, Cursorsteuerung, Schirm loeschen, ...) - DS: (directory service) Eine Art globales ueber das Netz verteiltes Telefonbuch. Man kann z.B. ueber meinen Namen und die Tatsache, das ich an der Uni Erlangen in Deutschland bin (c=de;o=uni-erlangen), meine e-mail Adresse heraussuchen (meine bevorzugte ist markiert), ebenso wenn ich es eingetragen habe, meine Adresse, Telefonnummer, Faxnummer, mein oeffentliches FTAM directory, eine kurze Beschreibung meiner Taetigkeit/Stellung uvam. - CMIP: (common management information protocol) Grosse Netzwerke mit vielen Knoten muessen oft von einem zentralen System Administrator verwaltet werden. Mit CMIP kann er auf die Resourcen der einzelnen Rechner zugreifen und z.B. Passwoerter eintragen, neue Softwareversionen installieren/patchen, Fehlermeldungen empfangen (Platte voll, Leitung weg, Stromausfall, Einbrecheralarm, uvam.) und noch einige tausend andere Sachen tun. Es gibt noch einige andere Protokolle (Spezialprotokolle fuer Bibliotheken, Banken, ...) und viele sind noch geplant (News Service, Multimedia, ...). Ausserhalb des Schichtenmodelles definiert OSI noch eine Management- und eine Security-Architektur, die alle Schichten umfasst. Einfuehrungsliteratur: ---------------------- Uyless Black, Prentice Hall - ISO 7489, OSI Organisation,
OSI - A Model for Computer Communications Standards, 1991, ISBN 0-13-637133-7, 528 S., DM 96,-. Reference Model, International Standards Genf 1984.
Dieser Text darf nach Belieben fuer nichtkommerzielle Zwecke kopiert werden, wenn er in voller Laenge und ungeaendert uebernommen wird. Ich uebernehme fuer den Inhalt keine Gewaehr. Markus Kuhn, 16. Mai 1991, X.400 : G=Markus;S=Kuhn;OU1=rrze;OU2=cnve;P=uni-erlangen;A=dbp;C=de RFC822 :
[email protected] ------------------------------------------------------------------------------
[Chalisti] [14] Die sieben OSI Schichten
[Chalisti] [14] Elektronische Kommunikation fuer Studenten
Elektronische Kommunikation fuer Studenten Berich des DFN-Workshops am 23.04.91 in Muenster DFN ist die Abkuerzung fuer Deutsches Forschungsnetz und gleichzeitig der Name eines Vereins mit Sitz in Berlin, der sich um den Aufbau eines deutschen Forschungsnetzes bemueht. Im Maerz 1990 erfuhr ich von Terra, dasz auf der letzten DFN Betriebstagung die Problemstellung "Studierende und Netznutzung" aufgekommen sei, was dazu gefuehrt hat, dasz der DFN e.V. im April dazu eine gesonderte Veranstaltung durchfuehren wuerde. Ort der Veranstaltung werde Muenster sein. Als Studi-Vertreter der Fachschaftsvertreterversammlung, der unabhaengigen Studierenden-Vertretung der Universitaet Stuttgart, fuehlte ich mich sogleich berufen, da mitzumischen. Natuerlich braucht man dazu erst einmal eine Einladung. Also habe ich bei der DFN Geschaeftsstelle angerufen und mich nach Ort und Verfahren dieser Veranstaltung erkundigt. Man gab mir die Telefonnummer des Rechenzentrums der Westfaelischen Wilhelms-Universitaet in Muenster, welches mir sofort eine Einladung zuschickte. Diese wurde dann ins Netz gepostet, inkl. Ankuendigung eines "Vorgespraechs" mittels Internet Relay Chat. Ob wir das schon tun koennen sollten VOR diesem Workshop und trotz der segensreichen Arbeit des DFN ? In den folgenden Wochen wurde eifrigst auf diese Veranstaltung hin mobilisiert, damit auch eine ausreichende Vertretung der studentischen Interessen gewaehrleistet sei. Anrufe bei ASten oder nicht auf dem Netz vertretenen Menschen brachte leider meist nur Desinteresse oder totales Unverstaendnis hervor. Keiner der angesprochenen wuszte von der Veranstaltung. Selbst die Studi-Vertretung in Muenster war nicht informiert. Gluecklicherweise meldete sich jemand aus Muenster (allerdings keine Studi, hi, Daniel 8), so dasz man schon ahnte, welches dunkle Zeitalter man netz-technisch in Muenster zu erwarten hatte. Durch die Einladung konnte man ersehen, dasz dort Naegel mit Koepfen Gemacht werden sollten. Der Prorektor der WWU Muenster sollte die Veranstaltung eroeffnen, Hr. Haupt aus Aachen, der im Vorstand des DFN Verwaltungsrats ist, sollte in das Thema einfuehren. Einen Vortrag ueber das WIN wollte Hr. Maass aus Berlin von der Zentralen Projektleitung (DFN-ZPL) halten. Er ist Geschaeftsfuehrer des DFN-Vereins. Am 23.04.91 fuhren also zwei Delegierte der FaVeVe nach Muenster, natuerlich per Zug. Beim Aussteigen stolperten wir sogleich ueber die Studi-Vertreter der FS Informatik aus dem Saarland, sie hatten seit Mannheim einige Abteile von unserem entfernt genaechtigt. Es war natuerlich auch etwas frueh (bei der Bundesbahn hat man bei Reisen immer die Wahl zwischen "zu frueh" und "zu spaet"...), also
blieb noch genug Zeit, um mal kurz im Rechenzentrum vorbeizuschauen. Wir waren nicht ueberrascht... Beim AStA-Buero, ca. 200m vom Veranstaltungsort, sah es nicht so aus, als ob sich jemand fuer solche technischen Dinge interessierte. Also liefen wir gegen 10 Uhr am Ort der Veranstaltung ein - sie sollte letzten net.rumors zufolge schon frueher als in der Einladung angekuendigt stattfinden - und fanden den Raum verschlossen. Waehrend der Warterei fanden sich dann langsam einige Leute ein, die man so aus dem Netz kennt. Z.B. Daniel Roedding, der in einem irgendwie per Netz an die Uni angeschlossenen Krankenhaus seinen Zivildienst abfeiert. Oder Heiko und Vera von der FU Berlin, sowie (natuerlich) Terra (Oldenburg) und Framstag (Ulm). Desweiteren traf auch ein Studi aus Muenster ein, der hier einen Vortrag halten sollten, sein Thema waren Mailboxnetze. Ferry kam aus Hannover, er kannte das Problem mit dem Netzwerkzugang fuer Studierende aus eigener Erfahrung. Und endlich begann wie auf der Einladung angekuendigt, um 11:30 Uhr der Workshop. Die aelteren Krawatten muszten sich sogleich vom normalen Volk distanzieren, indem sie sich Tische passend zurechtrueckten. Sodann wurde das Programm kraeftig umgekrempelt. Die fuer den Nachmittag vorgesehenen Vortraege der Studierenden wurden direkt im Anschlusz gehalten, die Krawatten redeten erstmal kraefig drauf los, ohne dasz man wuszte, wer sie denn nun eigentlich seien. Schlieszlich kann man nicht immer vom Inhalt der Rede auf den Programmpunkt und damit auf den Redner schlieszen :) Der Prorektor sprach davon, dasz das RZ der WWU diese Veranstaltung durchfuehren wuerde, weil sie in naechster Zeit eine komplette Auswechselung der Computer-Infrastruktur vorhaben. Hier sei die Gelegenheit, die Wuensche der Studierenden einzubringen. Hr. Haupt definierte als Ziel, Verfahren zu entwickeln, die Studis Zugang zum Netz ermoeglichen sollten. "Natuerlich nicht unbegrenzt", schraenkte er ein, in Anspielung auf das 50GB/Monat Limit, welches im Vertrag zwischen Bundespost und DFN bein wissenschaftlichen Hochschulnetz (WiN) festgelegt wurde. Hernach begannen die 5 Vortraege der Studis. Der erste Vortrag war von einem Studi der TU Muenchen, der ueber das Projekt mit IBM berichtete, bei dem 100 Mod.70 unter AIX Studierenden der Informatik fuer ein Jahr nach Hause gestellt wurden, inkl. Modem. Dafuer muszten sie ca. 300 DM an Versicherungs- und Wartungsvertraegen bezahlen. Die Modems waren 1200 Baud schnell (schnell ? postzugelassen...), die Rechner mit 60 MB-Platten (fuer AIX !) und mit dieser Konfiguration sollten sich die Studis aktuelle Informationen, Arbeitsblaetter und anderer studienbezogener Daten von der Informatik-Fakultaet abrufen. Auf der Institutsseite war eine IBM 9370 unter VM/CMS (!) als Server gedacht. Daran waren insgesamt 8 Modem-Leitungen angeschlossen. Zwar war geplant, auch den Zentralrechner unter AIX laufen zu lassen, dies wurde aber waehrend der gesamten Laufzeit des Projekts nicht realisiert. Zwar war fuer die Studis die das Abrufen von Arbeitsblaettern
und aehnlichem theoretisch arbeitssparend, nur wurden diese Texte als .dvi-Files bereitgestellt, doch den Studenten wurden keine Drucker beigegeben. Kurz und gut: Die Zusammenstellung der Komponenten (Zentralrechner, Modem, Platten usw) war Mist. Lt. Studi war auch die Nutzung insgesamt bescheiden. Dasz zu irgendeinem Zeitpunkt zwei Studis gleichzeitig auf dem Zentralrechner eingeloggt waren, kam praktisch nicht vor. Nutzer in der Fernzone 1 hatten monatliche Rechnungen von DM 30, was darauf schlieszen laeszt, dasz sie das ganze praktisch nicht verwendeten. Peinlich war, als am Nachmittag der mitreisende Wiss.Mitarb. der TU Muenchen zugab, dasz sie die Geraetschaften beim Auslaufen des Projekts von IBM gekauft hatten. Der zweite Vortrag beschrieb die derzeitige Nutzung von Telekommunikationseinrichtungen durch Studis, die keinen Netzzugang an der Uni haben. Meist wird dann ein Mailbox-Projekt gestartet. So auch hier, in Muenster hatten Studis eine Maus-Netz-Box aufgezogen. Fuer Eingeweihte war daher die Aehnlichkeit des Vortrags zu einem Artikel eines gewissen Michael Keukert in einer der letzten Ausgaben des Computermagazins C't nicht verwunderlich. Schluszwort des Studis: Zusammenarbeit, Integration und Vernetzung von Privatnetzen mit den Forschungsnetzen, damit Studis auch von Zuhause auf die Dienste dieser Netze zugreifen koennen. Worauf Hr. Maasz vom DFN verwundert fragte: "Welche Privat-Netze denn ?". Der dritte Vortrag von Studierendenseite brachte Vorschlaege zur Gestaltung des Zugang und der Verwaltung von Netzzugaengen. Es wurde klar, dasz saemtliche vortragende Studis aus Muenster von der Jura-Fakultaet kamen und dort den CIP-Pool betreuen. Dementsprechend wurde auch der Bedarf bezueglich Netzzugang artikuliert. Z.B. ist derzeit ein direkter Zugriff auf Datenbankdienste fuer Studierende nicht moeglich. In Muenster wurden ueber Pauschalvertraege der Fakultaet mit Juris Moeglichkeiten geschaffen, dennoch intensive Recherchen durchzufuehren. Als Aufgabe fuer den DFN wurde es angesehen, ueber Verhandlungen mit den kommerziellen Datenbankanbietern guenstige, volumenunabhaengige Zugaenge bereitzustellen, die es Studis ermoeglichen, mit solchen Netz-Resourcen umzugehen. Ueber Zwischenfragen der Zuhoererschaft kam man aber schnell zu dem Punkt, dasz eigentlich nicht die Nutzung der Rechnernetze das Problem sei, sondern zuallererst der uneingeschraenkte und NICHT auf die Erledigung bestimmter Aufgaben (Semesterarbeiten, Praktika, Hiwi-Jobs) ausgerichtete Zugang zu Rechnern selbst der derzeit limitierende Faktor ist. Eine der Krawatten, ein hoher Vertreter des nordrheinwestfaelischen Wissenschaftsministeriums, war allerdings sofort bereit, dieses Recht Studierenden zuzugestehen. Auch Hr. Haupt sah darin keine prinzipiellen Probleme. Beide werden sich dennoch hueten, diese Meinung jemals zu veroeffentlichen, was wuerden denn die ganzen Kollegen in den Rechenzentren sagen ? Der vierte Vortrag ist mir entfallen. Seit fuenf (5!) Wochen warte ich auf den Block mit Notizen, der sich derzeit in Unido aufhaelt :)
Der fuenfte Vortrag war nicht vorgesehen. Terra hielt es auf seinem Stuhl nicht mehr aus und erzaehlte, wie der Netzzugang an der Uni Oldenburg geregelt ist (wer Zugang zum Rechnernetz haben will, bekommt einen Account), was man gegen uebermaeszige Netzbelastung tut (man erklaert demjenigen, wie das Netz funktioniert, zeigt ihm, wie er sein Problem mit weniger net.load loesen koennte oder wo hier in Deutschland Software und Informationen zu finden sind) und wie man mit dem sogenannten Sicherheitsproblem umgeht (Wenn Probleme auftreten, sind die Studis ermutigt, sie zu berichten und Vorschlaege zu machen, wie man sie behebt - im Gegenzug gibt es keine Stelle im Netz, wo man ihnen den Zugriff ohne Erklaerungen verweigert). Die Vortraege der Studis waren somit vorbei und es wurde Zeit zum Mittagessen (Warum ich das hier schreibe ? Weil ich Kohldampf schiebe, es ist 19:27:41 und seit 10 Uhr habe ich nix mehr gegessen !). Danach begann der "professionelle" Teil. Ein Hr. Kaufmann von ZPL-DFN stellte in einem Vortrag X.400 als DIE Loesung fuer das Problem elektronic mail vor. Es stellt sich die Frage, ob der DFN dann in Kuerze weiterhin Statistiken ueber den Traffic ueber den X400-Gateway publiziert, wenn diese Mengen abnehmen. Es gibt ja Geruechte, dasz jene, die X400 zu Beginn verwendet haben, auf funktionierende Mailsysteme umsteigen. Und wer schonmal den
[email protected] verwendet hat, um Informationen ueber dieses X400-Projekt zu bekommen, der steht solchen Verkaufsvortraegen kritisch gegenueber. Interessant die Kosten fuer den 2-Mbit-X.25-Anschlusz ans WIN, sofern er jemals kommt. Eine Uni soll DM 250000 pro Jahr fuer diese Kapazitaet zahlen. Ein Mensch der Akademischen Software Kooperation stellte den Software-Server der ASK vor. Dieser soll dabei helfen, nuetzliche Software zu finden, indem man in einer Datenbank schluesselwortorientiert sucht. Zusaetzlich werden textuelle Informationen und Mailing Lists zur Verfuegung gestellt. Das ganze soll ein beispielhaftes Modell eines Informationsserver sein. Auch der DFN bietet so etwas ja an (telnet cadmus2.dfn.de, login infosys, passwd ). Vorteilhaft an diesem System ist die Verbindung zu aehnlichen Diensten z.B. auf ZIB-Berlin.de und v.a. ins JANET, wovon dort allerdings nicht die Rede war. Und schluszendlich stellte die Studienberatung der Fern-Uni Hagen dar, was sie an Diensten fuer die Studis bereitstellt. Davon weisz ich leider nicht mehr viel. Und dann kam der auf der Einladung so vielsprechende Tagesordnungspunkt "Diskussion ueber das weitere Vorgehen". Maass vom DFN legte eine Folie auf, in der er seine Notizen der Diskussion zusammenfaszte. Dummerweise hat sich niemand diese Folie mitgeschrieben, d.h. kann auch niemand eine Zusammenfassung dieser Folie geben. Nur eins ist klar: Dienste, die ueber die Moeglichkeiten der OSI-Protokolle hinausgingen, waren umstritten. Eine starke Gruppe forderte Konferenzdienste a la USENet und die Krawatten wuszten nicht,
was denn der grosze Unterschied zu Mailing Lists sein sollte und ob es d.h. nicht reicht, Mailing Lists anzubieten. Dasz solche Konferenzdienste verteilt ablaufen mueszten, verstehen die Herren nicht, aber dennoch musz solch ein System ja zig-tausend Nutzer vertragen und welcher einzelne Rechner tut das schon ? Gluecklicherweise existiert schon eine Arbeitsgruppe X.gc (group communications), so dasz die in OSI-Normen denkenden Krawatten die Hoffnung hatten, die Einfuehrung solcher Dienste bis auf die Verabschiedung dieser X.gc-Norm verschieben zu koennen. Umstrittener war daher interaktives Conferencing, welches sich z.B. als Bitnet Relay, Internet Relay Chat oder ICB steigender Beliebheit erfreut. Dafuer ist auch in ferner Zukunft kein OSI-Protokoll zu entdecken, ich weisz immer noch nicht, ob es jetzt auf der offiziellen Liste der von Studis benoetigten Dienste steht. Kaum war diese Liste soweit "vervollstaendigt", kam der naechste Vorschlag. Der DFN wolle ein Pilotprojekt "Studenten und Netzzugang" starten. Maass schlug vor, die Initiative hier in Muenster zu nutzen und es hier zu veranstalten, natuerlich in Zusammenarbeit mit einer Partner-Uni. Es wurde sofort Uni Oldenburg benannt, denn alle anderen Unis waren nicht durch Entscheidungstraeger vertreten. Bei den offiziellen Studierendenvertretern stiesz solch ein ueberhastetes Vorgehen auf Widerstand, schlieszlich koenne man nicht ohne Absprache irgendwelche Projekte starten, die u.U. bundesweite Auswirkungen haben, ohne entsprechend Studierendenvertretungen zu beteiligen. Zwar waren in dem Projekt durchaus noch die Ansprechpartner AStA und Fachschaft frei, doch fuer uns war abzusehen, dasz sich Studis aus diesen Gruppen aus Muenster nicht melden koennten, weil sie von der Veranstaltung (lt. Telefongespraech eine Woche spaeter mit dem dortigen AStA) nichts davon wuszten. Und die krawatten-tragenden Vorzeige-Studis der Fak. Jura wuerden sicher nichts verraten. Also zauberte Maass kurzerhand den Titel "Know-How-Partner" aus dem Sakko und "verlieh" ihn an Flynn von Ulm (Framstags Kollege aus der Fakultaet Ulm) und mir. Damit war die Opposition ruhiggestellt (wohl eher sprachlos) und Maass verkuendigte, dasz dieses Projekt damit stattfinden werde. Terra schlug vor, dasz fuer die Teilnehmer wegen der weiten raeumlichen Verteilung eine Mailing Liste eingerichtet werden solle, er koenne das uebernehmen und so wurde es beschlossen. Damit hatte die Veranstaltung ihren Hoehepunkt erreicht und wurde flugs beendet. Was geschah danach ? Die FaVeVe-Delegation ging ersteinmal Pizza essen (Es ist 21:30 und ich habe immer noch nichts zu essen...) Nachdem eine Woche ins Land gegangen war und immer noch keine Mailing Liste entstanden war, bekam ich von Terra die Information, dassi die muensterraner Jurastudenten am Schluss der Veranstaltung noch bei
Maas gewesen sind und sich beschwerten, dass ihnen das "Heft aus der Hand genommnen wird". Die Maillinglist wollten die Muensterraner selbst einrichten. Sie existiert somit immer noch nicht. Viele der Teilnehmer, die sich von den Netzen her kennen, waren verwundert, warum der DFN solch ein Projekt in dieser Art durchpeitscht, wobei er in der Diskussion jahrzehnte alte Bastionen der Unis wie "Restriktiver Zugang zu Rechnern und Netzen" so einfach aufgab. Kaum waren Forderungen, die sonst utopisch erschienen, wie die Verbindung zu privaten Netzen oder Indials in das Uni-Netz, genannt, schon beruhigten uns die Krawatten: "Klar, kein Problem". Das BMFT, welches lt. Hrn. Haupt bisher 100 Mio DM fuer die Errichtung und den Ausbau des Deutschen Forschungsnetzes ausgegeben hat, hatte im neuen Haushaltsjahr einen Etat-Rueckgang zu verzeichnen. Dennoch muszte der Raumfahrtanteil gesteigert werden. Also muszte woanders gespart werden. Selbst sichere Etatposten wie z.B. bei der GMD (einer der 13 Groszforschungseinrichtungen der BRD) fielen, so scheint es mir nicht abwegig, dasz auch der DFN von seinen Foerderern in die Nacht geschickt wurde: "Geh, such Dir andere Toepfe"... Und dann stellte der DFN ploetzlich fest, dasz es sicher auch noch andere Ministerien geben wuerde, die etwas Geld haben, wie z.B. das Bundesmist. fuer Bildung und Wissenschaft und die Landesministerien fuer Wissenschaft, die die Unis wegen der Kultus-Hoheit der Laender verwalten. Wenn man denen das Netz als Infrastruktur fuer die gesamte Uni verkaufen koennte, dann wuerden die ja vielleicht auch was bezahlen. Und damit ist klar, was dieses Projekt ist: Ein Potemkinsches Dorf. Die Tatsache, dasz keine Studierendenvertretungen ueber diesen Workshop informiert wurden (selbst der AStA oder die Fachschaft Jura von Muenster nicht), und dasz die Vorzeige-Studis auch erst auf direkte Ansprache durch die Workshop-Organisatoren was zu sagen hatten, diskreditiert die ganze Show. Bis heute habe ich keine Wort mehr von irgendeinem der Projektteilnehmer gehoert. PI (
[email protected]) ------------------------------------------------------------------------------
[Chalisti] [14] Elektronische Kommunikation fuer Studenten
[Chalisti] [14] Bericht ueber den Vortrag von Dr. John Howard:
Bericht ueber den Vortrag von Dr. John Howard: "Managing Thousands of Workstations in a Distributed Computing Environment". Der Vortrag mit reger Beteiligung fand am Mittwoch, den 10.April Darmstadt statt.
der fachkundigen Anwesenden 1991 am Rechenzentrum der TH
Dr. John Howard ist Direktor des "Information Technology Centers" kurz ITC. Dies ist ein Forschungsinstitut der Carnegie Mellon Universitaet in Pittsburgh. Seit acht Jahren wird dort in Zusammenarbeit mit IBM das AFS entwickelt. Das AFS (Andrew File System) ist ein Unix-Dateisystem das die bisher noch vorhandenen zentralen timesharing Systeme abloesen soll. Die Leute von OSF (Open Systems Foundation) haben das AFS zum zukuenftigen Standard erhoben. Es beansprucht fuer sich sowohl Desk-Top-Computing wie auch zentrale Dienste zu integrieren. Im wesentlichen sind dies: -
Netzwerkanbindungen ein verteiltes Dateisystem elektronische Post und "Schwarze Bretter" Druckservice Workstation Support
Zu Beginn des Vortrages stellte Dr.Howard die Situation an der Carnegie Mellon Universitaet dar. Dort sind ca. 5500 Studis und ein Personalstamm von ca. 1500 Menschen. Diese arbeiten an ca. 2500 Workstations und/oder PCs. Das Rechenzentrum bietet fuer alle Universitaetsmitglieder einen zentralen Service und technischen Support. Der Service beinhaltet die bereits oben aufgelisteten Punkte sowie einen auf Wunsch umfassenden Anwenderservice (fuer Hard- und Software). Das Rechenzentrum betreibt sogar einen eigenen Computer-Laden mit Werkstatt in dem sowohl gebrauchte wie auch neue Computer umgesetzt werden. Dr. Howard erwaehnte, dass dies ca. 3000 Apple Macintoshs und ca. 2000 ATs (Neugeraete) sind, die hier pro Jahr verkauft werden. Die Universitaet bietet den Studenten einen Finanzierungsservice ueber den Zeitraum von vier Jahren an, der stark genutzt wird. Die Organisation der LANs (lokalen Netzwerke) folgt einem sehr einheitlichen Prinzip: Workstations sind grundsatzlich nur an ein LAN anzuschliessen. Jedes LAN muss ueber einen Router mit dem Backbone verbunden sein. Am Backbone sind Fileserver und Mainfraimes verfuegbar. Eine Cray YMP ist
ueber einen weiteren Router am Backbone angeschlossen. Als LANs werden Ethernet und Token-Ring eingesetzt. Alle TCP/IP -Dienste werden unterstuetzt. Am Backbone ist FDDI im Einsatz. Bei allen groesseren Strecken sowie bei stark beanspruchten Leitungen wird Glasfaser als physikalisches Medium bevorzugt. Das Rechenzentrum macht auch die zentrale IP-Verwaltung. Innerhalb von 24 Stunden ist kann ein interessierter Anwender seine IP-Nummer, Passwort und seinen Plattenplatz im AFS erhalten. Als UserId wird grundsaetzlich der Vor- und Nachname des Users verwendet. Nameserver-Service gehoert zu den zentralen Diensten des Rechenzentrums. Im Andrew-File-System erhaelt jeder Student bis zu 4MB zentralen Plattenplatz um am internationalen Mailverkehr, IP-Diensten wie ftp, rlogin usw., und den Bulletin Boards incl. dem News -System teilehmen zu koennen ! Im AFS wird ein zentraler Backup-Service angeboten. Dies betrifft genauso wie Plattenplatzkontingente natuerlich nur die Dateien die auf den Fileservern abgelegt sind. Um die lokalen Platten, die das Kontingent auf den zentralen Fileservern weit uebersteigen kann, muss sich der User natuerlich selbst kuemmern. Das AFS bietet einen voll-transparenten Zugriff von den WS (Workstations) auf die Fileserver und einen etwas eingeschraenkteren Zugriff von kleinen Computern aus. Bei Dateizugriffen werden die jeweiligen Dateien vollstaendig lokal herkopiert und vollstaendig gecached (das Wort habe ich zwar nicht aus dem Duden aber es ist eben einfacher als eine deutsche Umschreibung). Probleme sind (lt. Dr. Howard dabei kaum aufgetreten), jedoch gab es eine Diskussion in der Zuhoererschar die hier einige Faelle konstruierte bei denen es zu unerwuenschten Ergebnissen kommen koennte. Das AFS beinhaltet ebenfalls die Benutzeridentifikation, Kontrolle der Zugriffsrechte einzelner Gruppen und Benutzer, logische Laufwerke, "Administrative Zellen" und den bereits erwaehnten Backupservice. Fuer WS ohne Festplatten stehen logische Platten im AFS transparent zur Verfuegung. Die Security ist gewaehrleistet durch verschlusselte Tickets die auf einem (!) Rechner abgelegt sind. Hierzu gab es eine laengere Diskussion ueber den genauen Vorgang und den Ausschluss von "unerwuenschten" Usern. Es wurde dabei auf das in allen Systemen bestehende Problem trojanischer Pferde aufmerksam gemacht. In seinem homeVerzeichnis hat jeder Teilnehmer im AFS ein Unterverzeichnis Mailbox und ein Unterverzeichnis Backup. Im Unterverz. Backup findet jeder User die Dateien des vorherigen Tages wieder. Im Unterverzeichnis Mailbox besteht write-access (nicht read-access) fuer world! Zur Mailbox komme ich nochmal zurueck. ACLs (Access-Control-List) -- Masken mit Zugriffsrechten -existieren fuer jedes Verzeichnis extra mit Eintragungen fuer die jeweilige Gruppe. Standard Gruppen sind AnyUser, AuthUser, Admins und Operators. Die Gruppen koennen erheblich erweitert werden! Ein User kann in vielen Gruppen eingetragen sein, ohne dass dies zu irgendwelchen Schwierigkeiten, Kollisionen o.ae. fuehren wuerde.
Ein Problem, deren Loesung von jedem Dateisystem verlangt wird sind die logischen Laufwerke, da in der Regel viele Fileserver und viele User im Netz umherschwirren. Im AFS kann eine grosse Anzahl logischer Platten eingerichtet werden. Eine logische Platte kann im AFS allerdings n i c h t ueber verschiedene physikalische Platten verteilt werden. Dies ist in anderen Filesystemen besser geloest. Ueber diesen Punkt wurde laenger diskutiert. Dr.Howard sah hier kein grosses Problem, jedoch einige der Anwesenden. Die logischen Platten sind untereinander verbunden durch "mount points". Es ist moeglich, die logischen Platten waehrend des normalen Userbetriebs auf andere physikalische Platten zu verschieben. Auf sofortige Nachfrage aus dem Kreis der Zuhoerer meinte Dr. Howard: "it is n o t easy to do it --- but we do it !" --allgemeines Grinsen..... Das AFS nutzt logische Laufwerke u.a. fuer space-quota, assignments of file- servers and partitions, migration on operator commands, replication on ReadOnly data, unit of backup and restore (Uebersetzung spare ich mir hier). Das AFS kann in "administrative Zellen" unterteilt werden, die jeweils eigene Fileserver, Userlisten, Systemadministratoren und Systemkontrollen haben koennen. Server kennen nur ihre eigenen Zellen! Dr.Howard gab hier noch Beispiele wie sie an der Carnegie Mellon Univeritaet existieren. Das ATK: Zum Andrew File System gehoert das Andrew Toolkit (kurz: ATK). Fuer den Enduser stehen hier u.a. ein Editor (mit Einbindungsmoeglichkeit von Tabellen und Grafiken) und ein Hilfe-System netzweit zur Verfuegung. Ebenso die Anwendungen eines multimedia Systems mit verschiedenen Programmiersprachen, Tabellenkalkulationsprogrammen, Rasterund Vektorgrafikverarbeitung, dynamischen Linkern usw. Wesentlicher Punkt des ATKs ist das "Andrew Messages Program". Es enthaelt einen E-Mail-Editor, der ausser dem ueblichen Text auch Rastergrafik mit einschliesst. Die Mails koennen auch von anderen Editoren gelesen werden (enthaltene Rastergrafik kann man/frau dann eben nicht sehen). Ein weiterer Bestandteil ist das Bulletin Board System, bei dem sowohl eigene (lokale) Schwarze Bretter mit verschiedenen Hierarchiestufen bis zu internationalen News, Digests usw. verwaltet werden koennen. An der Carnegie Mellon Universitaet sind hiermit ca. 2000 Mails pro Woche und ca. 3000 folder im BBS zu verwalten. Netzweit ist ein benutzerfreundliches Hilfesystem verfuegbar (vergleichbar mit dem von IBM verkauften INFO-System fuer X-Windows unter AIX). Weitere Dinge die noch erwaehnt wurden, sind der zentrale Update-Service und der Druck-Service im AFS. Gedruckt wird auf kleinen Postscript-Druckern. Dies ermoeglicht es an der CMU, dass keinerlei Druckauftragskontrolle noetig ist, da die Drucker langsam genug sind und eine Abrechnung teurer als das insgesamt verbrauchte Papier waere ! Vincent Steger ;
erreichbar unter:
[email protected] ------------------------------------------------------------------------------
[Chalisti] [14] Bericht ueber den Vortrag von Dr. John Howard:
[Chalisti] [14] Alan M. Turing und die Intelligenz
Alan M. Turing und die Intelligenz "Sage mir exakt, was der Mensch der Maschine voraushat, und ich werde eine Maschine bauen, die Deine These widerlegt" Ein Versuch ----------Das obige Zitat stammt von einem der (Ueber-) Vaeter der Informatik, dem Englaender Alan Matheson Turing (1912--1953). Turing, Mathematiker, Kryptologe (er war massgeblich an der Entschluesselung des deutschen Enigma-Codes beteiligt), Computertheoretiker, bevor es ueberhaupt Computer gab, Schoepfer der Turingmaschine (primitives Denkmodell, das aber prinzipiell allen Computern gleichwertig ist) und des Turing-Tests. Sein beruehmtester Artikel stellt die provokante Frage "Can Machines Think?" -- und er erlaeutert dann eine praezise Methode, diese Frage fuer eine beliebige Maschine zu klaeren. Es soll also um kuenstliche Intelligenz gehen, diesen frustrierenden Zweig der Informatik, der immer wieder feststellen muss: it Das, was wir gerade geschafft haben, ist doch keine Intelligenz ?! In den 50er Jahren meinte man, dass das Schachspiel unbestreitbar eine Intelligenzleistung sei, und machte sich daran. Als man Erfolg hatte, zerstob die Hoffnung. Das Finden mathematischer Saetze und Beweise erwies sich als ebenso mechanisch loesbar wie das Verstehen (geschriebener, spaeter auch gesprochener) Sprache, das Erkennen von Schriften, das Loesen von angewandten Problemen. Um auf Turings Zitat zurueckzukommen: Sicher gibt es Dinge, die Maschinen noch (?) nicht gut koennen. Insbesondere das Erkennen von Gesichtern, auch wenn sie durch Alter, Krankheiten, Stimmung, Beleuchtung, Bewegung veraendert erscheinen. Es sieht so aus, als seien Menschen ohne weiteres in der Lage, Gesichter auf das Wesentliche zu reduzieren und daher wiederzuerkennen, ohne dass ihnen dieser komplexe Vorgang ueberhaupt bewusst wird. Ein weiteres, von den Verfechtern und Gegnern der kuenstlichen Intelligenz immer wieder beschworenes Bild ist die Faehigkeit, aeus dem System herauszuspringen", die ausgetretenen Pfade zu verlassen und zu neuen, unerwarteten Ideen zu kommen. "Die Maschine kann nur tun, was wir ihr zu befehlen wissen" (Augusta Ada Lovelace, geb. Byron, Mitarbeiterin von Charles Babbage). Ein Schachprogramm wird sich nie aus eigenem Antrieb die "Uberlegung anstellen, sich durch bewusstes Verlieren (wie offensichtlich darf das sein?) beim Gegenueber einzuschmeicheln, nach Verlusten sauer zu reagieren oder gar
vorzuschlagen, doch lieber 17 und 4 zu spielen. Aber Schachprogramme schlagen ihre Programmierer -- ein Widerspruch? Nein, denn ein Haus schuetzt auch besser vor Regen als ein Maurer. Allerdings: "Der Mensch will betrogen sein", das zeigt der ungeheure (und auch nicht "er-wuen-sch-te") Erfolg von Programmen wie "DOCTOR" / "ELIZA" von Joseph Weizenbaum, einem der schaerfsten Kritiker der kuenst-lichen Intelligenz. Das Programm simuliert einen Psychiater ("nondirektive Therapie"), indem es auf definierte Schluessel-worte vorgegebene Textkonserven auswirft. Viele Benutzer, obwohl vorher ausdrueck-lich auf diesen Charakter des Programms hingewiesen, glaubten sich trotzdem it verstanden. Die in letzter Zeit eher als "Abfallprodukt" der Forschung entstandenen sog. "Expertensysteme" stellen eher eine Datenbank verknuepft mit einem Schlussmechanismus dar und werden von ernsthaften Leuten auch lieber als "wissensbasierte Systeme" bezeichnet. Sie sind nicht besser als das ihnen eingegebene Wissen (bestehend aus Fakten und Regeln), haben aber den Vorteil, im Gegensatz zu echten Experten beliebig kopierbar zu sein, nicht krank zu werden und keine Gehalts-erhoehungen zu fordern. Ihre Lernfaehigkeit ist aber begrenzt, und ausserhalb ihres speziellen Gebietes sind sie bestenfalls als Ablageflaeche nutzbar. All dies beleuchtet aber nur verschiedene vordergruendige Facetten des Turing'schen Zitates aus heutiger Sicht. Was Turing eigentlich fordert, ist die exakte Definition, wo der Mensch ueberlegen sei: Eben hieran hapert es. Insofern ist die Forschung auf dem Gebiet der Kuenstlichen Intelligenz verschmolzen mit Psychologie, Neurologie und Philosophie (Erkenntnistheorie, Ontologie) zur Kognitionswissenschaft (Cognitive Science), ein Weg, unsere eigenen Denkprozesse besser zu verstehen -- tiefer, als die formale Logik und die Mathematik dies ueberhaupt vermag. Allmaehlich daemmert es auch den Hardlinern der Wissenschaft, dass die Welt nicht vollstaendig mit Differentialgleichungen und Zahlentheorie beschreibbar ist. Goedel, Church, Turing und andere haben dies bewiesen. Wahrlich, dies schrieb Pirx. Es folgt: Wau "Sage mir exakt, was der Mensch dem Tier voraushat, und ich werde dir einen Menschen zeigen, der dem zuwider handelt." Ein Versuch ----------Das obige Zitat modifiziert ein Zitat von Alan Turing, dem wohl ersten Praktiker maschinengestuetzter Entschluesselung im zweiten Weltkrieg. Die Maschinen mussten nicht nur hergestellt, sondern vorher erdacht werden. Turing, ein Homosexueller, starb trotz seines Einsatzes fuer das Vaterland als spaetes Opfer einer religioesen Frage. Der Sieg des Priestertums ueber die gesunde Sinnlichkeit des Volkes durch Veraechtlichmachung derselben ist wohl die nachhaltigste Folge des Christenums hier, waehrend die Idee der Naechstenliebe und der pazifistische Gedanke des Friedens auf Erden von der Kirche weit weniger unterstuetzt wurde.
Auch heute spielt der Krieg eine wichtige Rolle. Wer gewinnt, ist die Frage. Wenn die Amis in Bagdad den Zensor hinter der Satellitenschuessel von CNN dauerhaft auswechseln koennen, ohne den Reporter dabei umzubringen, haben sie gewonnen. Wenn ein Hund als Hausgenosse dir einen Ball so zuspielt, dass du ihn leicht halten kannst und du spielst mit und ihm den Ball zurueck, geht es so dreimal. Dann haelt der Hund zwei zu eins fuer sich und du hast keine Lust mehr. Und dann will der Hund Ball finden spielen. Er bringt dir genau deinen Ball aus den 19 anderen kleinen und wartet darauf, dass du ihn hinter dem Ruecken in eine Hand nimmst. In welcher ist der Ball? Das erste Mal laesst er dich stets gewinnen. Doch hinterher steht es zwei zu eins fuer seine Nase. Wie soll man so ein Problem loesen? Vielleicht ein kleines Tuch unter der geruchsintensiven Achsel tragen und es dann mal mit Ball und Tuch zusammen oder getrennt in den Haenden versuchen! Mal sehen, wie der Hund reagiert. Diese Idee als Loesungsansatz einer Maschine mit kuenstlicher Intelligenz zu betrachten, verdeutlich das Problem. Lemminge sollen angeblich schon mal alle gemeinsam eine Klippe runterspringen und ersaufen. Der Fortschritt beim Menschen besteht darin, dass er die ganze Welt wegsprengen kann. Und wenn dann als Entschuldigung benutzt werden koennte, der Oberboese solle nicht auch noch wissen, wie Atombomben gebaut werden, bevor man sich ueber die Verteilung oder Vernichtung der vorhandenen geeinigt hat, wird es kritisch. Wie ist es mit Monopolen zerstoererischen Wissens? Und wer bezahlt solche Entwicklungen, anstatt Wichtigeres zu erforschen? Als de Gaulle die franzoesische Atombombe wollte, verweigerten ihm die USA trotz ihres Grundrechts auf Waffen seit ihrem Unabhaengigkeitskrieg den Franzosen den dazu benoetigten Computer, der irgendwelche Gleichungen ausrechnen sollte. Modern formuliert, hatte der so etwa die Kapazitaet eines IBM PC XT. In der Konsequenz erhielten franzoesische Kolonien die Unabhaengigkeit, was mehrheitliche Auswirkungen auf UN-Abstimmungen hatte, weil so das Gewicht amerikanischer Kolonien mit Bananenmarketing sank. Angesichts der neuen Weltordnung mit mehr Selbstbestimmung fuer Laender mit bisher nicht so netten Regimes fragt sich, wann endlich im UN-Sicherheitsrat das Vetorecht abgeschafft wird. Auch wenn nur Mahatma Gandhi am roten Knopf fuer alle ABC-Waffen der Welt saesse, waere mir die Waffenabschaffung lieber. Wir haben genug Probleme und brauchen mehr natuerliche Intelligenz statt kuenstlicher. Und wenn schon Blauhelme zu den brennenden "Oelquellen sollen, dann ist auch freie Information ueber den erreichten Demokratielevel und die oekologischen Daten dort notwendig. Die FUCHS-Spuerpanzer als Umweltmesswagen, aber kein nacktes Datenmaterial, sondern genauso Lebensberichte etwa von Nomaden in der Wueste und ihr jahrtausendealtes kulturelles Verhaeltnis zu Grenzen. Information ueber Kultur und Wirklichkeit der less-developped-countries per Satellit auch fuer ganz Europa ueber einen Kanal, das UN-Fernsehen von einem
anderen. Eine tiefschuerfende Datenbank ueber die Lehensvertraege der Ressourcen fehlt noch. Ach ja, zumindest technische Telekommunikation hat der Mensch dem Tier voraus, auch wenn schon Affen im Kaefig mit einer TVFernbedienung umgehen koennen. Wau Aus Datenschleuder 34 ------------------------------------------------------------------------------
[Chalisti] [14] Alan M. Turing und die Intelligenz
[Chalisti] [14] BSI - Geheimdienst oder Notwendigkeit
BSI - Geheimdienst oder Notwendigkeit "Die gluecklichen Sklaven sind die erbittersten Feinde der Freiheit" Ebner-Eschenbach (Ausspruch eines Teilnehmers auf dem BSI-Workshop) In nur einer halben Stunde Diskussion wurde am 24. Oktober 1990 im deutschen Bundestag ein Gesetz besprochen, dessen Reichweite heute noch nicht zu ueberblicken ist. Nicht nur hat der Gesetzgeber dort ein neues Amt mit ueber 200 Mitarbeitern geschaffen, sondern definierte auch den Begriff der Sicherheit in der Informationstechnik (IT) im Hinblick auf Wirtschaft und Gesellschaft. Es kann bekanntlich davon ausgegangen werden, dass die Produktionsgesellschaft sich endgueltig in eine Informationsgesellschaft wandelt und sich damit direkt und ursaechlich in Abhaengigkeit von der verwendeten Technik, insbesondere der Informationstechnik, begibt. Ein Bundesamt fuer Sicherheit in der Informationstechnik (BSI) kommt damit automatisch eine zentrale Rolle in der zukuenftigen Entwicklung zuteil. Die Vorgeschichte ----------------Wenn nun an dieser Stelle von einem neuen Bundesamt gesprochen wird, so ist erstmal zu erwaehnen, dass zwar der Status als Bundesamt neu ist, allerdings die Behoerde an sich schon aelter ist: Mitte der fuenfziger Jahre wurde schon die Zentralstelle fuer das Chiffrierwesen (ZfCh) gegruendet und dem Bundesnachrichtendienst (BND) zugeordnet. Die Existenz des ZfCh war lange Zeit unbekannt, da davon nur unter der Rubrik "vertraulich" neben der Regierung der Innenausschuss des Bundestages informiert war. Das ZfCh befasste sich insbesondere mit kryptographischen Verfahren zur Verschluesselung von Nachrichten und Verfahren zum "Brechen" von verschluesselten Nachrichten, sowie Koordination und Standardisierung solcher Verfahren im Rahmen der NATO. Am 1.6.1989 machte das ZfCh seine erste Wandlung durch und wurde in Zentralstelle fuer die Sicherheit in der Informationstechnik (ZSI) umbenannt. Damit anheim ging eine Erweiterung der Aufgaben auf den Bereich Sicherheit in der IT. Dies war die direkte Folge - des weit ueberschaetzten - Eindringen in Systeme der NASA, sowie der Folge des sogenannten KGB-Hacks. Mit Wirkung vom 1.1.1991 hat nun das ZSI erneut seinen Namen geaendert und heisst nun BSI. Gleichzeitig wurde das BSI aus der organisatorischen Anbindung an den BND entlassen und nun direkt dem Bundesministerium des Innern (BMI) zugeordnet. Damit lies das neue Bundesamt aber seine Entwicklung nicht am Nagel der Geschichte haengen. Die Aufgaben des Bundesamtes waren deutlich ueber den geheimdienstlichen Bereich erweitert worden, so z.B. die Beratung der Wirtschaft und Bundes- bzw. Landesbehoerden in Fragen der Sicherheit, der Unterstuetzung der Datenschutzberater, etc. Allerdings wurde das BSI der Abteilung Innere Sicherheit 4, zustaendig fuer Geheim- und Sabotageschutz, als nationale Sicherheitsbehoerde zugeordnet. Leiter des BSI ist und
bleibt Dr. Leiberich, der davor schon das ZSI und davor seit 1957 im ZfCh taetig war und seit 1974 deren Leiter war. In dem Gesetzgebungsverfahren ist dem BSI noch die Aufgabe der Technologiefolgenabschaetzung (TFA) in Par. 3, Absatz 1, Punkt 7 mit auf den Weg gegeben worden und der Bundesinnenminister machte dies in seiner Rede vor dem Bundestag nochmal deutlich. Allerdings hat die organisatorische Anbindung an das BMI schon im Vorfeld dem BSI die Moeglichkeit genommen, erstmal ohne Misstrauen betrachtet zu werden. Die Diskussion ueber die nationale Sicherheitsbehoerde der USA, der National Security Agency (NSA) war noch nicht vergessen und die Befuerchtung, dass endgueltig ein neuer Geheimdienst im Bereich der IT geschaffen wird, wurde immer haeufiger laut. Das BSI laedt ein ... --------------------Ende April traffen sich Experten aus dem Gebiet der Wissenschaft, Wirtschaft und der Behoerden zu einem Workshop in Boppard. Das BSI hatte unter der ueberschrift "IT-Sicherheit: moegliche Folgen fehlender oder unzureichender Sicherheitsvorkehrungen" an den idillischen Ort am Rhein in die Bundesakademie fuer oeffentliche Verwaltung der Naehe von Bonn geladen. Die Liste der geladenen Teilnehmer las sich wie ein "Who is Who" der IT-SicherheitEngagierten. Teilnehmer aus den diversen Universitaeten, dem Virus-Test-Labor Hamburg, Firmen wie Debis, Siemens und IABG, Landesdatenschutzbeauftragte aus Berlin und NRW, Projekttraeger, Ministerialraete aus den diversen Ministerien, sowie gesellschaftliche Gruppen wie DGB, Gesellschaft fuer Informatik (GI) oder Chaos Computer Club waren vertreten. Die zentralen Aussagen auf diesem Workshop sollen hier dargestellt werden. In der Begruessung wuerdigte der BSI-Praesident Dr. Leiberich das Erscheinen von ca. 50 Teilnehmern und lobte den Initiator der Veranstaltung Dr. Ulrich fuer sein Engagement. Dr. Ulrich hat sich in der Fachwelt schon einen Namen durch seine Publikationen im Bereich der TFA und der Restrisiken in der Informationssicherheit gemacht und arbeitete nun sein kurzen im BSI. Schon die Begruessung wurde von einigen Teilnehmern als Distanzierung zu Dr. Ulrich und der Veranstaltung aufgefasst und auch im weiteren Verlauf der Veranstaltung kam der unbefangene Teilnehmer nicht umhin zu vermuten, dass der Bereich TFA, im Bundesamt durch Dr. Ulrich vertreten, ein Novizendasein fuehrt. Als erster Referent ergriff Prof. Rossnagel von der FH Darmstadt das Wort. Er legte dar, dass die bisherigen Bemuehungen um IT-SIcherheit zu technikzentriert sei und die gesellschaftliche Einbettung des Sicherheitsproblems nur unzureichend beruecksichtigen. Informations- und Kommunikationssysteme seien Systeme mit Auswirkungen auf die Gesellschaft und seien daher als soziotechnisches System aufzufassen. Wie die meisten Teilnehmer war auch er der Meinung, dass die Verletzlichkeit der Gesellschaft nicht nur durch technische Massnahmen zur Verhinderung von Fehlern und Missbraeuchen veringert werden muss, sondern das auch die Abhaengigkeit der Gesellschaft von Informations- und Kommunikationstechnik und das dadurch bestehende Schadensund Katastrophenpotential beeinflusst werden muss. Es gehoert eben nicht nur zur IT-Sicherheit die moeglichen Fehler eines Systems zu betrachten, sondern auch im Verhaeltnis das Risiko das allein durch den Rechnereinsatz entsteht. Als Beispiel wurde ein einfacher Lesefehler einer Festplatte bei der Pariser Justiz angefuehrt, der dazu fuehrte das aus mehrere Bescheiden wegen Vekehrssuenden ploetzlich Delikte wegen Drogenmissbrauch und Prostitution
wurden. Diese eher harmlosen Folgen stehen aber auch katastrophe Fehler im Rechnereinsatz entgegen, wie ein Softwarefehler in einem Programm zur Steuerung einer Bestrahlungsapparatur in einem Krankenhaus. Weil ein bestimmte Zustand vom Programmierer nicht vorgesehen waren, wurden 2 Patienten mit erhoehter Strahlung behandelt was zum Tode der Betroffenen fuehrte. Ebenso machte Prof. Rossnagel darauf aufmerksam, dass ein Fehler in Rechensystemen weit aus staerkere Folgen haette als gemeinhin angenommen. Durch die Verkettung der Gesellschaft wuerde der Ausfall von zentralen Rechner in einigen Grossstaedten sich im gesamten System fortpflanzen und eine Gefahr fuer die Gesamtheit darstellen. Ein "Chaosmanagment" waere aber dann auch nicht mehr moeglich, weil die gesamte dafuer notwendige Infrastruktur ebenfalls ausgefallen waere. Eine schreckliche Vorstellung fuer jedem im Katastrophenschutz. Das BSI hat - aehnlich wie ihre Vorgaenger in anderen Staaten - den Weg des technokratischen Sicherheit gewaehlt und sich damit auf einen Wettlauf zwischen steigender Verletzlichkeit und Sicherungstechnik eingelassen, die letztere kaum gewinnen kann. Prof. Brunnstein vom Virentestlabor in Hamburg fuehrte in seinem Beitrag ebenfalls aus, dass er beim BSI eine Fehlentwicklung sieht, weil sich das BSI allein auf technische Massnahmen konzentriert. Da es aber keine sichere Systeme geben kann, muessen technisch und sozial beherrschbare Systeme gefordert werden. Unter beherrschbaren Systemen muessen aber Systeme verstanden werden, die von Menschen noch erfasst und damit kontrolliert werden koennen. Da aber die gesamte heutige Computertechnik auf die Ideen von Neumann aufbaut, ist dies faktisch unmoeglich. Von Neumann hatte den Rechner mit seinem Bus, Speicher, CPU, etc verglichen mit dem Aufbau des menschlichen Gehirn und ging dadurch von einer moeglichen Transparenz zwischen Mensch und Maschine aus. Heute wissen wir, dass diese aehnlichkeit nicht besteht, also der Rechner ansich dem Menschen immer fremd bleiben muss. Dr. Buellesbach von der Daimler Benz Informationssysteme (debis) und fruehrer Datenschutzbeuftrager Bremens ging das Sicherheitsproblem von der Entwicklungsseite an. Er kritisierte das nachtraegliche Aufspueren von Sicherheitsluecken mit Hilfe von Tiger-Teams, also professionel-angestellten Hackern, und legte dar, dass bei der Entwicklung von Software in Zusammenarbeit mit den Betroffenen (Betreiber, Benutzer, Anwender) die Basis fuer "Security Managment" gelegt werden muss. Gleichzeitig muss ueber Sicherheitsprobleme oeffentlich diskutiert werden, den diese Transparenz ist die Basis fuer den Fortschritt. Zwar stehen dem Sicherheitsbedenken der Hersteller oder Abwender entgegen, aber in der Regel sei Verheimlichung kein Sicherheitsgewinn. Eine ganze andere - eher pragmatische - Sichtweise wurde von Dr. Bunge, Ministerialrat beim Bundesrechnungshof, vorgestellt. Das BRH stellt haeufig Sicherheitsmaengel fest, die allerdings nicht bekannt werden. Dadurch werden aber aehnliche Maengel in anderen oeffentlichen Einrichtungen nicht beseitigt. Daher ist der Rechnungshof dazu uebergegangen, solche Maengel anonym zu veroeffentlichen. Dabei werden diese aber abstrakt dargestellt um Nachahmungstaeter zu vermeiden. Die Details gelten aus vertraulich. Sicherheit ist fuer den BRH ein wichtiger Punkt, da es ueber den angemessen und wirtschaftlichen Einsatz staatlicher Gelder wacht. Auf der einen Seite kostet Sicherheit aber Geld, ein evntl. Schaden kann auch grosse finanzielle Aufwendungen nachsichziehen. Inzwischen muss daher bei Antrag auf den Einsatz
von Rechnern ein Nachweis ueber Angemessenheit und eine Risiokoabschaetzung eingereicht werden. Das BRH beschaeftigt sich darueber hinaus nicht nur mit der punktuellen Sicherheit einzelner Systeme, sondern auch im Gesamtkonzept Mensch-Organisation-Technik. Beispielsweise findet im Augenblick eine Diskussion ueber den Einsatz von Unix im Hinblick auf Sicherheit, Wirtschaftlichkeit und Risiko statt. Am 2. Tag der Veranstaltung erlaeuterten Dr. Pfitzmann von der Uni Karlsruhe und Prof. von Henke von der Uni Ulm, die Anforderungen von IT-Systemen bezuegl. Funktionalitaet und Korrektheit. Dabei wurde erlaeutert, dass die Regel Fehler in der Software und seltener in der Hardware liegen. Kleine Fehler in Fortranprogrammen koennen Raumsonen um Hunderttausende von KM ihr Ziel verfehlen lassen (und Cruise Missiles um paar Meter). Ein Loesungsansatz wurde z.B. beim Airbus 320 verwendet. Zwei vollkommen eigenstaendig entwickelte Systeme, die ihre Ergebnisse vergleichen. Solange ihre Ergebnisse uebereinstimmen, kann davon ausgegangen werden, dass das Ergebnis richtig ist. Bei nicht uebereinstimmung koennen entsprechende Massnahmen eingeleitet werden. Allerdings hat das System auch seine schlechten Seiten, wie der Absturz bei einer Airbus-Vorfuehrung in Paris gezeigt hat. Als abschliessendes Referat brachte Herr Lau von der Uni Rostock noch einen Einblick in die Situation in der ehemaligen DDR. Eine Abteilung Datensicherheit war der Abt. Geheimnisschutz des Ministerrates in der DDR unterstellt. Datenschutz an sich gab es in der DDR nicht. Datensicherheit selbst wurde aber auch an den Universitaeten gelehrt. Fuer Informatiker waren da 30 SWS Pflicht. Ob das so bleiben wird, ist unklar. Geplant ist demnaechst ein Workshop von der Uni Rostok un der Uni Bremen zur Rechtsangleichung des Datenschutzes. Was nun BSI ? ------------Wo sieht das Bundesamt aber seine zukuenftige Aufgabe ? Die Teilnehmer waren einer Meinung, dass die Arbeit des BSI auf Grundlage des Errichtungsgesetzes geschehen muesse, aber dieses genug Freiraeume zum setzen von Schwerpunkten und Prioritaeten lassen wuerde. Dabei wurden denn Punkten oeffentlichkeitsarbeit, Kooperation mit der Wissenschaft, Unterstuetzung der Datenschutzbeauftragten und der Technologiefolgenabschaetzung hohe Stellenwerte eingeraeumt. Es kam der Wunsch auf, dass die Technologiefolgenabschaetzung eine eigene Abteilung im BSI werden wuerde und nicht stiefmuetterlich am Rande zum Vorzeigen verwendet werden wuerde. Die parlamentarische und ausserparlamentarische Kontrolmechanismen werden einen besonderen Augenmerk auf die TFA werden, die ja erst im letzten Augenblick in das Gesetz aufgenommen wurde. Die Teilnehmer der abschliessenden Podiumsdiskussion sprachen sich durchweg fuer die Verbindung zwischen Technik und Gesellschaftlicher Verantwortung. Sicherheit darf nicht nach dem olympischen Prinzip (hoeher, weiter, schneller), so Prof. Dierstein, betrachtet werden, sondern auch nach TFA und Verfassungskonformitaet. Auch wurde die Zusammenarbeit zwischen Juristen, Techniker, BSI und Betroffenen angemahnt, sowie regelmaessige Treffen zum Bereich der TFA vorgeschlagen. Die Abschlussrede blieb Dr. Leiberich vorenthalten. Es bedankte sich bei
den Teilnehmern und lobte die Diskussion. Dann erlaeuterte, wo der die Schwerpunkte des BSI sehen wuerde, naemlich im Bereich der Verhinderung des Abhoerens kommerzieler und staatlicher Links. Diese Gefahr erlaeuterte er recht ausfuehrlich. Das in naechster Zeit wirklich nicht mit einer aenderung der Einstellung zu rechnen ist, zeigt die 2. Deutsche Konferenz ueber Computersicherheit die Mitte Juni vom BSI und BIFOA veranstaltet wird. Von ueber 30 Vortraegen beschaeftigt sich keiner mit TFA. Dafuer gibt es aber eine Podiumsdiskussion ueber "Techno-Terrorismus" und Kongressgebuehren von ueber 1000 DM. Ob damit der Gesellschaft geholfen ist ? Und in wie weit es sinnvoll ist, dass die von der ehemaligen ZSI entwickelten Sicherheitskriterien fuer Software kein Wort der TFA enthaelt und die ueberpruefung von Software nach diesen Kriterien - neben drei TueV-Anstalten auch von der IABG in Muenchen vorgenommen werden, also einer Firma die zu grossen Teilen dem Bund gehoert und bis jetzt stark fuer die Geheimdienste und dem Verteidigungsministerium gearbeitet hat, spricht ebenfalls nicht dafuer, dass das BSI ernsthaft um eine Trennung seiner Vergangenheit bemueht ist. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Laut BSI-Errichtungsgesetz vom 17.12.1990 kommt dem neuen Bundesamt gemaess Par. 3, Absatz 1 folgene Aufgaben zu: 1. Untersuchung der Sicherheitsrisiken bei Anwendung der Informationstechnik sowie Entwicklung von Sicherheitsvorkehrungen, insbesondere von informationstechnischen Verfahren und Geraeten fuer die Sicherheit in der Informationstechnik, soweit dies zur Erfuellung von Aufgaben des Bundes erforderlich ist, 2. Entwicklung von Kriterien, Verfahren und Werkzeugen fuer die Pruefung und Bewertung der Sicherheit von informationstechnischen Systemen und Komponenten, 3. Pruefung und Bewertung der Sicherheit von informationstechnischen Systemen oder Komponenten und Erteilung von Sicherheitszertifikaten, 4. Zulassung von informationstechnischen Systemen oder Komponenten, die fuer die Verarbeitung oder uebertragung amtlich geheimgehaltener Information (Verschlusssachen) im Bereich des Bundes oder bei Unternehmen im Rahmen von Auftraegen des Bundes eingesetzt werden sollen, sowie Herstellung von Schluesseldaten, die fuer den Betrieb zugelassener Verschluesselungsgeraete benoetigt werden, 5. Unterstuetzung der fuer die Sicherheit in der Informationstechnik zustaendigen Stellen des Bundes, insbesondere soweit sie Beratungs- oder Kontrollaufgaben wahrnehmen, dies gilt vorrangig fuer den Bundesbeauftragten fuer den Datenschutz, dessen Unterstuetzung im Rahmen der Unabhaengigkeit erfolgt, die ihm bei der Erfuellung seiner Aufgaben nach dem Bundesdatenschutzgesetz zusteht, 6. Unterstuetzung a) der Polizeien und Strafverfolgungsbehoerden bei der Wahrnehmung ihrer gesetzlichen Aufgaben, b) der Verfassungsschutzbehoerden bei der Auswerttung und Bewertung von Informationen, die bei der Beobachtung terroristischer Bestrebungen oder
nachrichtendienstlicher Taetigkeiten im Rahmen gesetzlicher Befugnisse nach den Verfassungsschutzgesetzen des Bundes und der Laender anfallen. Die Unterstuetzung darf nur gewaehrt werden, soweit sie erforderlich ist, um Taetigkeiten zu verhindern oder zu erforschen, die gegen die Sicherheit in der Informationstechnik gerichtet sind oder unter Nutzung der Informationstechnik erfolgen. Die Unterstuetzungsersuchen sind durch das Bundesamt aktenkundig zu machen, 7. Beratung der Hersteller, Vertreiber und Anwender in Fragen der Sicherheit in der Informationstechnik unter Beruecksichtigung der moeglichen Folgen fehlender oder unzureichender Sicherheitsvorkehrungen. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Terra ------------------------------------------------------------------------------
[Chalisti] [14] BSI - Geheimdienst oder Notwendigkeit
[Chalisti] [14] Indvidual Network oder ein Geist wird geboren
Indvidual Network oder ein Geist wird geboren Was is'n das ? -------------Am 4. Mai 1991 fand in Berlin ein Treffen zwischen mehreren Leuten mit dem Ziel statt, eine weitere Verbesserung der Connectivity im Rahmen der internationalen Netze, die Erweiterung des Dienstangebot und eine Verringerung der Teilnahmekosten zu erreichen. Das Ergebnis dieses Treffens hat den Namen IN - Indivdual Network bekommen. IN ist kein neues Netz in herkoemmlichen Sinne, sondern eigentlich eher eine Idee, ein Geist, ein Dach fuer bestehende Netze, die mit dem deutschen EUnet ueber eine pauschale Privatpersonenregelung teilnehmen. IN soll nicht in Form eines Vereins, Clubs, einer Firma, Kirche oder etwas Aehnlichem institutionalisiert werden. Im Rahmen von IN soll versucht werden, bestehende technische Regelungen anzugleichen, sowie zu gewaehrleisten, dass nicht in jedem Netz das Rad neu erfunden werden muss. Die Zielgruppe ist primaer natuerlich Teilnehmer im UUCP, allerdings ist die Regelung auch fuer andere Netze interessant, die international erreichbar sein wollen und ueber pauschalisierte Gebuehren am weltweiten Verbund teilnehmen wollen. Es soll ein Dach geschaffen werden, das es auch Teilnehmern ausserhalb der Bereiche Berlin, Hanse und North ermoeglicht, einfach an den internationalen Verbuenden teilzunehmen, ohne sich auf ein Schlag selbst mit allen Problemen (Gebuehren, Abbrechnung, Domainverwaltung, etc.) beschaeftigen zu muessen. Also wieder ein neues Netz ? ---------------------------Eigentlich nicht. Eher ein Verbund schon bestehender privater Netze. Diese Netze (HanseNet, NorthNet, In-Berlin, etc.) haben bereits eine pauschaltarifierte Regelung mit Unido. Aus Gruenden der Vereinfachung und der Vereinheitlichung der Tarife, sowie des Leistungsangebotes auf privaten Sektor wollen diese Netze sich in einer Art "Dachverband" oder 'Interessensverbund" zusammenschliessen. Ausserden glauben wir, durch IN eine alle Seiten zufriedenstellende Grundlage fuer den Aufbau anderer regionaler Netze wie auch fuer absolute Neueinsteiger zu schaffen. Wie ist das Ganze den strukturiert ? -----------------------------------Geplant sind zwei unterschiedliche "Qualitaeten" von Domains: - serviceverwaltete Domains (kleinere Domains, die zwar aufgrund ihrer geographischen Einordnung einen eigenen Namen erhalten, ber technische Aufgaben von einer anderen Domain mit uebernommen werden)
- Selbstverwaltete Domains (groessere Domains, die eigenverantwortlich verwaltet werden) Die Zustaendigkeiten (Routing, Maps, Guidelines) sollen folgendermassen geregelt werden: Routing Das Routen innerhalb der Domain uebernimmt der jeweilige Verwaltungsrechner. Handelt es sich um eine serviceverwaltete Domain, so laufen die Mails aus Gruenden der Verantwortlichkeit vorher ueber den Verwaltungsrechner der zustaendigen Domain. Maps Das Sammeln, Verwalten und Weiterleiten der Mapschnipsel wird von der zustaendigen Domain vorgenommen. 1. Serviceverwaltete Domain Beratung Soweit moeglich sollen auftretende Fragen innerhalb der Domain geklaert werden. Nettiqette/Guidelines Die Art, wie inhaltliche Probleme geloest werden, sollen ebenfalls von den einzelnen Domains selbst geklaert werden. Dies gilt soweit es nicht auch andere Domains betrifft. Gemeinsam soll eine Empfehlung (Mini-Nettiqette) fuer evntl. domainueberschreitende Probleme ausgearbeitet werden. Alle anderen Dinge werden von einer selbstverwalteten Domain mit uebernommen. Eine neue Domain bekommt erstmal den Status einer serviceverwalteten Domain, bis durch die Anzahl der Rechner und die vorhandenen Moeglichkeiten, sowie auf Wunsch der lokalen Domain diese sich selbst verwalten will. 2. Selbstverwaltete Domain Finanzen Die selbstverwaltete Domain hat eine eigene Abbrechnung, bezahlt ihren Anteil auf ein Konto, sorgt selbst fuer das Verschicken von Mahnungen, etc. Die selbstv. Domain ueberweisst ihren und den Gebuehren und der von ihr serviceverwalteten Domains das IN-Konto. Secondary Domain Die Domain wird vollstaendig von der selbstv. Domain uebernommen. Technisch bedeutet das, dass ein MX-Record auf den Verwaltungsrechner der Domain eingerichtet wird. Preispolitik Wie der Anteil an den Gebuehren innerhalb der Domain umgelegt wird, wird ebenfalls hier bestimmt. Dies gilt bis zum 1.1.1992. Bis dahin sollen die Anschlussgebuehren vereinheitlicht werden oder andere entsprechende Regelungen gefunden werden. Antragsbearbeitung
Die selbstv. Domains verschicken Antraege zur Teilnahme und sammeln diese. Beratung Die selbstv. Domains beraten und informieren die serviceverwalteten Domains in Hinblick auf Wissenerweiterung der lokalen Domains. (Damit diese von Know-How her die Moeglichkeit erhalten, spaeter ihre Domain selbst zu verwalten.) 3. Indivual Network (IN) Das IN wird faktisch als Geist und nicht als Organisation gebildet. Die meisten und wichtigen Verantwortungen liegen bei den Domains. Ein Vertreter jedes Namensraums wird in eine IN-Mailinglist aufgenommen, in der die Aufgaben des IN aufgeteilt und wahrgenommen werden. IN ist also praktisch die Gemeinschaft der Domains. Ueberweisung Das IN sammelt das Geld der Namensraeume und bezahlt die Rechnung bei Unido. Maillinglist Das IN betreibt eine Maillinglist aus den Vertretern der Domains und besonders interessierten und aktiven Teilnehmern. Network Managment Das IN (also die technischen Vertreter der Namensraeume) stellen die Versorgung an News und die Maillinks sicher und vermeidet sinnlose (ineffektive) Verbindungen oder die Verwendung nicht zugelassener Links. Dazu gehoert auch der Betrieb eines Primary Domainnameservers. Oeffentlichkeitsarbeit Im Rahmen der Arbeit des IN soll Informationsmaterial zur Verfuegung gestellt werden, was das IN ist, was es bedeutet, wie mensch eine Domain eroeffnet, etc. Diese wird von Vera und Heiko aus der In-Berlin Domain ausgearbeitet. Die Domains erweitern diese Info um ihre lokalen Besonderheiten. Netzpolitik Das IN vertritt seine Domains nach aussen. Durch den groesseren Verbreitungsraum und die groesseren Teilnehmerzahl sollen die Moeglichkeiten der Privatpersonen im Netz verbessert werden. Was aendert sich fuer die privaten Netze ? -----------------------------------------Im Augenblick garnix oder nicht viel. Einige der privaten Netze tragen ihre Teilnehmer auf Grund eines Anrufes oder einer Mail ein. Dies soll nur noch temporaer geschehen. Neue Teilnehmer (und natuerlich auch die alten) sollen schriftliche Antraege stellen, die im IN auch einheitlich sind. Insofern aendert sich was in der Verwaltung, aber das wird sich erstmal nur wenig auswirken. Auch an den Gebuehren aendert sich nix. Zum 1.1. 1992 sollen allerdings in den teilnehmenden Netzen die Gebuehren vereinheitlich werden. Im Augenblick werden Gebuehren zwischen 5 und 25 DM in den Netzen erhoben. Zum Teil mit unterschiedlichen Kriterien wie
News: Ja/Nein oder Multiuser/Point. Wie das aussehen wird, ist noch unklar. Durch den gemeinsamen Abbrechnungsraum im Rahmen des IN werden diese zukuenftigen Gebuehren im Durchschnitt (das Wort bitte betont lesen) sicher geringer ausfallen, als heute. Auch rechnen wir mit deutlich mehr Teilnehmern und Diensten als heute. Das IN soll im Endeffekt ab 1.7. 1991 ihren Betrieb aufnehmen. Fuer welche Netze ist IN gedacht ? ---------------------------------Fuer jedes. Es ist also nicht nur auf UUCP und Internetdienste beschraenkt. Im Augenblick gehoert auch noch das MausNet zum Verbund. Evntl. wollen Teile des Zerberus ebenfalls daran teilnehmen. Das IN betreibt aber keine Gateways. Diese Initiativen sollen und muessen weiter von einzelnen Personen oder Netzen kommen. Wir helfen nur bei dem Teil der Netzpolitik, der mit der internationalen Connectivity und damit entstehenden Problemen zusammenhaengt. Neu ist dabei allerdings, dass die Grundlage der Vereinbarung zwischen IN und Unido eine Internet-Regelung ist. Das heisst nicht nur, dass keine zusaetzlichen Mailkosten anfallen, sondern auch das prinzipiell nun fuer Privatpersonen die Teilnahme am Internet mit seinen Diensten (telnet, ftp, irc, etc) moeglich wird. Im Augenblick stehen eher technische Probleme entgegen, als netzpolitische. Daran wird aber gearbeitet, wie z.B. in Berlin bei der netmbx oder Hamburg bei der mcshh. Woher erfahre ich etwas zum IN ? -------------------------------Jede bestehende Domain im IN sollte Information (z.B. IN-Info) haben und sie bei Fragen zuschicken koennen. Weiterhin sollten die technischen Verwalter der selbstverwaltenen Domains darueberhinausgehende Fragen beantworten koennen. Im Augenblick waeren das:
[email protected] [email protected] [email protected] [email protected] [email protected] Welche weiteren Aufgaben hat das IN ? ------------------------------------Maximal zur Verwirrung der Netzwerklandschaft beitragen. :-) Vera, Heiko, Ralf, Thomas, Frank ------------------------------------------------------------------------------
[Chalisti] [14] Indvidual Network oder ein Geist wird geboren
[Chalisti] [14] Wir leben laengst im Cyberspace
Wir leben laengst im Cyberspace Weshalb Kultur immer eine kuenstlich generierte Welt ist, und kommende Techniken nur graduelle Neuerungen bringen. You are not wrong, who deem That my days have been a dream; (...) In a vision, or in none, Is it therefore the less g o n e ? A l l that we see or seem Is but a dream within a dream. Edgar Allan Poe, A DREAM WITHIN A DREAM In allen Bereichen unseres Lebens scheinen sich deutliche Veraenderungen zu vollziehen. In meinem Text 'Leben in Turbulenz' habe ich ueber Trends berichtet, die aus dem Bereich der Computertechnologie in unsere Kultur draengen und einschneidende Umwaelzungen eingeleitet haben oder moeglicherweise einleiten werden. Hier nun moechte ich meiner Einschaetzung Ausdruck geben, dasz diese unleugbar beschleunigt stattfindenden Umbrueche unser Verstaendnis von Kultur nicht werden mitreiszen koennen. Begreifen wir etwa die Aussicht auf die Realisierung und Verbreitung von Cyberspace als die Verabschiedung des Menschen aus der Realitaet, so zeigt dies, dasz wir das Wesen menschlicher Kultur miszverstanden haben. Was ich hier vertreten will ist die Ueberzeugung, dasz der Mensch sich wohl bereits mit der Nutzbarmachung des Feuers in einen kuenstlich geschaffenen Raum begeben hat. [Anm. der Red. - der erwaehnte Text wurde im Zerberusnetz veroeffentlicht, nicht in einer frueheren Chalisti] Kunstwelten Der Mensch war zunaechst Jaeger und Sammler, dann ein dem Vieh folgender Nomade, dann seszhafter Ackerbauer, Handwerker, Haendler, Industriearbeiter und schlieszlich Software-Anwender. All diese Schritte sind wohl als Revolutionen bezeichnet worden; und sie sind auf das Finden und Erfinden von Fertigkeiten und Techniken zurueckzufuehren. Dabei hat die Umwelt des Menschen sich in dem Sinne veraendert, als - wenn man so will - der Grad ihrer Kuenstlichkeit immer weiter zugenommen hat. Somit kann die zukuenftig durchaus denkbare Verbreitung von Cyberspace keinesfalls als Verabschiedung von der Realitaet gesehen werden: vielmehr wird sich die Realitaet (einmal mehr) veraendern. In diesem Zusammenhang wer-
den auch andere Technologien (etwa die Genmanipulation) eine auszerordentliche Rolle spielen. Warum aber erzeugt schon die Nutzbarmachung des Feuers durch den Menschen eine Art Cyberspace? Die Antwort erwaechst aus folgender Ueberlegung. Begeben wir uns um rund 400 000 Jahre zurueck. Den lebenden Menschen ist es gleichgueltig, ob wir sie noch als Homo erectus oder bereits als als Homo sapiens bezeichnen. Sie muessen in einer rauhen Umgebung ueberleben. Staendig drohen Ueberfaelle durch Raubtiere, die es besonders auf Saeuglinge, Kinder und Schwache abgesehen haben. Die Faehigkeit, ein Feuer zu entzuenden, oder es zumindest am Brennen zu halten, ermoeglicht einen Lagerplatz, der einen gewissen Sicherheitsradius schafft. (Der Leser moege sich diesen Platz als ein Feld auf einer Landkarte vorstellen, dessen Farbintensitaet zum Rand hin abnimmt.) In diesem Bereich sind die Bedingungen des uebrigen Lebensraums aufgehoben. Eine Kunstwelt ist generiert, die fuer Raubtiere schlicht keine Schnittstelle hat! Als griffiges Beispiel kann man eine fiktive Geschichte aus dem Alaska der Jahrhundertwende lesen: den ersten Teil von Jack Londons 'White Fang' (Wolfsblut). Der jetzt noch immer feuer-unglaeubige Cyber-Freak moege sich vor Augen fuehren, dasz die Bilder hinter seiner Datenbrille der Hard- und Software beduerfen, also nicht 'von ungefaehr' kommen. Feuer braucht Holz, Cyberspace braucht MIPS. Die Lichterscheinungen des Feuers aber (wir brauchen uns hier nicht ueber Wellen oder Korpuskel streiten) - erscheinen sie uns nicht instinktiv als unstofflich, was doch wohl eigentlich und geradezu das Wesen des Cyberspace ist. Mit einem weiteren Beispiel moechte ich die kostbare Zeit meiner Leser stehlen. Die zweite ueberragende Entdeckung nach dem Feuer war die Erfindung der Schrift. Betreten wir in unserer Vorstellung also ein Wohnzimmer, dessen Waende gefuellte Buecherregale sind. Hier befindet sich Material fuer ein ganzes Leben geistiger Beschaeftigung. Der Leser schirmt seine Sinne gegen die Umwelt ab (klingt wie eine Cyberspace-Beschreibung), und es tun sich Welten auf, die gar nicht da sind. Das wird erst richtig deutlich, wenn uns die Vorstellung gelingt, wir koennten nicht lesen. Dann ist da nur noch ein Brennstofflager, aus dem bestenfalls noch ein Osterfeuer zu machen waere. Wie wir Heute leben Im Gegensatz zum groeszeren Teil der Menschheit genieszen wir die Gnade der wissenschaftlich-technisch-industriellen Zivilisation. Egal welchen Teil man aus ihr zur Betrachtung herausgreift, er ist kuenstlich erzeugt, ein Produkt des menschlichen Geistes. Das reicht von der Gehwegplatte bis zum Stealth-Bomber. Wie sehr diese Verkuenstlichung unsere Lebensweisen und -bedingungen seit einigen Jahrzehnten veraendert, ja geradezu verzerrt hat, moechte ich an vier wesentlichen Techniken erlaeutern: Telefon, Automobil, Fernsehen. Das Telefon ist bereits seit vielen Generationen im Einsatz. Es verzerrt den Schallraum ungemein. Es entsteht ein Schlauch zwischen zwei beliebig weit entfernten Orten. Wer macht sich noch klar, wie weit und schnell wir damit greifen? Was macht uns so sicher, dasz die Laute in der Muschel von den Menschen kommen, die
wir uns vorstellen? In diesem akustisch-kybernetischen Raum begegnen wir nur einem Teil des Menschen - auf den Rest koennen wir offensichtlich verzichten. Es laeszt sich also sagen, dasz wir den Menschen nicht mehr als Zweck, sondern lediglich noch als Mittel der Kommunikation betrachten. Nun wird der scharfsinnige Leser einwenden (Feministinnen muessen sich an derartigen Textstellen analoge Redundanzen selbst dazudenken), dasz er das Telefon doch nur dazu benutzt, sich mit der g a n z e n Freundin zu verabreden. Das mag hier und da tatsaechlich der Fall sein, doch muessen wir klar sehen, dasz die meisten Telefongespraeche in unserem institutionalisierten Leben 'geschaeftlicher' Natur sind. Menschen, die sich noch niemals gesehen haben und sich niemals sehen werden, koennen in ihrem Berufsleben miteinander Probleme loesen, die unser aller Leben sichern. Der Mensch bedarf des 'Zusammenlebens' also ueberhaupt nicht mehr, die Telekommunikation reicht voellig aus. Sterben fuer sinnlose Kommunikation? Bis auf einen Fernsehmoderator, der von einem Alptraum sprach, fanden es vor wenigen Wochen auf der CeBIT alle so toll, dasz in etwa zehn Jahren jedes Automobil serienmaeszig mit einem Autotelefon ausgeruestet sein wird. Jedem ist eigentlich klar, dasz noch mehr Radfahrer und Fuszgaenger sterben muessen, wenn es nicht mehr nur die Schickimicki-Studentinnen mit VW-Golf sind, die nicht auf den Verkehr vor ihrer Windschutzscheibe achten, sondern auf den Verkehr durch ihr Telefon - ihr Freund im Austin-MiniMayfair heizt gerade am anderen Ende der Stadt... Oder steckt er im Stau? (Ja, auch Computer-Freaks und Stubengelehrte werfen mal einen Blick in 'Cosmopolitan', die wahre Frauenzeitschrift, um die Geisteswelt gewisser Menschen zu erforschen.) Mit der letzten Variante des Telefons sind wir auch schon bei meinem Lieblingsthema (ein gesonderter Artikel ist in Vorbereitung): das Automobil. Auch diese Technologie ist bereits seit Generationen im Einsatz und hat gewaltige Veraenderungen mit sich gebracht. Es verhaelt sich wie mit dem Feuer oder dem Telefon. Die vorher gegebenen Bedingungen sind auf Teilen der Weltkarte - dort wo es befestigte Straszen, Autos und Treibstoff gibt - voellig veraendert. Auch hier ist ein kuenstlich generierter Raum geschaffen, der Verzerrungen mit sich bringt. Anfangs brachte das Auto Freiheit. Jeder, der ein Auto hatte, konnte nun zwar noch nicht sein, WAS er wollte, wie bei Timothy Learys LSD-Trips, zumindest aber konnte er sein, WO er wollte. In dem Masze aber, da das Auto zur alltaeglichen Selbstverstaendlichkeit wurde, und jeder das Fahren in sein Leben einbaute, entstanden die Zwaenge. Die Komponenten des Lebenszusammenhangs wie Wohnung, Arbeitsplatz, Verwandschaft, Freunde, Verein usw. liegen heute raeumlich bereits an den Grenzen der Leistungsfaehigkeit des Autos zumal der Verkehrsflusz immer haeufiger zum Stau wird. Wenn das Verkehrsmittel also versagt, funktioniert die Tagesplanung auf einmal nicht mehr, und man ist ploetzlich allein, weil man die anderen kaum noch erreichen kann, und man merkt endlich: wir leben laengst nicht mehr in der 'wirklichen' Welt, sondern im Automobil-Cyberspace!
Traum vom Ausbruch aus dem verbauten Leben Wenn einem die Zeit nicht mehr reicht, die Freunde zu sehen, weil das Ueberbruecken des Raums zwar nicht unmoeglich, so aber doch mit Stresz verbunden ist, setzt man sich doch lieber vor den Fernseher. Das es sich hier nun endgueltig um eine unwirkliche Welt handelt, brauche ich nicht mehr zu erlaeutern. Und da heute jeder Fernsehzuschauer allein vor seinem Geraet sitzt, die Fernbedienung nicht mehr aus der Hand legt und unzaehlige Programme zur Verfuegung hat, ist er nichtmal der vielgescholtene passive Konsument, denn er sucht sich ja seinen Weg durch die Programme selbst. Was er nicht sehen will, braucht er nicht zu sehen, denn er findet auf einem anderen Kanal bestimmt etwas Reizenderes. Wenn ich mich mit meinen Mitmenschen ueber Dinge unterhalte, die ich im Fernsehen gesehen habe, erhalte ich immer haeufiger zur Antwort: "Das habe ich nicht ganz gesehen", oder: "Da hatte ich gerade auf ein anderes Programm geschaltet". Aber das sogenannte 'Zapping' (das Folgen des eigenen Impulses also), ist nicht die letzte Entwicklung. Man musz nicht von dem amerikanischen Nachrichtensender CNN sprechen, wenn man 'Echtzeit' meint. Unsere 'wirkliche' Nachbarschaft etwa nehmen wir gar nicht mehr wahr. Ich selbst kenne durchaus nicht alle Mitbewohner meines Hauses, manche habe ich wohl noch nie gesehen. Aber ich koennte sie kennen, wenn ich regelmaeszig die 'Lindenstrasze' einschalten wuerde. Meistens ist mir das Ansehen dieser erfolgreichen Serie unertraeglich, denn ich halte die laecherlichen Probleme dieser Menschen einfach nicht aus (Muecke-ElefantenEffekt). Wenige Stunden vor Ausbruch des Golf-Krieges (Wessen Fernseher lief nicht rund um die Uhr?) sah ich zufaellig, wie eine Lindenstraszen-Nachbarin von den Ereignissen am Golf voellig mitgenommen war (und keine Kinder haben wollte in dieser Welt oder sowas in der Richtung). Das haute mich als inzwischen abgebruehten Fern-Seher doch fast aus dem Sessel: Das ist ja alles echt. Wann haben die das denn gedreht? Die drehen gar nicht mehr, das ist 'live'! Und ich war noch gewohnt, dasz der 'Tatort' im Winter spielt, wenn drauszen Sommer ist. Die drei Beispiele Telefon, Automobil und Fernsehen zeigen, wie sehr wir unser Leben verbaut haben. Erst reiszen wir es mit komplizierter Technologie auseinander, um es dann mit noch ausgefeilterer Technologie wieder zusammenzufuegen. Was dabei entsteht, ist ein Flickenteppich von Wahrnehmungen, der uns (ich sage mal: ausgeglichene) Sinnlichkeit kaum noch erfahren laeszt. Diejenigen, die gegenwaertig an Cyberspace-Systemen aus Datenbrillen, -handschuhen und -anzuegen basteln, scheinen mir von der Sehnsucht nach einer harmonischen, riszlosen Welt getrieben zu sein. Zwar gibt der zottelige Jaron Lanier zu, dasz die Rueckkehr aus seinem Cyberspace ihm die Groszartigkeit der 'wirklichen' Welt erst wirklich bewuszt macht, doch ist das eher so zu verstehen, dasz eben noch viel Arbeit fuer einen besseren Cyberspace geleistet werden musz. Noch ist Marilyn (oder wen auch immer man sich herbeitraeumt) eben ein mehr oder weniger verkrampftes Drahtkantenmodell. Und vielleicht noch bevor sich das aendern kann, wird sich der Cyber-
space beleben. Die am Anfang von einem selbst bestimmbare und deshalb freie Baukastenwelt, die uns Begegnungen und Bekanntschaften nach Wunsch ermoeglicht: sie wird die Beschraenkungen und Zwaenge unseres gemeinschaftlich orientierten und deshalb notwendigerweise organisierten Lebens in sich aufsaugen. Und somit wird es sein, wie es immer war. Wir begegnen nur solchen Menschen, die uns die Lebenszeit stehlen, weil sie uns nicht ernst nehmen: Lehrer, Professoren, Chefs und die Schar der sonstigen Bekannten. Dazu kommen die (Frauen), welche unsere Liebe verbrauchen und danach ploetzlich entschwinden. Dasz wir es im Cyberspace zum Teil mit Kunstwesen zu tun haben werden, mag fuer viele ein erschreckender Gedanke sein. Aber diejenigen, die Heute davor warnen, werden in der zukuenftigen Praxis des Cyberspace keinen Unterschied zwischen hineingezogenen und kuenstlichen Existenzen bemerken! (Ich denke da auch an 'Blade Runner'.) Und selbst ein John Searle musz funktionale Kriterien bemuehen, um Sinn von Unsinn, Nicht-KI von KI zu unterscheiden. Das ist wohl ein Beleg, dasz es keinen Sinn machen wird, zwischen 'echt' und 'unecht' zu unterscheiden. Denn wie Edgar Allan Poe richtig sagt: Es ist gleichgueltig, ob das Erlebte eine Erscheinung war oder nicht. Wichtig ist allein die Erfuellung, die man darin gefunden hat. Zum Funktionalismus sind wir eh verurteilt. Kuenstlichkeit haengt nicht vom Cyberspace ab! Trotz aller Technik und der damit verbundenen Veraenderungen sind wir Menschen geblieben. Und an dem Punkte, wo ich kuerzlich eine Studentin sagen hoerte, sie werde immer zwischen einem Computer und einem Menschen unterscheiden koennen, naemlich anhand der Frage, ob sie mit ihm schlafen koenne oder nicht - genau da fuehrt sich das Menschsein selber vor und geraet vollends zur Laecherlichkeit! Nicht nur, dasz sie zur Verifikation der gesamten Menschheit nach dieser Methode bisexuell sein mueszte. Vielmehr waeren Schluszfolgerungen aus einem solchen Test reine Induktion, denn ihr (hier als angenehm unterstelltes) Test-Erlebnis waere schon morgen vielleicht nicht wiederholbar, da jener Mann seine Meinung von ihr ueber Nacht geaendert hat. Doch das wuerde diese Frau gar nicht schocken, denn sie wuerde sich von neuem auf die Suche machen, um sich bei einem anderen von dessen Menschsein zu ueberzeugen. Dieses weit verbreitete und gnadenlos oberflaechliche Menschenbild der besagten Studentin fuehrt zur hier vertretenen These zurueck. Nicht die Computertechnologie wird uns den kuenstlichen Menschen bescheren, sondern es gibt viele Menschen, die sich aufgrund ihrer Flachheit und Bindungsunfaehigkeit selbst zu KunstErscheinungen machen. Diese Eigenschaft entsteht aber sicher nicht in Folge technologischer Veraenderungen. Es ist eher wahrscheinlich, dasz die Intensitaet menschlicher Bindung in staendigem Wechsel begriffen ist. Es verhaelt sich vielleicht wie mit den im Wirtschaftsgeschehen zu beobachtenden Konjunkturverlaeufen. Es gibt Perioden, in denen die Menschen aufeinander zugehen und andere, in denen sie es weniger tun. Allerdings sind solche Vermutungen mit Vorsicht zu genieszen. Glaubt man den Medien, so leben wir in einer Zeit zunehmender Vereinzelung und Isolation
des Menschen. Nimmt man aber etwa den vom Statistischen Bundesamt herausgegebenen 'Datenreport' zur Hand, so zeigen die Erhebungen, dasz nichts dergleichen zu beobachten ist. Wenn wir also nichtmal die menschliche Befindlichkeit feststellen koennen, so ist es reine Ausweichtaktik, dann der Technik die Schuld zu geben. Das wird leider zu haeufig unwidersprochen getan. Technik schafft zwar, wie oben gezeigt wurde, kuenstliche Welten, die unsere Lebensumstaende bestimmen. Das darf aber nicht davon ablenken, dasz wir selbst es sind, die unsere Umgangsweise mit den Mitmenschen bestimmen und somit unser Menschenbild. In zehn oder fuenfzehn Jahren werden die Medien konstatieren, dasz die Menschen sich zu sehr auf die Pelle gerueckt sind, kein Individualismus mehr moeglich ist, und somit psychische Schaeden aufgrund mangelnder Selbstverwirklichung entstehen. Oberflaechlichkeit ist also nicht technikinduziert. Einstieg in die Wirklichkeit Nun haette dieser unsaegliche Text hier in seinen letzten Abschnitt muenden koennen, wenn da nicht noch ein Gedanke bezueglich der 'Wirklichkeit' aufgetaucht waere. Vielleicht wird es so kommen, dasz uns erst die neuartige Technologie des Cyberspace die 'eigentliche' Wirklichkeit eroeffnen wird. Wir koennten uns die Datenbrille ueberziehen und beim Durchwandern der Landschaft Radioaktivitaet, Dioxin und Schwermetalle direkt wahrnehmen, weil sie etwa als gruener Schleim oder gelber Staub dargestellt sein wuerden. Geringe Konzentrationen koennten beliebig verstaerkt werden. Wir haetten die uns bestimmende Realitaet wiedergewonnen. Wer jedoch glaubt, diese Technik wuerde dazu fuehren, dasz ein Verlangen entstuende, etwas gegen die Vergiftung zu tun, der irrt sich allerdings. Beiszender Gestank und bruellender Laerm der Automobile sind auch ohne Cyber-Hilfsmittel wahrnehmbar, aber es geschieht nichts. Das Klima veraendert sich, Waelder sterben weiter ab. Aber wir wollen auf das Verprassen von Energie eben nicht verzichten. (Was fuer eine Leistungsaufnahme haben mein Mega und sein SM124 eigentlich? Der Abluftstrom hat immerhin eine Temperatur von 33 Grad Celsius, was allerdings zur Raumheizung beitraegt und eine Art Waermerueckgewinnung darstellt. (Und so hat jeder eine Rechtfertigung fuer sein naerrisches Spielzeug. Das Selbstbeluegen reicht von der Hausfrau bis zum Reaktor-Toepfer (Letzterer wird in Schizophrenie enden.). )) Wer also Energie verschleudern will, weil Windenergieanlagen die Zugvoegel irritieren, und weil intelligente Energieausnutzung und -einsparung zuviel Fantasie erfordern, der musz eben mit kleinen Seiteneffekten wie Tschernobyl rechnen. Die Zahl der Menschen, die dadurch zu Siechtum und Traenen verurteilt sind, reicht wahrscheinlich in die Millionen. Vielleicht ist man angesichts dieses Elends auf dem Weg vom Fernseher zum Kuehlschrank ploetzlich in Traenen ausgebrochen, doch Minuten spaeter lebt man weiter wie immer. Das ist eben menschlich; so sind wir eben. Ich nehme mich da nicht aus. Verbauter Geist? Feuer als Cyberspace? Menschen, die auch ohne technische
Einfluesse als Kunstwesen erscheinen? Erschlieszung der Wirklichkeit durch neue Techniken? Und alle diese Gedanken geaeuszert auf der Basis einer Technik der virtuellen Realitaet, die eigentlich erst in mehr oder weniger miszratenen 'Demos' existiert, die ich selbst nur aus Presse und Fernsehen kenne. Wenn dieser Text als nicht schluessig empfunden wird, so ist dieser Eindruck nicht unrichtig. Vielleicht liegt das in eben dieser leichtfertigen Verquickung von gegenwaertigen Beobachtungen mit Zukunftsspekulation. Und deshalb mag jemand einwenden, meine Ausfuehrungen seien gefaehrlich, weil ich Funktionsweisen zukuenftiger Technologie verwende, um kulturelle, historische und soziale Phaenomene zu beschreiben. Damit tue ich, was Joseph Weizenbaum bezogen auf das menschliche Denken als ein Verstehen unter Zuhilfenahme computerbezogener Begriffe kritisiert. Ich sehe das Problem. Doch wahrscheinlich fordert unsere Zeit solche Paradigmen. Vielleicht sind die Problemfelder, die ich behandelt habe, nur auf diese Weise brauchbar zu verdeutlichen. Zwar sehe ich der technischen Zukunft mit sehr gemischten Gefuehlen entgegen, doch steht zu vermuten, dasz viele Moeglichkeiten, ueber die wir spekulieren, garnicht sobald verfuegbar sein werden. Zusaetzlich stellt sich die Frage ihrer Durchsetzung. Da sich Technik graduell entwickelt (qualitative Spruenge scheinen mir nachtraeglich hineininterpretiert zu sein), entstehen Strukturen langsam, und deshalb umso schleichender. Und was noch wichtiger ist: Jeder von uns traegt mit seiner eigenen Fantasie zu dem langsamen Prozesz bei. Kauft sich jemand ein Modem und laeszt seinen Computer also in Verbindung mit Mailboxen treten, so ist das ein witziges Hobby, dasz mindestens so harmlos sein mag wie ein Kleingartenverein. Doch traegt dieses Tun voellig unbeabsichtigt zur Schaffung von Akzeptanz fuer eine allgemeine Vernetzung bei, die offensichtliche, doch haeufig verdraengte Gefahren birgt. Was wir also im Auge behalten muessen ist das, was sich in unseren Koepfen tut, und was sich daraus im Alltag ergibt und nicht in ferner Zukunft. Wie technische Entwicklungen so gestaltet werden koennten, dasz ungewollte und unangenehme Verbauungen unseres Lebens ausgeschlossen werden koennten - ich weisz es nicht. Aber vielleicht liegt unsere Fahrlaessigkeit darin, dasz wir das 'Nachdenken' den emotionslosen und/oder unsensiblen Klugscheiszern ueberlassen; diese besitzen die vorteilhafte Faehigkeit, auf jede Frage eine komplette Echtzeit-Antwort zu haben. Wenn sie dazu noch genug Eitelkeit besitzen, werden sie Politiker (Um ein Horror-Spektrum prominenter Widerlichkeit zu spannen: Ruehe, Scharping, Moellemann, Ditfurth, Gysi). Aber nur solche Figuren sind fuehrungskompatibel. Denn der reflektierende, vorsichtige und somit vielleicht weisere Mensch wird Grosz-Verantwortung meiden. Wir werden auch in Zukunft maches Unangenehme zu erdulden haben. Trotz aller Technik, auch wenn es denn Cyberspace sein wird, werden wir immer Affen bleiben. Getraeumt haben wir immer. Und wenn die Technik das verstaerkt, sei es drum... Entscheidend ist, was uns die Erscheinungen geben. Wenn diese uns noch zur Zufriedenheit gereichen, dann ist es gut genug, oder? von Frank Moeller
Hamburg, Mai 1991
------------------------------------------------------------------------------
[Chalisti] [14] Wir leben laengst im Cyberspace
[Chalisti] [14] ! Kurzmeldungen !
! Kurzmeldungen ! ----------------1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 Mikrocomputer-Zentrum fuer Rostock Orientierungshilfe und fachliche Beratung fuer Anwender von Mikrocomputern wird demnsschst auch in Rostock angeboten. Am 13. Mai 1991 wurde der Kooperationsvertrag zwischen der Industrie- und Handelskammer Rostock und der Gesellschaft fuer Mathematik und Datenverarbeitung mbH (GMD), der staatlichen Gro~forschungseinrichtung fuer Informatik und Informationstechnik in der Bundesrepublik Deutschland, zur Gruendung eines Mikrocomputer-Zentrums unterschrieben. Die offizielle Eroeffnung des Zentrums findet am 24. Mai 1991 in der Rostocker Ernst-Barlach-Strasse 7 statt. Mit Unterstuetzung der GMD entsteht in Rostock das zweite Dienstleistungs- und Bera- tungszentrum fuer die neuen Bundeslssnder. Wie in Potsdam bringt die GMD neben dem Konzept des Mikrocomputer-Zentrums die Hard- und Software in die Kooperation ein. Traeger des neuen Mikrocomputer-Zentrums ist die Industrieund Handelskammer Rostock. Kernstueck des Mikrocomputer-Zentrums ist eine staendige Ausstellung unterschiedlicher deutscher und internationaler Hersteller fuer Personal Computer-Systeme. Ein Seminar- und Schulungsprogramm zu verschiedenen aktuellen Themen der Datenverarbeitung und Informationstechnik rundet das Angebot ab. Zentrale Aufgabe des Mikrocomputer-Zentrums ist es, insbesondere kleine und mittelstaendische Unternehmen, Handwerker und Behoerden, aber auch die interessierte Oeffentlichkeit in Fragen des Einsatzes von Software-Loesungen auf der Basis von Personal Computern zu beraten. Das Konzept des Mikrocomputer-Zentrums wurde vor fuenf Jahren in der GMD entwickelt und erfolgreich umgesetzt. Seit dem sind eine Vielzahl solcher Zentren mit Unterstuetzung der GMD entstanden. 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 Apple ueberholt IBM im PC-Markt IBM hat seine seit 1981 ununterbrochen gehaltene Spitzenposition im PC-Markt (ge
[Chalisti] [14] ! Kurzmeldungen !
[Chalisti] [15] Inhaltsverzeichnis
CCCCC C C C CCCCC
H H H H HHHHHH H H H H
AA A A AAAA A A
A A
L L L L LLLLLL
I I I I I
SSSSS S SSSS S SSSSS
TTTTTT TT TT TT TT
I I I I I
Ausgabe 15 - (24.7. 1991)
● ● ● ● ● ● ● ● ● ● ●
Da sind wir wieder ... 2 x Freiheit der Information Rechenmodelle zur Klimaentwicklung und Auswirkung des Golfkrieges Neue Poststruktur ab 1. Juli Parlakom: Einfache Recherche fuer einfaches Denken BSI: Doch ein Schrecken ? Was nun BSI ? RMS ueber User Interface Copyrights und Software Patente Computernetze ! Kurzmeldungen ! IMPRESSUM
Erlaeuterungen: DS RC BX WJ NE ST MK FA
-
Datenschleuder Redaktion Chalisti Redaktion BTX (Netzwerker) DFN-Projekt Wissenschaftsjournalisten Uebernommen aus einem Netzwerk Kurzgeschichte MIK-Magazin Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels)
Die Artikelkennung (ODS1,OBX2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. ------------------------------------------------------------------------------
[Chalisti] [15] Inhaltsverzeichnis
[Chalisti] [15] Da sind wir wieder ...
Da sind wir wieder ... Auch diesmal wieder fast eine Woche spaeter als geplant, kommt nun die Chalisti 15 raus. Diesmal lag es einfach daran, weil wir bestimmtes Material fuer den Artikel ueber das Bundesamt fuer Sicherheit in der Informationstechnik (BSI) erstmal gegenchecken und auch evntl. Folgen fuer uns in Erfahrungen bringen wollten. Das hat seine Zeit gebraucht, aber wir hoffen es hat etwas gebracht. Auf den BSI-Artikel wollen wir daher besonders aufmerksam machen. Das wesentliche was mensch ueber oeffentliche Stellen wissen muss, um diese Einschaetzen zu koennen ist ihre Struktur, ihr Personal und ihr Umgang mit Steuergeldern. Diese Fragen soll versucht werden in dem Artikel "BSI: Doch ein Schrecken" beantwortet zu werden. Wir haben dabei versucht moeglichst viel Hintergrundinformationen und unseren Wissenstand ueber das BSI in allen Bereichen mit einfliessen zu lassen. Neben reiner Information hat mensch aber auch Stellung zu beziehen. Wir, als Chaos Computer Club, machen da keine Ausnahme. Auch wenn einige uns nicht oder nur ungern zuhoeren, so lassen wir uns sicher nicht das Recht nehmen unsere Meinung zu sagen. Nun ist der CCC aber alles andere als eine Gruppe von Menschen mit gleicher oder aehnlicher Meinung. Daher ist es wahrscheinlich, dass nicht alle der Meinung sind, wie Dirk und ich diese in der "BSI: Dokumentation" vertreten. Auf Grund des Wissens das wir uns angeeignet haben, sind wir zu diesen Schluessen gekommen. Wer die Dokumentation liesst - die zeitlich gesehen vor dem Artikel, naemlich im Mai 1991 entstanden ist - und dann den Artikel (entstanden in diesen Tagen) wird auch eine Weiterentwicklung und stellenweise ein Umdenken feststellen koennen. Umso mehr mensch sich mit Strukturen befasst, umso mehr kritischer wird mensch sie auch sehen. Das ist eine natuerliche Sache. Zwischen Kritik und Intoleranz oder gefuehlsmaessige Ablehnung liegen trotzdem aber Welten. Wir hoffen mit unseren Beitrag kritisch zum Thema BSI Stellung genommen zu haben und damit moeglichst vielen Seiten - auch im CCC selber - gerecht zu werden. Aber BSI ist nicht das einzige Thema in der Chalisti 15. Nach laengerer Zeit haben wir wieder ein Bericht dabei. Richard M. Stallmann war in Deutschland und hat verschiedene Vortraege gehalten. Darueber handelt der Artikel von Pi, der klar die Probleme mit denen sich die Informatiker und Programmierer in den USA (und daher wohl auch bald intensiver in Europa) beschaeftigen aufzeigt. Ebenso moechte ich noch auf den Artikel "Studenten und Netze" aufmerksam machen. Dieses Thema an sich haben wir immer wieder direkt angesprochen. Aber auch bei Artikeln ueber die Nutzung von Netzen, war auch immer im Hinterkopf das eine Zielgruppe Studenten sind, weil diese die besten Infrastruktur haetten. Das "haetten" muss hier stehen, weil viele Unis immer noch nicht den Zugriff auf Netze als Infrastrukturmassnahme gestatten.
Netze sind ein Informationspool wie eine Bibliothek und sollten daher nicht von "Programmierkursen" oder "Vordiplom" abhaengig gemacht werden. Aber auch innerhalb der Studenten gibt es Abneigung. Wir - als intensive Nutzer der Netze - lachen ueber Meinungen wie vom ASTA Braunschweig, dass Netze doch Machtinstrumente der herrschenden Klasse seien. Aber lachen hilft da auch nicht weiter. Auf der anderen Seite gibt es Studenten, die die Informationsverbreitung innerhalb der Studentenschaft verbessern wollen. Sie denken an Informationssysteme und uni-weite Mailboxen. Es ist auch lobenswert, dass diese dann sich an das DFN wenden und einen Workshop organisieren (Chalisti berichtete). Das aber dann Studenten anderer Unis nicht gern gesehen werden, dass jeder Versuch auch eigene Ideen einzubringen verhindert wird - bis hin zum setzen von Gedankenviren, dass diese anderen Studenten ja alles 'Hacker' waeren.... DAS verhindert nun, dass konsequent die Moeglichkeiten genutzt werden auch den Studenten an anderen Universitaeten den Netzzugang zu ermoeglichen. Gewissen Muensterraner Jurastudenten sollten sich diesmal durch den Kopf schiessen lassen. Vielleicht haben sie aber auch Lust Ende Dezember nach Hamburg zu kommen und mit den sogenannten Hackern, mit Studenten, Netzexperten und auch Netzwerkbetreibern (wie z.B. das DFN) zu diskutieren: Sie sind herzlich eingeladen. Abschliessend: Die naechste Chalisti solle End August erscheinen, falls nichts dazwischen kommt. Eure Redaktion Chalisti ------------------------------------------------------------------------------
[Chalisti] [15] Da sind wir wieder ...
[Chalisti] [15] 2 x Freiheit der Information
2 x Freiheit der Information Novellierung des 'Freedom of Information Act' --------------------------------------------Der Fall des New Yorker Unternehmens "Brownstone Publishers Inc." ist bezeichnend. Das Unternehmen beabsichtigte die Datenbank des Stadtentwicklungsamtes zu nutzen, um daraus interessante Statistiken abzuleiten und mit Blick auf das ortsansaessige Maklergewerbe und den Immobilienhandel zu vermarkten. Die Stadtverwaltung erklaerte sich jedoch lediglich bereit, einen Papierausdruck ihres entsprechenden Datenbestandes zur Verfuegung zu stellen. Statt einer $46 teuren Kopie der Datenbank auf Magnetband sollten mehrere Millionen Seiten Papier bedruckt werden. "Brownstone Publishers Inc." haette die Datenbank anhand dieser Unterlagen voellig neu generieren muessen. Geschaetzter Gesamtaufwand $10.000. Das Unternehmen liess sich auf diese Vorgehensweise nicht ein, ging stattdessen unter Berufung auf den "Freedom of Information Act" vor Gericht und gewann das Verfahren. Mit der Begruendung, dass der dem "Freedom of Information Act" unterliegende gesetzgeberische Wille darauf ausgerichtet sei, jedermann ohne Ruecksicht auf moegliche kommerzielle Interessen den bestmoeglichen Zugang zu Verwaltungsaufzeichnungen und Regierungsdokumenten zu ermoeglichen, wurde die New Yorker Stadtverwaltung zur Herausgabe eines entsprechenden computerlesbaren Magnetbandes verurteilt. Der demokratische Senator Patrick J. Leahy, Vorsitzender des "Senate Subcommittee on Technology and the Law" arbeitet z. Zt an einer Novellierung des "Freedom of Information Act" die den Moeglichkeiten der modernen Datenverarbeitung besser Rechnung tragen soll. Drei Aspekte werden im Zuge dieser Novellierungsdebatte besonders kontrovers diskutiert: 1) Sollen Regierungseinrichtungen ueberhaupt veranlasst werden koennen, Datenbankinformationen in den Formaten herauszugeben, die von Anfragern gewuenscht werden? 2) Wieviel Programmieraufwand darf einer Regierungseinrichtung zugemutet werden, um Anfragen auf der Grundlage des "Freedom of Information Acts" beantworten zu koennen 1) Inwieweit soll sich der "Freedom of Information Act" auch auf die Freigabe regierungseigener Verwaltungssoftware und - zur Kontrolle des Verwaltungshandelns - auch auf verwaltungsinterne E-mail beziehen. Was Datenbankformate angeht, so sieht der derzeit diskutierte Novellierungsentwurf von Senator Leahy sog. "vernuenftige (reasonable) Formatanfragen" als gerechtfertigt an. Auf keinen Fall sollte Regierungseinrichtungen die Herausgabe von Datenbankinformationen in Formaten abverlangt werden, die dort nicht zur Verfuegung stuenden. Auch der angesehene Rechtsprofessor Henry H. Perritt Jr. von der "Villanova University" in Philadelphia aeussert in einem Gutachten, dass Regierungseinrichtungen nicht zur Reorganisation von Datenbankstrukturen oder gar zur Generierung neuer Datenbankformate
verpflichtet seien. Dennoch sind Regierungseinrichtungenn besorgt, dass die Geschaeftswelt den "Freedom of Information Act" fuer kommerzielle Interessen missbrauchen koennte. (Anm. der Red. Chalisti: Das geschieht tagtaeglich. Das FoIA wird weitaushaeufiger fuer kommerzielle Interessen genutzt, als im Sinne des Erfinders zur Kontrolle von Regierungsstellen). Ein weiterer Kritikpunkt ist, dass Gebuehren fuer Anfragen auf der Grundlage des "Freedom of Information Act" an das US-Finanzministerium zu entrichten sind und nicht an direkt an die Einrichtung, in der entsprechende Anfragekosten entstehen. Darueberhinaus sei die Personalausstattung vieler Einrichtungen so schlecht, dass ein Anstieg von Anfragen kaum noch bewaeltigt werden koenne. (aus Fitnus 18, GMD Aussenstelle Washinton) Der Warenwert von Information und die Paradigmendiskussion in der Informatik Auf der vornehmlich von amerikanischen Datenbankanbietern getragenen "Online-91", die vom 7.-9. Mai in New York stattfand, fand u.a. der Vortrag des unabhaengigen Unternehmensberaters David Bellin vom "Pratt Institute" in Brooklyn mit dem Titel "The Commoditization of Information - Political and Economic Realities" besondere Beachtung. Bellin griff in besonderer Weise in die z.B. in der GMD unter dem Titel "Leitbilder der Informatik" gefuehrte Paradigmendiskussion ein, die in Deutschland - je nach Sichtweise den "Partner-", "Medien-" oder "Werkzeugcharakter" des Computers betont. Er beschaeftigte sich zunaechst mit dem Wert der Ware Information. Aus polit-oekonomischer Sicht liege der Warenwert von Informationen ueber ihrem reinen Gebrauchswert. Ebenso wie die auf dem Arbeitsmarkt gehandelte Ware "Arbeitskraft", die als einzige wertschoepfende Eigenschaften habe, werde auch die auf dem Informationsmarkt gehandelte Ware "Information" zunehmend einzigartig in ihrer Eigenschaft, mehr als nur sensu-motorisch regulierte (physical) Arbeitsprozesse steuern zu koennen. Erstmalig, so Bellin, seien wir heute in der Lage, auch die diese Prozesse steuernden Denkvorgaenge (abstract reasoning) informationstechnologisch auf Maschinen abbilden zu koennen. Dies geschehe durch die Akquisition von Wissen, das z.B. in Expertensysteme eingelagert werden koenne. Wissen sei allerdings zunaechst grundsaetzlich private Information in den Koepfen von Menschen. Der besondere Wert von Informationen als Ware begruende sich daher zunehmend ueber die urspruengliche "Privatheit" akquirierter und damit der Privatsphaere entzogener Informationen. Erst diese Art von Information ermoegliche es, Computer als expertokratische Partner des Menschen auszulegen. Waehrend sich seit Jahrzehnten der Begriff der "entfremdeten Arbeit" (alienation of labor) eingepraegt habe, eroeffneten diese informationstechnologischen Potentiale heutzutage die viel weitreichendere Moeglichkeit, Arbeitnehmer vollstaendig von ihrer Arbeit zu trennen. Die zunehmende Akquisition privaten Wissens, so konzedierte Bellin, werfe allerdings auch in den USA immer akuter werdende Probleme des gesetzgeberischen Schutzes der Privatsphaere und des persoenlichen Datenschutzes auf. Der Vortrag ist in den "Proceedings of the Twelfth National Online Meeting" abgedruckt, die zum Preis von $55 bei "Learned Information Inc., 143 Old Marlton Pike, Medford, NJ 08055" bestellt werden koennen. Auf Wunsch ist die GMD-Aussenstelle Washington bei der Beschaffung behilflich. ------------------------------------------------------------------------------
[Chalisti] [15] 2 x Freiheit der Information
[Chalisti] [15]
Rechenmodelle zur Klimaentwicklung und Auswirkung des Golfkrieges
Rechenmodelle zur Klimaentwicklung und Auswirkung des Golfkrieges Durch Terra und die Chalisti bin ich eines Tages auf eine Veranstaltung der TeLi (Technisch-Literarische Gesellschaft e.V.) geraten. Seitdem erhalte von dort regelmaessig Einladungen. Eine davon betraf einen Vortrag ueber den Stand der Rechenmodelle zur Klimaentwicklung. Es referierte Dr. Mogib Latif vom Max-Planck-Institut. Ein wesentlicher Grund fuer die Entwicklung von Rechenmodellen zur Klimaentwicklung ist der Treibhauseffekt. Dieser Effekt wurde von einigen Wissenschaftlern vorhergesagt, als sie einen Anstieg einiger Spurengase in der Atmosphaere beobachteten. Dabei handelte es sich um das CO2, Methan und CFC12. Aufgrund der Komplexitaet des Gesamstystems laesst sich aber kein vollstaendiger Beweis ueber die Auswirkungen fuehren, obwohl die beobachteten Veraenderungen (Anstieg der globalen Temperatur um 0.5 Grad, Wasserspiegel +15cm, Abkuehlung der Stratosphaere) konsistent sind. Da es keine Moeglichkeit gibt, die Erde in ein Reagenzglas zu packen und mit ihr zu experimentieren, muss mensch Modelle bilden und mit diesen arbeiten. Dabei bedingt die Vielzahl der Faktoren (Atmosphaere, Ozeane, Erdmasse, Vulkane, ...) eine Vereinfachung. Die Unsicherheit bezueglich des weiteren Anstiegs der Treibhausgase wird durch die Anfertigung von Szenarien umgangen. Das (realistischere) Modell A geht von keiner Einschraenkung der Produktion der Gase aus. Im Modell B wird von einer vollstaendigen Ausnutzung der zur Verfuegung stehenden Moeglichkeiten zur Reduzierung ausgegangen. Im Fall des Modells A steigt die Temperatur bis zum Jahr 2030 im globalen Mittel um 3 Grad, im Fall B um 1 Grad. Dies ist zwar erheblich weniger als noch vor einigen Jahren vorhergesagt, aber es ist weniger die Hoehe des Anstiegs als dessen Tempo. Viele Pflanzen und Tiere haben keine Chance, sich den Entwicklungen anzupassen, hinzu kommen starke regionale Unterschiede. Im Fall A kommt es zu einer starken Erhitzung der Kontinente (+5 Grad) und einer Austrocknung von Nordamerika. Weiterhin wird sich die noerdliche Hemisphaere staerker erwaermen als die suedliche. Die Abweichungen zu frueheren Modellen ergeben sich aus der jetzt moeglichen Beruecksichtigung von Meeresstroemungen. Waehrend des Golfkrieges waren die Auswirkungen der brennenden Oelquellen ein staendiges Thema. In einer Modellrechnung sind die Wissenschaftler des Max-Planck-Institutes von einer Verbrennung der doppelten Vorkriegsproduktion fuer ein Jahr ausgegangen. In diesem Modell wird ein Russanteil von 10% und ein Aufstieg in Hoehen bis zu
2km angenommen. Daraus ergaben sich global keine Auswirkungen. Entscheidend ist die Hoehe, in die der Russ aufsteigt. In einer Hoehe von 6 bis 10 km haetten diese Russmengen einen betraechtlichen Effekt. Aber auch so sind die regionalen Effekte betraechtlich. Fuer die Dauer der Braende wird sich in der betroffenen Region eine Abkuehlung von 4 Grad einstellen. Hinzu kommt eine schleichende Vergiftung durch die dem Russ anhaftenden Gifte. Diese gehen (in nennenswerter Menge) in etwa 500 km Umkreis nieder. Einen wesentlich staerkeren Effekt haben die Vulkane, da ihre Gase eine Hoehe von mehr als 10 km erreichen. Zwar sinken die groesseren Teilchen schnell wieder ab, aber das SO2 wird in Schwefelsaeure umgewandelt und kann sich mehrere Jahre halten. Genaue Rechnungen zur Auswirkung des Pinatubo-Ausbruches sind noch nicht vorhanden. In den zur Zeit vom Max-Planck-Institut verwendeten Modell wird die Erde mit Gitterpunkten (Abstand 500 km) ueberzogen. Die Atmosphaere bwird in 10 bis 20 Schichten eingeteilt. An jedem der sich ergebenden Punkte werden Daten wie Temperatur, Feuchtigkeit, Windrichtung und Geschwindigkeit berechnet. Daraus ergeben sich etwa 10 Millionen Gleichungen. Verwendet wird zur Berechnung eine Cray II. In diesem Modell wird auch eine Waermeaustausch mit den Ozeanen und die sich daraus ergebenden Stroemungsaenderungen beruecksichtigt. Die Meeresstroemungen haben sich als wichtiger Faktor erwiesen. Sie haben einen erheblichen Anteil an der Stabilitaet des europaeischen Klimas. Eine weitere Verbesserung der Modellierung soll durch eine Verfeinerung des Rasters, Arbeiten mit Druckgebilden und Beruecksichtigung rueckkoppelnder Effekte erreicht werden. Die Grenze wird im wesentlichen von der Rechnerkapazitaet gesteckt. In wie weit noch nicht beruecksichtigte Faktoren die Entwicklung beeinflussen und die Vorhersagen richtig sind, musste offen bleiben. Hinweise auf divergierende Ergebnisse anderer Institutionen wurden mit "Der beruecksichtigt ja .... nicht." beantwortet, aber ich vermute, der Schuh wuerde auch andersum passen. So wird in diesem Modell die Wolkenbildung nicht beruecksichtigt. Auf Anfrage meinte Dr. Latif, dass die Schaeden noch nicht irreversibel sind. Er aeusserte sich optimistisch, was die Entwicklung alternativer, dezentraler Energien anbelangte, da "gar nichts anderes uebrig bleibt". Auch die Schaeden an der Ozonschicht koennen sich zurueckbilden, obwohl mit einer Verzoegrung von 20 Jahren gerechnet wird. Gefahren drohen seiner Meinung nach durch die Entwicklung hochfliegender Flugzeuge im Ueberschallbereich. Autor: Martin Seeger,
[email protected] ------------------------------------------------------------------------------
[Chalisti] [15]
Rechenmodelle zur Klimaentwicklung und Auswirkung des Golfkrieges
[Chalisti] [15] Neue Poststruktur ab 1. Juli
Neue Poststruktur ab 1. Juli 1. Juli 1991, Magdeburg (mik) - So gut wie alle Buerger sind von den juengsten Veraenderungen bei der Post betroffen. Bis 30. Juni galt Verwaltungsrecht bei den bislang relativ kostenguenstigen Auseinandersetzungen zwischen Postbenutzern und der Postverwaltung. Zwei Jahre hatte die Post Zeit zur Umstellung auf privatrechtliche Verhaeltnisse wie zwischen Kunde und Verkaeufer einer Ware ueblich. Diese damals vom Poststrukturgesetz vorgegebene Frist endet mit dem 30. Juni 1991. Allgemeine Geschaeftsbedingungen (AGB) ersetzen nun die althergebrachten Postordnungen in allen drei Bereichen der Post. Bei der Telekommunikation und dem Briefdienst wird die Monopolstellung der Post begrenzt. Nur ueber bestimmte hoheitliche Aufgaben, wie die Frequenzzuweisung, entscheidet weiterhin der Minister als Amtsperson. Im Bereich Bereich der Postbank gelten zukuenftig ausschlieszlich Allgemeine Geschaeftsbedingungen (AGB). Postgiro-Ordnung sowie Postsparkassen-Ordnung entfallen. Ueber 660 Seiten umfassen derzeit die bislang von der Post veroeffentlichten "Allgemeinen Geschaeftsbedingungen", Preislisten und Berichtigungen dazu. Das ist jedoch nur ein kleiner Teil der kommenden Flut von Verordnungen. Bis wenige Tage vor Auszerkrafttreten der Telekommunikationsordnung - allein die TKO erfordert drei Aktenordner - wurde an der ab 1. Juli gueltigen neuen TelekommunikationsVerordnung gearbeitet. Sie wurde am 10. Juni vom Infrastrukturrat und am 21. Juni vom Bundeskabinett beschlossen. In anderen Bereichen der Post befand sich die Umstellungsarbeit aehnlich nahe am letztmoeglichen gesetzlich verlangten Termin. Nicht nur gewoehnliche Postkunden, sondern auch die Mitarbeiter der Post sind schwer gefordert, alle neuen Bedingungen zu lesen, zu verstehen und im Umgang mit den Kunden entsprechend zu verwirklichen. Doch auch fuer Unternehmen ist die Lage schwierig. So koennte das private Mobilfunknetz D2 zwar ab 1. Juli starten, doch was der Betrieb des Netzes kostet, ist nicht kalkulierbar. Die Post hat bislang nur ueberteuerte Tarife vorgelegt, die nicht genehmigungsfaehig sind. Auch bei Tarifen fuer Leitungsmiete bei der Post gibt es Wuchergrenzen. Immerhin muessen aus weiterhin bestehenden Monopolgruenden fuer das D2Netz alle Kabelverbindungen zwischen den D2-Funkstationen von der Post gemietet werden. Noch schlimmer ist es fuer die fuenf neuen Laender. Fuer den TELEKOMBereich versaeumte der Minister die Rechtsangleichung zwischen alten und neuen Laendern. Zumindest in den Bereichen Postdienst und Postbank gilt in Ost und West nun gleiches Recht.
Bei der Umstellung auf privatrechtliche Bedingungen bei Briefdienst und Postbank sind kaum Probleme zu erwarten, auch wenn die neuen Rechtsverordnungen erst nach dem 1.7. vorliegen. Anders ist es beim zukunftstraechtigen TELEKOM-Bereich. Dort werden die Wettkampfbedingungen noch nach dem Startschusz zum Wettkampf im Postministerium diskutiert. Eine "zeitgerechte Loesung", wie es das Postverfassungsgesetz verlangt, ist das - nach zwei abgelaufenen Jahren - wohl kaum. Bei allem Bemuehen zu einer angemessenen Abwaegung zwischen den Interessen der TELEKOM und ihrer Nutzern verweigerte sie den Kunden entgegen allen bisherigen Gepflogenheiten - die Moeglichkeit, den beschluszfertigen Text der Telekommunikationsverordnung zu erhalten dazu Stellung zu nehmen. Dabei war es bisher ueblich, neue Benutzungsverordnungen mindestens ein halbes Jahr vor Inkrafttreten verkuenden. Das galt als rechtsstaatlich korrekt. Zum 1. Juli kommt eine Postpressemitteilung ueber die Moeglichkeiten der Telekom "wie frueher" zu "Leistungsunterbrechungen aus uebergeordneten Gesichtspunkten". Den Wortlaut der so zitierten Telekommunikationsverordnung (TKV) jedoch kann man erst in Kuerze erhalten.
und zu nur
Diese Terminnoete sind derzeit Alltag im Postministerium. Auch die Frist von drei Wochen - so das Postverfassungsgesetz, fuer die Genehmigung bzw. Zurueckweisung gravierender Gebuehrenerhoehungen vom 7. Mai 1991 fuer den Geschaeftsbereich TELEKOM - reichte dem Minister nicht aus. Das nimmt sowohl der TELEKOM als auch den Postkunden jede Planungsmoeglichkeit. Eines jedoch kann sich jeder Postkunde merken: Die Haftung der Post ist im Vergleich zum Zivilrecht eingeschraenkt mit der Begruendung, dasz flaechendeckende Dienstleistung nur so zu erschwinglichen Preisen geliefert werden koenne. Insgesamt bleibt festzustellen, dasz alle Verordnungen zur Privatisierung der Post, die - wie das Gesetz es verlangt - zwingend zum 1.7.1991 in Kraft treten sollen, auch dann in Kraft treten, wenn deren genauer Wortlaut noch nicht vorliegt. Autor: Wau Holland, MIK_Magazin Nr. 27 ------------------------------------------------------------------------------
[Chalisti] [15] Neue Poststruktur ab 1. Juli
[Chalisti] [15] Parlakom: Einfache Recherche fuer einfaches Denken
Parlakom: Einfache Recherche fuer einfaches Denken 1. Juli 1991, Hamburg (mik) - Einfache Abgeordnete im deutschen Bundestag werden langsam zu Mitarbeitern einer Textbaustein-Fabrik. Den Buergern sind sie als computerisierte Buettel, die Serienbriefe verschicken, bislang kaum bekannt. Waehrend der gewoehnliche Buerger seine Informationen meist aus der Tageschau bezieht, werden die Bonner Parlamentarier von ihren Fraktionspitzen her ueber ein Computernetzwerk instruiert. Einfache Recherche fuer einfaches Denken? Eine Alternative formulierte Prof. Eckard Raubold, Institutsleiter der Gesellschaft fuer Mathematik und Datenverarbeitung (GMD). Nach Raubold schafft die dezentrale Datenverarbeitung Kommunikationsanforderungen, durch die bisherige Entscheidungshierarchien ihre Daseinsnotwendigkeit verlieren. So wurde das 1984 in Mainz neu eroeffnete Sendezentrum des ZDF auch als "offenes Netz" und nicht hierarchisch konzipiert. Doch noch Mitte der 80er Jahre entschied die Verwaltung des deutschen Bundestages, die Abgeordneten kuenftig mit hierarchisch vernetzter High-Tech auszustatten. Unter der Ueberschrift "Das programmierte Parlament" berichtet Norbert Mappes-Niediek im ZEIT-Dossier vom 27.6.91, wie sich die Technik auf die politische Arbeit auswirken wird. Konsequenz: Durch den Computereinsatz werden die Abgeordneten im Alltag dequalifiziert. Die Volksvertreter leben als Serienbriefe verschickende Datensammler. Dabei muessen sie die jeweils schon elektronisch verschickten Aeuszerungen der Vordenker in der jeweiligen Fraktion beachten. Am besten ausgestattet ist weiterhin die CDU, die sich von der Firma Wang bereits Anfang der 80er Jahre beraten liesz. Wang verfuegte ueber Erfahrungen in den USA. Dort vermietete das Unternehmen mobile Wahlkampfbueros mit Computer- und Telefonvernetzung inklusive Personal an Politiker. Entsprechend war der US-Kongresz bei der Textverarbeitung weit vorn. Ausgestattet mit dem Privileg der Portofreiheit verschickten die Abgeordneten dort schon seit Jahren intelligente Musterbriefe an ihr Wahlvolk. Die Textbausteine wurden je nach den empfaengerbezogenen Eintraegen im Datenarchiv zusammengefuegt. So bekamen beispielsweise Kriegsgegner eine andere Komposition als Waffennarren. Der Computer wurde zum Werkzeug einer Propaganda-Feinverteilung. Inzwischen ist hierzulande auch zeitlich genau geregelt, wem welche Informationen im Sinne der Parteihierarchie mit der jeweiligen Verzoegerung zugeteilt werden und wem nicht. Der Wettstreit um Minuten,
den sich Nachrichtenagenturen in ihrer Nachrichtengebung liefern, hat sich auf das Informationsmanagement der Abgeordneten uebertragen. Die Serienbrieffunktion und Textbaustein-Verarbeitung ist schon seit laengerem bei der CDU im praktischen Einsatz. Die Leser im Wahlkreis sollen durch Einfuehlsamkeit, Reflexionsniveau und Kompetenz beeindruckt werden. Dagegen gab es bei der FDP waehrend des Golfkrieges einen einfacheren Serienbrieftyp. Die computermaeszige Standardantwort besagte, es seien "schon koerbeweise Stellungnahmen" eingegangen. Gebeten wurde um "Verstaendnis" fuer Nichtstun im gehaeuften Einzelfalle. Bei der SPD ist alles noch "im Aufbau" und die GRUeNEN/BUeNDNIS 90 werden geraetemaeszig mit als die Letzten im Bundestag versorgt. Die PDS hat dagegen schon fast alle ihnen zustehende Geraete in Betrieb. Das verwundert kaum, denn noch vor vier Jahren lehnte die damalige Fraktion der GRUeNEN den Computereinsatz ab und war so kurzsichtig, kreative Computernutzung zu verhindern und verzichtete freiwillig auf die von der Bundestagsverwaltung zur Verfuegung gestellten Geraete. Eine noch immer lesenswerte Studie zum sozialvertraeglichen Computereinsatz wurde bislang ignoriert. (GRUeNE KRAFT, D-6941 Loehrbach, ca. 10 DM). Schon damals war der Datenschutz und die Freiheit der Abgeordneten ein heiszes Thema. Staendiges Mauern in den Aussschuessen fuehrte dazu, dasz sich engagierte Datenschuetzer von dort zurueckzogen. Es ist ja auch sinnlos, in derartigen Graemien staendig gute Vorschlaege zu liefern, die ergebnislos versanden. Inzwischen feilt der Geschaeftsordnungsausschusz am 7. Entwurf und der Datenschutzbeauftragte haette seine Mahnungen gleich als Serienbrief mit Wiedervorlage konzipieren koennen. Auf einem Landtags-PC findet sich beispielsweise eine "Besucherdatei" und den "Kontaktpersonen". Gespeichert werden Daten zu Parteimitgliedschaften und Funktionen, Eigenschaften wie "nahestehend" und Posten im oertlichen Fuszballclub. Weiter gibt der Computer dem Abgeordneten aus, wann ein Besucher schon einmal da war und was er gefragt hat. Von der "maschinenlesbaren Regierung", wie sie in der vier Jahre alten Studie gefordert wird, sind wir allerdings noch weit entfernt. Autor: Wau Holland, MIK-Magazin Nr. 27 ------------------------------------------------------------------------------
[Chalisti] [15] Parlakom: Einfache Recherche fuer einfaches Denken
[Chalisti] [15] BSI: Doch ein Schrecken ?
BSI: Doch ein Schrecken ? Ein halbes Jahr existiert das neue Bundesamt fuer Sicherheit in der Informationstechnik schon. Im Augenblick noch in 3 Haeusern getrennt untergebracht, wird das neue alte Bundesamt im August in ihr Gebaeude in Bonn-Bad Godesberg, gegenueber dem Hotel Maritim, einziehen. Interessant fuer uns sind aber weniger die neuen Gebaeude, als eher die Arbeit des Bundesamtes. Wie in der Chalisti 14 geschrieben, ist das BSI mit seinem Arbeitsbereich fuer den CCC ein Augenmerk wert. Die Frage, ob - und besonders wie - es seine Aufgaben wahrnimmt ist nicht nur fuer uns, sondern fuer die Gesellschaft im allgemeinen von besonderer Wichtigkeit. Wenigstens sollte es so sein, aber das Amt kann im Stillen seinem Aufbau nachgehen und bekommt von vielen Seiten - auch Journalisten - eine Schonfrist zugestanden. Wir halten im Hinblick auf die zukuenftige Entwicklung der Gesellschaft zur Informationsgesellschaft die Arbeit des Bundesamtes fuer zu wichtig, um es jetzt einer zu langen Schonung zu gewaehren. 100 Tage sind lange vorbei, also machen wir uns Gedanken ueber das BSI ... Am Anfang sehen wir unsere Aufgabe darin weitere Informationen ueber das BSI zu geben, so wie es uns bekannt und belegbar ist. Die wichtigsten Informationen ueber eine zentrale staatliche Stelle sind Personen, Struktur und Finanzen. Also beschaeftigen wir uns erstmal mit diesen Punkten. Dabei wollen wir versuchen besonders Zusammenhaenge und Hintergrundwissen zu vermitteln. Wir tragen damit u.A. auch Material zusammen, welches schon im Spiegel oder anderen Publikationen veroeffentlicht wurde. Struktur -------An der Spitze des BSI steht als Praesident Dr. Otto Leiberich. Knapp ueber 60 Jahre alt, 1946 Abitur, 1947 Mathematik an der Uni Koeln studiert, 1953 Promotion mit einem Thema aus der hoeheren Algebra, danach wissenschaftliche Taetigkeit, dann Dienst in der Zentralstelle fuer Chiffrierwesen (ZfCh) und dem spaeteren ZSI. Davon zwischen 1962 und 1974 Chefmathematiker und seit 1974 Leiter des ZSI und eben heute Praesident des BSI. Als Vizepraesident steht ihm Dr. Mertz beiseite. Diesen beiden Personen sind die 6 Abteilungen des BSI unterstellt. Des weiteren sind diese Abteilungen in mehrere Referate unterteilt. Wir stellen sie hier dar, wie der Stand am 25. Maerz 1991 war. Die Quelle sind die Informationen ueber 'Struktur, Ausstattung und Planungen des BSI vom 5.4.1991. Soweit wir hier feststellen konnten, hat sich weder an der Struktur noch an den Personen wesentliches veraendert. Insbesondere sind die hier als N.N. angegebenen Posten bis heute noch nicht besetzt worden. Abteilung I 'Zentrale Aufgaben', Dr. Mertz, Durchwahl: -655
Referat I 1, RR Dickopf, -313 Grundsatz, Recht, Organisation, IT-Koordinierung, Zentrale Dokumentation, Bibliotkek, Oeffentlichkeitsarbeit Referat I 2, RD'n Dr. Werthebach, 346599 Personal Referat I 3, Wahrnehmung durch AL I Haushalt, Beschaffung Referat I 4, RR Samsel, -653 Innerer Dienst, Sicherheit Abteilung II, 'Wissenschaftliche Grundlagen und Zertifizierung', N.N. Zu dieser Abteilung gehoert unter anderem auch die Technologiefolgenabschaetzung unter IT-Sicherheitsaspekten, wobei diese im Augenblick eher von Abteilung zu Abteilung geschoben wird. Es fuehlt sich de facto keiner zustaendig. Die Hoffnung auf eine eigene Abteilung dieses komplexen Themas und Forschunggebietes kann schon jetzt so gut wie aufgegeben werden. Geplante Unterteilung: - Mathematische Grundlagen - Technische Grundlagen - Allgemeine Analyse des Gefaehrdungspotentials, Grundlage der Systemsicherheit und Evaluierung - Zertifizerung, Zulassung, Normung Abteilung III, 'Mathematische Sicherheit', RD Hange, -660 Dieser Abteilung obliegt im Rahmen des Par. 3, Abs. 1, Nr. 6 BSIG bei Bedarf auch der Entzifferung von Straftaetern entwickelter Verfahren zur Verschluesselung, z.B. aus der Rauschgiftszene. Referat III 1, N.N. Entwicklung mathematischer Sicherungsverfahren Referat III 2, ORR Dr. Liebefrau, -658 Evaluierung mathematischer Sicherungsverfahren Referat III 3, N.N. Sicherheitsanalyse Referat III 4, RD Bahr, -659 Software-Realisierung mathematikscher Sicherungsverfahren Abteilung IV, 'Technische Sicherheit', VA Schwirkmann, -569 Diese Abteilung begleitet die Entwicklung von neuen Produkten bezuegl. Sicherheitserkenntnissen und verfuegt ueber eine langjaehrige Erfahrungen mit den zustaendigen Stellen in den USA und bei der NATO. Referat IV 1, BD Siedentop, -573 Technische Realisierung mathematischer Sicherungsverfahren Referat IV 2, BOD Dr. Hembach, -641 Verschluesselungssysteme Referat IV 3, BD Koos, -423 Schluesselmittel Referat IV 4, BD Dr. Dorst, -546 Abstrahlsicherheit Referat IV 5, BOR Sanne, (02254) 38-(1) 276 (ehemals BSG/BMI) Lauschabwehr, Abstrahl- und Lauschabwehrpruefungen Referat IV 6, RD Schnelder, (0221) 7924205
Materielle Sicherungstechnik Abteilung V, 'Sicherheit in Rechnersystemen', LRD Everts, -232 Aus dieser Abteilung kommen die bekannten IT-Sicherheitskriterien, sowie das gerade in Vorbereitung befindliche IT-Sicherheitshandbuch, welches im Herbst erscheinen soll. Der von Dr. Leiberich geaeusserte Wunsch, dass sich das BSI vordringlich mit Verschluesselung und Lauschabwehr - gerade auch im Hinblick auf neue Gefahren von innen und aussen - schlaegt sich hier deutlich nieder. Referat V 1, ORR Felzmann, -234 Systembezogene Risikoanalyse Referat V 2, ORR van Essen, -228 IT-Sicherheitstandards Referat V 3, BD Dr. Kreutz, -229 Massnahmen zur Systemsicherheit Referat V 4, ORR Dr. Kersten, -237 Evaluierung von IT-Systemen/-Komponenten Referat V 5, ORR Dr. Ganser, Technik fuer Systemevaluierung und -entwicklung Abteilung VI, 'Beratung und Unterstuetzung', N.N. Die Planstellen in dieser Abteilung koennen fruehstens 1992 beantragt werden. Allein die Beratungseinheit fuer den materiellen Geheimschutz existiert erstmal, weil diese vom Verfassungsschutz uebernommen wurden. Referat VI 1, N.N. Grundsatz, Schulung, Informationsdienst Referat VI 2, RD Meissner, (0221) 7922508 Beratungsdienst I Referat VI 3, N.N. Beratungsdienst II Referat VI 4, N.N. Unterstuetzung der Polizeien, Strafverfolungs- und Verfassungsschutzbehoerden, Auswertung der Sicherheitserkenntnisse. Personal -------Fuer das Jahr 1991 verfuegt das BSI 278 Planstelle/Stelle. Davon wurden 153 vom BND, 41 von BfV und 24 vom BGS uebernommen, sowie 60 neu geschaffen. In den naechsten Jahren soll fuer 1992 50, fuer 1993 10 und fuer 1994 15 weitere Planstellen/Stellen geschaffen werden. Innerhalb der Abteilungen besteht folgenes Verhaeltnis der Planstellen/Stellen:
Abteilung Abteilung Abteilung Abteilung Abteilung Abteilung
I : II : III: IV : V : VI :
2.4.1991 61 (besetzt: 18 (besetzt: 18 (besetzt: 119 (besetzt: 40 (besetzt: 18 (besetzt:
39) 7) 6) 89) 18) 15)
1992 6 3 8 10 23
1993 10
1994 15
Zum Teil wird das Personal uebergangsweise in seinen urspruenglichen
Dienststellen beim BfV und beim BGS unterkommen. Den Stellenwert der einzelnen Abteilungen kann jeder Anhand der Personalzahlen und im Verhaeltnis zu den Aufgaben gemaess BSIG (siehe Chalisti 14) selbst ablesen. Aber auch die Finanzen koennen ueber das BSI eine Menge aussagen. Besonders zu kritisieren ist der Punkt 'Beratung'. Die Abteilung IV wird nur langsam erweitert und erreicht als einzige Abteilung ihre Ausbaustufe erst 1994. Finanzen -------Dem BSI stehen im Haushaltsjahr 57,1 Millionen DM zur Verfuegung. Davon 22,6 Millionen DM fuer Forschung. In diesen 22,6 Millionen sind insgesamt 15 Millionen fuer die ehemalige BND-Unterabteilung ZSI 'Chiffrierverfahren und Messverfahren fuer kompromittierende Abtrahlung' vorgesehen. Dazu hat der Bundesrechnungshof am 10.4.1991 fuer die Sitzung des Innenausschuss des Bundestages am 17.4. festgestellt: "Das BSI hat keine Forschungsarbeiten durchzufuehren. Diese urspruenglich im BSI-Errichtungsgesetz aufgenommene Aufgabe wurde bei den Ressortberatungen ausdruecklich gestrichen, um eine praxisbezogene Arbeitsweise des Bundesamtes sicherzustellen.". Es werden also Gelder nicht gesetzgemaess eingesetzt. Laut Auskunft eines Mitarbeiters des BSI soll aber der Bundesrechnungshof (BRH) dies inzwischen teilweise zurueckgenommen haben. Allerdings konnten wir in keiner unserer Unterlagen - bis hin zum Antrag auf eine entsprechende Gesetzesaenderung, die diese Haushaltsmittel betreffen - fuer diese Aussage einen Beleg finden. Aber nicht nur die Tatsache ist interessant. Auch fuer was dieses Geld im Bereich der Forschung ausgegeben wird. Schon bestehende Vertraege ueber Entwicklungen beim BSI regen zum denken an: - Entwicklung eines hochintegrierten Kryptomoduls fuer den universellen Einsatz in IT-Sicherheitsprodukten: 1.000.000 DM - Entwicklung eines Schluesselgeraetes fuer packetvermittelte Netze (Datex-P). Dieses Geraet kann auch fuer Verbindungen zwischen Rechnern verwendet werden, die ueber das Breitband-ISDN verbunden sind: 500.000 DM (Anm. der Redaktion: Die Verschluesselung von DatexP und ISDN Inhaltsdaten (vermutlich auf der Ebene des HDLC) ist eine Massnahme, die besonders fuer Militaers und Behoerden interessant ist. Wirtschaft und noch mehr die Gesellschaft muessen genauso an dem Schutz der Verkehrsdaten (Wer mit wem wann was) interessiert sein. Entsprechende Mechanismen existieren in der Theorie, wie z.B. an der Uni Karlsruhe bei Dr. A. Pfitzmann, aber diesbezuegl. ist beim BSI nix zu sehen. Der Staat schuetzt sich, vergisst aber die Buerger zu schuetzen. Dies ist auch ein kleiner Punkt, der aufzeigt WO das BSI SChwerpunkte setzt.) - Entwicklung von Kleinschluesselgeraeten fuer den Polizeibereich, um diesebn weitgehend abhoersicher zu machen: 500.000 DM - Entwicklung von hochintegrierten Kryptochips, die bei vielen Anwendungen in der IT verwendet werden: 1.600.000 DM - Entwicklungen auf dem Gebiet der Abstrahlmesstechnik und Lauschabwehr (z.B. Entwicklung eines speziellen Messempfaengers und einen Roentgenmessplatzes): 1.668.000 DM Diese sind exemplarisch fuer Gegenstaende im Haushaltsplan die auf Grund ihrer Techniken zentral fuer Geheimdienste oder das Militaer interessant sind. Dem gegenueber stehen aber auch Mittel fuer Aufgaben, die eher fuer die
Wirtschaft und Gesellschaft wichtig sein koennten: - Erprobungsmuster Schluesselmittelverteilung (KDC): 5.000.000 DM (Anm. der Redaktion: Dies koennte fuer Verfahren der elektronischen Unterschrift wie z.B. TeleTrust bei der GMD interessant sein) - Erstellung des IT-Sicherheitshandbuches: 40.000 DM (Anm. der Redaktion: Soll im Herbst erscheinen und enthaellt z.B. auch zwei Kapitel ueber Risikoabschaetzung und Technologiefolgenabschaetzung). - Entwicklung von asymetrischen Verfahren fuer die Verschluesselung von Authentisierungs- und Signatureverfahren (elektronische Unterschrift). (Anm. der Redaktion: Asymetrische Verfahren sind Public Key Kryptoverfahren, wie z.B. RSA (dazu siehe Chalisti 6)). Bedenklich sind dann aber schon wieder angegebene Sachmittel fuer die Evaluierung des Betriebssysteme von Siemens BS 2000 (450.000 DM) und Sinix (40.000). Hier sind klar die Frage zu stellen, warum die Betriebssysteme von Siemens auf Kosten des Steuerzahlers evaluiert werden. Bei einer Einstufung des Systemes in die IT-Sicherheitskriterien entstehen der Firma klare Wettbewerbsvorteile gegenueber anderen Mitbewerbern und ein solcher Eingriff in den Markt ist sicher nicht zulaessig. Natuerlich koennte angefuehrt werden, dass diese Betriebssysteme in der oeffentlichen Verwaltung eingesetzt werden und daher die Einstufung fuer den Bund interessant ist. Fuer den Fall ist natuerlich zu fragen, ob die entstehenden Kosten der Evaluation bei Entscheidungen ueber neue Anschaffungen beruecksichtigt werden und ob solche Firmen wie Siemens die Ergebnisse der Evaluation erfahren und damit dann auch wieder Werbung machen koennten. Dabei existiert klar die Aussage aus dem BSI, dass die Zertifizierung vom Antragssteller zu bezahlen ist und dafuer gibt es auch einen entsprechende Gebuehrentabelle. Auf Anfrage wurde uns mitgeteilt, daSS die im Haushaltsplan keine Evaluationskosten, sondern Forschungsmittel darstellen. Warum steht da aber explizit "Evaluation des Betriebssystemes BS2000" ??? Eine andere Auskunft lautete, dass diese Evaluationen noch aus der Zeit des ZSI seien. Auf der einen Seite meint das BSI, dass es nicht fair waere immer an ihre Vergangenheit zu erinnen, da sie ja etwas neues seien. Auf der anderen Seite werden groessere Summen fuer Aufgaben aus dieser Vergangenheit bereitgestellt. Schizophren ? Auf jeden Fall ist im Vergleich zu der Gesamtaufwendung, ist der Bereich der potentiell wirklich beitragen koennte bestimmte Risiken fuer die Gesellschaft zu vermindern recht laecherlich und wohl eher mit anderer Intention in den Plan genommen worden. Dabei ist dies auch eine Aufgabe des BSI. Natuerlich sind nicht nur die laufenden Vertraege - die zum Teil noch aus ZSI-Zeiten sind - interessant, weil sie wenig ueber die aktuelle Arbeit. des BSI aussagen. Daher sind die demnaechst vorgesehenen Vergaben noch weit aus interessanter. Geplant sind: - Sicherheitsuntersuchung des Secury Communication Processor SCOMP der Firma Honeywell; Einsatz geplant bei NATO-Agenturen: 750.000 DM - Untersuchung des Betriebssystemes OS/2 mit Zusatzkomponenten (Voruntersuchungen schon 1990 durchgefuehrt): 650.000 DM. - Entwicklung eines Prototyps fuer die Datensicherung in lokalen Netzwerken (geplant fuer AA): 900.000 DM - Weiterentwicklung (Anm. der Redaktion: !!!) von Protokollierungs-
-
-
Verfahren zur Erfassung sicherheitsrelevanter Ereignisse (Datenveraenderung, Manipulation, u.a.): 150.000 DM Nutzung von Entwicklungen der kuenstlichen Intelligenz zur Sicherheitsueberwachung von Anwendenderhandlungen in IT-Systemen (Anm. der Redaktion: Oder anders gesagt: Little Brother is watching you, on your system): 150.000 DM Entwicklung und Weiterfuehrung von "Anti-Viren"-Programmen und -Aktionen, besonders fuer den Bereich der Bundes- und Laenderbehoerden: 70.000 DM Studie uebner eine Informationsbnk zur Beratung ueber den Einsatz von IT-Sicherheitsprodukten: 178.000 DM Marktstudie ueber PC's und Netzwerke als Grundlage fuer Beratung und Entwicklung: 69.000 DM Entwicklung eines Werkzeuges zur Spezifikation und Verifikation von IT-sicherheitsrelevanter Software Studie ueber die Sicherheit eines Buerokommunikationssystems im Bundeskanzleramt: 100.000 DM Entwicklung eines Ueberwachungszusatzes fuer Abstrahluntersuchungen an IT-Sicherheitsprodukten: 200.000 DM Entwicklung von Prototypen des Schluesselgeraetes ELCORVOX 1-5: 800.000 DM
Bei diesen Zahlen verwundert das Resuemee des BRH nicht: "Wir haben den Eindruck, dass die neuen, durch das BSI-Gesetz festgelegten Aufgaben, die letztlich die Ursache fuer die Errichtung des BSI waren, ueber die Wahrnehmung der alten, noch aus dem BND-Bereich stammenden Aufgaben nicht ihrer Bedeutung entsprechend beruecksichtigt werden. [...] Erkenntnisse aus unseren Pruefungen auf dem Gebiet der Sicherheit der Informationstechnik zeigen, dass die festgestellten, schwerwiegenden Maengel nicht aus fehlenden Chiffrierverfahren und -geraeten resultieren, sondern wesentlich im fehlerhaften Einsatz und der mangelnden Kontrolle der IT begruendet sind. U.E. sollte die Errichtung des BSI nicht als Fortfuehrung der Arbeiten der ehemaligen BND-Unterabteilung ZSI mit zusaetzlichen Aufgaben in einem anderen Geschaeftsbereich verstanden werden; die Aufgabenschwerpunkte sollten sich vielmehr im gesetzlich festgelegten Rahmen am vordringlichen Bedarf der gesamten Bundesverwaltung orientieren." Ein Schnitt fuer das BSI ? -------------------------Als CCC'ler bin ich zusaetzlich der Meinung, dass genau diese Fortfuehrung der ZSI im BSI vielfach befuerchtet wurde, und nun anscheinend auch eintreten. Die Warnungen an Oeffentlichkeit und Politik sind Jahre alt und wurden kaum gehoert. Egal ob diese von bekannten Professoren oder verschiedenen gesellschaftlichen Gruppen vorgebracht wurden. Es ist erfreulich, dass der Bundesrechnungshof von selbst die Erkenntnis gewonnen hat, dass diese Befuerchtungen evntl. doch der Wahrheit entsprechen koennten und von seiner Seite her auch Taten folgen laesst. So hat der BRH im Aenderungsantrag vom 21.5.1991 dem Bundestag vorgeschlagen, die Titel die sich auf 'Kosten fuer Forschungs- und Entwicklungsvorhaben' beziehen sowie den damit in Zusammenhang stehenden Erwerb von Geraeten, etc zu sperren. Dabei handelt es sich ingesamt um eine Summe von 12,45 Millionen DM. Wie der BRH bin ich auch der Meinung, dass die Beratung gerade des normalen Betroffenen garnicht und die Beratung der Wirtschaft kaum beruecksichtigt wurde. Leider hat das BRH sich garnicht zum Bereich der Forschung im Bereich der Technologiefolgenabschaetzung geaeussert. Hierfuer scheint es keinen einzigen Pfennig zu geben. Dabei sollte (und laut BSIG ist es das auch)
gerade dies eine Aufgabe des BSI sein. Es soll bei Gesetzen beratend taetig werden und muss auf die moeglichen Risiken des Einsatzes der IT aufmerksam machen. Dieser erst nachtraeglich aufgenommene Punkt im Artikel 2, Abs. 7 BSIG sollte weit aus mehr in Personal und finanziellen Mitteln beruecksichtigt werden. Nun folgen noch einige Randbemerkungen ueber das BSI, die doch den ersten Eindruck weiter verstaerken. Was ist mit den 40 Ex-DDRlern ? ------------------------------Schon in der Chalisti 14 erwaehnten wir einen anderen Punkt im Bezug auf das BSI. Naemlich die Ausweisung von 40 Mitarbeitern des ehemaligen zentralen Chiffrierorgan (ZCO) der DDR. Diese wurden - anders als viele andere aus dem ehemaligen Ministerum des Innern der DDR - nicht zum 31.12.1990 gekuendigt, sondern wurden erstmal uebernommen und dem BSI zugeteilt. Ihr Arbeitsverhaeltnis sollte auf Grund einer Kabinettsentscheidung, dass keine MdI-Mitarbeiter in Bundesbehoerden uebernommen werden sollen, am 31.3.1991 erloeschen. Auf Anfrage der Bundestagsabgeordneten Frau Ingrid Koeppe von B90/Gruene aus Sachsen-Anhalt nach Verbleib dieser 30 Mitarbeiter wurde ihr mitgeteilt, dass im BSI nie Mitarbeiter des ZCO beschaeftigt wurden und werden. Die damals ausgewiesenen Mitarbeiter hatte die Aufgabe des ZCO aufzuloesen. Warum nun allerdings gerade SekretaerInnen und Kryptgraphen (die stellen die Mehrheit dieser 40 Leute) besonders geeignet sind das ZCO aufzuloesen ist ebenfalls unklar. Was aus diesen Mitarbeitern geworden ist, wird nicht deutlich. Big BSI ist watching you ? -------------------------Das BSI nimmt natuerlich auch an Forschungs- und privaten Netzen teil. Dabei wird es von den wenigstens wahrgenommen, dabei werden im BSI explizit auch die Newsgruppen (Bretter) gelesen. Dabei werden das BSI betreffende Beitraege auch genommen, gedruckt und an die betreffenden Stellen In-House verteilt. Dabei ist unklar, in wie weit Beitraege rausgefischt werden, die das BSI direkt oder nur in seiner Arbeit betreffen. Ebenfalls unklar ist, wie diese Beitraege erfasst und archiviert werden, und vielleicht eines Tages dem Autor zum Nachteil gereichen. Dabei ist besonders zu bedenken, dass Schreiber von Beitraegen in den Netzen nicht durch das Presserecht geschuetzt werden. Ob hier einfach Gedankenlosigkeit oder nur die Nutzung und Freundlichkeit Einzeler gegenueber Mitarbeiter im BSI herauskristalisiert, kann nicht gesagt werden. Um aber das richtige Verhaeltnis dazustellen sollte deutlich folgenes gesagt werden: Es sieht nicht danach aus, als wuerden Nachrichten systematisch und regelmaessig gelesen und weiterverteilt oder gar weiterverarbeitet. Es sprechen fehlendes Personal beim BSI sowie Aeusserungen einzelner BSI'ler dagegen. Aber das Gefuehl, dass ein Bundesamt wie das BSI mitliesst, wird sicher bei einzelnen dazu fuehren, dass sie ihr Netzgeflogenheiten aendern. Wer schweigend am Netz teilnimmt, ein Bundesamt mit einem gewissen Prozentsatz von ehemaligen Mitarbeitern von BKA, BND, BfV und BGS ist, sollte sich nicht im geheimen, sondern oeffentlich im Netz darstellen. Wie in der BSI-Dokumentation geschrieben, ist das BSI auf Vertrauen angewissen. Dieses muss geschaffen werden. Leugnen der Vergangenheit gilt da recht wenig ... Das BSI raet
-----------Nach Vorbild der amerikanischen Computer Emergency Response Teams, sollen in Deutschland und Europa Anlaufstellen fuer Sicherheitsprobleme eingerichtet werden. Ein Ziel solcher Anlaufstellen in den USA ist es, dass eventuelle Angriffe und Sicherheitsloecher schnell an die betroffenen und verantwortlichen Stellen weitergeleitet werden koennen. In den USA wird das CERT von einer Gruppe Leute betrieben, die mit moeglichst wenig Formalien auskommen, allerdings ein Zugriffsverfahren unterhalten, welches regelt wer welche Informationen bekommen kann. Das BSI ist natuerlich auch in den Verteilern der amerikanischen CERT's und zwar mit der hoechsten Prioritaet. In Deutschland ist noch unklar, welche rechtliche Grundlagen und welche Struktur das CERT in Deutschland schlussendlich besitzen soll. Diese Fragen werden im BSI gerade angegangen und sollen bis Ende des Jahres geklaert sein. Gewuenscht wird, dass dezentral Ansprechpartner als CERT vorhanden sind und dort in den verschiedenen Problembereichen helfen koennen. Allerdings gibt es fuer denn spezielle Problematik " Viren" schon zwei Anlaufstelle: Das Viren-Text Center in Hamburg von Prof. Brunnstein und das Mikrobitcenter der Uni Karlsruhe. Auf weitere muessen wohl noch gewartet werden. Im Augenblick existiert aber schon KITS. Dies steht fuer Kommunikationsplan IT-Sicherheit und soll auf Behoerdenebene die zuegige Verteilung von Information bezuegl. Angriffe und Sicherheitsproblemen gewaehrleisten. Falls ein solcher Fall eintritt, dann gehen die Informationen an eine Stelle im Bundeskriminalamtes. Das BKA informiert dann das Bundesinnen-, das Bundesverteidigungs- und das Bundeswirtschaftsministerium, die obersten Bundeesbehoerden, denn Bundestag, den Bundesrat, die Bundesbank, das Bumdesamt fuer Verfassungsschutz, den Bundesbeauftragten fuer den Datenschutz, das Bundesverfassungsgericht, den Bundesrechnungshof, natuerlich das BSI, das Bundesverwaltungsamt, sowie die Landeskriminalaemter. Bei Bedarf werden auch die Landesaemter fuer den Verfassungsschutz sowie die IT-Hersteller benachrichtigt. Letzteres geschieht ueber ausgewaehlte Verbaende, die entsprechend angeschrieben wurden. Quo vadis BSI ------------In und um dem BSI geht es weiter neblig zu. Die Befuerchtung, dass das BSI zu einem deutschen NIST bzw. NCSA oder gar NSA werden koennte, sind auch auf Grund des heutigen Kenntnisstandes nicht auszuschliessen. Natuerlich sind auch optimistische Toene aus dem BSI zu vernehmen. So ist geplant, dass ueber Mailarchive, und Textserver wichtige Informationen verfuegbar gemacht werden soll. Ausserdem wird das BSI, sobald seine Verbindungen ins EUnet stabil funktionieren, auch entsprechende Informationen ueber diesen Weg verbreiten. Im Augenblick haelt mensch sich damit noch bedeckt. Verwirrende Postings mit dem Absender zsi.uucp, verlorengegangene Mails an diese Adresse, nicht beantwortete Mails an bsi.de haengen alle damit zusammen, dass die Netzwerkverbindungen beim BSI erst sicher gestaltet werden sollen. Wie sagte jemand noch aus dem BSI ? "Was koennte sich ein Hacker schoeneres vorstellen, als ins BSI reinzukommen". Auf jeden Fall denkt das BSI wohl an mehr Transparenz als im Augenblick realisiert scheint. Nachtrag: Workshop in Boppard ----------------------------Zum BSI-Workshop in Boppard (Chalisti 14) ist noch zu sagen, dass das Buch 'Boppart-Impuls' wohl nicht erscheinen wird. Dieses Buch sollte die
Meinungen und Beitraege zum Thema BSI/Technologiefolgenabschaetzung buendeln und veroeffentlich werden. Dies waere dann auch dem Buerger, der Wissenschaft und nicht nur den Referenten und Verwaltungen zugaenglich gemacht worden. Das dies Buch nicht erscheint, liegt aber nicht am BSI, sondern an den Referenten. Von denn sicher ueber 10 Referenten haben erst 4 ihren Beitrag abgegeben. Daher wird zusammen mit einem Vorwort die Beitraege und evntl. einem Pressespiegel rechtzeitig zu Boppard II (so es denn kommen soll im Rahmen von IT 2000) den neuen und alten Teilnehmern zugeleitet werden. Damit bleibt die Gruppe, die sich um diesen Bereich bemueht, weiter unter sich. Die also engagierten Teilnehmer sollten sich auch mal um ihre Verantwortung Gedanken machen. Zusammen mit einem Freund an der Uni Oldenburg, der selbst nicht Mitglied im CCC ist, diesen aber in einigen Punkten nahesteht und sich selbst intensiv mit BSI und besonders IT-Sicherheitskriterien beschaeftigt hat, haben wir einen Beitrag fuer diesen Boppard-Impuls ausgearbeitet. Insbesondere Teil I gibt weitgehend das wieder, was ich in der Podiumsdiskussion gesagt habe. Teil II dient als Ergaenzung zu jenem Teil, welches aus Zeitgruenden in Boppard nicht mehr vorgetragen wurde. Dieser Beitrag wird ebenfalls in dieser Chalisti 15 als Dokumentation veroeffentlicht. Abschliessend noch die derzeitige Adresse des BSI, weil wir mehrfach danach gefragt wurden: BSI , Postfach 200363 , Haus I , Mainzer Str. 88 , Haus II , Mainzer Str. 86 , Haus III, Am Nippenkreuz 19, Anfragen der Presse bitte an
5300 Bonn 2 5300 Bonn 2, Tel. (0228) 346599 5300 Bonn 2, Tel. (0228) 345499 5300 Bonn 2, Tel. (0228) 85510 Dr. Dickopf in Haus III.
Autor: Terra (Frank Simon). ------------------------------------------------------------------------------
[Chalisti] [15] BSI: Doch ein Schrecken ?
[Chalisti] [15] Was nun BSI ?
Was nun BSI ? Dirk Rode, Universitaet Oldenburg, FB Informatik Frank Simon, Chaos Computer Club, Vorstandsmitglied Erstellt als Beitrag fuer Boppard-Impuls und den BSI-Workshop in Boppard Ende April (siehe Chalisti 14) Die Errichtung eines Bundesamtes fuer Sicherheit in der Informationstechnik ist sehr zu begruessen. Erstmals wurde damit in der Bundesrepublik Deutschland eine oeffentliche Institution geschaffen, die fuer die gesamte Bevoelkerung zugaenglich ist und die sich mit der Sicherheit in der Informationstechnik befasst. Dies ist insofern zu begruessen, da laengst ueberfaellig, denn die Vorgaengerinstitutionen waren direkt dem BND zugeordnet, geheim und damit fuer die breite Bevoelkerung nicht zugaenglich. Auch ist es sehr zu befuerworten, dass, aehnlich wie in den USA mit dem Orange Book und seinem Netzwerk Pendant (Trusted Computer Evaluation Criteria, Trusted Network Evaluation Criteria) ein Kriterienkatalog entworfen wurde. Mit Hilfe dieses Kriterienkataloges kann auf einer einheitlichen Basis beurteilt, und damit auch verglichen, werden, welchern Sicherheitsgrad Computersysteme erreichen. Teil I Auf der Grundlage des BSI-Errichtungsgesetzes und einer gehoerigen Portion Optimismus soll nun an die Frage gegangen waeren, was denn als erster Schritt die weitere Entwicklung des BSI sein kann. Das BSI kann keine Aufgaben wahrnehmen, fuer die sie nicht gesetzlich legitimiert ist. Aber sie kann natuerlich Schwerpunkte setzen und hat sogar die Aufgabe, das Gesetz mit Leben zu fuellen. Zur Wahrnehmung der Aufgabe der BSI ist oeffentliches Problembewusstsein im Umgang mit Sicherheit erforderlich. Dazu gehoert, dass denn BSI ein Mindestmass am Vertrauen entgegengebracht wird. Trotz der etwas ungluecklichen Gruendungsgeschichte des BSI, sollte das neue Bundesamt auf Grund seiner konkreten Arbeit und - dies halten wir fuer wesentlich - auf Grund seiner seiner Oeffentlichsarbeit bewertet werden. Ein Amt fuer Sicherheit in der Informationstechnik wird wesentlich ueber seinen Umgang mit Information beurteilt werden. Eine weitverbreitete Befuerchtung in der interessierten Oeffentlichkeit (und die haben da eine Multiplikatorwirkung) ist, dass es sich bei dem BSI um ein deutsches NSA bzw. NIST handelt bzw. handeln wird. Diese Befuerchtung muss das BSI entgegentreten und zwar nicht nur mit Worten, sondern auch mit Taten. Tut es das nicht, dann wird es nicht nur seine Glaubwuerdigkeit einbuessen, sondern auch ueber kurz oder lang durch die pragmatische Arbeit in jene Ecke gedraengt, in der es vermutlich selbst nicht will.
Eine Information der Oeffentlichkeit ueber Arbeit des BSI nach Vorbild anderer Bundesbehoerden ist ueber die "allgemeine Beratung der Hersteller, Anwender und Betreiber" laut BSI-Errichtungsgesetz sicher abgedeckt. Eine solche Form der Oeffentlichkeitsarbeit (z.B. regelmaessige Veroeffentlichungen aus dem Bundesamt) wird dem BSI und seiner Arbeit dienlich sein. Auch freiwillige Arbeitsberichte fuer das Parlament koennten dem Eindruck der "Geheimnistuerei" entgegenwirken. Ein solcher Bericht nur Ende 1992 ist eindeutig zu wenig. Eine weitere positive Wirkung kann im Bereich der Unterstuetzung der Datenschutzbeauftragten als Schwerpunkt erreicht werden. Die doch weitgehend juristische und sozio-technische Ausbildung der DS-Beuftragten ist beispielsweise nicht dazu geeignet, im Einzelfall ganz konkrete Fragen zum Einsatz von Unix-Systemen im Betrieben und Behoerden bezuegl. ihrer Unbedenklichkeit wg. Personueberwachungssystemen zu beantworten. Falsche Antworten bei Anfragen sind vorprogrammiert, wie ein diesbezueglicher Versuch beim Bundes-, Niedersaechsischen und Weser-Ems Datenschutzbeauftragten gezeigt hat. Eine intensive Kooperation ist dringend erforderlich um das BDSG auch in der Praxis weitgehend umzusetzen. Damit kommt unserer Meinung nach dem BSI auch die Aufgabe zu, Bevoelkerung und insbesondere Datenschutzbeauftragte in regelmaessigen Abstaenden zu unterrichten, und nicht nur auf Anfrage zu arbeiten, so wie es aus dem Errichtungsgesetz hervorgeht. Das BSI sollte weiterhin eine Stelle darstellen, die allgemeine Beratung auch auf Grund des IT-Sicherheitshandbuches in Bezug auf Datenschutz, Urheberrechte und Wirtschaftsrecht erteilt. Das BSI sollte auch bei Gesetzgebungsverfahren die in Zusammenhang mit Computersystemeinsatz stehen beratend mitwirken. Nur Fachleute aller Sparten koennen in Zusammenarbeit optimale Ergebnisse erstellen. Der Gesamtkomplex der Sicherheit in der Informationstechnik umfasst nicht nur Sicherheit (oder spitz formuliert) Schutz der Informationstechnik vor dem Buerger, sondern auch der umgekehrte Fall. Sicherheit ist immer auch die Sicherheit des Buergers bzw. der Gesellschaft. Daher sollte Boppard kein Einzelfall darstellen. Ein regelmaessiges Treffen mit dem Ziel der Diskussion und Weiterentwicklung des sozio-technischen Gedankens im Hinblick auf die gesamte Gesellschaft waere wuenschenswert, wenn nicht sogar drigend geboten. Dabei ist eine rege Beteiligung auch der Mitarbeiter des BSI erforderlich. Diese muessen das schliesslich in der praktischen Arbeit umsetzen. Ebenfalls sollte gelten, dass Sicherheitsprobleme nicht verschwiegen werden. Vorwuerfe von Clifford Stoll und anderer Menschen die praktisch mit der Administration von Rechensystemen beschaeftigt sind in Richtung NSA sind wohlbekannt. Ebenfalls die Veroeffentlichung von kryptographische Verfahren gehoert dazu. Ein Verfahren, welches nicht veroeffentlicht werden kann - aus welchen Gruenden auch immer - ist fuer die Gesellschaft nicht tragbar. Diese Massnahmen und Ideen koennen nur ein Anfang sein, sie werden aber durch die Verantwortung des Beamten, Politikers und Wissenschaftlers fuer die Gesellschaft gebeten. Der Weg zur Informationsgesellschaft und informierten
Gesellschaft ist wesentlich. Heutige Entwicklungen und Entscheidungen bestimmen die Geschichte unserer und der globalen Gesellschaft direkt und fuer alle Zeiten. Teil II Die Kritikpunkte die wir oben aufgefuehrt haben, sind in unseren Augen Feinheiten, die in der genauen Spezifikation der Aufgaben des BSI eingefuegt werden muessen. Leider muessen wir noch einige andere Kritik auffuehren, denn ein wichtiger Teil in der Sicherheit von Computersystemen wird nach unserer Meinung nicht bzw. nur unzureichend beachtet worden. Dazu wollen wir in diesem Teil Stellung beziehen. Als Stichpunkt vorweg soll das Stichwort Technologiefolgenabschaetzung dienen. Unter Technologiefolgenabschaetzung wollen wir die Abschaetzung der Folgen des Einsatzes von Computersystemen und deren Gefahren durch unsachgemaessen Einsatz bzw. Fehlfunktionen verstehen. Zu diesem Bereich der Abschaetzung der Folgen sollte nicht nur die rein technische Abschaetzung gehoeren, sondern auch die Information der Bevoelkerung und der Ministerien. In diesem Bereich geht es zunaechst um die Abschaetzung der Gefahren die von Computeranlagen ausgehen. Dabei handelt es einerseits um technische Folgen, andererseits aber auch um gesellschaftspolitische Folgen. Technische Folgen des Einsatzes von Computeranlagen werden ersichtlich im Einsatz von Computeranlagen in Technik und Medizin. So wurden durch einen Computerfehler in einem Krankenhaus mindestens zwei Personen toedlich verstrahlt. Sollte so ein Fehler in einem Kernkraftwerk passieren, ohne entsprechende Sicherungen kaeme es zu einer Katastrophe. Insofern muss untersucht werden, wie sicher ein System funktioniert, und in sensiblen Bereichen muss fuer entsprechende Ausfallsicherheit gesorgt werden. So muss ein als nicht ausfallsicher bekanntes System erkannt werden, und darf nicht in einem sensiblen Bereich eingesetzt werden. Dies gilt sowohl fuer Hardware wie auch fuer Software. Somit muessen Einschraenkungen der Zulassung bestimmter Soft- und Hardware vorgenommen werden. Eine Reihe von Systemen, zum Beispiel DOS PCs sind nicht zur Speicherung personenbezogener Daten geeignet, da sie nur ueber unzureichende Mittel zum Datenschutz verfuegen. Damit sollte die Speicherung personenbezogener Daten auf einem DOS PC nicht zulaessig sein. Diese Forderung muss aber auch durchgesetzt werden. Gesellschaftspolitische Folgen des Einsatzes von Computersystemen sind in einer Reihe von Anwendungen zu erwarten. Eine grosse Diskussion hat es zum Beispiel um die Speicherung von personenbezogenen Daten bei der Einfuehrung von ISDN gegeben. Doch nicht nur hier sind Probleme zu erwarten. Auffallend sind zum Beispiel auch die Schreiben unterschiedlicher Werbefirmen, die man erhaelt, wenn man an einem Preisausschreiben teilnimmt. Diese Weitergabe von Daten ist nur einem Teil der Bevoelkerung bekannt,
der Grossteil der Bevoelkerung wundert sich lediglich. Bewertung Mit der Errichtung des BSI und den schon vorhandenen und geplanten Kriterien ist schon ein grosser Schritt gemacht worden. Leider sind dabei die gesellschaftlichen Aspekte und die Abschaetzung der Folgen des Computereinsatzes zu kurz gekommen. Wie wir oben schon ausgefuehrt haben, sollte das BSI mit mehr Rechten in Richtung gesellschaftlicher Aspekte ausgestattet werden. Dazu gehoeren insbesondere Abschaetzung der Folgen des Computereinsatzes und Information der Bevoelkerung ueber Gefahren und Moeglichkeiten des Missbrauches. In dieser Richtung wuerden wir gerne das BSI weiter unterstuetzen indem wir mit Rat und Tat zur Seite stehen. Oldenburg im Mai 1991 Dirk Rode Frank Simon ------------------------------------------------------------------------------
[Chalisti] [15] Was nun BSI ?
[Chalisti] [15] RMS ueber User Interface Copyrights und Software Patente
RMS ueber User Interface Copyrights und Software Patente Im Juni 1991 hielt RMS (Richard M. Stallmann) eine Serie von Vortraegen ueber User Interface Copyrights und Software Patente in einigen Staedten der FRG, darunter Berlin, Frankfurt und Muenchen. Sieben Stuttgarter waren auf dem Vortrag in Frankfurt am 25.06.91, hier folgt ein Bericht. Fuer jene, die nicht wissen, wer RMS ist, sei gesagt, dasz RMS der Initiator des GNU Projects war, dessen Ziel es ist, eine im Sourcecode freie Version des Unix-Betriebssystems zu erstellen. Im Buch "Hackers" von S. Levy wird er als der letzte Hacker am MIT beschrieben. Seine Vortragsreise in Europa zu den Problemen von User Interface Copyrights und Software Patenten ist nicht die erste. Schon 1989 warnte RMS im Rahmen eines Vortrags ueber die Plaene der GNU Foundation vor den Entwicklungen des Rechtsstatus von Software. Zwei Problemfelder -----------------Die derzeitige Freiheit der ProgrammiererInnen in Bezug auf den Rechtsstatus ihrer Produkte, der Software wird durch zwei verschiedenartige Entwicklungen gefaehrdet. Die eine Entwicklung ist die forcierte Anwendung des Urheberrechts (engl. Copyright oder Copyr8) in Verbindung mit dem Benutzerinterface von Programmen. Bei Benutzerschnittstellen werden bei der Erstellung von Software generell bekannte und von den Usern aktzeptierte Tastenkombinationen und Bildschirmelemente verwendet. So liegt bei vielen Programmen die Hilfe-Funktion auf Alternate-H oder es gibt einen Menuepunkt "File" mit den Unteroperationen "Save", "Load" usw, die ueber sogenannte Shortcuts als Alt-S oder Alt-L erreichbar sind. Weitergehende Konzepte findet mensch dann bei grafischen Benutzeroberflaechen wie z.B. Muelleimer, die Loeschoperationen ermoeglichen oder Schieber, die den sichtbaren Fensterinhalt verschiebbar machen. Die andere Entwicklung ist die Vergabe von Patenten in Zusammenhang mit algorithmischen Problemloesungen, sogenannte Software Patente. In jedem auch nur wenige hundert Zeilen groszen Programm werden viele unterschiedliche Algorithmen angewandt, so z.B. das Speichern von Fensterinhalten im RAM oder auf Festplatte, solange das dazugehoerige Fenster von anderen Fenstern ueberdeckt ist, die Kodierung von Dateien auf eine platzsparende Weise (Komprimierung genannt) oder Copy-on-Write, ein Mechanismus, der Dateien fuer mehrere Programme solange nur einmal im Speicher haelt, solange alle gleichzeitig laufenden Programme nur lesend darauf zugreifen.
Obwohl diese Entwicklungen so aehnlich scheinen, ist es doch notwendig, dazwischen zu unterscheiden, weil sie in den Rechtswissenschaften ganz unterschiedliche Bereiche darstellen. Wenn mensch also nun mit Rechtsverdreher-Profis redet und die beiden Gebiete (Copyr8s und Patente) verwechselt, wird jener dies als unqualifiziert betrachten und nicht weiter auf Argumente achten. Deshalb trennt RMS in seinem Vortrag beide Gebiete deutlich. User Interface Copyrights ------------------------Fuer RMS ist es klar, dasz Programmcode durch Copyr8 geschuetzt wird. Seiner Meinung nach sollte sich dieser Schutz aber nicht auf das Aussehen und die Funktionen in der Benutzerschnittstelle ausdehnen. Er selbst ist als Programmierer in zwei Hinsichten betroffen; von seinem Programm EMACS gibt es 30 nachprogrammierte Kopien des Benutzerinterfaces und sein GNU Projekt hat eine Kopie des UNIX Betriebssystems zum Ziel. Copyr8s auf Benutzerschnittstellen haelt er nicht fuer sinnvoll. Die Qualitaet von Benutzerschnittstellen werden von Anwendern nur dann beim SW Erwerb nach der Verwendbarkeit beurteilt, wenn eine Auswahlmoeglichkeit besteht, d.h. wenn alle anderen Faktoren verschiedener Produkte gleichwertig sind. Hat sich ein Standard aber einmal durchgesetzt, dann wird nach dem Maszstab der Kompatibilitaet entschieden, so dasz durchaus auch ergonomisch schlechtere Software gekauft wird, weil Anwender die Kommandos und den Aufbau bereits kennen. Es ist fraglich, ob nicht eher die Anwender mit dem Erlernen einer Benutzeroberflaeche die groeszere und schuetzenswertere Investition getaetigt haben. Deswegen ist das Argument der Befuerworter von User Interface Copyr8s seines Erachtens haltlos, dasz diese Art Copyr8s als Investitionsschutz die Entwicklung besserer Benutzerschnittstellen ermoeglicht. So ist ja auch nicht Unix oder die Programmiersprache C deswegen populaer, weil sie die bestmoeglichen Auspraegungen ihrer Art (Betriebssystem, Programmiersprache) darstellen, sondern weil sich die Leute an die Handhabung dieser Software gewoehnt haben. Und warum setzt sich dann nicht auch die Dvorcak (sp?)-Tastatur durch, die deutlich ergonomischer waere als die derzeitigen Tastaturen ? Die Anwendung des Copyr8-Begriffs aus dem Berner Uebereinkommen ueber den Schutz von Werken der Literatur und der Kunst auf Software anzuwenden, zeigt auch eine gewisse Ironie. Waehrend in den althergebrachten Kuensten durch Copyr8 die Vielfalt der Auspraegungen von Literatur und Kunst erreicht werden sollte, sind die Beduerfnisse der Anwender bei Software eher umgekehrt, sie wollen Kompatibilitaet. Auch ein weiteres Argument der Copyr8-Befuerworter ist laut RMS nicht haltbar, dasz naemlich dieses Copyr8 den kleinen Hersteller vor den groszen Firmen schuetzt. Warum profitieren dann grosze Firmen am meisten von diesen Copyr8s ? Einer kleine Firma, die eine Software mit einer bestimmten
Benutzerschnittstelle erstellt und verkauft, hilft ein Copyr8 darauf nicht viel, da sie sowieso nicht den groszen Bekanntheitsgrad, die Marktdurchdringung hat, den eine grosze Firma durch ein kompatibels Programm abfischen koennte. Also ist keine grosze Firma gezwungen, dieses User Interface nachzuprogrammieren. Umgekehrt allerdings wird ein Haken daraus, mit dem grosze Firmen gegen kleinere Firmen vorgehen koennen, wenn diese Programme mit demselben User Interface, aber billiger und schneller anbieten und dadurch unangenehm stoeren. Solch ein Copyr8 hilft also nur groszen Firmen. In den USA sind entsprechende Gerichtsentscheidungen schon gefallen, so z.B. im Falle Apple gegen Microsoft wg. einer Fensteroberflaeche oder Lotus gegen eine kleine Firma, die ein zu 1-2-3 kompatibles Programm verkauft haben. Selbst wegen der Definition einer Sprache, mit der mensch das bekannte DBase Datenbanksystem programmieren konnte, gibt es derzeit einen Rechtsstreit. Und nun ist im Mai 1991 im Europaparlament eine EG-Richtlinie verabschiedet worden [CW9127], die aehnliches und vielleicht noch mehr Unbill verspricht, indem nicht nur Benutzerschnittstellen als schuetzenswert betrachtet werden, sondern (bei geeigneter Auslegung der Richtlinie) auch Programmiersprachdefinitionen und Uebertragungsprotokolle. Diese Art des Copyr8 ist RMS' nach noch viel schlimmer als User Interface Copyr8s (1). Ursache ist eine Anfuegung in die Richtlinie, die wie folgt lautet: Artikel 1, Abs. (2): [...] Ideen und Grundsaetze, die irgendeinem Element eines Computerprogramms zugrundeliegen, einschlieszlich der den Schnittstellen zugrundeliegenden Ideen und Grundsaetze, sind nicht im Sinne dieser Richtlinie urheberrechtlich geschuetzt. Einwaende gegen diese Richtlinie von ProgrammiererInnen wurden mit dem Hinweis darauf beruhigt, dasz durch diese Anfuegung das Problem geloest sei. Nunmehr sind Ideen und Grundsaetze bei der Programmierung von Benutzerschnittstellen (und anderen Schnittstellen) zwar frei verfuegbar, ABER die detaillierten Operationen einer Benutzerschnittstelle unterliegen weiterhin dem Copyr8. Und da fragt sich natuerlich der Anwender, wo dann die Kompatibilitaet bleibt, wenn die Kommandosequenzen veraendert sind oder z.B. das Icon zum Starten einer Aktion gaenzlich anders aussieht und woanders liegt. Auch Programmiersprachen koennen von dieser Richtlinie betroffen sein, so dasz es unmoeglich sein wird, eigene Compiler fuer eine Sprache zu entwickeln oder u.U. sogar Programme, die in dieser Sprache geschrieben sind, rechtliche Probleme aufwerfen. Ein erstes Beispiel ist der Rechtsstreit der Datev mit Microdat, die ein zur Datev-SW kompatibles Programm fuer PCs geschrieben haben und sich damit Aerger eingehandelt haben [NBG910606]. Bei der Einfuehrung der Richtlinie in Europa waren nur die Firmen IBM, DEC, Siemens und Apple fuer diese Interpretation des Copyr8, dagegen war z.B. das European Committee for Open Systems (ECOS, ist das das gleiche wie EWOS ?). Aber bei der Beratung der Richtlinie im
Rechtsausschusz des Europaparlaments wurde ein Aenderungsantrag, der gegen dasz Problem gerichtet war, abgelehnt, weil einer der EG Direktoren sagte, dasz alle europaeischen Softwarefirmen dafuer seien. Dieser Mensch hiesz Martin Bangemann (Der ganze Saal stoehnte auf, ein Zuhoerer erklaerte nachher RMS, dasz M.Bangemann sowas wie ein Dan Quayle der EG sei...). Und seitdem erzaehlen PolitikerInnen, dasz diese Detail-Regel das Problem geloest habe. Sie verstehen ja auch nichts vom Thema und beten das nach, was ihnen ihre Rechtsexperten sagen. Der rechtliche Zustand der Richtlinie ist derzeit so, dasz die nationalen Regierungen in der EG sie bis 1993 in nationales Recht umsetzen mueszen. Und daher sieht RMS es als noetig an, dasz ProgrammiererInnen diese Probleme den PolitikerInnen erlaeutern. Die Richtlinie selbst auf EG-Ebene in Frage zu stellen, haelt er nicht fuer so aussichtsreich wie die breite oeffentliche Diskussion bei der Umsetzung in den einzelnen Laendern und hofft, dasz durch grundlegend andere Auslegungen die Richtlinie auf EG-Ebene erneut auf die Tagesordnung kommt. Fuer eine ausfuehrlichere Diskussion ueber die generelle Problematik von User Interface Copyr8s sei auf ein Papier der League for Programming Freedom vom Februar 91 verwiesen [LPFUIC]. M.E. ist es sinnvoller, davon eine deutsche Uebersetzung zu schreiben, als wiedereinmal das Rad von neuem zu erfinden. Am Ende des Artikels finden sich Hinweise, wo mensch diese Files findet. Software Patente ---------------Das zweite Problemfeld im rechtlichen Status von Software ist die verbreitete Erteilung von Patenten fuer Software. Rechtsverdreher werden natuerlich abstreiten, dasz Software patentiert werden kann, da nur technische Verfahren und Prozessinnovationen vom Patentrecht abgedeckt seien. Dennoch ergab eine Zaehlung von Glen Slave (sp?) von EDS in den Vereinigten Staaten von Amerika im Jahre 1989 die unerwartet hohe Zahl von 2000 Patenten auf Software-Verfahren. In der EG und in der BRD ist die Situation derzeit vermutlich nicht akut, aber auch hier wurde bekanntlich schon eine gentechnisch manipulierte Maus patentiert, obwohl solches eigentlich NICHT vorgesehen war. Patente auf Software wirken voellig anders als Copyr8. Man kann keine bestimmten Programme wie WORD oder UNIX patentieren, sondern nur kleine Bruchstuecke von Algorithmen. Dafuer garantiert ein Patent das absolute Monopol auf die Anwendung des patentierten Verfahrens (2). Hier einige Beispiele fuer patentierte Verfahren: - Wenn mensch den Bildschirminhalt an einer bestimmten Stelle mit der Exklusiv-Oder-Operation invertiert, um damit einen Cursor darzustellen, so verwendet er US Patent 4,197,590. - Bei der Uebertragung von Zahlen ueber Netze vereinbart mensch meist eine feste Reihenfolge, in der die einzelnen Bytes von Zahlen uebertragen werden, die laenger als ein Byte sind (z.B. int oder long). Die eXternal Data Representation von SUN fuer ihre Implementierung eines remote procedure calls (RPC), auf der z.B. NFS aufbaut, verwendet solche Abmachungen. US Patent 4,956,809 deckt dieses Patent ab
und SUN musz sich wohl etwas neues ueberlegen. - Bei Window-Oberflaechen speichert mensch meistens die Fensterinhalte dann ausserhalb des Bildschirmspeichers, wenn Fenster durch andere ueberdeckt werden, um den Wiederaufbau zu umgehen. Dieses Vorgehen nennt sich Backing Store und wird z.B. bei X11 verwendet. AT&T moechte mit US Patent 4,555,775 bei der Verwendung dieses Verfahrens mitreden. - Das bekannte Datenkompressionsverfahren compress, dessen Algorithmus z.B. auch in PKZIP verwendet wird, unterliegt dem US Patent 4,558,302 der Firma Unisys. Wenn mensch diese Liste anschaut, stellt sich natuerlich bald die Frage, ob ueberhaupt noch ohne Sorgen programmiert werden kann. Heutige Programme bestehen aus dem Zusammenfuegen vieler hundert kleiner Algorithmen, die eine kleine Newcomer-Firma unmoeglich rechtlich alle beachten kann. Denn Patentrecherchen sind teuer und dank des Verfahrens und der komplizierten Materie unzuverlaessig. Mit einigen Kreidestrichen konnte RMS auch klarmachen, wo der Unterschied zwischen Patentkosten z.B. beim Automobilbau und bei der Softwareentwicklung ist: Entwicklungskosten eines neuen Autos: | Technik usw.
|Patente|
Entwicklungskosten fuer Software: |SW|Patente| Denn Software kann bei bedeutend geringeren Entwicklungskosten eine dem Autobau vergleichbare Anzahl an Patenten und Verfahren beinhalten. EntwicklerInnen von Software begeben sich damit schon von Beginn an in ein Minenfeld an moeglichen Rechtsfolgen, die zumeist abschrecken. Wieder kommen die Propagandisten fuer die Einfuehrung von Software Patenten mit dem Argument, das "verhungernde Genie" braeuchte diese Patente, um sich vor der Ausbeutung seiner Entwicklungen durch grosze Unternehmen schuetzen zu koennen. Im Gegensatz dazu haben aber vor allem grosze Firmen Patente (z.B. allein IBM 9000 !). Und die Patente sind nicht direkt notwendig, um Zugriff auf das darin steckende Know-How zu haben, sondern geben groszen Firmen "das Recht, zu konkurrieren"; dies macht lt. [THINK] einen zehnfach groeszeren Effekt als die Patenteinnahmen selbst. Dann wird auch klar, warum nur grosze Firmen in den Club der Lizenzinhaber eintreten koennen, denn diese Patente sind wie Lotterielose: Nur wenige sind grosze Erfolge. Und nur die grosze Anzahl eigener Patente ermoeglicht es, mit anderen Firmen in einen Lizenzhandel einzutreten. Es ist so teuer, dasz selbst Lotus oder Microsoft gegen die Patentierung von Software & Algorithmen eintreten. Denselben Effekt sieht mensch, wenn die Kosten einer Patentanmeldung betrachtet werden. Sie liegen (auch in Europa) deutlich ueber 10 000 DM, was noch billig ist, solange das Patent nicht umstritten ist.
Kommt es zu Verhandlungen, so kann schnell 1 Mio DM auf dem Spiel stehen. Wo hier noch jemand den Schutz der kleinen Firmen und Erfinder sieht ? Daher ist die Forderung der League for Programming Freedom: Keine Patente auf Software ! Selbst diejenigen, die dadurch geschuetzt werden sollen, die ProgrammiererInnen, haben in einer Umfrage der USENix Review eine deutliche Stellungnahme gegen Patente im Bereich Software abgegeben. Beobachtet mensch die Entwicklung in den Staaten, so kommt mensch vielleicht auch zu dem Schlusz, dasz die USA derzeit ueber globale Einrichtungen wie z.B. GATT oder die WIPO (World Intellectual Property Organisation) versuchen, ihre hausgemachten rechtlichen Probleme zu exportieren, um anderswo die gleichen Hemmnisse bei der Softwareentwicklung durchzusetzen. Vielleicht wachen die PolitikerInnen auf, wenn mensch ihnen sagt, dasz z.B. in den USA im Jahr 1989 fuenf der Top 10 Firmen in der Rangliste der Patentanmeldungen japanischen Ursprungs waren. Was tun ? --------Es gibt viele Methoden, wie versucht werden kann, diesen Trend umzukehren. Alle sind mit Arbeit verbunden :( Der erste Ansatzpunkt ist die EG Richtlinie vom 15.5. zum Thema Software Urheberrecht, die bis 1993 in den EG-Nationen in nationales Recht umgesetzt werden musz. Hier kann durch Lobbying versucht werden, eine so stark modifizierte Version der Richtlinie zu bekommen, dasz die Richtlinie selbst auf EG-Ebene erneut in die Diskussion kommt. RMS lies auf den Vortraegen in Berlin und Frankfurt Listen rumgehen, auf denen Adressen von interessierten Menschen gesammelt wurden. Daraufhin wurde eine elektronische Mailing Liste eingerichtet:
[email protected] Kontaktwuensche & Subscribtions bitte an:
[email protected] Ziel dieser Mailing Liste ist es, Informationen und Aktionen ueber die Umsetzung der Richtlinie in der FRG zu sammeln und zu koordinieren. Dazu gehoert, dasz ProgrammiererInnen mit ihren lokalen Abgeordneten reden und ihnen erlaeutern, was User Interface Copyrights und aehnliches bedeuten. Wer hat dazu Adress- & Telefonlisten der diversen Parlamente (Laender, Bund, Europa) online, so dasz jedeR seineN AnsprechpartnerIn finden kann ? Es scheint u.U. notwendig zu sein, einen Verein LPF-FRG zu gruenden, weil ProgrammiererInnen sonst kein Anhoerungsrecht bei den diversen Parlamenten erhalten, es werden wie schon bei der Verabschiedung der Richtlinie die Big Player mitreden. Wer kennt sich aus und moechte
diese Aufgabe uebernehmen ? Die Stellungnahmen der LPF [LPFSWP,LPFUIC] aus den USA mueszen uebersetzt und auf lokale Gegebenheiten angepaszt werden. Ein Archiv mit Veroeffentlichungen zum Thema musz aufgebaut werden, in dem alle Artikel (wenn moeglich online & mit Erlaubnis) gesammelt werden. Dieses musz per ano-ftp und via Modem erreichbar sein. Wer stellt etwas Entsprechendes zur Verfuegung ? Wer sammelt die Veroeffentlichungen ? Nicht nur in der BRD wird die Richtlinie umgesetzt werden. Daher mueszen Kontakte zu den anderen LPFs in Europa gehalten werden. Wer moechte dies durchfuehren (und dokumentieren !) ? Die LPF mueszte in Organisationen, die verwandte Probleme behandeln, mit Vortraegen und Artikeln praesent sein. Dazu gehoert z.B. die Gesellschaft fuer Informatik (GI), die German Unix Users Group (GUUG), das Forum fuer Informatik und gesellschaftliche Verantwortung (F!FF), der Chaos Computer Club (CCC), der Verein der Ingenieure (VDI), Rechtsanwaltsvereinigungen (Freund oder Feind :) ?). Wer hoert sich nach moeglichen Ansprechpartnern um, wer schreibt Artikel ? Natuerlich mueszen neben dezentralen Beackerungsversuchen der PolitikerInnen auch Parteien direkt angesprochen werden (so sehr mich das auch ankotzt !). Unterorganisationen wie meRCeDeS, Jusos, Julis oder was da so kreucht und fleucht mueszen informiert sein. Und schluszendlich gehoert zu Lobbying professionelle Pressearbeit. D.h. Kontakte zur Journaille knuepfen, Artikel fuer die Tagespresse und NOT-Fachblaetter schreiben usw. Wer will ? Meine Taetigkeit fuer die lpf-frg erschoepft sich allerdings fuers erste im Schreiben dieses Artikels und dem Unterhalt der Mailing Liste. Mir persoenlich ist es egal, ob es einen Verein gibt, wie er heiszt, usw. Stoeren wuerde es mich allerdings, wenn net.land wiedermal weiterpennt, "solange ja mein Bett nicht brennt". Wann, wenn nicht jetzt, will diese Infrastruktur genutzt werden ? Zusammenfassung --------------SNAFU. ---------------------------------------------------------------Anmerkungen: (1) Copyr8s gelten im Allgemeinen fuer 50 Jahre ! (2) Patente werden fuer ca. 17 Jahre vergeben. References: [CW9122] Software Copyright: Richtlinie laeszt einige Fragen offen; in: Computerwoche Nr.22, 31.05.91, Thomas Heymann [CW9127] Richtlinie ueber den Rechtsschutz von Computerprogrammen; in Computerwoche Nr.27, 05.07.91 (leider ohne Praeamble) [LPFSWP] Against Software Patents, League for Programming Freedom, Feb.1991
[LPFUIC] Against User Interface Copyrights, League for Programming Freedom, Feb. 1991 [NBG910606] Datev unterliegt gegen Microdat; in: Fuerther / Nuernberger Nachrichten 6.6.91 [NEWSCI] Europe lays down the law on software; Debora MacKenzie; in: New Scientist, 20 June 1991, pg.20 [THINK] Why IBM needs more patents; in: Think Magazine, Issue No.5, 1991 Autor: Pi,
[email protected] ------------------------------------------------------------------------------
[Chalisti] [15] RMS ueber User Interface Copyrights und Software Patente
[Chalisti] [15] Computernetze
Computernetze Die zweite industrielle Revolution kommt zu den Studierenden Im Jahre 1969 begann mit der Einrichtung des ARPANET der Einsatz von Computernetzen in der Forschung. In den darauf folgenden 10 Jahren wurden diese Netze fuer neue und besondere Arten der Zusammenarbeit zwischen weit voneinander entfernt arbeitenden Forschern in den USA verwendet. Und in den 80er Jahren wurden Netze an Universitaeten ueberall in der Welt eingesetzt, nicht mehr nur durch Forscher, sondern auch durch Studierende, die an Computern arbeiteten. Die Verwendung von Computern und Computernetzen und die Geschwindigkeit, mit der diese Werkzeuge in immer kuerzeren Zyklen immer schneller wurden, haben einen Einflusz darauf, wie geforscht und gelehrt wird. Dies eroeffnet einen neuen Verantwortungsbereich fuer Studierendenvertretungen. Derzeit betrachtet man Computer und Netze nicht als Infrastruktur, die auch jedem Studierenden so zur Verfuegung stehen musz wie z.B. die Buecherei zur Verfuegung steht. Es ist jedoch durchaus plausibel, dasz in Kuerze Computer und Netze in jeder Wissenschaft eingesetzt werden, immer zur Textverarbeitung, meist auch um Daten zu verarbeiten und manchmal auch fuer grosze numerische Probleme (als der dritte Weg zu wissenschaftlicher Erkenntnis neben Theorie und Experiment Simulation). Als naechster Schritt kommt die totale Abhaengigkeit von Computern bei der Durchfuehrung wissenschaftlicher Arbeiten. Und Computer und Netze werden nicht mehr nur fuer Datenverarbeitung und Rechenleistungen benoetigt. Das Netz ist auch ein voellig neues Medium, welches fuer die sogenannten computer-vermittelte Kommunikation (CMC) [JSQ90] verwendet wird. Die kurzlebigen Nachrichten der heutigen Zeit sind direkte Folgen des breiten Einsatzes von Computernetzen, der breiten Flut von wissenschaftlich-technischer Information in den Stundenplan jedes Studierenden. Zum Beispiel bildeten sich am 16. Januar 1991 ca. 20 Minuten nach dem Beginn der alliierten Bombardements auf den Iraq eine weltweite direkte Konferenz mit Hilfe des Internet Relay Chat. Ca. 100 Menschen diskutierten und sammelten alle moeglichen Informationen der verschiedensten Medien (Fernsehen, Rundfunk uvam), darunter Teilnehmer aus Asien, Australien, Europa, Israel und besonders viele aus den USA. Die Konferenz dauerte ca. vier Wochen und war ein sehr gutes Forum fuer alle, die ueber den Golfkrieg informiert bleiben wollten. Studierendenvertretungen als die Verteidigerinnen der Rechte Studierender mueszen zu dieser neuen Technologie einen Standpunkt beziehen. Mensch koennte vorziehen, diese Situation mit dem Gedanken zu ignorieren,
dasz mensch selbst noch davon kommen kann, ohne in Kontakt mit Computern und Netzen gekommen zu sein. Dies ist sicher nicht sehr hilfreich fuer Studierendenvertretungen, denn diese mueszen im Interesse derjenigen, die sie vertreten, vorrausdenken. Das Thema dieses Artikels ist nicht, festzustellen, ob Computer und Netze nun gut oder schlecht fuer Studierende ist (Ich weisz es ja gar nicht !). So kann es durchaus ein hehres und gutes Ziel sein, dem Einsatz von Computern und Netzen mit den entsprechenden Auswirkungen in der Forschung und damit auch in der Lehre einen Riegel vorzuschieben. Nur sieht es derzeit von meiner Perspektive so aus, dasz dieser Zug schon laengst abgefahren ist. So bezeichnet z.B. der Report [RARE91] der Europaeischen Technischen Planungsgruppe an die Netzwerkorganisation der Europaeischen Gemeinschaft, RARE, Studierende als moegliche Nutzer eines zukuenftigen Hochgeschwindigkeitsnetzes. Studierende werden aber nicht gefragt, ob sie soetwas ueberhaupt wollen. Und Studierende sind nur eine von vielen Gruppen, die in diesem Papier als moegliche Nutzer erwaehnt werden. Also wird dieses Netz aufgebaut, selbst wenn Studis sich aktiv gegen die Einrichtung dieses Netzes stellen wuerden. Daher meine Schluszfolgerung: Studierendenvertretungen mueszen sich in die Gestaltung und den Aufbau von Computer- und Netzinfrastruktur einmischen. Der erste Schritt fuer Studierendenvertretungen ist es, gleiches Recht auf Zugriff zu Computer- und Netzwerkeinrichtungen fuer alle Studierende zu fordern, unabhaengig von deren Fachbereich und den Vorlesungen, die sie gerade besuchen. Der Zugriff und die Verwendung solcher Einrichtungen musz frei und ohne Einschraenkungen moeglich sein, so wie z.B. die Universitaetsbiblothek oder die Vorlesungen frei zugaenglich sind. Ist dies nicht erfuellt, so werden diese Einrichtungen von den Fakultaeten dazu verwendet, Studierende in bestimmte Arbeitsfelder zu draengen, so wie es derzeit mit Raeumen und Hiwi-Jobs gemacht wird. Natuerlich heiszt Recht auf Zugriff nicht, dasz jedeR unbeschraenkt Rechenzeit und Plattenplatz verschwenden darf, sondern dasz die Basisdienste wie Elektronische Post, Textverarbeitung, Zugriff auf Informationsdienste usw gewaehrleistet bleiben. Diese Grundrechte sollten an allen Universitaeten in gleichem Masze verwirklicht werden. Zweitens sollten Studierendenvertretungen selbst damit beginnen, auf dem Netz Informationsdienste fuer Studierende anzubieten sowie die Moeglichkeiten des Computereinsatzes und der Netzdienste fuer die taegliche Arbeit in einem positiven Sinn anzuwenden und dadurch moegliche Formen und Methoden der Nutzung mitzugestalten. Studierendenvertretungen koennen selbst dadurch demokratischer und besser erreichbar werden, indem man solche Technologien richtig und ausgewogen einsetzt. Die Beteiligung der Studierenden an Entscheidungen kann direkter werden und die Studierenden koennen detailgenauer informiert werden. Der Informationsaustausch zwischen Studierendenvertretungen kann bei gemeinsamen Aktionen und Entscheidungen gegen neue Gesetze, Verordnungen und selbst bei brutaler Gewalt der Behoerden auf lokaler und ueberregionaler Ebene helfen (z.B. Chinas Demokratiebewegung im Jahre 1989). Studierendenvertretungen koennen sich sogar auf globaler Ebene fuer das Recht auf Ausbildung und die
Verantwortung der Wissenschaft fuer ihre Ergebnisse organisieren. StudiOrganisationen koennen keine detailierten und ausgefeilten Broschueren auf Papier herausbringen und europa- oder welt-weit verteilen, weil dies viel zuviel Arbeit an lokaler Stelle bedeuten wuerde und zu hohe Kosten. Und niemand organisiert Studi-Meetings auf europaeischer Ebene mit 6 Millionen TeilnehmerInnen. Auf Computernetzen hingegen finden taeglich schon Diskussionen und Entscheidungsprozesse solcher Art statt. Der letzter Punkt betrifft Studis und Studierendenvertretungen als die ersten Nutzer dieses neuen Mediums, die damit mitverantwortlich werden gegenueber den weitreichenden Auswirkungen, die diese Technologie langfristig auf die gesamte Gesellschaft haben kann. In einer Veroeffentlichung [RAND85] der Rand Cooperation, einer Organisation, die elektronische Post seit deren ersten Anfaengen nutzt, kann mensch die folgende Beobachtung finden: "Traditionell haben Organisationen den Informationsflusz entlang hierarchischer Organisationsstrukturen gefuehrt und gefiltert. [...] Werden neue Informationsfluesze, die durch diese neue Technik einfacher und manchmal anonymer flieszen koennen, diese traditionellen hierachischen Strukturen aufbrechen ? Ist dies gut oder schlecht ? Fuer wen ?" - Die Antwort zu dieser Frage kenne ich nicht, doch zumindest fuer Studierendenvertretungen und andere "cooperate actors" [GI90b] ist diese Aufloesung hierarchischer Strukturen ein mir willkommener Effekt. Fuer Studierendenvertretungen waere es eine Herausforderung, solches zu versuchen und fuer viele andere Organisationen waere es notwendig. An dieser Stelle ist eine laute Warnung angebracht. Positive Auswirkungen bei der Anwendung der Computer- und Netzwerktechnologie erscheinen nicht automatisch, indem mensch anwendet. Die Anwendung kann im Gegenteil sogar hierarchische und starre Stukturen unterstuetzen, auf die mensch dann sogar Worte wie Oligarchie oder Diktatur anwenden koennte; in manchen Faellen passiert das bereits [LPF91]. Im Gegensatz dazu mueszen wir daher einen Weg finden, diese Technologie verantwortbar in groszem Rahmen einzusetzen. [JSQ90] J.S.Quaterman, The Matrix, Computer Networks and Conferencing Systems Worldwide, Digital Press 1990 [GI90a] Neil Postman, Informing ourselves to death, Hauptvortrag, 20te Jahrestagung der Gesellschaft fuer Informatik (GI) [GI90b] Prof. Cornell, im Workshop Gesellschaftliche Auswirkungen der Informatik, 20te Jahrestagung der Gesellschaft fuer Informatik (GI) [RAND85] Shapiro, Anderson, Towards an Ethics and Etiquette for Electronic Mail, Rand Corp., 1985 [RARE91] European Engineering Planing Group, Final Report, 2 May 1991 via EEPG-List at SEARN.bitnet [LPF91] League for Programming Freedom, Monopolies on Writing Programs How to Protect Your Freedom to Write Software, Rede in Frankfurt von Richard M.Stallman, Juni 1991 Autor: Pi,
[email protected] ------------------------------------------------------------------------------
[Chalisti] [15] Computernetze
[Chalisti] [15] ! Kurzmeldungen !
! Kurzmeldungen ! ----------------1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 Buchtip zur Unixsystem Verwaltung Fuer all jene, die sich als Computeranwender mit dem Aufkommen der Arbeitsplatzcomputer (auch bekannt unter dem Begriff Workstation) ploetzlich mit dem Verwalten des doch recht groszen Unixsystems konfrontiert sehen, gibt es Abhilfe: das Unix System Administration Handbook. Zuviel waere es verlangt, hoffte man, OHNE Kenntnisse des Unix Betriebssystems gleich an die Verwaltung einer Unix Workstation gehen zu koennen. Also setzen die Autoren voraus, dasz der/die Verwalter/in in spe schon mit Unix gearbeitet hat und somit die grundlegenden Verfahren kennt (Directories anlegen, Texte editieren, kleine Shell-Programme schreiben). Stattdessen werden alle relevanten Aufgaben und Problembereiche bei der Verwaltung eines Unixsystems detailliert beschrieben. Zu jedem Gebiet werden die Unterschiede zwischen den beiden Hauptvarianten BSD Unix und System V Unix aufgezeigt, so dasz dadurch auch alle dazwischen oder daneben liegenden Varianten verstaendlicher werden. In Ergaenzung zu den Manuals, in denen steht, wie mensch etwas macht, versucht dieses Buch zu erklaeren, WARUM etwas getan werden sollte und spricht dabei alle Regeln, Konventionen und Tricks an. Abgedeckt werden die Themen Filesysteme, Prozesse, Booting und Shutdown des Rechners, Hardwaremodifikationen (Drucker, Platten, Terminals, Netzwerkanschlusz und anderes), Konfiguration von Netzwerk, Accounting und Plattenquota und natuerlich das Sicherheitsproblem. Selbst das bei Workstations so unbeliebte Backup wird besprochen. Meine Meinung ueber dieses Buch ist deswegen so hoch, weil alle Aufgaben, die bei der Verwaltung der helpdesk.rus.uni-stuttgart.de bisher angefallen sind, sehr gut abgedeckt wurden. Inbesondere lassen sich die Tips aus diesem Buch nicht nur fuer einzelne Rechner anwenden, sondern sie beachten schon vernetzte Rechnerumgebungen in kleiner bis mittlerer Groesze, wie sie oft an Instituten zu finden sind. Allein fuer die fuenf Regeln zum "Attitude preadjustment" ist dieses Buch wert, gelesen zu werden. Eine Regel sei hier verraten: Have fun. Und so schliesze ich mit den Worten von Dennis Ritchie: "Therefore, this book is most welcome". Unix System Administration Handbook
Evi Nemeth, Garth Snyder, Scott Seebass Prentice Hall, 1989, ca. 100 DM ISBN 0-13-933441-6 Autor: Pi,
[email protected] 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 USA / Export / Golfkrieg USA verschaerfen Exportbestimmungen fuer Netzwerksofzwate als Folge des Golfkriegs Im Gefolge des Golfkrieges hat die USA ihre Bestimmungen zum Export von Netzwerk-Management Software verschaerft, weil Militaers und Geheimdienste erhebliche Schwierigkeiten hatten, die computergestuetzte irakischen Kommando-, Kontroll- und Kommunikationsinfrastruktur auszuschalten. Die entsprechende Netzwerksoftware, die der Irak u.a. von amerikanischen aber auch von anderen auslaendischen Herstellern bezogen hatte, war darauf ausgelegt, die sog. C3I-Systeme (Command, Control, Communication and Intelligence) gegen die Ausschaltung bestimmter Netzwerkknoten durch entsprechende 'Rerouting-Routinen" abzusichern. Die amerikanische Softwareindustrie befuerchtet nunmehr, dass grenzuebergreifende Beschluesse ueber entsprechende Exportkontrollen fuer Netzwerksoftware auch durch das "Coordination Committee for Multilateral Export Controls" (COCOM) sanktioniert werden, dass seit gestern (23.5) in Paris tagt. Derartige Beschluesse wuerden zumindest einige der juengsten Beschluesse zur Liberalisierung des technologiebezogenen Aussenhandels mit dem Ostblock und China rueckgaengig machen, meinen Vertreter der amerikanischen Softwareindustrie. 3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3 Supercomputer-Fachleute tagen in Koeln Forscher aus der ganzen Welt, insbesondere aus den USA, Westeuropa und Japan, traffen sich vor paar Wochen in Koeln bei der "1991 International Conference on Supercomputing", um die Ergebnisse ihrer Untersuchungen ueber Bau, Programmierung und Anwendung von Supercomputern auszutauschen. Was ein Supercomputer ist, erklaert Professor Friedel Hossfeld vom Forschungszentrum Juelich, einer der Organisatoren der Veranstaltung, so: "Es geht um Computer, die hohe Rechenleistungen erbringen, und Supercomputer bilden dabei die hoechste Leistungsklasse. Heute schaffen Rechner dieser Klasse bis zu zehn Milliarden Additionen oder Multiplikationen in der Sekunde. Es sind Entwicklungen im Gange, diese Leistungsgrenze auf hundert oder sogar tausend Milliarden Rechenoperationen pro Sekunde hinaufzutreiben." Wofuer man diese enorme Rechenleistung dringend benoetigt, wird auf der Konferenz in mehreren Vortraegen deutlich, z.B. um die Wettervorhersage genauer zu machen, Windkanalversuche bei Autos und
Flugzeugen zu ersetzen, Schadstoffausbreitung in der Luft zu untersuchen oder die Mustererkennung beim Sehen zu simulieren. Der Einsatz von Computern beruht in all diesen Faellen darauf, dass Vorgaenge durch mathematische Modelle beschrieben werden, die ihrerseits nur mit Hilfe von aeusserst umfangreichen Rechnungen geloest werden koennen. Und je genauer die Loesung sein soll, um so mehr Operationen benoetigt man. Es gibt noch eine ganze Reihe von Problemen, die zwar mathematisch formuliert worden sind, aber wegen der begrenzten Rechenleistung selbst der heutigen Supercomputer noch nicht geloest werden koennen. Die anderen Hauptthemen der Konferenz sind die Architektur von Supercomputern und die zugehoerige Software. Um einen Rechner hoher Leistung zu bauen, setzt man ihn heute meist aus mehreren, manchmal aus einigen tausen Einzelprozessoren zusammen. Solche Parallelrechner stellen jedoch hohe Anforderungen an ihre Benutzer. Es ist noch sehr schwierig, diese komplizierten Rechner so zu programmieren, dass ihre Geschwindigkeit effektiv genutzt werden kann. Daher ist es eines der Ziele der Software-Entwickler, dem Anwender den Rechner so zu praesentieren, als bestehe er - wie ein traditioneller Rechner - nur aus einem Prozessor. Auf der Konferenz wird deutlich, dass man hier zwar Fortschritte macht, aber auch noch viel zu tun uebrig bleibt. Bei einem Empfang der Teilnehmer im Koelner Historischen Rathaus durch Buergermeisterin Renate Canisius wurde einhellig festgestellt, dass Koeln ein guter Platz fuer eine Tagung ueber Supercomputer ist. Im weiteren Umkreis sind naemlich ungewoehnlich viele solche Rechner installiert: an den Hochschulen in Aachen, Bochum und seit kurzem auch an der Universitaet zu Koeln sowie bei Grossforschungseinrichtungen in Juelich und St. Augustin. In der Bundesrepublik erkannte man schon zu Beginn der 80er Jahre, dass der Einsatz von Supercomputern entscheidend fuer den Erhalt der internationalen Wettbewerbsfaehigkeit in Naturwissenschaft und Technik ist. Insbesondere das Forschungszentrum Juelich wurde daher zu einem Schwerpunkt fuer Entwicklungen und Anwendungen im Supercomputerbereich ausgebaut. Auch in Anerkennung der hier geleisteten Arbeit wurde die Ausrichtung der diesjaehrigen Supercomputer-Konferenz dem Forschungszentrum Juelich uebertragen. Weitere Informationen: Forschungszentrum Juelich Oeffentlichkeitsarbeit Postfach 5170 Juelich Telefon (02461) 61-4661 E-Mail
[email protected] 4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4 Hardware-Ecke in der Chalisti Auf Grund der Initiative von Christian Kuhtz ist die Idee aufgekommen eine regelmaessige Hardware-Ecke in die Chalisti zu nehmen. Dabei sollen regelmaessig Beitraege ueber Grundlagen und neue Entwicklungen
im Bereich der Hardware und Elektrotechnik gebracht werden. Nun fragt Christian unter anderen an, was ihr davon haltet, ob jemand mitarbeiten moechte oder Quellen fuer Informationen kennt. Falls ihr Euch dazu aeussern moechtet, tut dies bitte an:
[email protected] bzw.
[email protected] ------------------------------------------------------------------------------
[Chalisti] [15] ! Kurzmeldungen !
[Chalisti] [15] IMPRESSUM
IMPRESSUM --------"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti Erscheinungsdatum:
24.7. 1991
V.i.S.d.P. : F.Simon Redaktion:
Volker Eggeling, Frank Simon
Mitwirkende an dieser Ausgabe: Dirk, Pi, Martin Seeger, Wau, Jwi Redaktionen: Chalisti,
c/o Frank Simon, Ammerlaender Heerstr. 389 W2900 Oldenburg, Tel. 0441/76206 Datenschleuder, Schwenkestrasse 85, W2000 Hamburg 20 Tel. 040/4903757, Fax: 040/4917689 MIK-Magazin, c/o J. Wieckmann, W2000 Hamburg 60 Barmbeker Str.22
Verbreitung: Zerberus UUCP(dnet) UUCP(sub) EARN/CREN GeoNet MagicNet Mausnet FidoNet ChaosNet BTX
: : : : : : : : : :
Adressen:
:
[email protected] : eggeling@uniol (eunet)
[email protected] (subnet) :
[email protected] : mbk1: chaos-team : Volkmar Wieners on 2:241/2.1205 : trendbox:gec : terra@sub (temporaer) : HENNE;SML : 241/5800.5
EARN/CREN UUCP Zerberus GeoNet FidoNet MagicNet MausNet AmNET II FidoNet
/Z-NETZ/MAGAZINE/CHALISTI dnet.general sub.mag.chalisti CHAMAS@DOLUNI1, Brett chamas.chalisti mbk1: brett ccc-presse Artikel&News Chalisti ccc.ger /C-NET/INFO/MAGAZINE/CHALISTI *CHAOS# / TELESOFT
DFN
: C=de;A=dbp;P=gmd;O=kmx;S=ext/simon
Teilnehmer aus diversen anderen Netzen benutzern am besten die Adresse
[email protected] Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle: (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60 angeben. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich erwuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei Belegexemplare.
[Chalisti] [15] IMPRESSUM
[Chalisti] [16] Inhaltsverzeichnis
CCCCC C C C CCCCC
H H H H HHHHHH H H H H
AA A A AAAA A A
A A
L L L L LLLLLL
I I I I I
SSSSS S SSSS S SSSSS
TTTTTT TT TT TT TT
I I I I I
Ausgabe 16 - (4.11. 1991)
● ● ● ● ● ● ● ● ● ● ● ● ● ●
The neverending Story ? Realnames - ein Garant fuer Niveau? Eine neue Verantwortung in der Informatik ? ---___--_----_ Der Hardware Corner ----___-_-----__--_ Die Post: Ein Dienstleistungsunternehmen der Sonderklasse Maenner auf dem hohen Ross Gute Zusammenarbeit zwischen Technikern und Publizisten Telefonisches Abgrasen: Wenn der Posthorn-Ochse zweimal piept EDUCOM '91 - EIN TAGUNGSBERICHT Durchbruch im Verstaendnis der Hochtemperatur-Supraleitung Neues aus Japan Neues aus den USA ! Kurzmeldungen ! IMPRESSUM
Erlaeuterungen: DS RC BX WJ NE ST MK FA
-
Datenschleuder Redaktion Chalisti Redaktion BTX (Netzwerker) DFN-Projekt Wissenschaftsjournalisten Uebernommen aus einem Netzwerk Kurzgeschichte MIK-Magazin Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels)
Die Artikelkennung (PDS1,PBX2,etc) dient zum Suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. ------------------------------------------------------------------------------
[Chalisti] [16] Inhaltsverzeichnis
[Chalisti] [16] The neverending Story ?
The neverending Story ? Diese Frage bezieht sich auf die Chalisti selbst. Einige haben sie schon fuer tot erklaert, was nicht weiter verwunderlich ist. Die Chalisti hat nun 2 Monate Verspaetung, und dies hat seine Gruende. Aenderungen in der Redaktion, fehlende Mitarbeiter, aber auch zeitliche Engpaesse bei mir selber haben dazu gefuehrt, dass die Chalisti nicht mehr in alter Form publiziert werden kann. Ab sofort kann es keine Garantie mehr dafuer geben, dass wir wirklich in 6-8 Wochen Abstaenden erscheinen. Eher sind einzelne Kurzbeitraege zu aktuellen Geschehnissen ohne weiteres moeglich und - falls genug Material zusammenkommt - auch wieder eine komplette Chalisti. Desweiteren wird natuerlich zu "besonderen Anlaessen", wie z.B. Chaos Communication Congress oder CeBit, auf jeden Fall eine Chalisti herausgebracht. Kommen wir nun aber zu dem erfreulicheren Teil. Diesmal hat die Chalisti ein Umfang von 160 KB, was einen neuen Rekord darstellt. Gerade in den letzten Tagen sind mehrere interessante Berichte hier eingetroffen, die natuerlich nicht ignoriert werden konnten. Vom Umgang mit den "Usern" (wer auch immer noch an diese glaubt) zeugen zwei Berichte. Einmal berichtet Uta von ihrem Vorstoss in die maerchenhafte Welt der Computer-(Maenner)Geschaefte. Desweiteren berichtet Andreas von den neuesten Erlebnissen in der Folge "Die Gilb privatisiert sich". Herausheben wollen wir auch zwei Beitraege die zeigen, dass einige Leute Kommunikationsnetze eben nicht nur "nutzen", sondern sich auch ueber einige Dinge Gedanken machen. Auf der einen Seite erzaehlt Wizard etwas ueber seine (erklaertermassen subjektive) Einstellung zu vielen RealnameDiskussionen, die immer wieder in den Netzen stattfinden. Seine Meinung trifft dabei die Wahrheit auch sehr genau. Genauso interessant sind die Gedanken von Frank Moeller ueber die Verantwortung der Informatik. Dabei spricht Frank einige Dinge an worueber auch mal jene nachdenken sollten, die sich als "Informatiker" derzeit intensiv Gedanken ueber eine Art "Hippokratischen Eid fuer Informatiker" machen. Vergessen wollen wir auch nicht das 'Magazin im Magazin': Der Hardware Corner. Hier macht jemand unter eigener redaktioneller Verantwortung ein Magazin mit Informationen in der Chalisti. Waere nett, wenn ihr ihm und uns mitteilt, wie Euch sowas gefaellt. Zu den "Neuigkeiten" aus USA und Japan will ich noch sagen, dass diese teilweise nicht mehr soo neu sind, da sie ja auch eine Zeit auf Halde gelegen haben. Trotzdem gehe ich davon aus, dass darunter viele Nachrichten sind, die im "normalen" Agenturmuell untergegangen sind und trotzdem fuer viele interessant sein sollten. Abschliessend will ich auch noch erwaehnen, dass NATUERLICH dieses Jahr
der Chaos Communication Congress in Hamburg-Eidelstedt stattfinden wird. Wer mal wieder ein Treffen von Hackern (und solchen, die es werden wollen), Freaks (und solche, die es waren), Wissenschaftlern (und solche, die es glauben zu sein) und den ganzen unwichtigen Rest sehen will, sollte sich zwischen dem 27.12 und 29.12 nix vornehmen. Genaue Ankuendigungen werden naechste Woche ueber alle Netze verbreitet werden. Ebenso gehen Informationen auf Paperware in Form der Datenschleuder, aber auch Pressemitteilungen, raus. Auf denne ... ...Terra ------------------------------------------------------------------------------
[Chalisti] [16] The neverending Story ?
[Chalisti] [16] Realnames - ein Garant fuer Niveau?
Realnames - ein Garant fuer Niveau? ---------------------------------Unlaengst war im MagicNET eine Nachricht zu lesen, in der ein User die These aufstellte, dass alle User mit einem Phantasienamen (Pseudo) 'Kinder' waeren und nicht faehig, die DFUe als ernsthaftes Medium zu nutzen. Auf diese Nachricht hagelte es Dementis - natuerlich von sog. 'Pseudos'. Da in den Widerlegungen wiederum die Realname-User angeriffen wurden, entbrannte ein zeitweise heftiger Streit. In diesem tauchte dann immer wieder die Frage auf, ob durch die Benutzung von Realnames auch das Niveau einen Netzes bzw. der darin geschriebenen Nachrichten steigt. Die anfangs sachliche Diskussion versackte dann in sarkastischen Flames und Beleidigungen - beide Seiten verhielten sich mehr oder weniger so, wie sie es der jeweiligen Gegenseite vorwarfen. Dennoch halte ich das Thema 'Sind Netze mit Realname-Pflicht anspruchsvoller' fuer recht interessant und moechte versuchen, dieser Frage einmal nachzugehen. Ein oft gebrauchtes Argument fuer Realnames war: "Wenn man unter seinem eigenen Namen schreibt, dann kommt man nicht so leicht in Versuchung, Beleidigungen und unqualifizierte Nachrichten zu schreiben, weil man ja durch den Realname keine Anonymitaet besitzt". Das Gegenargument der Pseudos lautete dann, dass es ueberhaupt nicht so sei, weil der Pseudoname zwar eine gewisse Anonymitaet bietet, aber der User eben durch sein immer gleiches Pseudo identifiziert wird. Es sei schliesslich egal, ob man sich unter 'Hubert Mueller' oder 'Smurf' den Ruf in dem Netz ruiniert. Ausserdem, so die ProPseudo-User, koenne man ja anhand bestehender Realname-Netze wie z.B. dem FIDO sehen, dass das Niveau durch Realnames nicht unbedingt gesteigert wird. Als Pro-Argument fuer Pseudos wurde immer wieder auf 'das Schuetzen muessen' hingewiesen. Gemeint wurde damit die illegale Benutzung der Modems, den wahrscheinlichen Besitz von Raubkopien u.ae. - argumentiert wurde meistens, dass dieses 'damals, in der Anfangszeit der DFUe' der Fall war, aber einige User machten darauf aufmerksam, dass auch heute die meisten Modems illegal betrieben werden. Ebenfalls als Pro-Argument konnte man lesen, dass ein Pseudonym dem 'Selbstschutz' dient. So wurde ein User bei einer Diskussion mit Rechtsradikalen ueber das Netz massiv bedroht, so dass er gluecklich war, keinen Realnamen benutzt zu haben; Ist es doch ein leichtes, den Standort der Box herauszufinden und dann ggf. den Realname im Telefonbuch nachzuschlagen. Allerdings duerften solche Faelle die Ausnahme darstellen, so dass man sie fast ausser acht lassen duerfte. Neben diesen, eigentlich nebensaechlichen, Argumenten wurde dann darauf hingewiesen, dass es durchaus auch presserechtliche Probleme geben kann.
Wie das wohl mit den Urheberrechten an Texten sei, unter denen 'Smurf' als Absender steht, wurde gefragt. Von der 'anderen Seite' wurde dann entgegnet, dass ein 'Konsalik' auch nur ein Pseudonym ist, so dass man diesen Aspekt beiseite lassen kann. Tatsaechlich ist es so, dass lediglich der Absender erkennbar sein muss - und das ist bei Nennung der Box und des Usernamens gegeben - ist doch der User mit seiner Anschrift dem SysOp der Absender-Box bekannt. Sollte naemlich ein User mit seinen Texten gegen existierende Gesetze verstossen (z.B. Volksverhetzung) ist keineswegs der SysOp verantwortlich, sondern der Absender selbst - da Mailboxen nicht dem Presserecht unterliegen, MUSS der SysOp in einem solchen Fall die Identitaet des Absenders preisgeben (siehe dazu Artikel in der Chalisti 11). Aus dieser Sicht gesehen ist es also egal, ob man einen Realnamen oder ein Pseudonym benutzt. Haftbar ist man sowohl in dem einen als auch in dem anderem Fall. Ein Grund, der fuer die Benutzung von Realnamen spricht, ist eher psychologischer Natur: So macht es einfach einen serioeseren Eindruck mit einem 'Hubert Mueller' ueber die Wirtschaftspolitik der Bundesregierung zu diskutieren als gleiches mit einem 'Smurf' zu tun. Auch steht die Aussage, man habe schiesslich einen Namen bekommen, mit dem man auch im 'normalen' Leben unterwegs ist - und diesen koenne man dann auch in der DFUe benutzen. Sicherlich wird sich keiner bei seinem neuen Arbeitgeber mit "Guten Tag, mein Name ist Smurf" vorstellen. Und genau das ist vermutlich der springende Punkt: Es kommt darauf an, zu WAS man DFUe betreibt. Wenn sich jemand nach dem taeglichen Stress an den Computer setzt um einfach 'mal abzuspannen', dann ist es sein Hobby - und dabei geht es sicher darum, 'abzuschalten' - und hierfuer ist ein Pseudonym ideal geeignet. Anders verhaelt es sich bei Studenten, die sich in diversen Netzen tummeln und mit diesen Netzen (mehr oder weniger :-)) arbeiten. In diesen Netzen werden gehaltvolle Informationen ausgetauscht, die man zum 'Arbeiten' benoetigt, die aber fuer die Mehrheit der DFUe'ler nicht von Interesse sind. Der Hobby-Nutzer dagegen arbeitet mit den Informationen nicht, sondern moechte einfach nur talken und sich ueber dies und das informieren - ohne, dass er in eine Materie tiefer eintauchen muss. So kommt es wohl zustande, dass in Hobby-Netzen viele Pseudo-User unterwegs sind, in anderen Systemen, die nicht ausschliesslich fuer Freizeit-Zwecke gedacht sind, eben Realnamen die Regel sind. Das aber nun mit 'niveaulos' oder 'niveauvoll' zu umschreiben halte ich fuer falsch - vielmehr handelt es sich um zwei verschiedene Arten der DFUe, von denen jede ein anderes Ziel verfolgt, die sich nicht miteinander vergleichen lassen. Allerdings gibt es auch Hobby-Netze, in denen ein Realname Pflicht ist, so dass man vielleicht auch sagen kann, dass die Entscheidung, ob Realname oder Pseudonym einfach der Mentalitaet des/der Netz-Gruender/s unterworfen war. Fazit: So oder so, das Niveau eines Netzes hat nichts mit Realnamen oder Pseudos zu tun. Intelektuelle findet man in jedem Netz sicher ebenso wie Proleten. (Wizard, 25.05.91, 01:20)
------------------------------------------------------------------------------
[Chalisti] [16] Realnames - ein Garant fuer Niveau?
[Chalisti] [16] Eine neue Verantwortung in der Informatik ?
Eine neue Verantwortung in der Informatik ? Von der Reimplementation der Technokratie durch Moral Zunaechst koennte man meinen, dass dann eben neben den Werten der Freiheit und der Gleichheit auch noch reine Luft und reines Wasser, Baeume und Tiere wertekatalogfaehig werden; und da es ohnehin nur um Listen geht, koennte man beliebig erweitern: Pandas, Tamilen, Frauen... . Das waere jedoch, langfristig und Muss da nicht zwangslaeufig aufs Grundsaetzliche gedas Pendel zugunsten jener sehen, eine zu einfache ausschlagen, die erst so Auskunft. richtig aufbluehen, wenn sich die Situation verkomNiklas Luhmann, pliziert? Oekologische Kommunikation John Brunner, Der Schockwellenreiter Die Computertechnologie schreitet voran. Niemandem wird es gelingen, sich der Informatik-Zivilisation zu entziehen. Bestenfalls koennte jemand den Kontinent verlassen, um sich in die letzten verbliebenen Urwaelder zurueckzuziehen. Da solches Tun nur fuer die wenigsten vorstellbar ist, kommt es darauf an, den Urhebern informationstechnischer Loesungen ein Bewusstsein davon zu vermitteln, was ihr Konstruieren ueber die blosse Technik hinaus bewirkt. Innerhalb der Wissenschaft von der Informatik gibt es gegenwaertig eine Reihe von klugen Personen, die sich mit den Konsequenzen ihres Fachs beschaeftigen. Ob die Auseinandersetzung breitere Kreise innerhalb der Disziplin erreichen wird sei dahingestellt. Jedenfalls besteht die Gefahr, dass vermeintlich neue Denkweisen nur das wiederherstellen, was sie selbst als Uebel erkannt haben: die reine Technokratie. Der grosse Teil dieses bisher also beschraenkten Personenkreises gehoert einer Generation an, die entscheidende Eindruecke ihres Lebens vor mehr als zwanzig Jahren aufgenommen hat. Damals war der (universitaere) Zeitgeist von diffusen Traeumen des Sozialismus gepraegt, wie es sich die nachgewachsene Generation kaum vorstellen kann. Wer heute (wie der Autor) als Mittzwanziger zum Beispiel eine Fernsehdokumentation ueber diese Zeit ansieht und etwa mit dem moralischen Pathos eines langatmigen und irgendwie verblendeten Rudolf Dutschke (1940-1979) konfrontiert ist, der sitzt mit
dem offenen Mund des Staunens da und kann nicht glauben, dass es sich bei diesen fotografischen und magnetischen Aufzeichnungen um Geschehnisse handelt, die Realitaet waren und praegenden Einfluss auf die Elterngeneration hatten. Nun ist nicht zu bestreiten, dass es der Zeit um "Achtundsechzig" zu verdanken ist, dass sich der menschliche Umgang deutlich entkrampft hat. Wenn ein Beamter heute einen Knopf im Ohr oder einen Stoppelbart tragen kann, dann gehen solche und viele andere Entwicklungen sicher auf diese Zeit zurueck und koennen zu einem guten Teil als Verdienst der damals jungen Generation angesehen werden. Zwang und Enge der fuenfziger Jahre, die sich damals aufzuloesen begannen, sind fuer junge Menschen heute kaum noch vorstellbar. ------ Die Rede ist von Tugenden. Nun sind die Institutionen-Marschierer von damals laengst angekommen. Sie haben ihre grossen und unerreichbaren Plaene aufgegeben und erinnern sich sentimental an die damalige Zeit. Was sie aber nicht aufgegeben haben sind ihre Denkweisen. Diese wirken als Rudimente fort und koennten angesichts der heute absehbaren Probleme durch die Anwendung der Informations- und Kommunikationstechniken einmal mehr in die Sackgasse fuehren. Die Informatik beginnt auf inneren und aeusseren Druck zu entdecken, dass in ihrem Tun eine Verantwortung steckt, die sie bisher zuwenig wahrgenommen hat. Nun schreitet der Einsatz von Computertechnik jedoch schnell voran - es werden taeglich neue Einsatzmoeglichkeiten entdeckt, und die Systeme selbst entwickeln einen Grad der Komplexitaet, der fuer den Menschen nicht mehr ueberschaubar ist. Die moeglicherweise katastrophalen Folgen sind kaum absehbar. Angesichts solcher Zustaende nimmt es nicht Wunder, dass sich auch unter Informatikern Ratlosigkeit ausbreitet. Die Frage nach der Verantwortung wird entweder ignoriert oder oftmals mit hilflosen Forderungen nach einer neuen Moral beantwortet. Man koenne der Probleme nur Herr werden, wenn der Techniker sich ueber sein Tun klar wird und selbiges nur an dem orientiert, was fuer den Menschen als Wert wuenschenswert ist. Nun liegt darin aber eine doppelte Problematik. Sollte man sich hinreissen lassen, einen Wertekodex definieren zu wollen, so stellt sich die Frage, wer ueber ihn zu bestimmen habe. Richtlinien von Standesorganisationen koennen sich Entscheidungen ueber gesamtgesellschaftliche Fragen nicht anmassen. Bliebe also die Loesung ueber politische Vorgaben, wie sie sich vielleicht in Analogie zu den bekannten Grenzwerten der Umweltgesetzgebung entwickeln liessen. Doch neben der Schwierigkeit einer Operationalisierung (In welcher Einheit sollte man den Grad des informationstechnischen Wissens-, Anwendungs- und Folgenstandes messen?) gaebe es das offensichtliche Problem der Ueberforderung von Politikern,
die sich schon lauthals als Experten preisen lassen, wenn sie die Funktion einer Enter-Taste begriffen haben. Der zweite Aspekt der Doppelproblematik liegt im Wesen von Moral. Innerhalb der Informatik ist (zunaechst von wenigen vorsichtigen Stimmen) die Forderung nach "Geboten" zu hoeren, und es wird gar von der Notwendigkeit neuer Tugenden gesprochen. Was sich aus solchen Vorstellungen ergeben kann, klingt schon in den Begriffen an. Den Extremfall sehen wir exemplarisch in Buechners Robespierre, wenn er fordert, dass die Tugend durch den Schrecken herrschen muesse. Wo Vorstellungen von Moral Eingang in das Denken ueber elementare Dinge finden, verlieren Werte wie Freiheit und Menschenwuerde. Denn Tugenden kennen keine Toleranz; sie sind an glaeubigen Gehorsam gewoehnt. Fuer individuelle Ideen der Problemloesung oder neue Vorschlaege wird dann kein Platz mehr sein. Aber das Dilemma setzt sich noch fort. Zunaechst mag man eintretenden Schaeden noch mit Hilfe des "Versicherungstricks" begegnen. Eine Haftpflichtversicherung fuer den Betrieb von Computersystemen kann eventuelle Schaeden schnell finanziell ausgleichen. Doch die Tragfaehigkeit eines solchen Systems wird schnell schwinden. Denn die Informationstechnik ist von dem Drang zu immer groesseren Strukturen gekennzeichnet; Computernetze sind auf dem Vormarsch. Es entsteht also eine neue Art von Grosstechnologie, deren Aussmass bestenfalls mit denen der Chemie- oder Atomindustrie zu vergleichen ist. Offenbar scheint also auch die Informatik in Gebiete vorzustossen, wo die Beherrschbarkeit mit dem Hinweis auf fatale Restrisiken relativiert werden muss. Es wird sich niemand mehr finden, der solche Grossrisiken versichert. ------ Das Ergebnis ist Selbstberuhigung! Moeglicherweise kuendigt sich als Reaktion derzeit schon ein Trend an, der schliesslich irgendwelche technischen Abstrakta zu "guten" bzw. "schlechten" Systemen erklaert. Nach Art von Gesetzbuechern liesse sich dann entscheiden, ob ein Informatiker oder ein Unternehmen seine Verantwortung im jeweiligen Falle verletzt hat. Leider kann ein solches Vorgehen nicht vor negativen Wirkungen der Informationstechnik schuetzen. Dies ist aus drei Gruenden so. Zunaechst ist es eine alltaegliche Erfahrung, dass sich Personen von Taten mit schaedlichen Folgen durch Strafen dann nicht zurueckhalten lassen, wenn das mit Sanktionen belegte Tun ausgesprochen lukrativ ist. Gerade die Informationstechnik wird auch in Zukunft grosse wirtschaftliche Nutzenpotentiale beinhalten. Zum Zweiten ist die Hemmschwelle fuer untugendhaftes Handeln dann gering, wenn jemand davon ausgehen kann, dass ihm fehlerhaftes Handeln kaum nachgewiesen werden kann. Wie etwa sollte der Urheber und Emittent eines Computer-Virus ausfindig gemacht werden?
Nun werden die Verfechter einer neuen Moral einwenden, dass es nicht um Sanktionen gegen Personen geht, die bestimmten Vorstellungen zuwiderhandeln, sondern vielmehr darum, den Menschen ein Bewusstsein zu vermitteln, dass sie dazu veranlasst, bestimmte Wertvorstellungen aus eigener Ueberzeugung und Entscheidung zu vertreten. Gegen eine solche Forderung ist zunaechst nichts einzuwenden, ja, sie muss sogar begruesst werden, weil sie keinen unmittelbaren Zwang ausuebt und somit der menschlichen Wuerde gerecht wird. Aber dennoch muss deutlich gesagt werden, dass gerade aus dieser intrinsischen Motivation der dritte und vielleicht beunruhigenste Grund gegen die Wirksamkeit moralischen Bewusstseins erwaechst. Es ist die menschliche Neigung zur selektiven Wahrnehmung der Welt - ein Phaenomen, das immer nur die anderen betrifft, weil man es an sich selbst nicht bemerken kann. Nehmen wir nur eines der zahlreichen banalen wie grotesken Beispiele, die uns im Alltag begegnen. Die Tragik des gewaehlten Falles liegt darin, dass gerade ein verantwortungsbewusser Mensch in die Faenge psychischer Sperren geraet. Stellen wir uns also einen klugen und liebenswerten Hochschullehrer der Informatik vor. Sein Hauptanliegen ist unter anderem die Oekologie: unsere natuerlichen Lebensgrundlagen muessen wiederhergestellt werden, was auch zentrales Ziel einer aufklaerenden Informatik sein muss. Er will zu einer Tagung in einer entfernten Stadt. Und er entscheidet sich nicht fuer die relativ umweltfreundliche Bahn, sondern benutzt das Auto, weil es ja billiger sei... Natuerlich ist ihm laengst bewusst, dass gerade das Auto eine eklatante (und nicht nur umweltoekologische) Fehlentwicklung ist. Dennoch handelt er nicht nach seiner Erkenntnis. Es muss bei der Benutzung des eigenen Wagens offenbar eine andere Fragestellung beruehrt sein! Legen wir uns auf die Einsicht fest, dass diese Bewusstseinsspaltung einem Menschen nicht zum Vorwurf zu machen ist, so wird erkennbar, dass vorhandenes Wissen und bestimmte Wertvorstellungen keine unmittelbare Funktionalitaet im Hinblick auf die Abwendung von Schaeden hat. Die einzige Schlussfolgerung, die hier bleibt, ist truebe. Moralisches Bewusstsein leistet fuer den einen das, was dem anderen schon die Unwissenheit vermittelt: das reine Gewissen. Die Arbeit des Predigens und Aufklaerens ueber die schlechten Dinge der Welt gewaehrt Ablass und legitimiert das eigene unverantwortliche Tun. Die Frage nach der Ueberwindung einer solchen Laehmung draengt angesichts der Entstehung einer neuen Schluesseltechnologie, einer Technologie also, von der das Wohl und Wehe unserer Zivilisation abhaengen wird. Nehmen wir den Einsatz von Expertensystemen. Je komplexer sie werden, desto geringer ist die Chance des Menschen, ihre Antworten zu beurteilen. Die Beispiele sind hinlaenglich bekannt. Welcher Arzt wird noch den Mut haben, sich gegen die Aussage eines vielfach bewaehrten medizinischen Systems aufzulehnen. Denn
sollte die Ueberzeugung des Arztes nicht zum gewuenschten Erfolg fuehren, so wird man ihn mit ernsten Konsequenzen fragen, weshalb er nicht nach dem Rat des Systems gehandelt habe. Nun kann man redundante Systeme vorschlagen, die unabhaengig voneinander entwickelt werden und somit nicht gleiche Fehler enthalten koennen. Doch wer wollte entscheiden, welchem System bei unterschiedlichen Ergebnissen Vertrauen geschenkt werden soll? Es bleibt nur die Uebernahme offenbar bewaehrter staatsphilosophischer Ueberlegungen: Lassen wir die Mehrheitsmeinung der Systeme entscheiden. Bezeichnend ist, dass selbst die schaerfsten Kritiker unsicherer informationstechnischer Systeme beginnen, elektronisch gespeichertes Wissen fuer automatische Analysen zu verwenden. Ihre Argumentation lautet, dass etwa angesichts der aus unsicheren Betriebssystemen entstehenden Virenproblematik keine andere Wahl bleibt, wenn man die auf solchen Computern verarbeiteten Daten schuetzen will. Ist das ein faustischer Pakt? Oder ist es Hilflosigkeit angesichts einer explosionsartigen Verbreitung und Anwendung aeusserst unvollkommener Computertechnik? Denn eine moegliche Folge ist allen bewusst: Der Versuch einer provisorischen Gefahrenabwehr fuehrt dazu, dass die Anwender meinen, sich nunmehr in Sicherheit wiegen zu koennen. ------ Unwirksame Vorschlaege Trotzdem darf sich kein Fatalismus ausbreiten. Dies waere eine bedenkliche Reaktion auf Technik-Trends, deren Weichen sich heute stellen. Doch es ist schwierig, Forderungen zu finden, die Gefahren abwenden koennten. Und wenn man sie formuliert, so erscheinen sie zu banal, als dass an ihre Wirksamkeit geglaubt werden koennte. Denn unsere Sinne straeuben sich, in kleinen Dingen Ursachen fuer umfassende Strukturen zu sehen. Bei der Beobachtung der universitaeren Informatik-Ausbildung faellt auf, dass die Studenten mit Lehrstoff und Uebungsaufgaben ueberschwemmt werden. Wenn sie ihre Aufgaben bewaeltigen wollen, so sind sie zum Pfuschen gezwungen, denn es bleibt kaum Zeit, ueber Problemloesungen eingehend nachzudenken. Dies fuehrt zu einer Mentalitaet, die programmiertechnischen Wildwuchs zutage foerdert. Die Appelle der Lehrenden, einen gut dokumentierten und ueberschaubaren Entwurf abzuliefern, muss da als Alibi-Absonderung im Winde verhallen. Unter den Studenten macht das Wort von der "experimentellen Informatik" die Runde. Weil keine kompetenten Ansprechpartner zur Verfuegung stehen, oder das schlechte universitaere Klima es verbietet, stellen die Studenten ihre Fragen kurzerhand an den Rechner, indem eine vermeintliche Loesung einfach ausprobiert wird. Vermittelt der Augenschein das richtige Funktionieren, so gilt das Experiment als geglueckt. Auf das Verstaendnis fuer die Loesung und die Beurteilung ihrer Tragfaehigkeit kommt es dann nicht mehr an. Und so
sind Nichtnachvollziehbarkeit und Fehleranfaelligkeit programmiert. Dies ist umso gefaehrlicher als eine Reflexion ueber den Zweck eines Programms gar nicht angestellt wird. Es fehlt also an etwas, dass man die Emanzipation des Informatikers nennen koennte. Die Forderung wuerde lauten: Der reine Techniker, der auf Vorgaben aus Politik und Wirtschaft blind zu arbeiten beginnt, muss der Vergangenheit angehoeren, wenn die grosstechnische Informatik nicht zur ernsthaften Beeintraechtigung unseres Lebens werden soll. Informatiker muessten sich ein Bewusstsein ueber die Konsequenzen ihrer Technologie verschaffen. Doch bei naeherer Betrachtung ist dieser Gedanke nicht unproblematisch. Eine reine Emanzipation wuerde lediglich eine ausgeweitete Entscheidungskompetenz derjenigen bedeuten, die eine informationstechnische Ausbildung besitzen. Dabei besteht die Gefahr, dass statt wirtschaftlichen oder sozialen Aspekten die technischen staerker in den Vordergrund treten. Denn es laesst sich sicher nicht leugnen, dass Informatiker zunaechst von rein technischen Aspekten getrieben sind. ------ Mit dem Leitbild in die Katastrophe Die Gefahr liegt also im reinen Ingenieur-Zustand des Informatikers. Diesem entgegenzuwirken waere eine Grundvoraussetzung, wenn man Hoffnungen in eine bessere Gefahrenabwendung durch die Informatiker selbst setzt. Nun gibt es in der eingangs genannten Personengruppe die Ueberzeugung, dass es darauf ankomme, positive Leitbilder zu schaffen, an denen sich Informationstechnik dann orientieren wuerde. Solche Leitbilder koennten etwa bestimmte soziale Anforderungen beinhalten. Die Hoffnung besteht darin, dass eine Vorstellung von erstrebenswerten Zustaenden den Informatikern helfen koennte, Systeme zu schaffen, die dem Menschen gerecht wuerden. Die Gefahr risikoreicher Technologie koennte somit vermieden werden. Die Erfahrung lehrt, dass diese Hoffnung truegt. Gerade das Streben nach Verwirklichung grosser Zielvorstellungen, wie Utopisten sie immer wieder in grossen Gemaelden der Phantasie dargelegt haben, ist hochgefaehrlich. Es fuehrt in Sackgassen. Denn wer euphorisch auf dem Weg ist, schaut auf die Erfolge und vergleicht sie stolz mit der zu verwirklichenden Idee. Einen Blick auf die zunaechst unbedeutend erscheinenden negativen Nebenwirkungen gibt es nicht. Ein eklatantes Beispiel fuer die fatalen Folgen der Verwirklichung einer menschenfreundlichen Utopie sehen wir heute im Automobil. Niemand konnte der Idee widersprechen, dass ein Kraftwagen im Besitz eines jeden Haushaltes den Menschen aus der Enge und Tristheit seiner eingeschraenkten Bewegungsmoeglichkeiten befreien koennte. Der geplagte Stadtmensch wuerde am Wochende hinaus in die frische und freie Natur aufbrechen. Menschen wuerden einander begegnen, weil sie mit dem Automobil schneller beieinander sind.
Aber niemand konnte oder wollte die vielfaeltigen Folgen sehen, die sich neben den positiven Leitvorstellungen einstellen mussten (vgl. Chalisti vom 1. Juni 1991: "Wir leben laengst im Cyberspace"). Heute haben wir die Pest in den Staedten, und niemand kann einen Ausweg weisen, da der individuelle Kraftverkehr laengst in die Gesamtzivilisation eingebaut ist. Die vielfachen Abhaengigkeiten schaffen offenbar vollendete Tatsachen. Die zynische Antwort auf die taegliche Beeintraechtigung des Lebens durch Laerm usw. sowie die zehn- oder zwoelftausend zerquetschten und verkohlten Todesopfer lautet: Es ist der Preis des Fortschritts. Und genauso wird es mit der Informatik kommen. An positiven und segensreichen Leitbildern fehlt es auch ihr nicht, und das formulierte Ziel steht ganz analog zum Strassenverkehr. Gefordert wird die "Gleichheit der Chancen fuer die Welt der kognitiven Prozesse". Dies sei eine gewaltige Aufgabe, deren Umsetzung unter Umstaenden Jahrzehnte dauern kann. So nebuloes die Forderungen bei genauerer Betrachtung sind, so wahrscheinlich ist auch, dass eine Sackgasse betreten wird. Das Bemuehen um ein im Gegensatz zu amerikanischen Trends differenzierteres und durchdachteres Leitbild mit moralischem Anspruch zeigt seine schlimmen Folgen erst Generationen spaeter. Im Strassenverkehr haben wir heute den Zustand, dass Kinder mit kiloschweren Rucksaecken Expeditionstraegern gleich - auf den mit toedlichen Gefahren gepflasterten Schulweg geschickt werden. Derweil setzt sich Papi in den tonnenschweren Wagen und brettert los zum Arbeitsplatz. Unterwegs faehrt er hier und da an kleinen Holzkreuzen und verwelkten Blumenstraeussen vorbei... Fuer die Opfer der Computertechnik werden keine PixelKreuzchen auf den Bildschirmen erscheinen. Nun kaeme seitens kritischer Informatiker folgender Einwand: Wenn uns gerade durch die Informatik in der Zukunft Gefahren drohen, so waere es doch unverantwortlich, wenn wir nicht wenigstens den Versuch machen wuerden, positive Vorstellungen zu entwickeln. Und in der Tat kann der Eindruck entstehen, dass die hier unternommene Argumentation auf einen reinen Fatalismus oder auf strikte Verweigerungshaltung gegenueber informationstechnischem Fortschritt hinauslaeuft. Dies aber muss als Irrtum zurueckgewiesen werden. Hier geht es um die Warnung vor der schleichenden Katastrophe, die mit den bisher vorgeschlagenen Mitteln nicht zu bekaempfen ist. Zwei Hauptgesichtspunkte sind dabei zu beachten. Zunaechst darf nicht uebersehen werden, dass Informationstechnik (wie viele andere Lebensbereiche auch) der wirtschaftlichen Dynamik unterliegen. Weiterhin muss in aller Deutlichkeit die Frage gestellt werden, ob der Gestaltungswillen allein den Informatikern ueberlassen werden darf. Die Computer haben innerhalb der letzten zehn Jahre in grossem Stil Einzug in die industrielle Fertigung gehalten.
Sie haben Logistik und Distribution revolutioniert sowie die Arbeit in den Bueros veraendert. Es gibt also offensichtlich deutliche Vorteile durch Rationalisierung. Vorteile ergeben sich besonders aus dem Austausch von Informationen in einem grossen System. Es reicht nicht, von der Abbildung bisheriger Organisationsstrukturen auf Computer zu sprechen, denn deutlich vergroesserter und differenzierterer Informationsaustausch oeffnet Tore zu ganz neuen Strukturen. Ohne hier eingehendere Betrachtungen anstellen zu wollen, kann gesagt werden, dass Informationstechnik zu umfassenden, grossraeumig vernetzten Systemen fuehrt, deren Ueberschaubarkeit sich verringert. Die oft gehoerte Forderung nach kleinen und nachvollziehbaren Anwendungen liegt nicht im Wesen wirtschaftlicher Systeme. ------ Auf dem Weg zum Standesduenkel Gleichzeitig werden Sicherungsmassnahmen aus Kostenoder strukturellen Gruenden nicht vorgenommen. Die Anwender muessen sich auf ein bestimmtes System festlegen und koennen anschliessend nicht ohne Weiteres umsteigen. Die Anbieter versuchen ihrerseits die Gewinnmoeglichkeiten einer Technik moeglichst lange auszunutzen. Erst wenn die Fehler der Systeme unertraeglich werden, beginnt sich ein Markt fuer Sicherheitstechnik zu entwickeln. Die Rolle der Prediger und Warner ist aeusserst schwer einzuschaetzen. Die interessante Frage lautet, inwieweit Bewusstsein unabhaengig von Kostengesichtspunkten das Design bestimmen kann. Moeglicherweise sind viele Kostenrechnungen von vornherein Makulatur und dienen nur der Rechtfertigung einer Idee, die zunaechst nicht rational begruendet werden koennte. Aber gerade wenn Wahrheit heute beschlossen werden muss, spielen Leitvorstellungen eine entscheidende Rolle. Einfluss haette also derjenige, der in der Lage ist, bestimmte Zielvorstellungen in die Ideenwelt der Verantwortungstraeger zu befoerdern. Aber Einfluss bedeutet noch nicht die Macht zur Gestaltung. Wenn Informatiker glauben, wuenschenswerte Technologien seien exakt planbar, so muss auf die Sozialwissenschaften verwiesen werden, die laengst eingesehen haben, dass die Planbarkeit von umfassenden Idealvorstellungen aeusserst gering ist. Die Informatik ist eine vergleichsweise junge Wissenschaft. Sie beginnt Anstrengungen zu unternehmen, ihren Platz zu finden. Dies wird durch den Umstand erschwert, dass sie die Schluesseltechnologie unserer Zeit liefert und sich somit grossen Erwartungen gegeuebersieht. Da Geld und Anerkennung winken, lohnt es fuer viele Informatiker nicht, Gedanken an die Folgen zu verschwenden. Doch die Zweifel sind gewachsen. Es wird die Forderung laut, Informatiker muessten sich staerker mit den vielfaeltigen sozialen Auswirkungen beschaeftigen, diese diskutieren und somit schon im Vorfeld Schwierigkeiten entgegenwirken. Die Frage ist nunmehr, ob die Informatik damit nicht ueberfordert ist.
In der oeffentlichen Meinung ist das Vertrauen in den technischen Fortschritt ruecklaeufig. Es setzt sich die Einsicht durch, dass fuer jede Entwicklung auch ein Preis zu zahlen ist. Wahrscheinlich ist dieser Trend auch Ursache des Auftauchens kritischer Fragen innerhalb der Informatik. Diese auf den ersten Blick zu begruessende Entwicklung birgt aber die Gefahr der drohenden (Selbst-)Isolation der Informatik. Es ist geradezu ein Gemeinplatz, dass es in der Natur von Institutionen liegt, dass sie nur ueber bestimmte Schnittstellen mit ihrer Umwelt in Kontakt treten. Wird ein neues Problem ueberhaupt wahrgenommen, so erklaeren sie sich fuer nicht zustaendig, oder es wird versucht, das Problem innerhalb des Systemrahmens zu loesen. Und da liegt der heikle Punkt. Die Folgen der Einhaltung des Systemrahmens "Informatik" koennte zu einem neuartigen Standesduenkel fuehren, indem man meint, alle Probleme selbst loesen zu koennen. Da kaum zu vermuten ist, dass naturwissenschaftlich ausgebildete Fachkraefte ein ausreichendes Gespuer fuer soziale oder wirtschaftliche Fragestellungen entwickeln, bleibt die Forderung nach der Wahrnehmung von Verantwortung innerhalb der Informatik zweifelhaft. Eine weitere Differenzierung und Spezialisierung bestehender Institutionen erscheint heute ebenfalls unzureichend. Denn ausschliessliche Fachbezogenheit von umfassenden Gestaltungsvorstellungen bedeutet eine neue Form der Technokratie. Dies waere eine Entwicklung, die nicht hingenommen werden kann. Es kommt heute darauf an, neuartige gesellschaftliche Organisationsformen zu finden, welche den Problemen unserer fortschreitenden technischen Zivilisation gerecht werden. ------ Die neue Moderne schaffen Seit Mitte der siebziger Jahre haben sich Organisationsformen herausgebildet, die unter dem Begriff "neue soziale Bewegungen" zusammengefasst werden. Ihnen ist es gelungen, vielfaeltigste Probleme und Fragestellungen in das oeffentliche Bewusstsein zu transportieren. Der Vertrauensschwund des unausgereiften Btx-Systems etwa geht sicher nicht zuletzt auf die spektakulaeren Aktivitaeten von Personen zurueck, die diesen Bewegungen zuzurechnen sind. Ihnen ist es gelungen, eine Kontrollfunktion wahrzunehmen, die anderen Institutionen innerhalb der Gesellschaft offensichtlich nicht zur Verfuegung stand. Es kann aber nicht uebersehen werden, dass die neuen sozialen Bewegungen heute moeglicherweise an die Grenzen ihrer Leistungsfaehigkeit stossen, weil oeffentliches Bekanntwerden von Missstaenden nicht ausreicht. Blossgestellte Institutionen sind in der Lage, Schwaechen und Fehler zu kaschieren bei gleichzeitiger Verbesserung der Abschottung gegenueber Aussenstehenden. Die zunehmende Komplexitaet und Verwobenheit techni-
scher und sozialer Zusammenhaenge erfordert neue Organisationsformen, welche die Isolation unterschiedlichster Institutionen aufhebt. Es bedarf eines offenen und fuer jeden Interessierten zugaenglichen Forums, das Personen zunaechst informell zusammenfuehren kann. Kommunikation, die - dem Platzen einer Sporenkapsel gleich - auf das zufaellige Erreichen passender Adressaten setzt, muss durch andere Konzepte ergaenzt werden. Die Technik der Mailboxen bietet die Moeglichkeit dazu. Doch waere es verfehlt, eine isolierte Gegenkommunikation nach dem Muster von Presseagenturen aufbauen zu wollen. Diese Vorstellung zeigt sehr deutlich, dass der technischen Ingenieurleistung der Bereitstellung von Kommunikationssoftware noch keine angemessenen Ideen ueber die ungeahnten Moeglichkeiten der Nutzung dieser neuen Technik gefolgt sind. Nur wenn unser Gemeinwesen eine verfeinerte und gleichzeitig uebergreifende Organisationskultur entwickelt, wird sie den zukuenftigen Risiken der ComputerZivilisation einigermassen gewachsen sein. Dazu bedarf es der Fantasie unterschiedlichster Menschen. Moralische Informatiker allein reichen keinesfalls! Von Frank Moeller, Oktober 1991
[email protected] ------------------------------------------------------------------------------
[Chalisti] [16] Eine neue Verantwortung in der Informatik ?
[Chalisti] [16] ---___--_----_ Der Hardware Corner ----___-_-----__--_
---___--_----_ Der Hardware Corner ----___-_-----__-_ ----_-_---_--_ Ausgabe No. 1 ____-_---__-_---___ -----___-_---_ _--_--__--__----___ _____--___-----___-__-_-_---____-__-__-______----_--__-_________---_ Hallo Hardware-Freaks und solche, die es werden wollen! Nun ist sie da, die erste Ausgabe des Hardware-Corners. Na, wie steht's mit eurem Beduerfnis nach News aus der Welt der Hardware, gestillt? Ich denke wohl kaum. Ist ja auch kein Wunder, schliesslich dreht es sich in den Netzen um fast alles, nur nicht um Hardware. Der eine sucht ein Mailbox-Programm, der naechste eine Terminal-Emulation, hart ist das Leben von Haecksen und Hackern. Vielleicht wird sich das in Zukunft aendern, mit Eurer Hilfe - wenn Ihr Lust habt! Also: Wer Fragen hat, immer her damit. Probleme, ich loese sie - grenzenloser Optimist! Manuskripte?! Wunderbar! "Nur" Ideen? Wo bleibt die Mail?! Der Hardware Corner (HC) soll ab sofort eine staendige Rubrik des globalen Dorfes werden. Aber auch wenn mal eine Chalisti lang nichts zu hoeren sein sollte: Keine Panik. So leicht ist der HC nicht zu killen. Der Inhalt des HC soll sich von Grundlagen fuer Einsteiger bis zu Hardware-Interna erstrecken. Tests vielleicht, aber das kommt auf meine Moeglichkeiten an. Ok, dann man bis bald, und denkt daran: der "Hardware Corner" kann nur ueberleben, wenn Ihr euch beteiligt! In diesem Sinne, euer Christian Mail an die Redaktion:
[email protected] - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ---__-_-_--_--_-__-- __--__--_________-_-__--__ INHALT __-_-______--_ ____-_--_--_--___--__--_____--_-_-_ I. N E W S ---------------o NECs neue Multisyncs
__-__-
o Motorolas Economy-Class II. M A I N S T R E A M ---------------------------o HP 95LX ein Geniestreich oder Flop? o EISA gegen Microchannel, ein totes Rennen? III. H O T M A I L ---------------------IV. P R E V I E W E R -------------------------------
IIIIIII III III III IIIIIII
+++ +++ ++++ ++ + + + + +++ ++ ++++ ++ + ++ +++ ++ +++ + +++ + ++ +++ + + + +++ + N E W S + + + +++ + ++++ + +++ ++ + + +++ ++ + + + + + ++ + ++++ + +++++ + + +++
))) NECs neue Multisyncs ((( Zur Abloesung der NEC Multisyncs 3D/4D wurden auf der Nordbuero zwei neue Monitore ( NEC Multisync 3FG/4FG) vorgestellt. Beide 15" Flatscreens sind entspiegelt, und das ist auch die erste grosse Veraenderung. Statt 14" beim NEC Multisync 3D und 16" beim 4D sind es jetzt 15", und statt gewoelbter Bildschirme sind es jetzt Flatscreens. Trotz alldem hat sich an der Aufloesung nichts geaendert. Sie ist bei beiden maximal 1024x768 Pixel, jedoch bietet der der 3FG diese nur mit dem flimmerigen Interlaced-Modus an. Ansonsten schaffen beide eine Bildfrequenz von 70Hz. Neu ist das ADC (Advanced Digital Control) System. Mit Ihm koennen Features wie "individuelle Kissenentzerrung" fuer exakte Bildgeometrie und Fullscan (also Bild bis in die Ecken ziehen) angewaehlt werden. Der 4FG bietet darueber hinaus noch mehr. Er schafft es bis zu 19 Grafikmodi und individuelle Farbanpassungen zu speichern. Was die Sicherheit angeht, sind die neuen NECs "up to date". Beide sind so strahlungsarm, dass sie sogar unter den neuen schwedischen Empfehlungen des Instituts fuer Strahlungsforschung/Stockholm MPR II liegen. Daher gibt es auch keine SSI Versionen mehr. Zusaetzlich sind "TUeV Ergonomie geprueft" und wahrscheinlich wieder Anwaerter auf das Praedikat "if" (gute Industrieform). Was jedoch das Kuerzel "FG" bedeutet, wird wahrscheinlich genauso ein Raetsel bleiben wie das "D" beim 3D/4D Literatur: Haendler oder NEC
++ + +++ +++ +++ +++ ++ ))) Motorolas
Economy-Class (((
Motorola hat eine neue Prozessorklasse auf den Markt gebracht: die Economy Class (EC). Sie ist im Vergleich zu den Urspruenglichen 68K Prozessoren abgespeckt und daher fuer Spezialanwendungen bestens geeignet. Warum sie abgespeckt wurden laesst sich an einem Beispiel verdeutlichen: Der 68030 hat eine integrierte MMU (Memory Managing Unit). Aber was soll aber ein Prozessrechner zur Flaschenabfuellung damit? Er besitzt wahrscheinlich eh nur begrenztes ROM/RAM und die MMU wuerde deshalb nie genutzt werden. Der Vorteil der abgespeckten Versionen liegt auf der Hand: Durch die geringere Anzahl von Transistoren auf dem Chip ist eine billigere Produktion moeglich... Man sieht, alles dreht sich nur ums Geld :-) Motorola hat fast die komplette 68K Serie als EC herausgebracht. Ausgeklammert wurden nur 68008 und 68010. Ansonsten sind der Ur-68000, der 020er, 030er und 040er als 68EC000, 68EC020, usw. erhaeltlich. Insofern ist die EC-Serie sicherlich ein Schritt in die richtige Richtung. Mehr darueber aber in einer der naechsten Chalistis... Literatur: bei Motorola in Muenchen anfordern Tel.: 089/921030-0 (Literatur-Abt. verlangen)
IIIIIII III III III IIIIIII
IIIIIII III III III IIIIIII
===================================================== Der M A I N S T R E A M =====================================================
))) DER HP 95LX, Hewlett Packards Geniestreich ((( Er ist wahrscheinlich DER Palmtop den es in diesem Jahr auf dem Markt gibt. Fuer alle die nicht wissen sollten, was ein Palmtop ist: palm" ist Englisch und heisst "Handflaeche". Also ist ein Palmtop ein PC fuer die Hand ( "Laptop" sollte (!) ja eigentlich auch ein PC fuer die Oberschenkel (engl. "lap") sein :-) ). Der Hewlett Packard 95LX ist wohl der Rechenzwerg fuer Mobilisten schlechthin. Er ist die absolute Alternative zum Laptop fuer Leute die nur eine mobile Kalkulation oder einen Terminal brauchen, oder einfach nur einen in Turbo-Pascal programmierbaren Taschenrechner. Sicher "C" kann er auch. Nur mit Smalltalk oder LISP duerfte es mangels Speicher nicht klappen. Mit dem HP 95LX ist dies alles deshalb kein Problem, weil er voll MS-DOS
und IBM PC XT kompatibel ist. Letzteres bis auf eine kleine Einschraenkung: der HP 95LX bietet keinen Hercules,CGA,EGA oder VGA kompatiblen Grafikmodus. Dafuer ist er jedoch MDA (also monochromer Text) kompatibel. Pixelgrafik bietet er zwar auch aber die ist mit keinem Standard vergleichbar. Er besitzt einen fest eingebauten 512KB Hauptspeicher und 1MB (!) ROM. In diesem riesigen ROM sind Lotus 1-2-3 (Version 2.2 dt.) und MS-DOS 2.2 vollstaendig enthalten. Damit aber nicht genug: auch ein Terminalprogramm ist ebenso im ROM wie Memoblock, Terminkalender, HP 48SX kompatibler Taschenrechner und Geleichungsloeser. Der Taschenrechner besitzt ebenso wie sein Vorbild UPN und ist bis in die kleinste Funktion hin voll kompatibel. Kommunikativ ist das kleine Kerlchen auch noch. Er besitzt eine serielle drei-Draht Schnittstelle und eine Infrarot-Schnittstelle. Besonders zu letzterer sind noch in der naechsten Zeit ein Haufen Neuentwicklungen zu erwarten. Mit der Infrarot-Schnittstelle koennen auch mehrere HP 95LX direkt miteinander kommunizieren. Aber auch Palmtop-Desktop-Link ist kein Problem. Die Fileshuttle-Software ist bereits im ROM und die Software fuer den Desktop erwirbt man mit dem seriellen Kabel. Allein diese Features zeigen, das der Palmtop von HP auf KEINEN Fall ein ein Atari Portfolio Nachbau ist, denn diese Kruecke wird mit dem Erscheinen des HP 95LX eingueltig zum "Schrott des Jahres" erklaert. Alleiniger Konkurrent ist ein Palmtop namens Poquet, dessen Hersteller seit dem Erscheinen des HP 95LX auf einmal auch Lotus 1-2-3 kostenlos als Software dazugibt. HPs Rechnung scheint aufgegangen zu sein. (Uebrigens wer etwas ueber den Poquet weisst => MAILEN!) Der HP 95LX ist vielmehr eine perfekte Entwicklung von HP, Intel und Lotus. Warum? Die Idee und technische/marketing Realisation stammt von Hewlett Packard, jedoch den Loewenanteil (so finde ich) haben Intel und Lotus geschafft. Intel hat den PC Chipsatz mit all seinen Bausteinen 100% kompatible in 2 (!) ASICs integriert und Lotus eine ROM-faehig Version von Lotus 1-2-3 entwickelt. Aber auch das Terminalprogramm hat es mir angetan. Mit einem Worldport 2400 (vielleicht mit MNP5) und einem kleinen Kabel wird es DER tragbare Terminal ueberhaupt. Was will mensch mehr? Zur Speicherung der Daten oder auch als Hauptspeichererweiterung benutzt der HP 95LX RAM-Cards. HP selbst bietet 128KB, 512KB und bis Ende des Jahres 1MB an. Da aber der Slot dafuer dem PCMCIA- und JEIDA-Standard entspricht duerfte menschwohl auch die heute schon verfuegbaren 1MB und 2MB Karten benutzen koennen. (fuer die Zukunft sind von anderen Herstellern ja bereits 4MB Karten angekuendigt!). Das schoene an der Hauptspeicherverwaltung des Palmtop ist, dass man frei waehlen kann wieviel RAM man als Hauptspeicher oder RAM-Disk haben moechte. Nun zum Knackpunkt: Wie lange ueberlebt der HP 95LX ohne Netz? Ich habe mir von Leuten, die das Teil getestet haben, sagen lassen, dass sie 60-100 (!) Stunden ohne Netz ausgehalten haben. (bei intensiver Kommunikation mit dem Modem natuelich weniger!) Dabei besitzt der HP jedoch nur 2(!) Mignon-Zellen als Power-Pack. Nebenbei: HP ist der einer der wenigen Hersteller bei dem die
tatsaechlichen Angaben ueber die Betriebsdauer mit Akkus o. Batterien genau mit den realen Angaben uebereinstimmen. MEIN TIP: Zum Haendler und unbedingt Ansehen!!! Literatur: Haendler oder Hewlett Packard
= ======
=
== ==
==
= = == =
==
= =
==
====
))) EISA gegen Microchannel, ein totes Rennen? ((( Das Rennen um den "de facto"-Standard scheint vorbei... DENN: IBM verkauft seine neuen Modelle jetzt wahlweise mit EISA oder Microchannel. Warum das so ist, duerfte wohl jedem klar sein: wahrscheinlich hat IBM endlich eingesehen, dass der Microchannel gescheitert ist. Aber ob das wirklich Einsicht ist? Immerhin wird der Microchannel ja immer noch angeboten und auch gekauft (!). Jedenfalls ist das wohl auch die beste Loesung fuer die User (wer schmeisst schon seine alten ISA-Karten weg?!). Leider hat das Chaos um den zukuenftigen Busstandard recht lange gedauert und trotzdem wird Big Blue wohl wieder mit einem dicken blauen Auge davonkommen. Wer nicht hoeren will, muss fuehlen... Aber die IBM hat schon mehrere solche Dinger gebracht - mensch erinnere sich an den PC Junior oder Convertible, usw. - und trotzdem ist sie immer noch am Leben. Hoffentlich kommt bald der Abgesang auf IBMs PC Markt... Es bleibt aber wahrscheinlich alles wie es ist und IBM wird weitermachen wie zuvor. Sie hat bereits auch angekuendigt, dass sie nun "voll" in das Endkunden Geschaeft einsteigen moechte. Na, was daraus wohl wird... Was wohl passieren wuerde, wenn IBM sich vom PC-Markt zurueckziehen wuerde... Spekulation - ich weiss - aber, dass waere wahrscheinlich einer der segensreichsten Tage in der PC Geschichte! Die Architektur koennte nach ihrer verkorksten Jugend vielleicht noch ein bluehendes Leben erblicken... (Wen es interessiert: noch segensreicher waere wahrscheinlich, wenn Mikroweich mehr Kraft in die Entwicklung von OS halbe gesteckt haette, damit OS/2 ein richtiges Multitasking-OS geworden waere mit einer richtigen MS-DOSCompatibility-Box. So ist der Effekt, dass wir eigentlich nur halbe Sachen haben...)
IIIIIII III III III IIIIIII
IIIIIII III III III IIIIIII
IIIIIII III III III IIIIIII
____________ __________ _________ H O T M A I L ________
* * * HOTMAIL bitte an direkt an die Redaktion! * * * Diese Rubrik ist leider noch leer. Wenn niemand fragt koennen auch keine Antworten hier stehen. Also wenn Ihr noch Fragen habt - zu Artikeln oder sonst irgendetwas, dann bitte sofort mailen. Fragen werden garantiert beantwortet! WICHTIG: Mail an obige Adresse und bei Betreff "HOTMAIL" angeben. Wenn Ihr euch auf irgendwelchen Artikel bezieht, dann schreibt bitte welche Chalisti und welchen Artikel ihr meint. Danke!
IIIIIIIIIII II II II II III IIIIIIIIIII
_______________
P R E V I E W E R
_______________
... und in dem naechsten Hardware-Corner ...
werde ich ueber die neuen SUN SPARCstations und ueber den SPARCserver2 schreiben. Vielleicht auch ueber LANs, aber das ist noch nicht sicher. Genauere News ueber die Motorola Economy Class. ... und alles was neue und interessant ist! Wie ueberall gilt auch hierzu: Solltet Ihr News haben, bitte sofort mailen! Aenderungen vorbehalten.
[email protected] ------------------------------------------------------------------------------
[Chalisti] [16] ---___--_----_ Der Hardware Corner ----___-_-----__--_
[Chalisti] [16] Die Post: Ein Dienstleistungsunternehmen der Sonderklasse
Die Post: Ein Dienstleistungsunternehmen der Sonderklasse Der Autor moechte am Anfang darauf hinweisen, dass dieser Text keine fiktive Story, sondern pure Realitaet ist. Alles fing an, als ich, Andreas Benkel, der SysOp der Nirwana, nach Kaiserslautern zog und zwei neue Telefonleitungen beantragte (eine Voice-Leitung und eine fuer meine Mailbox). Bis die Leitungen erst mal im Haus waren gab es schon ein ziemliches Drama, doch das ist wieder eine andere Geschichte. Aber das, was ich NUN erleben sollte, war einfach ..... UNBESCHREIBLICH.... Ich werde nun trotzdem versuchen, Euch meine "Erlebnisse" mit der Deutschen Bundespost Telekom, im folgenden nur noch als P*ST oder Ekelkom bezeichnet, mitzuteilen: Kaum waren die Leitungen im Hause, erlebte ich schon wieder eine herbe Enttaeuschung: Die Leitungen von Kaiserslautern-Einsiedlerhof in die Stadtmitte von Kaiserslautern oder darueber hinaus waren DERMASSEN schlecht, dass ich beim Anrufen mancher Boxen nicht einmal einen CONNECT 2400 bekam: Ich hoerte zwar sehr leise einen Carrier, aber dann legte die Gegenstelle schon wieder auf :-( Klappte der CONNECT 2400 zufaellig, so waren NUR NOCH Steurzeichen zu sehen, ab und zu vielleicht mal ein nettes "eben (&/itte Gast ein" oder so, aber das war's dann auch schon. Leute, die mich aus der Stadtmitte aus anriefen, bekamen auch keinen CONNECT 2400, MEIN Modem hingegen erkannte jedoch den Connect. (Das ganze musste wohl wieder auf dem Problem beruhen, dass generell die Leitung vom ANGERUFENEN zum ANRUFER schlechter ist als umgekehrt, aber egal ...) Dieses Phaenomen kannte ich bereits von meiner alten Leitung: Die P*ST war schliesslich auch ca. 10 mal bei mir zu Besuche gewesen und hatte gemeint: "Ja, die Leitung zur Vermittlungsstell' ist doch okeh, do kenne mer nix mache ...". NIEMAND war auf meine Probleme eingegangen und niemand hatte die Leitungen von meiner Vermittlungsstelle zu der uebergeordneten Vermittlungsstelle durchgemessen. Nachdem nun ein Entstoerer bei mir gewesen war und dieselben Kommentare losgelassen hatte wie die Entstoerer, die sich desoefteren in meiner alten Wohnung ein Stelldichein gegeben hatten, war's mir nun endgueltig zu viel. Nun, diesmal wollte ich NICHT wieder 3 Jahre lang mit einer miesen Leitung zu kaempfen haben, also rief ich gleich beim Bundespostministerium in Bonn an. Dort erreichte ich leider nur noch den Pfoertner, der mich auf den naechsten Tag verwies (es war schon gegen 21:00 Uhr). Am naechsten Tag leitete man mich weiter an die Generaldirektion der Bundespost Telekom,
ebenfalls in Bonn ansaessig. Ich war ueberrascht, denn eine nette Dame nahm sich meiner an und kuemmerte sich auch nun wirklich um mein Problem. Kurz danach bekam ich einen Anruf von der Stoerungsstelle in Kaiserslautern, die sich auf den Schlips getreten fuehlte: "Ja, aehm, wieso haben sie denn in Bonn angerufen ? Es war doch erst *EIN MAL* ein Entstoerer bei ihnen gewesen!" Ich erklaerte ihnen meine Motive und gab sogar zu, dass es eventuell ein wenig verfrueht gewesen sein koennte. Aber egal, ganz egal. Es wurde ein Termin mit mir vereinbart, zu dem der Entstoerer nochmals vorbeikommen und sich die Sache vor Ort anschauen sollte. Zwischendurch bekam ich immer freundlich bemuehte Anrufe aus Bonn, die mich vertroesteten ... Aber immerhin ! Ich fuehrte dem Entstoerer die Geschichte mit einem Discovery 2400 vor, und dann meinte er natuerlich: "Aehm, da weiss ich nichts, das ist die Sache der Datenentstoerer, an die werde ich die Sache weitergeben". (Das war Besuch 2). Wieder wurde ich aus Bonn angerufen. Wenn das ein Problem mit meinem Modem sei, dann solle ich doch mal die Beratung der Bundespost in Anspruch nehmen, die wuerde 150 DM kosten, und ich solle mir dann eine Datenleitung schalten lassen. "Nein," entgegnete ich, "nein, ich habe vor allem das Problem, dass beide Telefonleitungen sehr leise sind. Auch die Sprachverbindung ist also schlecht.". "Gut, ich werde mich dann nochmal erkundigen. Wann kann ich sie zurueckrufen ?". "Na, am Freitag gegen 15 Uhr.". Als ich am besagten Freitag kurz NACH 15 Uhr nach Hause kam, fand ich schon einen Zettel im Briefkasten: "Ihr Telefonanschluss soll •berpr•ft werden... Aber sie waren nicht da... Bitte rufen sie uns an: Tel. 1171". - das kennt man ja. Also die Stoerungsstelle angerufen und nachgefragt: "Ja, richtig, jemand aus Bonn hat uns mitgeteilt, sie waeren gegen 15 Uhr zu Hause, und da haben wir einfach den Termin angesetzt". Ein neuer Termin fuer Montag, gegen 14 Uhr, wurde vereinbart. Am Montag wartete ich ... ich wartete und wartete. Ich wartete kurz bis vor 16 Uhr. Dann rief ich in Torschlusspanik (punkt 16 Uhr wird da ja jeder Telefonhoerer hingeschmissen :-) nochmals bei der Stoerungsstelle an. Ich wurde endlich mal mit einem "Zustaendigen" verbunden :-) Dieser offenbarte mir: "Ja, richtig, aehm, da muss in ihrem Fall eh die Datenentstoerung vorbeikommen. Deswegen ist heute bei ihnen keiner erschienen. Wir haben damit gerechnet, dass sie uns wieder anrufen".... Aha, toll! Gut, der naechste Termin wurde nun ausgemacht :-) Bei diesem trabte nun zuerst wieder unser allseits bekannter Entstoerer an und mass die Leitung nochmal gruendlich nach. "Hmm, ja, da sind etwa 50 Ohm zu viel Widerstand auf der Leitung ... Aber naja".... "So, jetzt kommen mal die Kollegen von der Datenentstoerung". Denen wollte ich zunaechst den Effekt mit einem LOGEM-Modem (mit ZZF-Nummer(!)) vorfuehren. Naja, ich hatte natuerlich an diesem Tag spezielles Pech, es funktionierte einwandfrei! Aber gut. Nun bauten sie ihre Testeinrichtung auf. "Ja, diese Testeinrichtung sendet laufend den "the quick brown..." Text an die Gegenstelle. Diese sendet denselben Text zurueck, und dann wird ueberprueft, wieviele Bitfehler ruebergekommen sind." "Sehen Sie... Naja, da sind jetzt schon 40000 Bytes uebertragen und erst 2 Bitfehler", offenbarte man mir, als man hin und her probiert hatte. Das war ein Anruf, den sie von Frankfurt bekommen hatten. Jetzt riefen sie selbst in Frankfurt an. "Sehen Sie,
die Leitung ist in Ordnung, wieder nur 2 Bitfehler... nee, jetzt sind's drei...". Nach dem Test wurde bei der Gegenstelle angefragt, wieviele Fehler denn DORT ruebergekommen seien. "WAS !!?? - WIEVIELE ??? VIERHUNDERT !????". Tja... und natuerlich freute ich mich ziemlich :-) Selbst die P*ST hatte Fehler diagnostiziert, zwar nur in eine Richtung, aber dorthin dann mit einer Fehlerrate, die 10 mal so hoch war wie die, welche die P*ST als MAXIMUM angibt. Gut. Die Diagnose war dann: "Naja, mal sehen, vielleicht koennen wir Ihnen einen NLT-Verstdrker schalten, aber da sind wir auch nicht so sicher. Denn erstens garantiert die P*ST nur fuer Sprechverbindungen, und zweitens haben Sie ein privates Endgeraet, hmm, sie sollten sich eine Datenleitung legen lassen, dann garantiert die P*ST auf jeden Fall fuer die Qualitaet. Ausserdem wollen wir die Leitung erst nochmals gruendlich durchmessen." Ein weitererer Termin wurde vereinbart (ja, ich hab ja auch NIE was anderes zu tun, als die P*ST ein- und auszulassen :-(). Bei diesem erschien nun ein mir voellig neues Enstoerergesicht. Dieses testete nun mit einem Kollegen, der in "meiner" (6 km entfernten) Vermittlungsstelle sass, einige Frequenzen durch (nachdem er erst mal Orientierungsprobleme gehabt hatte: "Ja, welche Leitung ist denn welche ? Und um welche handelt es sich ? Ich hab hier nur 91896 auf meinem Zettel stehen ? Die 91897 auch noch ???"). Das Ergebnis war: "Ja, die 91896 wird irgendwie leicht beeinflusst, wir werden das mal ueberpruefen und versuchen, die Leitung ueber ein anderes Kabel zu fuehren. Sie werden dann von einem Kollegen benachrichtigt." Wann das waere - na, das stand halt in den Sternen. Wenn die Leitung halt leise waere, dann waere es wohl "Persoenliches Pech", oder wie sich der gute Mensch ausdrueckte. Als er wieder aufbrach, meinte er noch: "Besser schauen Sie einmal nach, ob ich nicht Ihre Leitungen vertauscht habe. Bei dem Gewirr blickt ja keiner mehr durch." (Koennen wir bestaetigen ! :-) Irgendwann demnaechst erhielt ich einen Anruf: "Ja, wir haben Ihre Leitungen nochmals durchgeprueft. Die sind ganz in Ordnung. Wenn Sie einen Verstaerker geschaltet haben wollen, dann ist dies eine Zusatzleistung der P*ST und kostet auch ein zusaetzliches Entgeld".... Auf die Frage, wie hoch das denn sei, antwortete er: "Ich glaube, 60 DM im Monat". Als Student mit einem Einkommen eines Firmenchefs war ich natuerlich sofort von dem "geringen" Betrag begeistert :-). Nunja, als ich fragte, ob dies denn nicht eine Benachteiligung sei, dass manche nun Datenuebertragung OHNE Verstaerker machen koennten und andere nicht, meinte er: "Ja, es gibt noch Leute, die haben eine viel leisere Leitung als sie, und da das Telefonnetz ja nur fuer den Sprachgebrauch konzipiert ist, ist die Datenuebertragung nur eine nette Begleiterscheinung, auf die jedoch kein Anspruch besteht.". Langsam wurde ich sauer und brach das Gespraech mit einem eindringlichen und lauten "VIELEN DANK! AUF WIEDERHOEREN!" ab. Ich rief nun beim Fernmeldeamt an, um mich zu erkundigen, was denn eine Datenleitung kosten solle. "Eine Datenleitung ?", sprach die "Expertin", zu der ich innerhalb weniger Viertelstunden weitergeschaltet worden war. "Was ist denn das ?" - "Naja, ich will ein privates MODEM betreiben !" "Ja, dann nehmen Sie doch einfach Ihre Telefonleitung. Es kostet Sie dann auch nicht mehr, als wenn Sie normal telefonieren wuerden." "ARGHL, aber die normale Telefonleitung hat nicht die ausreichende Qualitaet..." "Oh, ich glaube, da bin ich ueberfragt, ich lasse Sie nochmals von meinem 'Aufsichtsplatz' zurueckrufen".
Und siehe da, schon innerhalb von 10 Minuten konnte ich ein weiteres Gespraech fuehren: "Was fuer eine Datenleitung denn ? Wollen Sie einen DATEX-P Endanschluss ?", sprach die "Oberexpertin", zu der ich innerhalb weniger Viertelstunden weitergeschaltet worden war. "Oder meinen Sie eine Standleitung ?!". "Nein, nein! Ich meine nur eine Telefonleitung, die die Qualitaet hat, mit welcher man Daten uebertragen kann." "Ja, dann nehmen Sie doch Ihre normale Telefonleitung. Es entstehen Ihnen dann nur die normalen Telefongebuehren." - ARGHL. Wer hat denn hier ueberhaupt noch einen Durchblick ? "So, warten Sie, ich frag grad mal bei den Datenentstoerern nach..." - "So, da bin ich wieder. Ich glaube, sie brauchen keine Datenleitung, denn bei Ihnen wird ein NLT-Verstdrker geschaltet, dann sind die Probleme wohl behoben." - "Oh, das ist ja wunderbar, gerade eben habe ich naemlich einen Anruf von der Stoerungsstelle bekommen, und die meinten, sie wuerden KEINEN Verstaerker schalten, oder nur dann, wenn ich ihn zahlen wuerde..." - "Moment, da frag ich noch mal nach ...... Tut mir leid, da ist gerade besetzt. Kann ich Sie zurueckrufen ?".... Gut, und ich wartete wieder einmal auf einen Rueckruf. Aber um die Zwischenzeit zu nutzen, rief ich selbst bei der Datenentstoerung an: "Sagen Sie, was kostet denn eine Datenleitung ? Bin ich mit dieser Frage richtig bei Ihnen ?" - "Ja, aeh, fast richtig ! Wir nehmen hier aber nur Stoerungen auf, ich gebe Ihre Anfrage dann aber weiter, und Sie erhalten einen Rueckruf....!" - Also gab ich die entsprechenden Daten durch. Ich wolle ein Modem mit V.32 / V.32bis an der Leitung betreiben. Kaum hatte ich das Gespraech beendet, wurde ich von der netten Dame aus dem Fernmeldeamt zurueckgerufen: "Tut mir leid, es wird wirklich kein Verstaerker bei ihnen geschaltet." - "Hmm, wann kann man sich denn bei der P*ST auf irgendeine Auskunft verlassen ? Bei mir gehen seit Tagen die Entstoerer ein und aus, der eine sagt: 'Ein Verstaerker wird geschaltet.', der andere meint wieder 'Die Leitung ist okay.' etc. pp. Langsam habe ich den Eindruck, dass bei Ihnen KEINER einen Durchblick hat und auch die linke Hand nicht mehr weiss, was die rechte tut." - "Ja, das tut mir leid, aber ICH kann Ihnen leider auch nicht weiterhelfen." - "Gut, dankeschoen, auf Wiederhoeren." Einen Tag spaeter bekam ich einen Anruf von der Datenentstoerungsstelle. Dort wurde ich gefragt: "Sie wollten wissen, was eine Datenleitung kostet ? Naja, eine Datenleitung in diesem Sinne gibt es nicht, aber uns ist Ihr Problem bekannt. Koennten Sie es uns nochmals genau schildern ?" - Nun, das tat ich. Ich betonte ausdruecklich, dass die Leitung zu meiner Vermittlungsstelle NOCH so gut sein konnte, wenn die Leitungen zur uebergeordneten Vermittlungsstelle schlecht waeren. Und dass ich teilweise noch nicht einmal einen CONNECT bekaeme. Und und und. Beinahe haette ich auch noch von Adam und Eva angefangen :-) "Tja, wir werden der Sache nochmals nachgehen, auch wenn Sie ein privates Endgeraet betreiben und die Leitungen der P*ST eigentlich nur fuer Sprachuebertragung konzipiert sind. Sie koennen leider nicht erwarten, dass wir hier unbedingt eine Loesung finden. Ausserdem ist Ihre Leitung ja normal gemessen... Aber sie hatten da noch etwas erwaehnt von einem Modem nach V.32 / V.32 bis ?" "Jup" "Nun, die P*ST selbst bietet deswegen ja auch hoechstens Modems mit 4800 bit/s an, da uns bekannt ist, dass es ansonsten zu erheblichen Problemen kommen kann" "Ja, aber ich hab ja auch schon mit 2400 Bps. Probleme, und ausserdem handelt es sich bei den V-Normen ja um CCITT-Normen, und beim CCITT mauschelt die P*ST ja auch ganz kraeftig mit. Und wenn nun ein Modem eine ZZF-Nummer hat, dann muesste doch wenigstens
gewaehrleistet sein, dass es ueberhaupt funktionieren KANN." "Dem ist aber nicht so, aber da kann ich Ihnen auch nicht mehr dazu sagen. Wie gesagt, die P*ST vermietet hoechstens Modems mit 4800 bps. Aber wenn Sie schon mit 2400 Bps. Stoerungen haben, na, dann werden wir der Sache auf jeden Fall nochmal nachgehen. Ich bedanke mich fuer die neuen Erkenntnisse, die das Gespraech mit Ihnen gebracht hat." (Aha, hatten die anderen etwa NICHT zugehoert, was ich ihnen von morgens bis abends gepredigt hatte). "Naja, was sind denn Ihre Loesungsstrategien in diesem Fall ?" "Tut mir leid, wir haben dafuer noch keine Loesung parat, wir muessen erst noch eine suchen." Aha, die P*ST sucht Loesungen ! So weit, so gut. Eines wunderschoenen Abends hatte ich nun folgenden Effekt: Ich rief zu Testzwecken mit meiner VOICENummer meine MODEM-Nummer an. Doch mein Modem kam gar nicht dazu, abzunehmen. Es hatte naemlich schon vorher jemand abgenommen, ich hoerte aber nur ein "Raumgeraeusch". Ein zweiter Versuch ergab dann, dass die Leitung nun BESETZT war, obwohl mein Modem brav aufgelegt hatte. Ich klemmte mich also an die obskure Leitung und hoerte dort wieder nur ein Hintergrundgeraeusch und ein sehr leises Freizeichen. Waehlen ging natuerlich auch nicht. Ich rief die Stoerungsstelle an: "Hoeren Sie mal, das ist aber nun wieder die absolute Oberhaerte. Ich habe hier zwei Telefonleitungen, und wenn ich von der einen Leitung die andere anrufe, dann kriege ich 'besetzt'. Hoere ich mir an, was auf der anderen Leitung drauf ist, hoere ich ein Freizeichen und Hintergrundgeraeusche ! Da haben Sie wohl zwei Leitungen zusammengeklemmt, und nun koennen wohl auch andere Leute auf meine Kosten tele...." - "Welche Nummern haben Sie denn ?" "91896 und 91897" "Wie bitte ?" "_NEUN_ _EINS_ _ACHT_ _NEUN_ _SECHS_ U N D _NEUN_ _EINS_ ..." "SIE BRAUCHEN MICH NICHT SO ANZUSCHREIEN." . Ich rief nochmals an und versuchte, seelenruhig zu bleiben. "Ich bin's nochmal. Koennten Sie das bitte durchprobieren ?" - "Ja, moment. .... So, sie muessen den Hoerer wohl nicht richtig aufgelegt haben." - "Doch, doch, der ist richtig aufgelegt." - "Was haengt denn fuer ein Telefon bei ihnen an der Leitung ?" - "Das ist kein Telefon, aber das ist ja auch irrelevant ... " - "NEIN,", wurde ich unterbrochen, "das ist NICHT irrelevant... Was ist das denn fuer ein Geraet ?" - "Das ist ein LOGEM Modem ..." - "Was ist denn das, ein 'LOGEM Modem' ..." - "ARGHL, das ist doch vollkommen irrelevant. Hoeren Sie, ich hab das Geraet jetzt sogar aus der Dose herausgezogen. Probieren Sie es doch bitte jetzt nochmal !" - "NEIN, das liegt dann an Ihrem Geraet, fragen Sie bei der Firma nach, von der Sie das haben ..." "ARGHL. Es LIEGT nicht an meinem Endge..." . Ich rief also NOCHMALS an. Doch diesmal klingelte es nur durch. Man wollte nicht mehr mit mir sprechen, denn ich war doch eh bloss ein Depp, der sein Telefon nicht auflegen konnte und sich dann wunderte. Nach fuenf Minuten ging dann doch wieder jemand ran - dieselbe wie vorher. Ich liess mich mit dem Pruefplatz verbinden - wow, das tat sie sogar noch ! - und schilderte dem Menschen die Situation. "Ja", meinte der, "wir hatten halt gedacht, sie haetten das Telefon einfach abgehoben, denn wir haben da im Hintergrund noch ein Raumgeraeusch gehoert. Aber wenn das nicht von ihnen stammt ..." "Nun, das ist wohl auch nicht das einzige Problem. Was mache ich denn nun, wenn die P*ST mehrere Leitungen auf meine Nummer geschaltet hat und ich dann die Rechnung bezahlen darf ?" - "Haben Sie noch Ihre alten Telefonrechnungen aufgehoben, dann kann man die ja vergleichen!" - "Tut mir leid,
ich habe den Anschluss erst seit zwei Wochen." - "Ojeh, dann rufen Sie am besten bei der Rechnungsstelle an. Wir wissen ja, was da vorgelegen hat, und dann kann man die Rechnung ja entsprechend ...." - "Arghl. Und was nun, wenn jemand mit seiner Tante in Amerika telefoniert hat ?" - "Tja, warten Sie halt mal, bis die Rechnung kommt. Sie koennen ja dann Einspruch erheben. Wir kommen gleich morgen raus und beheben das !". Gut. Aufgelegt und etwas weiterexperimentiert. Ploetzlich meldete sich ein Herr Schmidt in meiner Leitung, ein Haus nebendran ansaessig. Doch dieser verschwand dann wieder. Aber das Hintergrundgeraeusch war noch immer nicht weg. Gut. Die Stoerungsstelle angerufen, und denen mitgeteilt, dass ein Herr Schmidt meine Leitung mitbenutzen wuerde. Mein WG-Genosse analysierte nun das Hintergrundgeraeusch und kam zum Schluss, dass es sich hierbei um "Tellerklappern und Gespraeche" handeln muesse, wie es charakteristisch fuer eine Gaststdtte sei. Ein Haus neben dem unseren steht uebrigens ein "Pizza-Hut". Also nichts wie rueber. "Haben Sie zufaellig hier ein Telefon, das sie nebendrangelegt haben ?" - "Aeh, ja, wieso, aeh, wieso kommen Sie denn darauf ?". Ein klaerendes Gespraech brachte folgende Situation zum Vorschein: Im Pizza-Hut war man genervt ueber das dauernde Rappeln des Telefons. Ausserdem meldete sich niemand auf der Leitung (klar, weil's ja meine Mailboxnummer ist :-) - deswegen hatte man das Telefon nebendrangelegt. Das ganze ginge nun schon mindestens eine Woche so. Eine Bitte unsererseits, das Telefon doch einfach wieder aufzulegen, wurde abgelehnt, da es doch laufend klingele und die Klingel nicht leiser zu drehen sei. Naja, auf unsere Veranlassung hin rief der Pizza-Hut dann auch die Stoerungsstelle an, allerdings war die von Kaiserslautern schon nicht mehr besetzt, und die Leute vom Nachtdienst in Neustadt hatten natuerlich keinen grossen Schimmer. Und nun bin ich hier im Jetzt angelangt. Nachdem ich mir noch zwei Lieder aggressivste Musik in der hoechstmoeglichen Lautstaerke angetan hatte, setzte ich mich an den Computer, um diese nette Story zu schreiben. Ob wohl die Stoerungen bei meiner Datenuebertragung daher kamen, dass noch mindestens zwei andere Telefone auf meiner Nummer hingen ? Und wer zahlt jetzt meine Telefonrechnung ? Und die Moral von der Geschicht: Dann telefoniere doch einfach nicht! So, und nun hier nochmals mein Name: Andreas Benkel. Wer will, kann gerne mit mir ueber dieses "Kabinettstueckchen" plaudern. Meine Voice-Leitung ist die 0631-91896. Und wenn wir Glueck haben, koennen wir gleich noch mit meinen Nachbarn darueber erzaehlen. Ahja. Die Frage: "Aeh...Muss ich jetzt eigentlich die Kosten fuer eine Konferenzschaltung zahlen?" beantwortete mir ein freundlicher P*STler mit: "Nein, da seien Sie mal ganz beruhigt, da werden keine weiteren Kosten mehr auf Sie zurueckkommen." Naja, wenigstens etwas. :-) So geschehen in der Zeit vom 10.10.1991 bis zum 30.10.1991. Andreas ------------------------------------------------------------------------------
[Chalisti] [16] Die Post: Ein Dienstleistungsunternehmen der Sonderklasse
[Chalisti] [16] Maenner auf dem hohen Ross
Maenner auf dem hohen Ross Heute lesen Sie eine neue Folge des unendlichen Fortsetzungsromans eine Frau in der vermeintlichen Maennerwelt auf geht's Vor einigen Tagen bat mich ein Bekannter, doch mal seinen PC an meinen Rechner zu kabeln. Er wollte gerne mal sehen, wie das so geht. "Kein Problem", dachte ich mir so. Also ziehe ich los in den Laden mit der praktischen Uni-Naehe. Da stelle ich mich vor das Regal mit den richtigen Teilen und lasse meinen Blick schweifen. Eilfertig rannte ein Mitarbeiter der Firma auf mich zu. "Guten Tag, junge Frau, wie kann ich Ihnen helfen?" fragte er noch ganz liebenswuerdig. "Ich haette gerne ein Nullmodem mit zwei weiblichen Anschluessen", nehme ich sein freundliches Angebot woertlich. Dem Verkaeufer klappte das Kinn runter, dann kam gerade noch ein "Aeh" irgendwo her, das wars fuer's erste. Ganz vorsichtig versuche ich es noch einmal "Ich benoetige ein Nullmodem mit zwei Buchsen, haben Sie so etwas?" Langsam fing der eben noch so freundliche Herr an zu wachsen. "Was wollen Sie denn _da_ mit?" "Ich moechte gerne zwei Rechner miteinander verbinden." "Junge Frau," fing er an zu dozieren, "dazu brauchen Sie ein Kabel." Vor so viel Wissen musste ich natuerlich meinen Hut ziehen, und weil ich weiss, dass Maenner sehr sensibel sind, erklaerte ich ihm so freundlich, wie nur moeglich, dass ich bereits im Besitz eines Kabels sei. Davon liess er sich nun gar nicht irritieren, er musste mir erst noch verklickern, dass dafuer ein serielles Kabel benoetigt wird, dass dafuer aber erst einmal festgestellt werden muss, um welche Art Schnittstelle es sich bei den beiden Rechnern handelt und dass ausserdem noch ein Nullmodem von Noeten sein. In der Zwischenzeit hatte ich festgestellt, dass das Teil nicht im Regal lag. Also frage ich noch ein weiteres Mal nach dem Nullmodem. Nicht, dass der nicht mehr so nette Herr das nun begriffen haette, nein, weit gefehlt. Er musste wieder von seinem Kabel erzaehlen. Ich unterbrach seine Ausfuehrungen schon etwas heftig, hielt ihm ein anderes Modem unter die Nase und wiederholte meine Frage. Ein toller Effekt trat ein: er hielt in seiner Rede inne, das Kinn klappte wieder runter, der Kopf drehte sich langsam zum Regal, langsam bewegte sich das Kinn wieder zurueck und es erklang das schoene Wort "Aeh". Nach einer kurzen Weile stellte der Herr fest, dass sich kein Nullmodem mit zwei Buchsen in seinem Regal befand. Er wolle mir gerne eines bestellen,
bemuehte er sich eilfertig zu sagen. Er schien wie ausgewechselt zu sein. Sogleich erklaerte er mir noch, dass ich unbedingt einen surch-protector braeuchte, den haette er naemlich zufaellig gerade da und er sei auch mit einem Preis von 21 Mark sehr billig. Irgendwie hatte mich der Schalk gepackt, ich fragte einfach mal, wofuer denn sowas gut sei. Tja, und schon war der gute Mann ganz in seinem Element und erzaehlte von der Erfindung des Stroms und dass es auch im selben Haus unterschiedliche Stromkreise gaebe und das sei eben schlecht fuer Computer und das wuerde er mir nun freundlicherweise erklaeren und ob ich denn wuesste, dass Strom auch was mit Spannung zu tun haette und dass es Spannungsspitzen geben koennte, zum Beispiel bei Gewitter und der surch-protector wuerde mich schon beschuetzen (ja, alles in einem Atemzug). Ich konnte es nicht lassen, ich waere ganz bestimmt erstickt, wenn ich nicht "was, diese paar Kondensatoren und denn fuer 21 Mark?" gesagt haette. Wieder erklang das von mir so geliebte "aeh", kurz danach ging die Tuer auf und ich war gegangen. Das macht ja alles nichts, Oldenburg hat ja noch mehr zu bieten. Ich machte mich also auf zu einem namhaften Elektronik-Laden. Auf dem Weg dahin fiel mir eine Computer-Firma auf, bei der ich noch nie war. Da ich Zeit hatte, bin ich rein in den Laden. Eine nette junge Frau kam mir laechelnd entgegen und fragt nach meinem Begehr. Ich wollte gerne Infos ueber einen bestimmten Ganzseiten-Monitor und ausserdem ein Nullmodem. Die nette Dame manoevrierte mich zu "unserem Herrn Sowieso", der mir auch ganz jovial helfen wollte. Ein Angebot wuerde er mir gerne erstellen, ja, das wuerde er sogar sehr gerne machen. "Das Nullmodem? Also, ich weiss gar nicht, ob wir so etwas haben, bitte gehen Sie doch zum technischen Service." Gut, ich gehe um das Gebaeude herum zum technischen Service. Der erste Mensch, der mir ueber den Weg lief, meinte, er sei neu, der zweite fing an mit dem wohlbekannten Woertchen "Aeh". Dann erzaehlte er mir, dass es Nullmodems alleine gar nicht gaebe, sondern dass es sich um ein Kabel mit gekreuzten Leitungen handle. Da waere ich wohl falsch informiert. Er war aber wirklich sehr hilfsbereit und wollte mir gerne so ein Kabel anfertigen, gleich waere ja Mittagspause und man koennte ja irgendwo Essen gehen und dann haette er wohl etwas Zeit zum Loeten. Hmmm ... also vielleicht doch lieber das bekannte Elektronik-Geschaeft. Schon weniger schwungvoll bin ich rein in den Laden. Ich stellte mich an den Tresen und trug mein Begehr vor. Der Verkaeufer ging und kam kurz darauf mit dem gewuenschten Teil wieder. Ich bezahlte 9 Maerker und mein Glaube an ein vernuenftiges Miteinander der Geschlechter war wieder hergestellt. Uta ------------------------------------------------------------------------------
[Chalisti] [16] Maenner auf dem hohen Ross
[Chalisti] [16]
Gute Zusammenarbeit zwischen Technikern und Publizisten
Gute Zusammenarbeit zwischen Technikern und Publizisten Hamburg (mik) - Zwei Stunden nach dem Putsch in der Sowjetunion liefen die ersten Meldungen ueber das Computernetz der Associated for Progessive Communications (APC). APC ist ein Nachrichtennetz der internationalen Buergerrechtsbewegungen. Informationsbueros in Lettland, Litauen und Estland sendeten Vorort-Berichte, Dokumente und Analysen der Situation. GlasNet, ein russisches Buergernetz in Moskau, ist unter anderem ueber einen Knotenrechner in San Francisco mit APC verbunden. Ueber verschiedene Wege gelangten die Nachrichten auch ins ComLink, das Netz der deutschsprachigen Buergerrechtsbewegungen. Die NachrichtenUebertragung zwischen den Systeme an verschiedenen Plaetzen der Welt geschah im Zweistunden-Takt. Das hat sich fuer ein nicht kommerzielles Netz als guter Kompromiss zwischen Telefonkosten und schneller Nachrichtenverbreitung erwiesen. Bei ComLink erfolgt, wegen hoher Telefonkosten der Post, normalerweise ein taeglicher Nachrichtenabgleich in der Nacht, weil fuer Buergernetze die Sondertarife fuer Presseagenturen nicht gelten. Schon waehrend des Golfkrieges zeigte sich, wie wichtig ein auch publizistisch unabhaengiges Nachrichtennetz ist. Kommentare, Analysen und Fakten, die nicht in die Linie der bundesdeutschen Politik passten, konnten im Netz frei verbreitet und diskutiert werden. Zum Beispiel Hintergrundinformation von islamischen Studenten oder Berichte ueber desertierende US-Soldaten. APC, als Zusammenschluss mehrerer Buergerrechtsnetze in Kanada, der UdSSR, Grossbritannien, den USA, Schweden, Lateinamerika, Australien, Afrika, Japan und der Bundesrepublik, laesst sich schon heute als eine internationale Nachrichtenagentur besonderer Art bezeichnen. Es bleibt eine Frage der Zeit, bis auch die deutschen Journalisten begreifen, dass es neben den bekannten Nachrichtenagenturen ein modernes Nachrichtennnetz gibt, das wirkliches Rohmaterial liefert - internationale Informationen aus erster Hand. Von besonderer Art ist auch die Copyright-Situation in einem Netz, wo eigentlich alles einfach weiterkopiert werden kann. Zum einen fanden sich offen zugaenglich "freie" Informationen wie Erklaerungen von Buergerrechtsbewegungen und Verfuegungen der russischen Regierung zum zivilen Ungehorsam. Ebenfalls frei zugaenglich waren Kurzfassungen mit Anregungen und Handlungsvorschlaegen aus "Handbuechern zum gewaltfreien Widerstand". Berichte aus Moskau belegten, dass diese ins russische uebersetzt wurden und Laserdrucker zur Flugblattherstellung dienten, bis der Toner alle war. Aus Copyrightgruenden wurde die "Erklaerung"
der Putschisten zunaechst nur unter Freunden verschickt, da an diesem Dokument der staatliche Gesinnungs-Service TASS sein Eigentum behauptete. Ueber eine kostenlose Weitergabe der TASS-Nachrichten mit 24 Stunden Verzoegerung war die Agentur nicht gewillt zu verhandeln. Auch die mehr als dreissig in Deutschland ueber Funk mit Computer empfangbaren Presseagenturen wurden nicht ins Netz eingespielt (ask your local radioamateur). Techniker und Journalisten der koopulierenden Buergernetze zeigten, dass Professionalitaet und ein alternatives Nachrichtennetz kein Widerspruch sind. In kurzer Zeit war APC auf die Situation eingestellt. Schneller und kooperativer Nachrichtenaustausch zwischen den verschiedenen Netzwerkbetreibern sorgte fuer eine effektive Nachrichtenweiterleitung und notwendige Umschaltungen in den Netzen. Das funktionierte dank ComLink jetzt auch in Deutschland. Netzwerker haben einiges gelernt, auch wenn Computernetze hierzulande noch zu oft als Spielzeug fuer begeisterte Computerfreaks gelten. Selbst wenn es um Aktualitaet und Schnelligkeit geht, koennen diese Netze mit den bekannten Nachrichtenagenturen konkurrieren. Sogar dem aktuellen Nachrichtensender CNN war diese neue Form eines direkten Daten-Drahts nach Moskau ein Beitrag wert. Die Staerke der Netze liegt jedoch nicht so sehr in der Geschwindigkeit des Austausches, sondern bei der Hintergrund-Berichterstattung. Wenn die Massenmedien ihre Sensationen "abgefeiert" haben, dann erst beginnt bei den Buergernetzen die eigentliche Arbeit. Was Regierungen miteinander vereinbaren, ist eine Sache. Entscheidend ist die Buergerdiplomatie, der Informations- und Wissensaustausch zwischen den Menschen vor Ort - ueber Kontinente und Staatgrenzen hinweg. GlasNet, mit Datenknoten in Tallin (Estland), Leningrad, Kamtschatka, Dnjepropetrowsk und Kiew, wird deshalb an Bedeutung gewinnen. Realitaetsfern wirken da manche deutsche Diskussionen, die in den letzten Monaten ueber die Finanzierung eines Buergernetzes gefuehrt wurden. Nicht nur bei GlasNet arbeiten derzeit vier hauptamtliche Mitarbeiter, die von zwei Teilzeitkraeften unterstuetzt werden. Eine aehnliche Struktur ist auch beim deutschen ComLink erforderlich, um stabilen Netzbetrieb zu gewaehrleisten. Zur Finanzierung sollten aber nicht nur die Medien, die Netzneuigkeiten einer breiteren Oeffentlichkeit weiterverkaufen, beitragen. Neben den einfachen "Usern" haben auch die Organisationen, die mit dem Werkzeug Computernetz international arbeiten koennen, ihren Beitrag zu leisten, damit auch kuenftig ein internationales Buergernetz stabil funktionieren kann. Ein sowjetischer Teilnehmer des Telekommunikations-Workshops waehrend der END-Convention fasste die Perspektiven dieses neuen Mediums wie folgt zusammen: "Im Krisenfall wie in Diktaturen wird Information zensiert, um die Bevoelkerung zu beschwichtigen. Mit den Datennetzen ist es nicht mehr moeglich, Informationen zu unterdruecken". Quelle: MIK-Magazin Nr. 35,
Juergen Wieckmann
------------------------------------------------------------------------------
[Chalisti] [16]
Gute Zusammenarbeit zwischen Technikern und Publizisten
[Chalisti] [16]
Telefonisches Abgrasen: Wenn der Posthorn-Ochse zweimal piept
Telefonisches Abgrasen: Wenn der PosthornOchse zweimal piept 9. September. 91, Hamburg (mik) - Umsonst zu telefonieren war noch nie so einfach wie heute. Vor allem AMIGA-Besitzer tun es und wissen nicht einmal, was sie tun. Wie Einstein 1930 zur Eroeffnung der Funkausstellung formulierte, sollen sich alle schaemen, die sich gedankenlos der Wunder der Technik bedienen und nicht mehr davon geistig erfasst haben als die Kuh von der Botanik der Pflanzen, die sie mit Wohlbehagen frisst. Im Fruehjahr 1991 tauchten Programme auf, die mit dem Amiga postkompatible Pieptoene fuer den internationalen Telefonverkehr erzeugten. Die Tonhoehe, die Laenge der Toene, die Pausen zwischendurch und die Tonfolgen lassen sich durch technisches Studium ermitteln. Aehnlich wie bei den Mehrfrequenztoenen fuer Fernabfrage von Anrufbeantwortern genuegt den Computer-Hobbyisten schon der Sound-Chip im Commodore 64; der gleiche ist im Atari ST. Fuer modernere Computer abgesehen von IBM-kompatiblen - ist das noch einfacher. Moderne Benutzungsoberflaechen am Bildschirm ermoeglichen es fast jedem, irgendein Programm zu starten und irgendwas zu machen. Fuer viele ist es einfach nur praktisch, den Hoerer abzuheben, gebuehrenfrei irgendeine 130er Rufnummer zu waehlen, den Telefonhoerer vor den Lautsprecher des Computers zu halten, eine Funktionstaste aus seinem Telefonmenu zu druecken und dann gratis mit seiner Oma zu telefonieren. Warum das nichts kostet, interessiert kaum jemanden; man fragt hoechstens rum, wenn es ploetzlich nicht mehr geht. Vorsichtigere Menschen haben die fuer sie interessanten Rufnummern als Tonfolgen auf Kassettenrekorder aufgezeichnet und nutzen Telefonzellen. Denn die Zentralisierung des internationalen 130er Dienstes in Frankfurt macht die Rueckverfolgung zum Anrufer relativ leicht. Der technische Ablauf ist nicht sehr kompliziert. Zum GratisTelefonieren wird eine internationale und kostenlose Verbindung benoetigt. Das geht zum Beispiel mit 130-er Nummern, die auch von grossen Konzernen angeboten werden. Bei internationalen Verbindungen verstaendigen sich die automatischen Telefonvermittlungen der verschiedenen Postverwaltungen ueber den Gespraechszustand mit sogenannten Signalisierungssystemen. Derzeit sind noch oft Systeme im Einsatz, die die Dienstsignale durch Pieptoene uebermitteln. Diese liegen im Sprachbereich zwischen 300 und 3400 Schwingungen pro Sekunde, Hertz genannt. So ist ein bestimmter Ton als Kennung fuer "Gespraech-Ende" vereinbart und wird vom Telefonsystem dem Angerufenen
uebermittelt. Wenn jetzt der Anrufer selbst - anstelle des Telefonsystems - diesen Ton ueber die Leitung schickt, erkennt nur die Vermittlungsstelle des Angerufenen den Scheinzustand "Es wurde aufgelegt". Die internationale Leitung bleibt jedoch weiter bestehen. Aehnlich dem Tonwahlverfahren, das bei den neuen digitalen Vermittlungstellen oder einigen Anrufbeantworter eingesetzt wird, sind auch post"intern"ational Tonkombinationen fuer die Wahl auf internationalen Leitungen vereinbart. Sie benutzen jedoch andere Frequenz-Kombinationen. Diese sind dem interessierten Fachpublikum bekannt. Amerikanische Hacker berichteten bereits Anfang der 70er Jahre in ihren Zeitschriften darueber. Zu den ersten Veroeffentlichungen in Deutschland gehoerten die Nachdrucke der Zeitschrift TAP in HACKERBIBEL 1. Hintergrund-Wissen zu diesem Thema war bereits vor sieben Jahren allgemein bekannt. Die Umstellung auf ein neues Signalisierungssystem Nr. 7 haben die Postverwaltungen nur in Ansaetzen geschafft. Man behilft sich gegebenenfalls mit gewissen Veraenderungen am bestehenden System, wenn atypisches Nutzerverhalten ueberhand nimmt. Mit Aerger und Strafverfolgung ist jedoch dann zu rechnen, wenn aus einem vergleichsweise harmlosen Spass geschaeftliche oder sogar kriminelle Interessen folgen. So geschehen in den 70er Jahren in den USA, als sich Telefonverkaeufer Geraete zum Gratis-Telefonieren (Blue Boxes) verschafften, um einen Konkurrenzvorteil zu haben. Das ist etwas anderes, als die kreative Forschung eines Hackers, der sich an ein Klavier setzt und auch mit diesem Instrument die Posttoene erzeugt, um mal umsonst zu telefonieren. Durch die Verfuegbarkeit von elektronischem Musikgeraet und Computern ist tendenziell das Gratistelefonieren heute so guenstig wie in den sechziger Jahren in der BRD. Denn bevor die Vorwahlen fuer Ferngespraeche eingefuehrt wurden, gab damals es die postinterne Moeglichkeit, durch elfmaliges Auf-die-Gabel-hauen Fernverbindungen zu Ortsnetzen selber herzustellen, die eigentlich noch nicht erreichbar waren. Die Dienstapparate der Post hatten dafuer auf der Waehlscheibe hinter der Null noch ein Loch. Wau Holland , MIK Nr. 37, HH 1991 ------------------------------------------------------------------------------
[Chalisti] [16]
Telefonisches Abgrasen: Wenn der Posthorn-Ochse zweimal piept
[Chalisti] [16] EDUCOM '91 - EIN TAGUNGSBERICHT
EDUCOM '91 - EIN TAGUNGSBERICHT Die Educom '91 - Konferenz und Ausstellung fand vom 16. - 19. 10. 1991 in San Diego, Kalifornien statt. Educom ist eine jaehrlich in den USA stattfindende Veranstaltung zur Ausbildung im Bereich der Informationstechnologie und stand dieses Jahr unter dem Thema "Curricula, Computing and Culture". Die Teilnehmerzahl war immens, ebenso die Anzahl der Vortraege, Workshops, Seminare, etc. Prof. Leon Lederman, Nobelpreistraeger in Physik und Professor an der University of Chicago, eroeffnete die Veranstaltung mit einem Vortrag "Number one by the year 2000?" Lederman, bekannt fuer seine Bemuehungen um bessere Ausbildung und durch den Bericht "Nation at Risk" sieht besondere Gefahr in der mathematischen und naturwissenschaftlichen Ausbildung. Das amerikanische Schulsystem sei so buerokratisch geworden, dass es sehr lange dauern wuerde, etwas zu aendern, falls dies ueberhaupt gelaenge. Es sei keine Forschung ueber Curricula oder den Einsatz von Computern notwendig; in diesen Bereichen wisse man genug. Was falsch waere sei die amerikanische Kultur. Es sei kein Vertrauen in das eigene Schulsystem mehr vorhanden und die Ueberzeugung, dass die Naturwissenschaften zu schwierig sind, wuerde immer groesser. Man muesse daher versuchen, diese kulturelle Einstellung zu aendern, das Interesse zu vergroessern. Dies sei beispielsweise gelungen nach dem zweiten Weltkrieg, 1957 mit Sputnik und 1983 mit einem Bericht ueber die Ausbildungskrise, jedoch leider nur jeweils fuer kurze Zeit. Den zweiten eingeladenen Vortrag hielt Bill Joy, Mitbegruender von SUN ueber das Thema "How Shall We Compute in the Last Decade?". Joy, "Vice President for Research & Development" bei SUN, gab insbesondere seine Meinung ueber Maerkte und Computer in den 90ern wider. Er sieht insbesondere drei Maerkte: 1) Nomadische Systeme, d.h. tragbare Systeme basierend auf Penund Stimmeingabe (und nicht Tastatur und Maus), sowie drahtloser Kommunikation. Bei ca. 250 Millionen moeglicher Anwender in USA, Europa und Asien sieht er hier ein Marktvolumen von ca. $ 100 Milliarden/Jahr. 2) "Vehicle Systems", d.h. Systeme, die z.B. in Fahrzeugen eingebaut sind. Bei 50 Millionen Fahrzeugen/Jahr sieht er Volumen von $75 Milliarden/Jahr. Seiner Meinung nach wird diese Technologie zukuenftig ueber Gewinner und Verlierer in der Fahrzeugindustrie entscheiden.
3) "Designed Systems / Spaces", d.h. nicht mobile, in Raeumen oder Gebaeuden fest installierte Systeme mit einem Volumen von ca. $ 40 Milliarden/Jahr. Hier werde es um geeignete Schnittstellen zwischen Menschen, Computern, Papier, Raeumen, Geraeten, etc. gehen, d.h. das Integrationsproblem werde eine grosse Rolle spielen. Es werde in den 90ern - im Gegensatz zu den 80ern - nicht mehr um quantitative Bemuehungen gehen. Letztere seien aber haeufig subjektiv und nicht so gut messbar. Als gemeinsame Technologiebasen fuer die 90er sieht er C++, Objekte, Software fuer Stimmeingabe und Handschrifterkennung, etc. Eine wichtige Rolle bei der diesjaehrigen Educom spielten Netzwerke allgemein und speziell das NREN, das National Research and Education Network (Teil der "High Performance Computing and Communication Initiative"). So berichteten u.a. Stephen Wolff von der National Science Foundation ueber "From NSFNET to the NREN Computer Networking Today and Tomorrow" und Sid Karin, Leiter des San Diego Supercomputer-Zentrums ueber "Trends and Issues in HighPerformance Computing". Weitere interessante Themen waren "Enhancing Education with NSFNET", "Using Supercomputing to Enhance Undergraduate Education", "Impact of Telecommunications on Education", "Supercomputer Education: Look what's happening in Highschools", "What the World will be like when Supercomputing is unbridled". Die parallele Ausstellung, auf der alle namhaften amerikanischen Hardware-und Softwarehersteller praesent waren, rundete die gelungene Veranstaltung ab. EDUCOM '91 wurde mit grossem Aufwand insbesondere von Apple und IBM gesponsored. So waren z.B. Hunderte von Macintosh ueber die riesige Ausstellungsflaeche verteilt. Diese konnten genutzt werden, um Informationen ueber Konferenzteilnehmer (einschliesslich Photos) abzurufen oder um E-mail auszutauschen. bzw. sogar direkt auf das Internet zuzugreifen. Es scheint nicht geplant zu sein, Proceedings der Veranstaltung zu veroeffentlichen. Man kann allerdings Tonbandkassetten der jeweiligen Vortraege und Workshops erwerben ($ 389 fuer den gesamten Satz). Auf Wunsch ist die GMD-Aussenstelle Washington, D.C. bei der Beschaffung behilflich. Aus: FITNUS 43-1 ------------------------------------------------------------------------------
[Chalisti] [16] EDUCOM '91 - EIN TAGUNGSBERICHT
[Chalisti] [16]
Durchbruch im Verstaendnis der HochtemperaturSupraleitung
Durchbruch im Verstaendnis der Hochtemperatur-Supraleitung Am Hoechstleistungsrechenzentrum (HLRZ) Juelich ist ein bedeutender Schritt in Hinblick auf das theoretische Verstaendnis der Hochtemperatur-Supraleitung gelungen. Mit Hilfe eines Supercomputers vom Typ CRAY Y-MP 832 ist es Ingo Morgenstern (Regensburg), Martin Frick (Groningen) und Wolfgang von der Linden (Muenchen) gelungen, Hochtemperatur-Supraleitung zum ersten Mal numerisch in einem speziellen Elektron-Phonon-Modell nachzuweisen. Dies ist das Ergebnis einer jahrelangen Forschungstaetigkeit, die am IBM-Forschungslabor Rueschlikon in Zusammenarbeit mit den Entdeckern der Substanzen, den Nobelpreistraegern K. A. Mueller und J. G. Bednorz, begonnen hatte. Das HLRZ ist eine gemeinsame Einrichtung des Forschungszentrums Juelich, der Gesellschaft fuer Mathematik und Datenverarbeitung (GMD) Birlinghoven und der Stiftung Deutsches Elektronen-Synchrotron (DESY) Hamburg. Das Forschungszentrum Juelich betreibt fuer das HLRZ einen Rechner vom Typ CRAY Y-MP mit acht Prozessoren, die bei guter Programmierung jeweils eine Rechenleistung von 250 Millionen Multiplikationen oder Additionen pro Sekunde erreichen. Der Rechner wird fuer wissenschaftliche Projekte von Hochschulen und Forschungseinrichtungen genutzt. Das HLRZ stellt fuer wissenschaftlich bedeutende Projekte Rechenzeit kostenlos zur Verfuegung. Ein besonders grosses Projekt mit einem Umfang von mehreren tausend Stunden Rechenzeit gilt der HochtemperaturSupraleitung in einer Zusammenarbeit zwischen W. Hanke, I. Morgenstern, W. von der Linden, A. Muramatsu, M. Frick und G. Dopf. Alle Stoffe setzen dem elektrischen Strom einen bestimmten Widerstand entgegen. Kuehlt man bestimmte Stoffe auf sehr tiefe Temperaturen die sogenannte Sprungtemperatur -, verschwindet dieser Widerstand schlagartig, und der elektrische Strom wird verlustfrei transportiert. Dieser Effekt wird Supraleitung genannt. Bis vor wenigen Jahren war jedoch die Kuehlung mit fluessigem Helium auf etwa -250 Grad Celsius erforderlich. Nach der Entdeckung der oxidischen Hochtemperatur-Supraleiter genuegten Temperaturen um -150 Grad. Dies laesst sich schon mit dem viel billigeren fluessigen Stickstoff erreichen. Anwendungen fuer die HochtemperaturSupraleitung zeichnen sich unter anderem in der Mikroelektronik ab. Obwohl Hochtemperatur-Supraleiter aus bestimmten oxidischen Materialien heute schon routinemaessig hergestellt werden koennen, ist die Frage, warum sie supraleitend werden, noch ungeklaert. Der
Beantwortung dieser Frage dient das Grossprojekt "HochtemperaturSupraleitung" beim Juelicher Hoechstleistungsrechenzentrum. Das Werkzeug hierfuer sind Computersimulationen anhand von theoretischen Modellen. Eines der weltweit verwendeten Modelle ist das Hubbard-Modell. Dieses Modell beschreibt ausschliesslich die in allen HochtemperaturSupraleitern vorhandenen Kupferoxid-Ebenen. Die Arbeitsgruppe in Wuerzburg (W. Hanke, A. Muramatsu und G. Dopf) konnten durch massiven Grossrechnereinsatz nachweisen, dass dieses Modell viele der einmaligen elektronischen sowie magnetischen Eigenschaften der neuen Materialien im normal-leitenden Zustand erklaeren kann. Ob das Hubbard-Modell allerdings auch die Supraleitung erklaeren kann, ist trotz sorgfaeltiger numerischer Studien der Wuerzburger Gruppe noch unklar. Eine Erweiterung dieses Modells wurde von I. Morgenstern, M. Frick und W. von der Linden untersucht. Hierbei wird die Bewegung der Ladungstraeger zusaetzlich an die lokalen Schwingungen der sogenannten "Apex-Sauerstoffe" angekoppelt (Die Apex-Sauerstoffe befinden sich an der Spitze einer Sauerstoffpyramide ueber den Ebenen). Diese Ankopplung stellt den entscheidenden Schritt in Richtung Hochtemperatur-Supraleitung dar. Die bedeutende Rolle des Apex-Sauerstoffs wurde von Nobelpreistraeger K.A. Mueller schon sehr frueh erkannt; entsprechende Elektron-Phonon-Modelle wurden bereits in Rueschlikon aufgestellt. Aber alle Versuche, Hochtemperatur-Supraleitung numerisch nachzuweisen, konnten bisher nicht eindeutig interpretiert werden. Erst als das Hoechstleistungsrechenzentrum Juelich Rechenzeit zur Verfuegung stellte, die alle anderen Anstrengungen auf der Welt weit uebertraf, gelang der entscheidende Schritt. Nach diesem Erfolg wird es in der naechsten Zukunft darum gehen, die Bedeutung des vorgeschlagenen Modells experimentell zu untermauern und darueber hinaus fuer den Anwendungsbereich interessante Simulationen durchzufuehren. Dazu sind weltweite Anstrengungen bereits angelaufen. Ziel ist es, Supraleiter herzustellen, die eine fuer technische Anwendungen ausreichend hohe Stromdichte tragen koennen. Bisher ist es insbesondere nicht gelungen, Keramiken von einer Qualitaet herzustellen, die die Fabrikation von Draehten fuer die Starkstromtechnik erlauben wuerden. In bereits angelaufenen Simulationen wird man in Juelich versuchen, diesem Problem auf die Spur zu kommen. Eine Zusammenarbeit besteht bereits mit einem Hersteller von Keramik. Dennoch wird die erste Anwendung von Hochtemperatur-Supraleitern im Bereich der Elektronik erwartet, etwa beim Bau neuer supraleitender Supercomputer. Numerische Simulationen, basierend auf dem Juelicher Resultat, werden hierbei eine bedeutende Rolle spielen. Weitere Informationen: Forschungszentrum Juelich Oeffentlichkeitsarbeit Postfach 5170 Juelich
Telefon (02461) 61-4661 Telefax (02461) 61-4666 E-Mail
[email protected] ------------------------------------------------------------------------------
[Chalisti] [16]
Durchbruch im Verstaendnis der HochtemperaturSupraleitung
[Chalisti] [16] Neues aus Japan
Neues aus Japan --------------MITI will Copyrightschutz fuer Computerprogramme untersuchen. ------------------------------------------------------------MITI will review computer program copyright protection. The move is in response to a growing number of cases in which the protection of ideas is more important than expressions, and unclear protection standards for new types of software created using AI technology. In cooperation with the Patent Bureau and the Agency for Cultural Affairs, MITI will set up this fall a review committee at the Software Information Center, which was jointly established by MITI and the Ministry of Education, and discuss various issues including the revision of the present law. Als problematisch wird der Schutz von Software nach dem Copyrightgesetz angesehen besonders bei (halb)automatisch erstellter Software, oder bei KI-Produkten (Maschinenuebersetzung, ComputerKunst), bei denen nicht klar sei, welche Teile vom Computer und welche vom Menschen stammen. Schon vor einiger Zeit hatten die sechs fuehrenden japanischen Computerhersteller (Fujitsu, NEC, Hitachi, Toshiba, Oki, Mitsubishi) ueber die JEIDA (Japan Electronic Industry Development Association) eine auch auf englisch erhaeltliche Broschuere "Computer Programs and Intellectual Property Rights" herausgebracht, in der dargestellt wird, warum das Copyrightgesetz fuer Softwareschutz schlecht geeignet sei: 1. Bei Software spielt nicht die Form bzw. der Ausdruck die entscheidende Rolle, sondern die dahinterstehenden Ideen und Regeln bzw. Arbeitsablaeufe (Dafuer sei eher das Patentrecht zustaendig) 2. im Copyrightgesetz gibt es nicht so etwas wie "Reverse Engineering" das noetig sei, um schnell am Markt Konkurrenzprodukte anbieten zu koennen. 3. Schnittstellen und Protokolle sind Ideen und Regeln, die nicht vom Copyrightgesetz geschuetzt sind. 4. Die Schutzdauer von 50 bis 70 Jahren im Copyrightgestz ist zu lang fuer industrielle Produkte wie Software. (Patentschutz besteht fuer 15 bis 20 Jahre) 5. Vorgehensweisen zur Feststellung bzw. Verhinderung von Copyrightverletzungen sind unklar bzw. muessen neu etabliert werden (z.B. der "clean room" Ansatz, nach dem die Entwickler von Software "hermetisch" von denjenigen getrennt arbeiten, die (Konkurrenz-) Software analysieren). Das oben genannte Kommittee soll aus Vertretern von Behoerden, Rechtsanwaelten und Wissenschaftlern zusammengesetzt werden. Die Aktivitaeten der WIPO (World Intellectual Property Org.) sollen dabei im Auge behalten werden.
(6/3/91: Nihon Keizai p.17, JEIDA-Unterlagen) Digitale Unterschrift von NTT ----------------------------NTT has developed the "ESIGN", an electronic signature identification system for use in facsimile and PC communications. The system enables users to electronically sign their signatures and put their stamps, just like they do with paper, using an IC card which contains ESIGN software. It takes only 0.2 second to sign on IC card, more than 1,000 times faster than conventional electronic signing methods. The company's subsidiary NTT ADVANCE TECHNOLOGY will start marketing the IC card early next year. (7/3/91: Nikkan Kogyo p.7, Nihon Kogyo p.5, Nikkei Sangyo p.4) Bei der genannten konventionellen Methode handelt es sich um den RSA-Algorithmus. Die ESIGN zugrundeliegende Methode wurde 1985 von NTT veroeffentlicht (T. Okamoto, A. Shiraishi: A Fast Signature Scheme Based on Quadratic Inequalities; Proc. IEEE Symp. Security and Privacy, April 1985, 123-132), ein neuerer Aufsatz hierzu ist T. Okamoto: A Fast Signature Scheme Based on Congruential Polynomial Operations; IEEE Trans. on Information Theory 36 (1), 1990, 47-53. Die quadratische Version wurde 1985 geknackt von E. Brickell, J. DeLaurentice: An Attack on a Signature Scheme Proposed by Okamoto and Shiraishi; Advances in Cryptology - CRYPTO 85, LNCS, Springer-Verlag 1985, 28-32. In den folgenden Jahren gab es mehrere Versuche, den Algorithmus auch fuer hoehere Polynome (grad >= 4) zu brechen, bisher aber ohne Erfolg (s. z.B. B. Vallee, M. Girault, P. Toffin: How to Break Okamotos Cryptosystem by Reducing Lattice Bases; Advances in Cryptology - Eurocrypto 88, LNCS 330, Springer-Verlag 1988, 281-292). ESIGN verwendet statt eines allg. Polynoms ein Monom (s^k, k >= 4). Der Speicherbedarf von ESIGN liegt bei 352 Byte RAM (als work area), 2882 Byte ROM (dort liegt das Programm) und 2139 Byte EEPROM (fuer den Schluessel und fuer modulo-Rechnungen noetige Lookup-Tabellen und Preprocessing Daten). Eine eingeschraenkte Testversion laeuft auf einer IC-Karte ab, die mit einem 8-bit Mikroprozessor (5 MHz, 256 Byte RAM, 10 KByte ROM, 8 KByte EEPROM) ausgestattet ist; fuer die nahe Zukunft werden aber Standard IC-Karten mit 512 Byte RAM erwartet. Fuzzy Neuron Chip von Yamakawa -----------------------------Professor Yamakawa's research group at the Kyushu Institute of Technology and the Fuzzy System Laboratory have jointly developed a fuzzy neuron chip capable of reading 1,000 A4-size sheets in one second, which translates to a reading speed of 1 million characters per second. The chip measures 7.5mm x 7.5mm can identify printed characters completely, and can also identify hand-written characters about 90% accurately. The group and the lab have incorporated fuzzy logic into data processing operations based on a neuron model, enabling characters to be identified right away. (7/6/91 (Evening): Asahi p.1) Darueber hat Yamakawa in Bruessel auf der IFSA letzte Woche
vorgetragen. War jemand von der GMD dort und hat die Proceedings vorliegen? Quelle: Redaktion: GMD Bureau Tokyo, JANEWS 14 & 17 Englische Berichte: Copyright (c) 1991 by DIGITIZED INFORMATION, INC. ------------------------------------------------------------------------------
[Chalisti] [16] Neues aus Japan
[Chalisti] [16] Neues aus den USA
Neues aus den USA ----------------Microsoft Uebernahme von RSA-Software kritisiert -----------------------------------------------Die Absicht der "Miocrosoft Corp.", Lizenzen fuer die Uebernahme eines von der "RSA Data Security Inc." entwickelten Systems zum Authentisieren von E-mail Dokumenten zu erwerben, stoesst in U.S.-Regierungskreisen auf Bedenken. Das System ist auch schon von "Digital Equipment", "Lotus Development" und "Novell" uebernommen worden. Die "Apple Corp." und "Sun Microsystems" sind ebenfalls an der Anwendung dieses Verfahrens interessiert, mit dessen Hilfe E-mail Dokumente mit einer "elektronischen Unterschrift" versehen werden koennen, die verhindert, dass diese Dokumente von unauthorisierten Personen abgefangen und ausgewertet werden koennen. Das als "public key cryptographic system" bekannt geworden Verfahren basiert auf einem kryptographischen Ansatz, der bereits 1977 von drei MIT-Professoren entwickelt wurde. Jedem Benutzer eines Computernetzwerkes wird ein spezieller Privatcode ("key") zugewiesen. Zusaetzlich wird ein zweiter Code vereinbart, der auch anderen Netzwerkteilnehmern bekannt ist. Dieser sog. "public key" wird vom Sender benutzt, um e-mail Dokumente zu verschluesseln und einem entsprechenden Empfaengerkreis zugaenglich zu machen. Der sog. "private key" wird vom Empfaenger benutzt, um empfangene Dokumente zu decodieren und deren Authentizitaet festzustellen. Regierungseinrichtungen befuerchten nunmehr, dass die verbreitete Einfuehrung dieser fast schon als Standard anzusehenden RSA-Sicherheitssoftware kriminellen Elementen und auslaendischen Geheimagenten neue Optionen eroeffnet, ihre illegalen Aktivitaeten zu verbergen. So verlangt ein im Januar von dem demokratischen Senator Joseph R. Bidden als "counterterrorism bill" eingebrachter Gesetzentwurf, die amerikanische Hard- und Softwareindustrie solle ihre Produkte so auslegen, dass fuer regierungsamtliche Ermittlungsbehoerden der Zugriff auf unverschluesselte Datenuebertragungen gewaehrleistet ist. Die RSA-Software entspricht diesen Anforderungen nicht. Ihre verbreitete Anwendung koennte auch den bereits 1987 eingeleiteten Bemuehungen des "National Institute of Standards" entgegenlaufen, in Zusammenarbeit mit der "National Security Agency" (NSA) verbindliche Standards fuer die Ausgestaltung und den Einsatz von Sicherheitssoftware vorzugeben. Ein solcher Standard sollte schon im letzten September verabschiedet werden, liegt allerdings bis heute nicht vor. Informierte Kreise gehen davon aus, dass die NSA Versuche zur Vereinbarung eines derartigen kommerziellen Standards torpediert. Der Grund - die Einfuehrung eines Sicherheitsstandards fuer Computersysteme verkompliziert, ebenso wie der sich z. Zt. immer weiter verbreitende Einsatz der RSA-Software, den Auftrag dieser Behoerde, im Verdachtsfall den Datenverkehr auslaendischer Regierungseinrichtungen zu ueberwachen und auszuwerten. "Die Leute werden nicht auf Standardisierungsentscheidungen der Regierung warten", so fasst Jim Bidzos, Vorstand von "RSA-Data", die gegenwaertige
Situation zusammen. Es sei bereits zu spaet. Die Industrie habe ihre Entscheidungen bereits getroffen. Neues vom CSL am NIST --------------------Das dem "National Institute of Standards" (NIST) beigeordnete "Computer Systems Laboratory" hat eine Publikationsliste veroeffentlicht, die einige interessante Forschungsberichte enthaelt, die u.a. fuer GMD-Projekte in den Bereichen "Organisationssysteme", "Mensch-Maschine Kommunikation", "Message Handling Systeme", "Open Systems Interconnection" und "Teletrust" von Interesse sein duerften. Die Publikationen im einzelnen: 1) Martha M. Gray and Gary E. Fisher "Functional Benchmarks for Fourth Generation Languages", NIST Spec. Pub 500-184, March 1991, SN 003-003-03071-6, $3,25 - Dieser Bericht beschreibt ein Verfahren, das bewertet, inwieweit eine Programmiersprache der 4. Generation" (4GL) organisatorischen, anwendungsorientierten und benutzerbezogenen Anforderungen entspricht. Beschrieben werden funktionale Benchmark-Tests im Rahmen eines umfassenden Evaluationsverfahrens. Nicht uninteressant sind Testbeschreibungen zur Evaluation der sog. "Organisationsschnittstelle". Die Testergebnisse sind mit benutzerdefinierten Gewichtungen versehen, die in die Gesamteinschaetzung evaluierter 4GL eingehen. 2) Elizabeth N. Fong, Charles L. Sheppard and Kathryn A. Harvill, "Guide to Design, Implementation and Management of Distributed Databases", NIST Spec. Pub. 500-185, Feb. 1991, SN 003-00303076-7, $3,50 - Dieser Leitfaden bietet praktische Hilfestellungen und identifiziert Anforderungen an Systemdesigner, Anwendungsentwickler und Datenbankadministratoren, die in Planung, Design, Installation und Wartung verteilter Datenbanken eingebracht werden koennen. 3) Tim Boland (ed.), "Working Implementation Agreements for Open Systems Interconnection Protocols - November 1990", NISTIR 4448, Nov. 1990, PB91-144444, $60 (Paper), $17 (Microfiche) - Diese Veroeffentlichung enthaelt die Proceedings des "NIST Workshop for Implementors of OSI", der im Sept. 1990 abgehalten wurde. Das Dokument listet die unter den Workshopteilnehmern erreichten Uebereinkuenfte ueber Details der Implementation von OSIProtokollen auf. 4) Edward Roback, "U.S. Department of Commerce Methodology for Certifying Sensitive Computer Applications", NISTIR 4451, Nov. 1990. Diese Publikation beschreibt eine standardisierte Zertifizierungsmethode, die vom "U.S. Department of Commerce" angewendet wird, um sicherzustellen, dass behoerdliche Verwaltungs- und Planungssoftware vorgeschriebenen rechtlichen Regelungen und Standards entspricht. Der Leser wird schrittweise durch den gesamten Zertifizierungsprozess gefuehrt. Dabei wird beschrieben, wie die Revision von Verwaltungsdaten, verwaltungsinterne Kontrollroutinen und Risikoanalysen sich in das gesamte Zertifizierungsverfahren eingliedern. 5) Carol A. Edgar, "Message Handling Systems Interoperability Tests", NISTIR 4452, Oct. 1990, PB91-112789, $17 (Paper or Microfiche) Dieses Dokument enthaelt eine Beschreibung des vom "OSINET Technical Committee" entwickelten "X.400 Interoperability Tests". OSINET ist
ein regionales OSI-Netzwerk, das eingerichtet wurde, um OSI-Standards durch Aktivitaeten in Zusammenhang mit "Interoperability Tests" weiter abzusichern. 6) Edward Roback, "SRI International Improving the Security of Your Unix System", NISTIR 4453, Nov. 1990, PB91-120121, $17 (Paper or Microfiche) - Dieser Bericht enthaelt vielfaeltige Vorschlaege zur Verbesserung der Sicherheit von Softwaresystemen, die auf UNIX Betriebssystemen aufsetzen. 7) Judi Moline, Allen L. Hankinson and Lawrence A. Welsch, "Multimedia Courseware in an Open Systems Environment: A Federal Strategy", NISTIR 4484, Dec. 1990, PB91-143362, $17 (Paper), $8 (Microfiche) - Dieser Bericht diskutiert die Strategie der U.S. Bundesbehoerden, eine Anwendungsumgebung fuer hochwertige Multimedia-Verwaltungssoftware zu kreieren. Die im "Portable Courseware Project" des "Department of Defense" erarbeiteten Vorschlaege setzen auf standardisierten Softwareschnittstellen auf. Die ersten beiden Berichte sind erhaeltlich ueber den "Superintendent of Documents, U.S. Government Printing Office (GPO), Washington, DC 20402". Alle anderen Publikationen koennen angefordert werden ueber den "National Technical Information Service (NTIS), 5285 Port Royal Road, Springfield, VA 22161. Auf Wunsch ist die GMD-Aussenstelle Washington bei der Beschaffung behilflich. Neues vom Apple Geheimprojekt 'Pink' -----------------------------------Es wird erwartet, dass Apple im naechsten Jahr einen neuen Rechner ausserhalb der Macintosh Reihe vorstellen wird. Unter dem Projektnamen "PINK" (wir berichteten bereits kurz in FITNUS 21-4) wird an einem Rechner mit RISC-CPU gearbeitet. Dabei stehen zur Zeit zwei Prozessoren in der engeren Wahl, der MIPS R4000 und der Motorola 88110. Beide Prozessoren sind allerdings noch in der Entwicklungsphase. Fuer den Rechner wird ein neues objektorientiertes Betriebssystem entwickelt. Damit ist die 1987 gegruendete "Object Systems Division" beschaeftigt. Zum Betriebssystem soll ferner ein "Interface Builder" (vergleichbar mit dem NextStep) gehoeren. Nicht zuletzt soll moeglichst viel Macintosh Software auf dem neuen Rechner laufen. Darueber hinaus soll es auch Moeglichkeiten geben, UNIX-Software zu fahren. (Meldung der GMD-Aussenstelle Berkeley) Vertrag zwischen Apple und IBM -----------------------------Sah es noch letzte Woche Donnerstag so aus, als seien die Joint-Venture Verhandlungen zwischen Apple und IBM zum Scheitern verurteilt (wir berichteten in FITNUS26-2), so wurde die Fachwelt bereits diese Woche Mittwoch eines Besseren belehrt. Auf einer Pressekonferenz am 3. Juli teilten die Unternehmen mit, dass sie einen "letter of intent" ueber gemeinsame zukuenftige Software- und Hardwareentwicklungen unterzeichnet haetten. Ein endgueltiger Kooperationsvertrag soll noch in diesem Jahr unterzeichnet werden. Einzelheiten dieses insgesamt fuenf Punkte umfassenden Abkommens wurden jedoch schon vorab bekannt: 1) Apple und IBM gruenden ein gemeinsames Unternehmen zur Entwicklung eines neuen Betriebssystems. Apple und IBM werden dieses Betriebssystem
2)
3)
4)
5)
fuer ihre Eigenentwicklungen nutzen und ebenfalls anderen Herstellern anbieten. Beide Unternehmen werden Produkte entwickeln, die den Kommunikations- und Informationsaustausch zwischen Apple-Macintosh und IBM-PCs erleichtern Vergangenen Montag (24.7.) hat Apple eine neue Kommunikationssoftware vorgestellt, ueber die aus Macintosh-Netzen heraus auf IBM-Mainframes und PCs zugegriffen werden kann. Die Software aus der sog. SNA.ps Produktlinie, so Ed Forman, Marketing Manager bei Apple, sei ein weiterer Schritt in die Richtung, Inkompatibilitaeten zwischen der "IBM-Welt" und der "Macintosh-Welt" abzubauen. Beide Unternehmen werden eine neue Version des IBM Unix-Betriebssystems AIX entwicklen, dass dann die Macintosh Benutzeroberflaeche und den Betrieb von Macintosh Programmen unterstuetzt. Sowohl IBM-Workstations als auch zukuenftige Apple-Rechner werden demnach in der Lage sein, Anwendungsprogramme, die fuer die jeweils andere Produktlinie entwickelt worden sind, zu betreiben. Apple wird zukuenftige Macintosh-Versionen und neue Rechner-Linien mit einem IBM-Prozessor ausstatten. Motorola wird diesen Chip fuer Apple produzieren, ihn aber auch anderen Herstellern anbieten. Dabei handelt es sich zunaechst um den RS/6000 RISC-Prozessor, der in zukuenftigen Apple Macintosh-Rechnern verwendet werden soll. Da die gegenwaertige Version dieses Prozessors jedoch von Apple-Systemingenieuren als zu kompliziert erachtet wird, um darauf einen preisguenstigen "Low-end Computer" aufzusetzen (vgl FITNUS26-2) wurde vereinbart, dass IBM in Zusammenarbeit mit Motorola ein entsprechendes Redesign dieses Chips in Arbeit nimmt, der den entsprechenden Vermarktungsanspruechen von Apple eher gerecht wird. Apple und IBM werden gemeinsam ihre Ansaetze im Bereich "MultimediaComputing" vorantreiben.
Die getroffenen Vereinbarungen werden in Fachkreisen auch als Versuch von Apple und IBM gewertet, sich weiter aus der hardwaretechnologischen Abhaengigkeit der Intel Corp bzw. der softwaretechnologischen Abhaengigkeit der Microsoft Corp. zu loesen. Intel liefert bislang die Prozessoren fuer die unterschiedlichen Versionen des Microsoft-Betriebssystems fuer IBM-PCs. Der Vorsitzende der Microsoft Corp., Gates, kommentierte die Vereinbarungen zwischen IBM und Apple mit den Saetzen - "Der ganze Handel macht keinen Sinn. Alles einzigartige an Apple ist in diesen "Deal" miteingebracht worden. Was bleibt uebrig? Apple hat sein Geburtsrecht verkauft. Das ist traurig." Ueber IBM, einst sein engster Verbuendeter, sagte Gates - "Sie fordern uns auf vielfaeltige Art und Weise heraus, das Joint-Venture mit Apple hat allerdings dazu gefuehrt, dass wir es, statt mit zwei Herausforderen, nunmehr nur noch mit einem zu tun haben." Nach Ankuendigung der zukuenftigen Zusammenarbeit zwischen Apple und IBM fielen die Kurse fuer Aktien der Microsoft Corp. vergangenen Mittwoch um mehr als $4; Die Kurse fuer Aktien der Intel Corp. blieben unveraendert. Pen-Based Computer auf dem Vormarsch -----------------------------------Auf der "PC-Expo Trade Show", die am vergangenen Dienstag (25.7) in New York eroeffnet wurde, machte ein neuer, von der NCR Corp. vorgestellter "Pen-based Computer" Furore, der als erster Rechner dieses Typs auf dem Intel 386-Mikroprozessor aufsetzt.
"Pen-based Computer" haben keine Tastatur. Eingaben werden mit Hilfe eines elektronischen Griffels auf einem Spezialdisplay vorgenommen, das in der Lage ist, handgeschriebene Symbole zu erkennen und zu verarbeiten. Experten rechnen damit, dass bis Ende des Jahres mindestens 15 weitere aehnliche Neuentwicklungen auf dem US-Computermarkt erscheinen werden. Andere "Pen-based Computer" werden bereits seit einiger Zeit vermarktet. Das wohl bekannteste, von der Tandy-Tochter "Grid Systems Corp." vertriebene "Gridpad-System" ist bereits mehr als 10.000 mal verkauft worden". Gekauft werden "Pen-based Computer" vornehmlich von Unternehmen, die mobile Aussendienste (z.B. "Wartungsdienste") unterhalten und ihre Aussendienstmitarbeiter mit derartigen Systemen ausruesten, um ihnen das Ausfuellen arbeitsspezifischer Formulare (z.B ueber ausgefuehrte Wartungsarbeiten) zu erleichtern. Gridpad basiert auf dem aelteren 8086-Prozessor; Grid System plant jedoch fuer 1992 ebenfalls die Einfuehrung eines 386-basierten Systems. In der Zwischenzeit soll das gegenwaertige Gridpad-System mit einem verbesserten Display und zusaetzlichem Speicherplatz ausgeruestet werden, um u.a. den Betrieb speicherintensiver Anwendungen zu ermoeglichen. Im Gegensatz zu dem neuen NCR-System, das sowohl handschriftliche Klein-, als auch Grossbuchstaben verarbeiten kann, erkennt Gridpad nur sorgfaeltig eingetragene Grossbuchstaben. Fachleute gehen davon aus, dass es noch einige Jahre dauern wird, bis "Pen-based Computer" normale Faksimile-Handschriften erkennen und verarbeiten koennen. Das neue NCR-System traegt die Bezeichnung NCR 3125, wiegt etwa 1,75 kg und kostet $4,765. Begrenzte Stueckzahlen werden ab August, groessere ab Oktober erhaeltlich sein. Potentielle Kaeufer werden sich mit Sicherheit jedoch zunaechst zurueckhalten. Die wichtigsten Betriebssysteme fuer 386-basierte "Pen-based Computer", "Windows for Pen Computing" von Microsoft und "Penpoint" von der Go Corporation werden fruehestens Ende des Jahres verfuegbar sein. Der NCR 3125 ist fuer beide Betriebssysteme ausgelegt. "3-Digit Bug" verantwortlich fuer Telefonnetzzusammenbrueche -----------------------------------------------------------Drei fehlerhafte Binaercodes in der aeusserst umfangreichen Routing-Software von Vermittlungscomputern haben am 26. Juni den Zusammenbruch des Telefonsystems in Washington (DC), und den umliegenden Bundesstaaten Maryland, Virginia und West-Virginia verursacht (wir berichteten in FITNUS 26-1). Die fuer Erstellung und Wartung der Vermittlungssoftware zustaendige "DSC Communications Corp." in Plano (Texas) erklaerte, die "bugs" seien in geringfuegigen Softwareaenderungen enthalten gewesen, die das Unternehmen kurz zuvor an fuenf der insgesamt sieben regionalen US-Telefongesellschaften ausgeliefert habe. Wie nach dem 26. Juni bekannt wurde, sind im Gefolge des Zusammenbruches des Telefonsystems im Grossraum Washington auch die regionalen Netze in Pittsburgh, San Francisco und Los Angeles auf Grund des gleichen Fehlers zusammengebrochen. Der stellvertretende Vorsitzende der "DSC Communications Corp.", Frank Perpiglia gab zu, die geaenderte Software sei, wegen der Gerinfuegigkeit der Aenderungen, ohne umfangreiche vorherige "Debugging-Tests" an die regionalen Telefongesellschaften
ausgeliefert worden. Er bekannte sich dazu, dass die entdeckten "3Digit bugs" die Grundursache fuer die Systemzusammenbrueche gewesen seien, schloss jedoch nicht aus, dass weitere Ursachen entdeckt werden koennten, weil die Hard- und Software Ausstattung von Telefonnetzen, nicht zuletzt wegen Kombination entsprechender Systemkomponenten unterschiedlichster Hersteller, undurchschaubar geworden sei. Die von den Systemzusammenbruechen betroffenen regionalen Telefongesellschaften lassen die fehlerhafte Vermittlungssoftware durch von ihnen eingesetzten "Debugging Task-Forces" trotz der Eingestaendnisse Perpiglias z. Zt. noch weiter ueberpruefen. Derzeit werden in den Vermittlungszentralen spezielle, von DSC zur Verfuegung gestellte "Software-Patches" gefahren, fuer die der Hersteller die Garantie uebernimmt, dass sich zumindest die aufgetretenen Fehler nicht wiederholen werden. Die Diskussion darueber, ob die Zuverlaessigkeit maechtiger Softwaresysteme durch neuartige, mathematisch abgesicherte Testverfahren prinzipiell garantiert werden kann, oder ob zumindest kalkulierbare und daher schnell behebbare Fehler grundsaetzlich in Kauf genommen werden muesen, ist auf Grund dieser Vorkommnisse in den Informatikfachkreisen der USA erneut entbrannt. In einem kurzfristig zu dieser Problematik einberufenen Hearing des US-Kongresses, erklaerten die derzeit von mannigfaltigen Regressanspruechen ueberzogenen regionalen Telefongesellschaften, sie koennten die sog. "line-of-business" Endverantwortung fuer die Sicherheit der von ihnen betriebenen Systeme, die ihnen nach dem bekannten Zusammenbruch des "US Long-Distance Netzes" im Jahre 1984 auferlegt worden ist, nicht mehr uebernehmen. Ein Grund dafuer sei, dass sie keine Kontrollmoeglichekeiten ueber Design und Herstellung der einzelnen Hard- und Softwarekomponenten des Gesamtsystems haetten. Der Kongress erwaegt in diesem Zusammenhang eine Gesetzesnovellierung, die entsprechende Auflagen fuer die regionalen Telefongesellschaften abmildern soll. Die "US-Federal Communications Commission" (FCC) hat letzten Dienstag beschlossen, eine spezielle Forschungssgruppe fuer "Network Reliability" einzusetzen und Berichtspflichten ueber zukuenftige "Netzwerk-Blackouts" zu formalisieren. Der FCCVorsitzende Alfred Sikes gab dennoch seiner Ueberzeugung Ausdruck, dass "die gegenwaertigen Probleme aller Wahrscheinlichkeit nach eher unbedeutende Nebeneffekte sich fortsetzender Systemverbesserungen als Indikatoren fuer fundamentale, unvermeidbare Fehler" seien. Die FCC habe "weiterhin volles Vertrauen in die Stabilitaet des oeffentlichen Telefonnetzes." 21 MB Disketten im kommen ------------------------Seit etwa 10 Jahren gibt es Floppy Disks (3,5 Zoll) mit einer Kapazitaet von mehr als 20 MB. Sie werden auch als 'floptical Disks' bezeichnet, da Komponenten verwendet werden, die fuer optische Datenspeicherung entwickelt wurden. Schon vor drei Jahren berichteten wir ueber ein Produkt der Firma Brier. Von japanischen
Herstellern (Citizen, Nec, Matsushita) gab es aehnliche Produkte. Bis jetzt konnte sich dabei allerdings noch kein Standard oder Produkt durchsetzen. Hersteller von floptical-Laufwerken haben sich nun in der 'Floptical Technology Association' zusammengeschlossen, um einen Standard zu erreichen. Hitachi, Maxell und 3M sind als Hersteller von Speichermedien vertreten. Auf jeden Fall sollen die neuen Laufwerke auch Disketten mit einer Kapazitaet von 720 KB und 1,4 MB verarbeiten koennen. Einen weiteren Schub haben 'floptical Disks' dadurch bekomman, dass 5 amerikanische Hersteller nunmehr SCSI-kompatible Adapter fuer ein 21 MB Laufwerk, das von Insite Peripherals entwickelt wurde, anbieten wollen. Es wird damit gerechnet, dass mit der Verbreitung von Unix, OS/2 und MS-Windows Diskettenkapazitaeten benoetigt werden, die ueber den jetzt vorhandenen Standard von 1,4 MB hinaus gehen. Auch die seit kurzem von IBM angebotene 2,8 MB Disk scheint nicht ausreichend zu sein und wird nur als eine Zwischenloesung betrachtet. (Bericht der GMD-Aussenstelle Berkeley) Multimedia Grossexperiment im Holocaust Gedenkmuseum ---------------------------------------------------Der bislang wohl umfassendste Einsatz von Multimedia-Computertechnologie ist in Zusammenhang mit dem geplanten "Holcaust-Gedenkmuseum" in Washington, DC vorgesehen. Das Museum soll 1993 eroeffnet werden. Fuer das diesem Museum anzugliedernde sog. "Learning Center" haben sich die Museumsplaner fuer den Einsatz von insgesamt 60 Multimedia-Workstation entschieden. Das die Planungen beaufsichtigende "United States Holocaust Memorial Council" haelt Multimedia-Technologien aus didaktischen Gruenden fuer das beste Mittel, um insbesondere Jugendlichen, die als besonders technikempfaenglich gelten, den geschichtlichen Zugang zur Nazi-Vergangenheit zu eroeffnen. Letzte Woche stellten Systemingenieure in Washington einen Prototypen des einzusetzenden Systems der Oeffentlichkeit vor. Nicht zuletzt um einem, mit Blick auf die anvisierte jugendliche Zielgruppe auch befuerchteten, rein technikzentrierten "Hackertum" vorzubeugen, verfuegen die geplanten Multimedia-Stationen ueber keine Tastaturen. Stattdessen reagieren Sie auf "Touch-Screen Eingaben", die dem Museumsbesucher ueber Hypertextsysteme umfangreiche Recherchen in den angebundenen Multimediadatenbanken erlauben. Informationstheoretiker sehen in dieser Vorgehensweise u.a. deshalb den Schluessel zum didaktischen Erfolg, weil der Benutzer - im Gegensatz zur passiven Rezeption vorgefertigter Geschichtsrepraesentationen - aktiv in den Informationsprozess miteinbezogen wird, weil er Art und Menge des dargebotenen Lehrmaterials seiner individuellen Interessenlage und Aufnahmebereitschaft anpassen kann. Wird beispielsweise lediglich der Vorname von Raoul Wallenerg, einem schwedischen Diplomaten, der 1944 in Budapest mehrere tausend Juden rettete, ausgewaehlt, so generiert das System eine entsprechende Kurzbiographie. Durch weitere Auswahl in dieser Biographie enthaltener Symbole und Schluesselwoerter kann dann auf historische Photos, FaksimileDokumente oder Video-Interviews von Zeitzeugen Wallenbergs zugeriffen werden. "Die unterliegende Systemphilosophie", so erlaeuterte Systemdesigner Yeachim
Halevy, "ist die Vermeidung erzwungener, vorformatierter Mensch-Maschine Dialoge. Dem Benutzer soll jederzeit der gesamte, multimedial ausgelegte Datenbestand in einem ausgewaehlten Kontext zur Verfuegung stehen." Um dies zu gewaehrleisten muss die Entwicklungsgruppe um Halevy bis 1993 sechs umfangreiche Datenbanken mit den digitalisierten Informationen von insgesamt 50 Stunden Videos, 500 Landkarten, einer on-line Enzyklopaedie, mehreren tausend Photos, ueber hundert Musikstuecken und eine HolocaustChronologie im Tagesablauf synchronisieren. US-Telekomindustrie nicht in Ost-Deutschland -------------------------------------------Als im letzten Jahr bekannt wurde, dass die deutsche Bundesregierung umgerechnet insgesamt $38 Mrd. an Investitionsmitteln fuer die Modernisierung des Telekommunikationssystems in den fuenf neuen oestlichen Bundeslaendern ausgeben will, erhoffte sich die US-Telekommunikationsindustrie lukrative Beteiligungsangebote. Ein Branchensprecher - "Das Modernisierungsvorhaben versprach eines der umfassendsten und teuersten in der Technologiegeschichte des Telefons und der Telekommunikationssysteme zu werden." Ein Jahr spaeter, nachdem etwa ein Dutzend einschlaegige US-Auftraege unter Dach und Fach gebracht worden sind, beklagen amerikanische Anbieter, trotz gegenteiliger Beteuerungen der deutschen Bundesregierung, dass lukrative Grossauftraege bislang ausgeblieben sind. Dies veranlasste den amerikanischen Handelsminister Peter Mosbacher bereits im Fruehjahr, die Deutschen an ihr Versprechen zu erinnern, zumindest einige Mio. US-$ fuer Netzwerkmodernisierungen an US-Firmen zu vergeben. Vor etwa zwei Monaten begleiteten Firmenvertreter von elf Telekommunikationsunternehmen - darunter AT&T, GTE Spacenet, und fuenf regionale Telefongesellschaften - Beamte des "Department of Commerce" (DoC) auf einer Handelsmission nach Deutschland. Die Botschaft, die sie wieder mit nach Hause brachten war unmissverstaendlich. Die deutsche Bundesregierung beginge politischen Selbstmord, vergaebe sie entsprechende Modernisierungsauftraege nicht vornehmlich an die heimische Industrie, wie z.B. Siemens, um auf diese Weise die aufgewendeten Steuermittel zur Staerkung der eigenen Volkswirtschaft zu verwenden. So ganz nebenbei sei der amerikanischen Delegation mitgeteilt worden, das deutsche Telefonsystem wuerde ohnehin nur von den Deutschen vollstaendig durchschaut. Allein aus schon aus diesem Grund seien deutsche Techniker fuer die auszufuehrenden Modernisierungsmassnahmen besser qualifiziert. Dieses Argument, so Miles Denny-Brown, ein DoC-Koordinator fuer den US-Aussenhandel, sei von den Deutschen schon wiederholt vorgebracht worden, um sich der amerikanischen Konkurrenz zu erweheren. Und weiter - "Erst machen sie all diese Versprechungen und dann drehen sie sich um und vergeben die wichtigsten Auftraege an die heimische Industrie." Die Branchenvereinigung "North American Telecommunications Association" prognostiziert, dass der deutsche Telekommunikationsmarkt - mit derzeit $6,8 Mrd. der viertgroesste der Welt - bis 1995 auf ueber $12 Mrd. Jahresumsatz ansteigen wird. Damit wuerden noch die entsprechende Steigerungssaetze in Japan ueberholt, und die Bundesrepublik naehme den zweiten Platz hinter den USA ein. Was den Endgeraetemarkt auf dem Telekommunikationssektor angeht, so stellen die Amerikaner den Deutschen gute Noten fuer ihre Aussenhandelspolitik aus. Der entsprechende US-Export in die Bundesrepublik stieg innerhalb der
Jahresfrist 1989-1990 von $138 Mio. auf $355 Mio. - eine direkte Folge der bekannten Deregulationspolitik der Bundesregierung. Die amerikanische Aussenhandlesbilanz auf dem deutsch-amerikanischen Telekommunikationsmarkt verzeichnete im gleichen Zeitraum einen Anstieg von 158%, ein Gesamtueberschuss vo $251 Mio. Das DoC bringt vor allem den Export von "business equipment", insbesondere "voice-processing devices", ein Technologie, mit der amerikanische Unternehmen besonders konkurrenzfaehig seien, mit diesem Zuwachs in Zusammenhang. Die besten Aussichten fuer einen Einstieg in den deutschen Markt rechnen sich amerikanische Telekommunikationsunternehmen bei der Einfuehrung drahtloser Kommunikationssysteme, z.B. "Cellular Phones", und sattelitengestuetzter Datenuebertragungssysteme aus. "GTE Spacenet" bietet bereits sattelitengestuetzte Datenuebertragungsdienste ueber die Deutsche Bundespost TELEKOM an und "Pacific Telesis" verfuegt ueber 35% der Unternehmensanteile eines der beiden "Cellular-Phone Franchiser" in den neuen Bundeslaendern. Reklamiert wird von den amerikanischen Unternehmen jedoch, dass die Deutsche Bundespost TELEKOM nach wie vor den gesamten Telekommunikationssektor kontrolliert, und dass die Bundesregierung sich - im Rahmen ihrere Deregulationspolitik - bis 1997 die Option offenhaelt, privaten Telekommunikationsanbietern entsprechende Lizenzen wieder zu entziehen. ADA und DOD - Scheidung wegen C++ ? ----------------------------------Das 'Information Technology Policy Board" des "Department of Defense" (DoD) hat die Programmiersprachen ADA und C++ einer vergleichenden Evaluation unterzogen. Der Auftrag dafuer war von Paul Strassmann, dem neuen Direktor der Abteilung fuer "Defense Information" des DoD mit der Zielvorgabe erteilt worden, Empfehlungen auszusprechen, ob nicht bestimmte Systementwicklungen des DoD, statt wie bisher auf ADA, auf C++ basiert werden sollten. Die Studie wurde von Lloyd K. Mosemann, dem "Deputy Assistant Secretary for Communications, Computers and Logistics" der US-Air Force koordiniert und enthaelt vergleichende Bewertungen von fuenf voneinander unabhaengigen Softwareexperten. Zusammengefasst bekraeftigen die Evaluationsergebnisse die Bevorzugung von ADA fuer einschlaegige DoD-Projekte. "Es gibt mehr als genug Gruende fuer das DoD", so Mosemann, "auch weiterhin auf ADA zu bauen und keine ueberzeugenden Gruende zu Gunsten von C++ auf ADA zu verzichten." Dennoch zieht die Evaluationsstudie in Zweifel, ob grundsaetzlich fuer jedes Softwareprojekt des DoD ADA C++ vorzuziehen sei. So validierten Softwareexperten im Rahmen der Studie verschiedene, auf die Dimensionen "Reliability", "Reusability" und "Portability" abzielende Testitems einer sog. "Software-Engineering Wunschliste". Die ueber dieses Testverfahren ermittelte Gesamtbewertung von ADA lag um 23% ueber der von C++. Diese Vorteile von ADA, so die Experten, verfluechtigten sich jedoch, beziehe man die Evaluationsdimensionen "Entwicklungskosten" und "Wartungskosten" fuer ein typisches, entwicklungsintensives Softwaresystem mit ein. Das DoD, so eine der aus diesen Befunden abgeleiteten Empfehlungen, solle bis 1993 auf der Anwendung von ADA in allen neu aufzulegenden Entwicklungsprojekten bestehen. Fuer bereits existierende, in C geschriebene Systemsoftware sollten jedoch entsprechende C++ Konversionen ebenfalls akzeptiert werden. Spaetestens 1995 sollten die dann zur Verfuegung stehenden Spracherweiterungen von ADA
und C++ erneut evaluiert werden. Wenn die entsprechenden Evaluationsergebnisse dann um nicht mehr als 20% voneinander abweichen, solle das DoD C++ offiziell als zweite, mit ADA gleichrangige Sprache fuer die Entwicklung von Systemsoftware einsetzen. Eine weitere Expertise favorisierte die Fehlerfrueherkennungsoptionen und die daraus resultierende Programmiersicherheit von ADA, pries jedoch auch die zunehmende Popularitaet von C++, den in dieser Sprache durch den Zugriff auf Klassenbibliotheken angelegten "reuse support" und die unkomplizierte Schnittstelle zu in C geschriebener Software. Als Unterstuetzung fuer ADA wurde in einer anderen Bewertung angefuehrt, weitaus mehr amerikanische Unternehmen wendeten validierte ADA-Compiler anstelle von C++-Compilern an. Im Gegensatz zu C++ treffe ADA auf eine weitverbreitete Mainframeunterstuetzung. Der Kostenaspekt ist nachteilig fuer ADA. In diesem Zusammenhang wird jedoch darauf verwiesen, dass die - verglichen mit herkoemmlichen C++-Programmen - hoehere Kostenintensitaet einer Systemprogrammierung in ADA wohl vornehmlich auf die besonderen Anforderungen an die Softwaredokumentation und die Systemsicherheit in einschlaegigen Entwicklungsprojekten des DoD zurueckgefuehrt werden muessen. Es wird erwartet, dass Auftraggeber Strassmann Ende dieses Monats allen Programmiereinheiten des DoD ein aus der Evaluationsstudie abgeleitetes Memorandum zuleitet. Tenor dieses Memorandums laut Studienkoordinator Mosemann - Mit Ausnahme der Projekte, die ausschliesslich gekaufte Software einsetzen, werden eigene Systementwicklungsprojekte des DoD weiterhin auf ADA abgestellt. Neue Apple-Modelle im Oktober '91 --------------------------------Apple plant fuer den Oktober 1991 die Einfuehrung insgesamt sechs neuer Modelle, um insbesondere den High-End-Bereich und den Markt der Portables anzugreifen. Es ist geplant, insgesamt drei Notebook-Modelle im Preisbereich von $ 2000 bis $ 4000 anzubieten. Die guenstigste Alternative wird von Sony produziert, die anderen beiden Modelle sollen auf Motorolas 68030-Chip basieren. Ein moegliches Problem koennte allerdings sein, dass das leichteste Notebook-Modell voraussichtlich immer noch ueber 5 (amerikanische) Pfund wiegen wird; ein Bereich, in dem die Konkurrenz die Nase vorn hat. Wuerden die Apple-Notebooks nicht besonders einschlagen, koennte dies eine persoenliche Niederlage fuer Apple-Chef John Sculley werden; der hatte naemlich letztes Jahr persoenlich die Produktentwicklung der Portables in die Hand genommen, nachdem sich ein Erfolg nicht einstellen wollte. Im High-End-Bereich ist es geplant, zwei Modelle auf der Basis des 68040-Chips herauszubringen. Auch der MacClassic soll schneller werden: neben dem 68000er-Modell soll ein weiteres Modell mit dem 68030-Chip ausgeruestet werden und dann etwa $ 2000 kosten. Sun-Betriebssystem fuer 80386/80486 ----------------------------------Als Antwort auf das ACE-Konsortium und die neue Allianz zwischen
Apple und IBM hat SUN angekuendigt, unter der Bezeichnung Solaris, eine neue Version des Sun-Betriebssystems zu entwickeln, die auch auf Intel 386/486-basierten Rechnern laufen soll. Die Hauptzielgruppe dabei sind i486-Systeme. Man geht davon aus, dass bis zum Jahresende ca. 420.000 Sparc-Workstations und 770.000 i486-Systeme installiert sind. Ein Betriebssystem, dass auf beiden Rechnerfamilien laeuft, koennte die Basis fuer SUN-Software erheblich vergroessern. Offensichtlich rechnet man bei SUN damit, dass der dadurch erreichte Vorteil groesser ist als die Gefahr, dass durch diesen Schachzug i486-Systeme in den SUN-Workstationmarkt einbrechen koennten. Das Betriebssystem soll in der ersten Haelfte des kommenden Jahres verfuegbar sein. In jedem Fall bestaetigen die Entwicklungen bei SUN, ACE und IBM/Apple die Einschaetzung, dass der Workstation-Markt und der High-End-Bereich des PC-Marktes aufeinander zusteuern. (Bericht der GMD-Aussenstelle Berkeley) Vermarktung neuer IBM-Workstations verzoegert sich -------------------------------------------------Die urspruenglich fuer naechsten Monat angekuendigte Vorstellung einer neuen IBM-Worksatation mit "Single-Chip Risc-Architektur" verzoegert sich mindestens bis zum Jahresbeginn 1992. Der Vermarktungsaufschub dieser mit einem Preis von unter $10.000 kalkulierten Maschine macht IBM im "low-end Bereich" des heiss umkaempften Workstation-Markt weiterhin verwundbar. Einige IBM in Aussicht gestellte Grosskundenauftraege, die die Verfuegbarkeit einer preisguensteigen Workstation zur Voraussetzung haben, erscheinen gefaehrdet. Der Chef der IBM Workstation-Branche, Bill Filip, gab an, IBM habe Probleme mit der Zeittaktsynchronisation des fuer die avisierte Maschine vorgesehenen I/O-Chips gehabt, der den Datenverkehr mit dem Zentralprozessor regelt. Das Problem sei mittlerweile geloest; dennoch saehe sich IBM nicht in der Lage noch in diesem Jahr mehr als ein halbes Dutzend Testmaschinen zu produzieren. Energisch bestritt Filip, die Verzoegerung sei auf Probleme zurueckzufuehren, den 7-Chip-Prozessor der IBM RS/6000 Workstation auf eine Single-Chip Version zu reduzieren. Diese "Single-Chip Risc-Architektur" ist eine der von IBM einzubringenden Hauptvoraussetzungen fuer das diesen Sommer ausgehandelte IBM/Apple Joint-Venture. (FITNUS 39-3) Quelle: FITNUS (Fachinformations- & Informationstechnologie Nachrichten aus den USA; Redaktion: GMD-Aussenstelle Washington Aus den Ausgaben 23, 24, 27, 28, 29, 31, 32, 34 ------------------------------------------------------------------------------
[Chalisti] [16] Neues aus den USA
[Chalisti] [16] ! Kurzmeldungen !
! Kurzmeldungen ! ----------------1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 Laserdrucker -----------Gibt es etwas schoeneres, als eine dicke Datei an den Laserdrucker zu senden, sich dann einen Kaffee und evtl. ein Teilchen zu ziehen und nach einer kurzen Zeit seine saeuberlich bedruckten Papierstapel aus der Ablage zu nehmen, abzuheften oder zu binden? Ohne Laerm, ohne verheddertes Papier, ohne verschmiertes Farbband... Ich stelle mir dann immer den alten Gutenberg vor, wie er fassungslos ein solches Geraet bewundert. Abgesehen davon, dass der Computer und all seine Peripherie fuer ihn wohl schon verwunderlich genug gewesen waeren - man haette sie ja vielleicht in einer Eichentruhe verstecken koennen. Abgesehen davon, dass die Beschaffung einer Steckdose mit angeschlossenem Elektrizitaetswerk zu Gutenbergs Zeiten auch ein Kunststueck fuer sich gewesen waere. Wie auch immer (howauchever - im Englischen), der alte Herr steht dann vor dem Laserdrucker, und ohne viel Laerm, ohne Presse, ohne Lettern, ohne Klischees und ohne Bleiguss kommen Seite fuer Seite gesetzte Texte aus dem Drucker. Vermutlich haette ihm der Zeichensatz nicht gefallen - zu modern, das, was wir als Helvetica bezeichnen und das fuer uns eigentlich der Inbegriff einer all-purpose gediegenen Schrift ist. Ein Postscript-Laser wuerde dann aber auch Gutenberg zufriedenstellen - obwohl die Quelltexte dann nicht mehr so leserlich sind. Vermutlich haette er - nach dem anfaeglichen ehrfuerchtigen Erschauern - er haette also vermutlich den Verdacht, die Blaetter waeren fertig in der Maschine gelagert und kaemen einfach per geschicktem Mechanismus heraus. Gutenberg war sicherlich ein pfiffiges Kerlchen: Zauberei haette er nicht vermutet, aber er haette sicherlich gerne das Innere der Maschine gesehen um den Betrug zu entlarven. Vermutlich haette er sehr enttaeuscht dreingeschaut: keine Papierstapel im Inneren, kein Druckwerk im kleinen. Vielmehr wenige, grosse Baugruppen, aehnlich einem Baukasten aneinadergefuegt aber dennoch grosse Teileinheiten. Spaetestens hier ginge die Sache dann endgueltig ueber Gutenbergs Horizont. Denn ihm die Prinzipien elektrostatischer Tonerauftragung, CCD-Scannern und Laser-Prismen zu erlaeutern waere ein aussichtsloses Unterfangen. Und waehrend mir diese Gedanken durch den Kopf gehen sehe ich gutgelaunt dem Laser zu, wie er ein Blatt nach dem anderen gehorsam auswirft. Eines so sauber und akkurat wie das andere. Und irgendwie sind meine Gedanken immer noch beim
alten Gutenberg und ein Gefuehl der Dankbarkeit erfuellt mich. Von
[email protected] (Di, 30.07.91 21:11) 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 Informatik-Krise in Deutschland unausweichlich ---------------------------------------------Die Gesellschaft fuer Mathematik und Datenverarbeitung (GMD) in St. Augustin bei Bonn, fuehrende Grossforschungseinrichtung des Bundes in Sachen Informationstechnologie, ist in eine ernsthafte Krise geraten. Das meldet die EDV-Fachzeitschrift iX in ihrer Juli-Ausgabe. Nach Einschaetzung der in Hannover ansaessigen iX-Redaktion droht durch die vom Bundesminister fuer Forschung und Technologie, Dr. Heinz Riesenhuber, angekuendigte Etatkuerzung und den damit verbundenen Personalabbau bei der GMD das endgueltige Aus fuer die Informatik auf internationalem Parkett. Bis zu 200 Wissenschaftler, die ueberwiegend in der Grundlagenforschung arbeiten, sollen entlassen werden. Forschungsprojekte, deren Ergebnisse sich im internationalen Vergleich sehen lassen konnten, sollen einfach abgebrochen werden. Die Schliessung der fuer die gesamte EDV-Branche in Deutschland wichtigen GMD-Aussenstelle in Washington ist fuer 1992 geplant. "Forschungspolitisch werden zur Zeit in fataler Weise die falschen Weichen gestellt", aeusserte sich GMD-Vorstandsvorsitzender Professor Dr. Gerhard Seegmueller gegenueber der iX-Redaktion. Als Sofortmassnahme soll der Bundeszuschuss zum Haushalt der Gesellschaft fuer Mathematik und Datenverarbeitung um 23 Mio. DM abgebaut werden, wie inoffiziell aus dem Bundesministerium fuer Forschung und Technologie bekannt wurde. Minister Riesenhuber begruendet dies mit einer "fachlichen Neuorientierung und Straffung des Aufgabenspektrums der GMD und Konzentration auf wenige grosse Zukunftsaufgaben". Der international hoch geachtete GMD-Vorstandsvorsitzende Prof. Seegmueller hat schon jetzt die Konsequenzen gezogen: Er verlaesst die Grossforschungseinrichtung zum Jahresende. Voellig unerwartet kam Riesenhubers Streichungsaktion nicht. GMD-Kritiker hatten waehrend der vergangenen zwei Jahre den Bundesminister wiederholt aufgefordert, bei der GMD durchzugreifen. Missmanagement, unkluge Personalpolitik und dubiose Beratervertraege sorgten immer wieder fuer heftige Diskussionen. Die Hintergruende lesen Sie in der Juli-Ausgabe der EDV-Fachzeitschrift iX auf den Seiten 84 bis 86; bei Rueckfragen steht Ihnen der zustaendige Redakteur, Peter Welchering, persoenlich unter der Telefonnummer 0511/5474739 zur Verfuegung. Hinweis fuer Hoerfunk-Redaktionen: O-Ton-Material liegt vor und kann bei Bedarf in der iX-Redaktion abgerufen werden. Quelle: Wijo-Verteiler, Ix, Pressemitteilung der Redaktion,
[email protected] 3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3 Sonderaktion der Dr. Neuhaus-Gruppe
----------------------------------Wie sicherlich schon jeder mitbekommen hat, macht sich auch in unserer Szene ISDN langsam breit. Es existieren mittlerweile die verschiedensten Loesungen, mit dem Mensch auf der Basis von ISDN Dfue betreiben kann. Hier geht's fuers Erste nur um ein Produkt von Dr. Neuhaus, das ISDN-Modem "NICCY 3000 TI". Vielen wird dies schon ein bekannter Begriff sein, aber wir werden trotzdem fuer alle, die es noch nicht kennen, die wesentlichen Punkte am Ende dieses Textes noch einmal auffuehren. Dr. Neuhaus stellt einen Werbeeta von 100000,- DM dafuer zur Verfuegung. Da der normale Enduserpreis nach Liste bei 1998,DM/excl. liegt und die Dr. Neuhaus-Gruppe fuer jedes bestellte ISDN-Modem einen Zuschuss von genau 500,- DM beisteuert, ist die Anzahl der ISDN-Modems auf 200 Stueck limitiert. Um es fuer alle noch mal etwas deutlicher zu wiederholen: Der Preis liegt bei 1498,- DM + MWSt. Dies ist eine Ersparnis von 25% fuer jeden. Die Dr. Neuhaus Mikroelektronik GmbH beabsichtigt, eine Liste mit Namen, Anschriften und Rufnummern der ersten 50 Mailboxen zu veroeffentlichen, die diesen Subventionspreis ausnutzen. Dieses soll als Liste von Referenz-Installationen im Rahmen einer Pressemitteilung geschehen. Fuer Mailboxbetreiber ist dies sicherlich ein angenehmes Plus, da sie dadurch einen gewissen Bekanntheitsgrad bekommen. Um nun in den Genuss der subventionierten NICCY 3000 ISDN Modem's zu kommen, sind folgende Dinge zu befolgen: Jeder, der gerne ein NICCY 3000 TI haben moechte, schicke bitte eine E-Mail an
[email protected] , worin zusaetzlich zur eigentlichen Bestellung - der Realname - die Lieferadresse - die Telefonnummer (fuer die Moeglichkeit des Rueckrufs) - soweit bekannt bzw. vorhanden die ISDN-Rufnummer, unter der das NICCY 3000 TI angeschlossen werden soll - der Hinweis, ob Name, Anschrift und ISDN-Rufnummer der Mailbox in der Pressemitteilung von Dr. Neuhaus verwendet werden darf drinsteht. Das oder die Modem's werden dann umgehend per Nachnahme an den Besteller geschickt, wobei die Dr. Neuhaus Mikroelektronik GmbH sich vorbehalten hat, subventionierte NICCY 3000 TI im Falle von Lieferengpaessen nachrangig zu behandeln. Zu guter letzt hier die Daten des NICCY 3000 TI: Das NICCY 3000 TI ist ein postzugelassenes ISDN-Modem in Tischbauweise, das die schnelle Datenuebertragung im ISDN ermoeglicht. Voraussetzung ist ein ISDN-Basisanschluss mit S0Schnittstelle. Das NICCY 3000 TI verhaelt sich gegenueber der an der V.24Schnittstelle angeschlossenen Datenendeinrichtung (z.B. PC, Unix,
Amiga oder Atari) wie ein normales Modem mit aber mit einer Geschwindigkeit von 38400 bit/s.
AT-Befehlssatz,
Das NICCY 3000 TI kann daher problemlos analoge Modems in bestehenden Anwendungen ersetzen oder bei Mailboxen als weiteren Zugang ergaenzen. Die Uebertragungsgeschwindigkeit und die Unterscheidung asynchron / synchron (Gleichlaufverfahren) waehrend der Uebertragungsphase werden ueber DIP-Schalter am integrierten ISDN-Modemkern NICCY 3000 MOD eingestellt. Diese Grundeinstellung kann die Datenendeinrichtung mit einem Befehl (ATB- oder DNLBefehl waehrend der Kommandophase) aendern. Moegliche Uebertragungsgeschwindigkleiuten im Gleichlaufverfahren asynchron sind 300, 600, 1200, 2400, 4800, 90600, 19200 und 38400 bit/s. Im Synchron-Betrieb sind es 600, 1200, 2400, 4800, 9600, 19200, 38400, 48000, 56000 und 64000 bit/s. Die Bitraten-Adaption erfolgt entsprechend V.110/I.463.
der
CCITT-Empfehlung
Technische Daten des NICCY 3000 TI Bauform:
Tischgeraet, 250 * 41 * 250 mm (B * H * T), Integriertes NICCY 3000 MOD (Europakarte) Farbe: anthrazit Spannung: Steckernetzteil, 220V/12W Schnittstelle: V.24/V.28 (25polig SUB-D) Befehlssatz: Hayes AT-Befehle Alternativ: CCITT V.25bis Protokoll-ISDN: nach FTZ 1TR3 Teil 5 (1TR6) ZZF-Zulassung: A012505B (NICCY 3000 MOD: A010711A) Lieferumfang: NICCY 3000 TI Tischgeraet Netzteil S0 Anschlusskabel V.24 Kabel (25polig SUB-D) Anwenderhandbuch NICCY 3000 TI Garantie-Karte Anmerkung der Redaktion: Dieser Beitrag ist stellenweise als Werbung zu interpretieren. Da diese Aktion aber als Absprache zwischen dem stellv. Vorsitzenden des CCC und Dr. Neuhaus entstanden ist und dies auch ein Angebot an CCC-Mitglieder sowie SysOps ist, haben wir das in der Chalisti - als CCC-Magazin - aufgenommen. 4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4 Fusionsenergie im europ&aeischen Gro&ssexperiment JET Am 9. November 1991, um 19.44 Uhr, wurden mit dem europaeischen Fusionsexperiment JET (Joint European Torus) in Abingdon bei Oxford (England) 1,5 bis 2 Millionen Watt Fusionsleistung freigesetzt. Der Direktor von JET, Dr. Paul-Henri Rebut, gab die erfolgreiche
Durchfuehrung des Experiments bekannt: "Zum ersten Mal ist es gelungen, kontrollierte Fusionsenergie im Megawatt-Bereich freizusetzen. Dies ist ein wesentlicher Schritt auf dem Weg zur Entwicklung einer neuen Energiequelle mit Hilfe der Kernfusion." Am vergangenen Wochenende wurde zum ersten Mal das eigentliche Brennstoffgemisch, schwerer Wasserstoff (Deuterium) zusammen mit ueberschwerem Wasserstoff (Tritium), in einem Fusionsexperiment mit magnetischem Einschluss verwendet. In den vorangegangenen Versuchen mit nur geringer Leistung war dagegen allein Deuterium zum Einsatz gekommen. Seit Beginn der Arbeiten an JET im Jahre 1983 wurde die Leistung der Experimentieranlage progressiv erhoeht. Das Ziel ist, bis 1996 stufenweise das Brennstoff-Verhaeltnis von Tritium zu Deuterium bis zu 50/50 zu steigern. In dem Experiment am Wochenende wurde das Brennstoffgemisch zu Temperaturen von 200 Millionen Grad Celsius aufgeheizt, d. h. auf eine Temperatur, die hoeher ist als im Inneren der Sonne. Die hoechste Fusionsleistung erreichte 2 Millionen Watt bei einem Puls von zwei Sekunden Dauer. Bei niedrigerer Leistung konnte schon eine Pulsdauer von einer Minute erreicht werden. JET ist ein gemeinsames Projekt der Europaeischen Gemeinschaft zusammen mit der Schweiz und Schweden. JET ist auch das groesste Fusionsexperiment in der Welt und hat alle fuer einen Fusionsreaktor erforderlichen physikalischen Zielwerte getrennt voneinander erreicht. Diese Ergebnisse sind Grundlage fuer den bereits als Versuchsreaktor geplanten ITER (International Thermonuclear Experimental Reactor), der in einer weltweiten Zusammenarbeit zwischen den USA, Japan, der Sowjetunion und der Europaeischen Gemeinschaft gebaut werden soll. Dr. Reburt erklaerte weiter: "Die harte Arbeit und das Engagement der Mitarbeiter von JET ueber viele Jahre zusammen mit der Unterstuetzung der europaeischen Partner - dazu gehoert auch das Forschungszentrum Juelich - sind durch diese Ergebnisse belohnt worden. Das Experiment am Wochenende ist ein wichtiger Meilenstein und unterstreicht die fuehrende Rolle Europas auf dem Gebiet der Fusionsforschung. Das Experiment bestaetigt auch, dass mit den bis 1996 noch zu erwartenden weiteren Ergebnissen von JET die Konstruktion des Fusionsversuchsreaktors ITER mit einer thermischen Leistung von 1000 Megawatt moeglich sein wird." Weitere Informationen und Foto auf Anfrage bei: Forschungszentrum Juelich Oeffentlichkeitsarbeit Postfach 5170 Juelich Telefon (02461) 61-4661 Telefax (02461) 61-4666 E-Mail
[email protected] 5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5 Per Anhalter durch die Netze
Das ist das diesjaehrige Motto des Chaos Communication Congresses in Hamburg-Eidelstedt. Wie jedes Jahr werden Tausende (naja) Hacker, Freaks, Interessierte, Wissenschaftler (und solche die es werden wollen) und andere Verrueckte (und Aufgeklaerte) sich zwischen dem 27.12. und dem 29.12. im Eidelstedter Buergerhaus einfinden, um 3 Tage lang zu reden, zu hoeren und zu diskutieren. Kurzinfos: Preise:
1. Tag 10 DM, 2. Tag 15 DM, 3. Tag 10 DM. Alle Tage: 30 DM Presse zahlt 50 DM Eintritt. Sonderregelungen nachfragen
Beginn:
Freitag, 27.12, 12 Uhr
Ende:
Sonntag, 29.12, 16 Uhr Anschliessend: Abschlussfete
Ort:
Hamburg, Eidelstedt, Eidelstedter Buergerhaus
Kontakt:
Bis 26.12: Congress (Inhalt): Congress (Technik, etc): Von 26.12. - 30.12.: Congressleitung Pressezentrum Fax Congress-Mailbox
0441/76206 040/4903757 040/570-2198 040/570-2408 040/570-2409 040/570-2640
Geplante Themen: -
Haftung bei Programmfehlern und Anomalien (Viren, etc) Definitionsfragen (Podiumsdiskussion) ComLink und APC Privates Internet Voice-Mail & PIT Buergernetze am Beispiel Gay-Net Dummheiten in Netze, Teil 3: Das leidige Geld 10 Jahre Chaos Computer Club ? CCC-Erfakreis-Treffen
Aber das ist noch nicht alles ... wenn alles gut geht, haben wir auch noch: Sicherheit heute oder der Mensch als DV-System Programmentwicklung und der Teufel im Detail Mailboxen und private Netze aus Sicht der DBP Telekom DFN oder was sind private Netze Und diesmal sehr viele Einfuehrungsveranstaltungen: Mercury & AtariUUCP, Buergerdatenfunk, Unix, Zerberus, TeX, BTX, Viren, MUD, Netzdienste: E-Mail, News, Irc Desweiteren: Femines Computerhandling (nur fuer Frauen) Karl-Koch-Collage
Journalisten und die neuen Medien Datenschutz - Theorie und Praxis Corn Flakes Pfeiffen und Nachfolgemodelle Und natuerlich: Archiv, Cafe, Hackcenter (mit Congress-Mailbox), KomCenter (mit Internet-Anschluss) Genauer Themen- und Zeitplan mit Wegbeschreibung und Anmeldungformalitaeten folgt in wenigen Tagen auf allen Netzen ------------------------------------------------------------------------------
[Chalisti] [16] ! Kurzmeldungen !
[Chalisti] [16] IMPRESSUM
IMPRESSUM --------"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti Erscheinungsdatum:
4.11.1991
V.i.S.d.P. : F.Simon Mitwirkende an dieser Ausgabe: Uta, Frank Moeller, Wizard, Michael Keukert, Andreas Benkel, Wau, Jwi Redaktionen: Chalisti,
c/o Frank Simon, Ammerlaender Heerstr. 389 W2900 Oldenburg, Tel. 0441/76206 Datenschleuder, Schwenckestrasse 85, W2000 Hamburg 20 Tel. 040/4903757, Fax: 040/4917689 MIK-Magazin, c/o J. Wieckmann, W2000 Hamburg 60 Barmbeker Str.22
Verbreitung: Zerberus UUCP(dnet) UUCP(sub) EARN/CREN GeoNet MagicNet Mausnet FidoNet ChaosNet BTX
: : : : : : : : : :
Adressen:
:
[email protected] : eggeling@uniol (eunet)
[email protected] (subnet) :
[email protected] : mbk1: chaos-team : Volkmar Wieners on 2:241/2.1205 : trendbox:gec : terra@sub (temporaer) : HENNE;SML : 241/5800.5 : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon
EARN/CREN UUCP Zerberus GeoNet FidoNet MagicNet MausNet AmNET II FidoNet DFN
/Z-NETZ/MAGAZINE/CHALISTI dnet.general sub.mag.chalisti CHAMAS@DOLUNI1, Brett chamas.chalisti mbk1: brett ccc-presse Artikel&News Chalisti ccc.ger /C-NET/INFO/MAGAZINE/CHALISTI *CHAOS# / TELESOFT
Teilnehmer aus diversen anderen Netzen benutzern am besten
die Adresse
[email protected] Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle: (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbeker Str. 24, 2000 HH 60 angeben. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich erwuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei Belegexemplare.
[Chalisti] [16] IMPRESSUM
[Chalisti] [17] Inhaltsverzeichnis
CCCCC C C C CCCCC
H H H H HHHHHH H H H H
AA
L L L L LLLLLL
A A AAAA A A
A A
I I I I I
SSSSS S SSSS S SSSSS
TTTTTT TT TT TT TT
I I I I I
Ausgabe 17 - (5.1.1992)
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
Das neue Jahr ist da CCC: DER CONGRESS, DER VEREIN Informatik & Ethik Feminines Computerhandling Haftung bei Programmfehlern und Viren Netzwerkdienste (Praxis am Beispiel InterNet) MUD Cyberspace - Multi User Dungeons Phreaking Radios und Armbanduhren CHIPKARTEN - Anwendung und Funktion MausNet Voicemailboxen und PID Protokolliert, gefangen und verurteilt! Definitionsfragen, die erste Konferenzbericht "Supercomputing '91'" ! Kurzmeldungen !
Erlaeuterungen:
DS RC BX WJ NE ST CR MK FA
-
Datenschleuder Redaktion Chalisti Redaktion BTX (Netzwerker) DFN-Projekt Wissenschaftsjournalisten Uebernommen aus einem Netzwerk Kurzgeschichte Congress-Redaktion MIK-Magazin Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels)
Die Artikelkennung (QDS1,QBX2,etc) dient zum Suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. ------------------------------------------------------------------------------
[Chalisti] [17] Inhaltsverzeichnis
[Chalisti] [17] Das neue Jahr ist da
Das neue Jahr ist da 1992 und die Chalisti ist immer noch nicht tot. Aber wir arbeiten weiter daran. Das nur als guter Vorsatz fuer das neue Jahr. Diese Chalisti ist natuerlich (wer haette es gedacht) gespickt mit Beitraegen ueber den Chaos Communication Congress 1991 von 27.12 - 29.12 in Hamburg. Im Gegensatz zu letzten Jahr kam ich waehrend des Orga-Chaos auch noch dazu, wenigstens an einigen Veranstaltungen teilzunehmen. Mein Eindruck war nicht nur positiv, aber es gab keine grossen negativen Ereignisse, so dass ich meine: Der Congress war gut gelungen. Neben den Veranstaltungen gab es genug Zeit sich mit Bekannten zusammenzusetzen und dies und das zu besprechen und aus Erfahrung behaupte ich zu sagen: Viele Folgen des Congresses werden erst in paar Monaten sich bemerkbar machen. Zu den Artikeln ueber den Congress ist zu sagen, dass sie nicht vollstaendig sind. Ueber einige Workshops und Diskussionen, wie z.B. "Datenschutz" und "10 Jahre CCC" liegen keine Texte vor. Zum Teil wird das durch ein Erlebnisbericht eines Chalisti-Lesers abgedeckt, zum anderen durch jene drei Beitraege unter dem Titel "Definitionsfragen". Eigentlich bezieht sich das auf eine andere Veranstaltung, aber ueber diese wurde (unter Nutzung des Forums "Congressredaktion") doch einiges ueber das Wirken/den Mythos CCC geaeussert. Weil es da auch mehr um den CCC, als um den Congress ging, habe ich das vom Congressteil in der Chalisti getrennt. Diese Diskussion auch wenn sie notwendig ist - ist fuer mich genauso unbefriedigend, wie die Podiumsdiskussion "10 Jahre CCC". Waehrend wir da nur kurz auf die Geschichte des CCC's eingehen wollten (was geschah), sollte dann ein Blick in die Zukunft gerichtet werden. Zum Teil geschah dies, aber dauerndes kommentieren von hinten (die Podiumsteilnehmer sollen ruhig sein, das Plenun soll fragen/erzaehlen) oder der Versuch aufs Thema zurueckzukommen und entstehende typische CCC-Pruegelein zu unterbinden ("Das ist die typische arrogante Hamburger Art") haben leider auch diese Veranstaltung im Endeffekt zu einer Informationsveranstaltung ueber Clubprobleme und Selbstdarstellung degenieren lassen. Das Fehlen einer Zukunftsdiskussion wird uns sicher noch allen schwerzlich ins Bewusstsein dringen. Es wurde bemerkt, dass viele Veranstaltungen zum Congress fehlten. Die Probleme der entstehenden Zensur (Stichwort: c't vs Zerberus, Emma vs alt.sex, Unis vs Datenreisende, etc), die Informationsfreiheit (IF-Gesetz aus Berlin), Stasi-Probleme, Technik und Golfkrieg, etc fehlten. Themen die sicher wichtig sind, aber fuer die sich niemand fand, etwas zu machen, oder aber wo in der Orga die entsprechenden Vorschlaege fehlten. Auch sind 3 Tage (wo am 2. und 3. Tag die Leute vor 12 anscheinend garnicht erst aufstehen) sind da zu wenig. Nachdem der Congress vor 2 Jahren neue Themen brachte und dieses Jahr zu grossen Teilen die Themen des vorjaehrigen Congresses weiterausgefuehrt und verfeinert wurden, steht im Jahr 1992 sicher auch beim Inhalt des Congresses eine Zaesur an. Wir werden sehen muessen,
was stattfindet. Ideen und Referenten sofort zu mir. :-) Einige Neuerungen auf dem Congress 1991, wie z.B. Tageskarten haben sich voll bewaehrt. Probleme, wie z.B. Umgang mit der Presse, Congressfahrplaene mit Versionsnummern, etc sind wieder aufgetreten. Aber die "Fuesschen vor Fuesschen"-Methode wird auch im naechsten Jahr eine Besserung bei diesen Dingen bringen - da bin ich grenzenloser Optimist. :-) Zur Chalisti ist zu sagen, dass die naechste (falls nicht eine Artikelflut eintrifft) kurz nach der CeBit 92 erscheint. Abschliessend dann natuerlich noch: Ein gutes, unzensiertes und frohes Jahr 1992. Terra ------------------------------------------------------------------------------
[Chalisti] [17] Das neue Jahr ist da
[Chalisti] [17] CCC: DER CONGRESS, DER VEREIN
CCC: DER CONGRESS, DER VEREIN Bericht eines CCC-Umfeldlers, der zum ersten Mal den Congress erlebte CCC '91 - Der Kongress: Ein Erlebnisbericht. -------------------------------------------Am 27.-29. 12. 1991 fand der 8. Chaos Communication Congress statt. Der Erste, an dem ich anwesend war, denn nachdem mich das Programm des 7. Congresses u.a. nicht sonderlich begeistert hat, waren diesmal sehr viele interessante Veranstaltung dabei. Dies lag aber auch daran, dass ich mich noch nicht allzu lange mit der Thematik um den Computer drumherum beschaeftige. Diesmal stimmte jedoch der Rahmen, auch das Motto "Per Anhalter durch die Netze" sprach mich an, und ausserdem hatte ich grad nichts besseres zu tun. Ich schaffte es sogar, puenktlich zum ersten Veranstaltungstermin einen Parkplatz gefunden zu haben, jedoch hatten die Veranstalter Probleme mit dem puenktlich anfangen. Wie ueberhaupt jeden Tag. So hatte ich also ein wenig Zeit, mich umzuschauen. Alles sehr chaotisch, so mein Eindruck. Ein Blick ins Hackcenter: Ah ja, viele Rechner, viele Leute. Dort wurde grad kopiert, da gespielt, hinten versuchte jemand, zu ircen. Da ich kein purer Rechnerfanatiker bin hielt mich dort nichts. Im ComCenter standen wieder ein paar Rechner, auf denen jedoch auch nichts aufregendes passierte. Also wieder nichts. Im Archiv gab es eine ganze wandvoll Ordner, eine Theke mit diversen Druckerzeugnissen und einen staendig arbeitenden Kopierer. Auch nicht so interessant fuer mich, obwohl ja grad das Archiv zu den herausragenden Einrichtungen des Kongresses gehoeren soll. Blieb also noch das Cafe, wo ich zum Glueck eine alte Bekannte traf, die zum Thekendienst verpflichtet worden war. Endlich war es jedoch soweit, der Programmpunkt "Begruessung" im theater wurde ueber quaekende Lautsprecher in immenser Lautstaerke und arg verzerrt bekanntgegeben. Dort spielte ein Mensch an diversen Mischpulten und zeigte verschiedene Videoeffekte auf der Leinwand. Und damit hoerte er auch die gesamte Dauer des Congresses selbst waehrend der Vortraege nicht auf. Auf der Buehne erschien dann der allseits bekannte Wau Holland und hielt einen kleinen Vortrag ueber - ja, ueber was eigentlich? Ueber die Rolle der (privaten) Netze, und was fuer eine Rolle sie beim Putsch in der UdSSR und beim Golfkrieg fuer der Informationsuebertragung gespielt haben, "langsamer als CNN aber schneller als die Tageszeitung" sowie unzensiert. Ganz nett, aber unter einer Begruessung hatte ich mir etwas anderes vorgestellt. Ich hatte erwartet, dass etwas ueber den Congress, das Motto, die Veranstaltungen und das drumherum erzaehlt wird. Nun war es aber auch so, dass Wau alleine dort oben war, denn Terra war noch in einer
Pressekonferenz, und die anderen Verantwortlichen? Mittlerweile knurrte mir der Magen, und der Vorrat an mitgebrachten Suessigkeiten schmolz dahin. Es ist zwar ein Geruecht, dass Hacker (zu denen ich laut Pressebericht ja gehoeren sollte) sowieso nicht richtig essen, dass ich jedoch mit dem Essen bis nach 22 Uhr wuerde warten muessen war "etwas" stoerend. Auf dem Plenum bauten dann die naechsten Veranstalter ihre Geraete auf, als ploetzlich eine riesige Horde Technikfreaks in das schwach besuchte Theater einfiel. Der "Workshop" Cornflakes-Pfeifen (BlueBoxing) war aufgrund des grossen Andrangs verlegt worden und der Vortrag "Informatik und Ethik" verzog sich in einen Seminarraum. In dieser kleinen Runde ergab sich jedoch die Gelegenheit zu einer lockeren Diskussion. Dieser Vorfall zeigt jedoch, dass noch kein rechtes Bewusstsein ueber die Verantwortung der Informatik - oder besser ueber die Auswirkungen des Computereinsatzes - vorhanden ist und der Spieltrieb (Phreaking) noch ueberwiegt. In der Podiumsdiskussion "Datenschutz" wurde hauptsaechlich ueber die Arbeit und die Aufgaben des Datenschutzbeauftragten geredet sowie speziell von einer Seite immer wieder die implizite Unsicherheit der heutigen Betriebssysteme Unix und DOS (PC) angefuehrt. An selber Stelle ging es aehnlich gelagert weiter mit der "Haftung bei Programmfehlern und Viren", ein Thema, dass Programmierer und Kaeufer gleichermassen interessieren sollte und auch guten Zuspruch fand. Zum Abschluss des ersten Tages gab es eine Podiums/Plenumsdiskussion unter der Ueberschrift "Definitionsfragen". Obwohl ich damit nicht viel anfangen konnte versprach die Teilnehmerliste (Jurist Gravenreuth, Prof. Brunnstein, Terra, Wau, Steffen, JWI) eine interessante Diskussion. Und so war es auch. Zumindest die Diskussion an sich war spannend, ueber den Inhalt konnte man selbiges nicht sagen. Es fing damit an, dass Wau zur Vorgeschichte sagte, dass er sich gegen die Ueberschrift "Techno-Terrorismus" gewandt hatte und erstmal eine Begriffsdefinition wuenschte. Das sollte also die "Definitionsfrage" sein? Die diversen zu diskutierenden Begriffe? Eingeschraenkt auf das Thema "Technoterrorismus"? Ich fing an, mich etwas zu wundern. Als dann im Laufe der Diskussion immer leichtfertiger mit dem Begriff "Terrorismus" umgegangen wurde, als sogar die Benutzung von Telefonkarten damit in Zusammenhang gebracht wurde ("Staatsterrorismus"), spaetestens da fragte ich mich: Wo bist Du hier eigentlich?! Es wurde also lange Zeit von verschiedenen Leuten in Monologen ueber den Begriff "Terrorismus" doziert, und irgendwann wurde zum Glueck auch wieder der Begriff "Techno" ins Spiel gebracht. Ich, der ich mir unter dem Begriff nichts konkretes vorstellen konnte, und zu Anfang der Diskussion noch auf eine Erlaeuterung gehofft hatte, musste mir muehsam im Laufe der Diskussion rausfiltern, was gemeint sein koennte. Es wurden dann Dinge wie die Hitlerattentate, Ampeln abschalten, Viren zur Schaedigung der Konkurrenz einsetzen oder Hacken bzw. Crashen genannt. Ob RAF oder IRA erwaehnt wurden kann ich leider nicht mehr sagen. Auf jeden Fall kam bei dieser Diskussion nicht viel raus ausser einer Selbstdarstellung einiger Diskutierender.
Nach diesem Abschluss kam ich dann doch endlich zu meinem warmen Essen, auch wenn in Hamburg die Pizzerien sehr duenn gesaet sind... Den Samstag ging ich locker mit einem Streifzug durch Hamburg an, und bevor ich mittags zum Ort des chaotischen Geschehens zurueckkehrte nahm ich die Gelegenheit wahr, mir den Bauch vollzuschlagen. Auch die Veranstaltungen dieses Tages fingen natuerlich mit Verspaetung an, so dass ich rechtzeitig zum Vortrag "Private Netze" wieder anwesend war. Hier wurden die privaten Netze IN, SubNet, Maus und andere beschrieben, was fuer Moeglichkeiten die Netze haben und wie man sich anschliessen kann. Recht interessant, um einen kleinen Einblick in den Hintergrund der Netzwerke zu bekommen. Gleich anschliessend wurden im Vortrag "Netzdienste" eben diese erlaeutert, damit auch Nichtwissende erfahren, worum es geht und was machbar ist. Mail, News, FTP, Remote Login und Irc wurden den Anwesenden nahegebracht. Besonders hervorzuheben ist der Beitrag von Princess ueber die News, der engagiert und gut verstaendlich das Wesen der News rueberbrachte und auch eine Diskussion ueber die Zensur von Newsgruppen in Gang setzte, die trotz der Zielgruppe des Vortrags (Netz-Laien) recht fundiert war, die Meinungen jedoch nicht zusammenzubringen waren. Auch wieder im Theater fand der Bericht "Offene Netze und freier Zugang an Unis" statt. Hier wurde ausfuehrlich das Muensteraner Pilotprojekt "DAWIN" vorgestellt, das gegen den urspruenglichen Widerstand des Rechenzentrums, aber mit Unterstuetzung des DFN-Vereins, der Universitaet die Netznutzung schmackhaft machen konnte. Zusaetzlich wurden weitere Argumente und Moeglichkeiten gebracht, um einem den Netzzugang zu ermoeglichen. Diese wurden in dem naechsten Tag stattfinden Workshop weiter vertieft. Wie nicht anders zu erwarten fand auch der eine Stunde spaeter als geplant statt (Warum kommen die Leute bloss nicht frueh genug aus den Federn?!), zumal das Fruehstueck erst zu der urspruenglich fuer den Workshop vorgesehenen Uhrzeit bereit war. CCC e.V. - Der Verein: Standortbestimmung und Perspektive --------------------------------------------------------Auch die grosse Abschlussveranstaltung "10 Jahre CCC" begann, wie nicht anders zu erwarten, im Chaos. Die Vorstaendler mussten erst zusammengesucht werden, Wau sogar aus seiner "Buergerdatenfunk"Veranstaltung, worueber er sehr ungehalten war, dafuer aber auch gleich etwas zu den Anfaengen des CCC erzaehlen durfte. Ausserdem sprachen noch Steffen, Andy, Terra und als Moderator JWI. In der Diskussion ueber die Zukunft des CCC e.V. war man sich uneins, es wurde u.a. von einer "Mythosverwaltung" gesprochen. Jeder hatte eine andere Vorstellung von den Aufgaben des CCC, und ich natuerlich auch. Da ich bei der Diskussion nicht die Gelegenheit fand, meine Ansicht zu aeussern (Bei einer so leidenschaftlich und kontrovers gefuehrten Diskussion?) gehe ich den leichteren Weg und gebe sie in diesem Artikel der Oeffentlichkeit zur Diskussion preis. Angefangen hat der CCC als loser Zusammenschluss von Computerinteressierten.
Ihren ersten oeffentlichen Auftritt hatten die CCC'ler durch das Stoebern in der Mailbox "Telebox" der Post, das bisher groesste Medienecho erreichten sie jedoch durch den beruehmten BTX-Hack. Die danach durch den CCC bekanntgewordenen VAX- und NASA-Hacks geschahen nicht mehr im CCC (bzw. dessen Umfeld) selbst, sondern wurden an sie herangetragen, und der CCC trat damit nur noch an die Oeffentlichkeit. Mittlerweile war der CCC also eine Anlaufstelle fuer Hacker geworden, die sich ihm gefahrlos anvertrauen konnten. In der Oeffentlichkeit war der CCC eine Sammelbecken von Hackern, die sich aber auch mit dem Thema Datenschutz und anderen Auswirkungen der Computertechnologie beschaeftigten. Von daher war der CCC ein kompetenter, kritischer Ansprechpartner fuer den bewussten Umgang mit Computern. Zumindest stellt sich das so fuer mich dar. Doch leider ueberwiegt wohl meistens das Hackerimage, so dass dies wohl eher ein Wunschdenken ist. Womit ich auch bei der Perspektive fuer den CCC bin. In der geschichtlichen Entwicklung ist der CCC also zum einen der Mittler zwischen Hackern und den Betroffenen - Firmen, Behoerden, Anwender, Oeffentlichkeit -, zum andern ein Bewusstseinsmacher fuer die Problematik des Computereinsatzes. Das Hacken an sich kann nicht mehr den Stellenwert im CCC haben, den er frueher hatte. Abgesehen davon, dass die Medienwirksamkeit solcher Aktionen nachgelassen hat, koennen Hacks auch wegen der Abhaengigkeit der Gesellschaft vom Computer immensen Schaden anrichten, indem z.B. Rechner lahmgelegt werden (Bankrechner) oder auf Daten nicht mehr zugegriffen werden kann (Patientendaten). Auf die Problematik der Abhaengigkeit sollte zwar immer noch aufmerksam gemacht werden, aber auf einer qualitativ anderen Ebene. Der CCC muesste seine Bekanntheit nutzen und als quasi einzige auf dem Gebiet Computertechnologie bekannte kritische Organisation Oeffentlichkeitsarbeit betreiben, immer wieder den Finger in offene Wunden legen, bessere Loesung aufzeigen. Prof. Brunnstein machte dies durch den Vorschlag der Uminterpretation des "C" von "Chaos" in "Creativ" deutlich. Im kleinen funktioniert das schon: Wau vertritt (noch im CCC) das Thema Buergerdatenfunk, Terra engagiert sich mit dem IN in der privaten Vernetzung. Doch muss man wegkommen von dieser Eigenbroetlerei und zusammen unter dem Dach CCC arbeiten. Der CCC darf nicht sterben! Wer soll sonst in der Oeffentlichkeit ueber die Folgen des Computereinsatzes nachdenken? Wer das Bewusstsein schaffen fuer die Probleme? Wer die Schwachstellen aufzeigen? Wer Themen oeffentlichkeitswirksam aufbereiten und vertreten? Wer Ansprechpartner sein fuer Hacker und Systembetreiber? Auf weitere 10 Jahre CCC, Michael Niermann <
[email protected]>, <
[email protected]> ------------------------------------------------------------------------------
[Chalisti] [17] CCC: DER CONGRESS, DER VEREIN
[Chalisti] [17] Informatik & Ethik
Informatik & Ethik Teilnehmer: Prof. Schefe, Uni Hamburg Kai Rennberg, TU Berlin (FB Informatik), Gesellschaft fuer Informatik Frank Moeller, Student Uni Hamburg, Politologie Vortrag von Kai Rennberg -----------------------Moegliche Konfliktfelder der Informatik und Ethik: -
Rationalisierung ("Jobkiller Computer") Arbeitsplatzgestaltung ("Verdummung der User") Mensch und Computer ("Computerisierung der User") Informatik und Militaer ("Kriegsfoerderung durch Informatik") Inviduum und Staat ("Datenschutz")
Welche Organisationen betaetigen sich schon auf diesem Gebiet? Die "IFIP" (International Federation for Informatik Processing) auf internationalem Gebiet, die "CEPIS" (Council European Professional Infomatik Society) auf europaeischen Gebiet sowie die GI (Gesellschaft fuer Informatik) in Deutschland. Von diesem Organisationen wurden schon verschiedenlich Versuche unternommen, so etwas wie "die zehn Gebote" fuer Informatiker zu formulieren. Bsp. 89/90 "ethischer Code", IFIP; "Informatik & Verantwortung", GI. Herausgestellt hat sich aber, dass diese Papiere aufgrund der Anzahl der daran Beteiligten immer nur Minimalloesungen sein koennen. Einig war man sich darueber, dass die Informatik als Wissenschaft nur Werkzeug der Informationsverarbeitung, nicht Selbstzweck sein darf. Weiterhin existiert ein "Ampelpapier" auf dem man -im gruenen Bereichfestgehalten hat, was man tun sollte, und im roten, was auf keinen Fall. Im groessten Bereich, im gelben, stehen die Sachen, die man noch nicht endgueltig beurteilen kann. Vortrag von Prof. Schefe -----------------------Sollte es einen ethischen Code fuer den Informatiker geben? Nein, denn: Ein Regelcode wuerde bisheriges Verhalten der Informatiker bestaetigen, nur innerhalb ihrer (Fach-)Disziplin kompetent zu sein und weiterhin kein Blick fuer Folgen in der Gesellschaft zu haben. Zur weiteren Ausfuehrung die Klaerung des Moralbegriffes: "Beschraenkung
eigener Aktivitaet zur Wahrung der Interessen anderer." Moral ist heute wichtiger denn je, da die Moeglichkeiten der eigenen Handelns auf Grund technischer Moeglichkeiten immer groesser werden, wobei die Fogen immer weniger absehbar bleiben. Die Gesellschaft hat sich in einen "Technischen Galopp" (Jonas) begeben, in dem der Techniker nicht noch zusaetzlich fuer sein Handeln die Folgen ueberblicken kann. Immer globalere Strukturen der Information und der Kommunikation bringen positive (z.B. Unterstuetzung der Putschgegner in der UdSSR) und negative Folgen (Zunahme des Verkehr mit allen oekologoschen Konsequenzen) mit sich, alle Vorgaenge werde komplexer und damit unueberschaubarer ("organisierte Unverantwortlichkeit"). Aus dieser Beschreibung kann sich nur die Forderung nach Erweiterung des Horizonts der Informatiker in Hinblick auf die Gesellschaft ergeben, die nicht in einen moeglichen Ethikcode fuer eine Berufsschicht (eben den Informatiker) pressen lassen. Zudem sollte Ethik allgemein gueltig sein. Diese Forderung wiederum fuehrte zu einer Abschaffung des Informatikberufes, wie er bisher bekannt ist. Inhalt der anschliessenden Diskussion ------------------------------------In jedem Falle gibt es keinen weltweit gueltigen Ethikcode, zu unterschiedlich sind die Kulturen. Eine Ethik sollte auch allgemein gueltig bleiben. Die "zehn Gebote" duerften in jedem Falle nur Diskussiongrundlage bleiben, kein Standardwerk. Allerdings waere ein Handbuch fuer die Praxis immerhin ein Fortschritt gegenueber der bisherigen Situation. Ausserdem besteht die Moeglichkeit, dass andere (z.B. der Staat gesetzgebend) regulativ eingreifen, was zumindest schlechter ausfallen koennte.
[email protected] ------------------------------------------------------------------------------
[Chalisti] [17] Informatik & Ethik
[Chalisti] [17] Feminines Computerhandling
Feminines Computerhandling Erstmalig vor zwei Jahren sammelten sich die Frauen auf dem CCC, um ihr eigenes Projekt aufzuziehen. Thema: Frauen und Technik. Nachdem im letzten Jahr schlechte Erfahrungen mit den maennlichen Zuhoerern dieses Kollegs gemacht wurden, wurde dieses Mal den Maennern der Zutritt rigoros verwehrt, um endlich einmal ungestoert diskutieren zu koennen. Einzeln sollten sich alle Teilnehmerinnen vorstellen und kurz eine Einfuehrung ueber ihre Erfahrungen im Umgang mit Computern geben. Eine bunte Mischung war vertreten: Schuelerinnen, Studentinnen, Seminar- und Projektleiterinnen, Anwenderinnen von Textprogrammen und im Bereich der politischen Arbeit. Sie alle hatten zum Teil schon mehrjaehrige Erfahrungen gesammelt und begruendeten ihr Interesse am Computern mit der Faszination an Kommunikationstechniken und der neuen Rolle der Frau beim Eindringen in die bisher maennliche Domaene der Technik. Zwei Fragen wurden zu Anfang gestellt: Programmieren Frauen anders als Maenner? Was bringt Informationstechnologie fuer die Frau, bzw. die Welt? Zunaechst wurde jedoch sehr viel allgemeiner die Frage aufgeworfen, warum es eigentlich so wenige weibliche Anwender gibt. Die Antwort war vor allen Dingen gesellschaftspolitisch zu sehen: Aufgrund der Erziehung seien Frauen und Technologie zwei Welten, die aufeinanderprallen. Selbst wenn Interesse vorhanden ist, gibt es fuer Frauen lediglich minderwertige und weniger umfangreiche Angebote wie z.B. die Textverarbeitung. Dieses Problem der Abdraengung schliesst den Kreislauf, bei den Frauen erlahmt das Interesse.Eine Aenderung der Gesellschaftsstruktur, diesem von den Maennern gepraegten Apparat, waere notwendig, um Abhilfe zu schaffen. Immerhin ist das System schon durchlaessiger geworden, eine gewisse Dynamik ist bemerkbar. Wie kann man dem abhelfen? Da bei beiden Geschlechtern eigentlich das gleiche Interesse vorhanden ist, muss frau mehr Durchsetzungsvermoegen zeigen, sich nicht mehr so sehr in den Hintergrund draengen lassen, da Maenner ein anderes Selbstverstaendnis besitzen. Bei der Loesung von Problemen ist das Verhalten dann dementsprechend: Eigenstaendiges Arbeiten und Ausprobieren ohne fremde (maennliche) Hilfestellung ist erwuenscht, selbst wenn dieser Weg langwieriger sein sollte. Die Auseinandersetzung mit der Technologie erfolgt demnach nicht nur in der Anwendung, vielmehr ist eigenverantwortliche Weiterentwicklung gefragt. Auf diese Art und Weise kann vielen anderen Frauen der Weg zum Computer und dessen Faszination geebnet werden. Genauer nach letzterem befragt,
wurden maennertypische Aspekte genannt: der Umgang mit mathematischen Problemen, die Omnipotenz des Geraetes und das Gefuehl, es zu beherrschen, es sich "untertan" gemacht zu haben. Kann der Computer dabei zur Sucht werden? Bei der Mailbox als Medium kann diese zwar als Ergaenzung des Kommunikationsbereiches gesehen werden, andererseits kann die Dialogsituation auch verschieden aufgefasst werden: Das fehlende face-to-face ist kein Ersatz fuer persoenliche Kontakte und koennt eventuell auch eine Verarmung darstellen. Auch die Beurteilung der immer groesser werdenen Informationsflut in immer kuerzerer Zeit ist problematisch, der einzelne koennte unter dem Zwang zum Perfektionismus ueberfordert sein. Wie sieht nun die Entwicklung in den naechsten Jahren aus? Zur Zeit gibt es lediglich Aufstiegsmoeglichkeiten fuer absolut "perfekte" Frauen, da wir uns in einer Uebergangsphase befinden, wo sich das Bewusstsein innerhalb der Gesellschaft nur langsam aendert. Aufgrund der Tatsache, dass jedoch vermehrt Diskussionen in der Oeffentlichkeit sprich den Medien gefuehrt werden, wird diese Veraenderung sichtbar, wobei das Problem der Alibifunktion von Frauen in Fuehrungspositionen ("Quotenfrau") einen negativen Beigeschmack hat. In diesen Zusammenhang gehoert auch die gerade aktuelle Diskussion ueber die Abschaffung der Koeduktion, um Frauen und Maennern die gleiche Ausgangsbasis zu schaffen, die sicherlich in Zukunft zur Gleichstellung beider Seiten auf dem Gebiet der Technologie fuehrt. Henrike ------------------------------------------------------------------------------
[Chalisti] [17] Feminines Computerhandling
[Chalisti] [17] Haftung bei Programmfehlern und Viren
Haftung bei Programmfehlern und Viren Referent: Freiherr Guenther v. Gravenreuth (Anwalt) Hier kann leider nur eine unvollkommene Wiedergabe der Auskuenfte erfolgen. (Auch mein Turbo-Kuli konnte leider nicht mithalten. Ausserdem bin Ich kein Jurist.) Aber dieser Text kann im Zweifelsfalle sowieso keinen Anwalt ersetzten. (Aber ich ich hab' mir trotzdem Muehe gegeben, keinen Muell zu erzaehlen.) Das wichtigste Gesetz in diesem Zusammenhang ist das Produkthaftungsgesetz, das regelt, unter welchen Bedingungen wer wie weit fuer Schaeden haften muss, die durch ein Produkt (in unserem Falle ein Programm) wie auch immer verursacht werden. Ein Hersteller muss selbstverstaendlich haften fuer vorsaetzlich verursachte Schaeden und bei "positiver Vertragsverletzung", d.h., wenn eine zugesicherte Eigenschaft vom Produkt nicht erfuellt wird. In letzterem Fall hat der Kaeufer ein Ruecktrittsrecht (vom Vertrag), falls der Fehler nicht schnell genug behoben wird, und es besteht fuer den Hersteller eine Schadenersatzpflicht. (Das gilt fuer Individualsoftware, d.h. Auftragsarbeit.) Aenderungen des Pflichtenheftes bzw. Abweichungen davon muessen mit dem Auftraggeber abgesprochen werden. Dabei besteht sogar eine Mitwirkungspflicht des Programmierers (bzw. Herstellers); d.h., er muss den Auftraggeber (je nach dessen Wissensstand, also wenn der das Problem selbst nicht erkennen kann) auf Probleme mit dem Pflichtenheft hinweisen, wenn also eine andere als die spezifizierte Loesung besser waer. Wurde das Pflichtenheft erfuellt, muss der Auftraggeber selbstverstaendlich das Produkt auch (vertragsgemaess) kaufen. Grundsaetzlich verjaehrt nach deutschem Recht ein Fehler nach 6 Monaten, auch wenn er nicht durch Verschleiss verursacht wurde, also auch bei Software. (Verschleiss ist da ja relativ selten.) Der Kaeufer muss die Fehler selbst vor Ablauf dieser Frist reklamieren, andernfalls hat er in aller Regel keine Ansprueche gegenueber dem Hersteller (Pruefungspflicht des Kaeufers). (Das gilt i.d.R. fuer "Stangensoftware".) Die Haftung nach dem Produkthaftungsgesetz unterliegt weiteren Beschraenkungen: So ist die Haftung bei direkten Personenschaeden (fuer andere besteht sowieso keine Haftung) auf bis zu 160 Mio. DM beschraenkt. Die Haftung fuer Sachschaeden, die nur besteht, wenn das Funktionieren der fehlerhaften Funktion ausdruecklich zugesichert wurde, gilt nur fuer Privatsachen. (Was "privat" heisst, entscheidet dabei nicht der Benutzer oder die hauptsaechliche Verwendung des Geraetes, sondern andere objektive Kriterien.) Falls die Erkennung des Fehlers bei der Herstellung noch nicht moeglich war, besteht natuerlich auch keine Haftung fuer den Hersteller. Bei Importgeraeten haftet im Allgemeinen der Importeur oder
der Haendler, da eine Klage in Taiwan (z.B.) kaum jemandem zuzumuten ist. Der Autor des Programmes kann bei Fehlern nicht belangt werden, wenn er bei einer Firma fuer diesen Zweck angestellt war. Da Programmieren eine "gefahrengeneigte Arbeit" ist, muss sein Arbeitgeber die Fehlerfreiheit sicherstellen, nicht der Programmierer selber. Ein freier Programmierer dagegen haftet natuerlich selbst. Hat ein Anwender eine fehlerhafte Version eines Programmes gekauft, so muss er diese beim Vertreiber gegen die "fehlerfreie" Version umtauschen (oder Geld zuruecknehmen und neu kaufen). Er darf nicht stattdessen eine Schwarzkopie der neueren Version benutzen (auch wenn sie nicht teuerer ist). Auch von einem rechtmaessig erworbenen Programm duerfen Kopien nur mit Zustimmung des Urheberrechtsinhabers angefertigt werden, soweit der bestimmungsgemaesse Gebrauch des Programmes dadurch nicht beeintraechtigt wird. (Das gilt z.B. auch fuer Kopien auf die Festplatte, soweit diese ausdruecklich verhindert werden (Kopierschutz).) Zur Realisierung der Ruecknahme eines Programms durch den Hersteller: Er kann vom Kunden die Rueckgabe der Hardware und die physikalische Loeschung des Programms verlangen (ggf. mit eidesstattlicher Erklaerung und notarieller Beglaubigung). Eine physikalische Rueckgabe des Programms ist nicht erforderlich, sofern der Hersteller noch eine Kopie davon besitzt. Nun zum Thema Viren bzw. Programmanomalien, also Progammcode, der die Faehigkeit zur Reproduktion hat und eine Funktionalitaet (das kann auch die Reproduktion sein), die in rechtswidriger Weise etwas ausfuehrt, das der berechtigte Benutzer nicht wuenscht. Gutartige Viren sind danach zwar theortisch moeglich, aber kaum praktisch. (Welche Funktionalitaet wuenschen schon alle Benutzer eines Programms, die dieses nicht selbst erfuellt?) (Nebenbei: Man darf Viren nicht nach unbeteiligten Dritten bennen, solange auch eine andere Bennung moeglich ist. Der Entwickler des Virus ist dabei natuerlich nicht unbeteiligt.) Eine Virenverseuchung stellt natuerlich einen Mangel dar. Es ist aber von der Beweisfuehrung her sehr problematisch und teuer, nachzuweisen, dass das Virus beim Hersteller auf die Diskette gelangt ist. Die Praxis, zeitlich befristete Lizenzen zu vergeben und das Programm nach Ablauf der Zeit sich selbst zerstoeren zu lassen, ist nur dann zulaessig, wenn der Benutzer darueber informiert wird und wirklich nur das Programm und nicht irgendwelche anderen Dateien zerstoert werden. Die Veraenderung eines Programms ist im allgemeinen nicht zulaessig, ausser zur Beseitigung von Fehlern oder vielleicht zur Druckeranpassung. (Aber auch ein Virus, das Fehler beseitigt, muss nicht gutartig sein. Vielleicht will der Benutzer es ja gar nicht.) Ingo ------------------------------------------------------------------------------
[Chalisti] [17] Haftung bei Programmfehlern und Viren
[Chalisti] [17] Netzwerkdienste (Praxis am Beispiel InterNet)
Netzwerkdienste (Praxis am Beispiel InterNet) Vortragende: Zotty (e-mail:
[email protected]) Princess (e-mail:
[email protected])
[email protected] Das InterNet wurde ausgewaehlt, weil sich an diesem Netz die Moeglichkeiten auch der anderen Netze gut zeigen lassen. Aus der Vielzahl der Faehigkeiten wurden folgende ausgewaehlt und vorgestellt: Mail, Conferencing (NetNews), Remote Login, File Transfer, Realtime Conferencing. Mail bietet als elektronische Post die Moeglichkeit, Nachrichten ueber die Netze an einen oder mehrere Empfaenger zu senden. Innerhalb Deutschlands erreicht die Nachricht ihren Bestimmungsort oft in wenigen Stunden, waehrend die normale Briefpost mindestens einen Werktag braucht. Bei kurzen Nachrichten ist diese Versandform auch deutlich billiger. Sogar Fortgeschrittene haben jedoch Probleme, im oft verschlungenen Netze-Dschungel unbekannte Netzwerkadressen zu finden. Besondere Schwierigkeiten koennen sich ergeben, wenn die Adresse in einem anderen als dem eigenen Netz liegt, da die Adressen in verschiedenen Netzen verschieden angegeben werden. Der Uebergang zwischen Netzwerken wird deshalb in einem Text namens GATOR (GATeway OrientierungsRatgeber) erklaert, der ueber die meisten Netze erhaeltlich ist. Wert gelegt wird auch auf gewisse Umgangsformen: Man sollte sich kurz fassen, moeglichst treffende Betreffzeilen zu schreiben (sonst findet sich niemand durch seinen Mail-Datenwust durch) usw. Conferencing oder NetNews ist ein weiterer wichtiger Dienst, der auf allen Netzen angeboten wird. Er aehnelt einer riesigen Sammlung von (Fach-)Zeitschriften, die allerdings nur aus Leserbriefen bestehen. Jeder Benutzer kann Texte ueber diesen Dienst an alle anderen schreiben. Da die Netze die gesamte Welt umfassen, ist die normale Verkehrssprache Englisch. Im InterNet heisst dieser Dienst UseNet oder News. Das Schreiben eines Artikels ins Usenet nennt man "posten". Um die Datenmengen auf den Platten der Rechner im Netz nicht ins Unendliche steigen zu lassen, werden die Artikel nach einer bestimmten Zeit ("Expire"; sie ist je nach Newsgroup s.u. - unterschiedlich lang) geloescht. Jeder Artikel enthaelt vor dem eigentlichen Text einen Header mit verschiedenen Informationen (Betreff, Absender, Newsgroup etc.) und danach die Signature des Autors (mit e-mail-Adresse und Spruch oder anderer persoenlicher Note...). Wichtig ist auch die Distribution, also der Bereich, in dem der Artikel verbreitet werden soll. Die Moeglichkeiten reichen von loc (nur auf dem lokalen System) bis world (im gesamten Netz, also weltweit). Fuer einige Newsgroups - allerdings sehr wenige - gibt es auch eine Moderation, d.h., vor der Verbreitung der Texte wird von einem Moderator (oder einer Gruppe) entschieden, ob er fuer dieses Brett wirklich von Interesse ist. Zur besseren Uebersicht ist das gesamte Usenet in ca. 2000 Newsgroups
eingeteilt. Sie entsprechen etwa verschiedenen Zeitschriften (um in der Analogie zu beleiben) oder deren Rubriken. Die Gliederung ist also hierarchisch. Als Obergruppen (weltweit) gibt es (mindestens) alt(eratives), comp(uters) (zum Beispiel comp.binaries.ibm.pc), misc(ellaneous), news (Bsp. news.announce.newusers: eine der wenigen moderierten Newsgroups; hier stehen Infos fuer neue Benutzer), rec(reation) (wie rec.pets.birds o.ae.), sci(ence) (z.B. sci.lang.japan oder sci.physics.fusion), soc(ial) (soc.religion.islam und so) und talk (etwa talk.abortion). Ausserdem gibt es deutsche Gruppen wie dnet oder sub (mit sub.kultur u.a.), regionale Gruppen (north, ruhr etc.) und lokale Gruppen (unter loc). Ein wenig Statistik: Im November 1991 fanden (auf einem Unirechner) 30718672 Lesezugriffe auf das Usenet statt. Es wurde insgesamt 1 Gigabyte Daten im Usenet hin- und hergeschoben. Natuerlich gibt es auch fuer die aeussere Form von News-Artikeln einige Richtlinien, an die man sich auch halten sollte, wenn man nicht mit "flames" (unfreudlichen Beschwerde-Mails) ueberschuettet werden will. Die Texte sollten nicht mehr als 75 Zeichen pro Zeile haben, keine Sonderzeichen enthalten und so weiter. Natuerlich sollte auch das Copyright beachtet werden. Remote Login funktioniert nur, wenn eine Verbindung zu dem entfernten (remote) Rechner besteht, auf dem man sich einloggen moechte. Man kann dann mit diesem Rechner fast so arbeiten, als wuerde er unter dem eigenen Schreibtisch stehen. Im Internet bestehen zwischen den Rechnern grundsaetzlich Standleitungen, in anderen Netzen gibt es so etwas nicht, remote Login ist also nicht in allen Netzen moeglich. File transfer (ftp) ist ein Dienst, mit dem ein Benutzer sich Dateien von einem fremden Rechner auf seinen eigenen kopieren kann. Auch das ist nicht immer problemlos, da teilweise zwischen Binaer- und ASCII-Dateien unterschieden werden muss. Wohl der interessanteste Dienst ist das Realtime Conferencing. Aehnlich wie im Amateur- oder CB-Funk koennen sich da mehrere Leute ueber Gott und die Welt unterhalten. Das ist sehr beliebt zum Kennenlernen, Infos Austauschen (Stichwort online-Hilfe) und ueberhaupt. Anlaesslich der Vorstellung von Usenet entbrannte uebrigens auch in dieser Veranstaltung die Diskussion ueber Sinn und Unsinn von Newsgroups wie alt.sex, des Emma-Artikels dazu und der Reaktionen darauf. Ingo & Nikolaus Bemerkung: Es gibt eine schriftliche Arbeit, die auch via ano-ftp von ftp.mathematik.uni-ulm.de abrufbar ist. ------------------------------------------------------------------------------
[Chalisti] [17] Netzwerkdienste (Praxis am Beispiel InterNet)
[Chalisti] [17] MUD Cyberspace - Multi User Dungeons
MUD Cyberspace - Multi User Dungeons Das Landhaus des Magirs Kantele steht am Rande der oeden Ebene und ist von grausamen Monstern bewohnt. Tief im Filesystem von Unix-Rechnern auf der ganzen Welt versteckt liegt ein magisches Land voller Drachen, Orcs und Elfen, tausende von mutigen Abenteurern versuchen, dort zum Zauberer zu werden. Die Multi-User-Domains (Muds) sind ueber Internet fuer jeden Interessenten unentgeltlich zugaenglich, sie existieren meist an Universitaeten. Nachdem sich ein Benutzer, meist via Telnet, auf dem entsprechenden Port des Universitaetsrechners eingeloggt hat, erwartet ihn ein kurzer Willkommensgruss und die Aufforderung einen Namen einzugeben. Die ersten Schritte in einem unbekannten Mud sollte man als "Guest" ausfuehren, um sich mit der Benutzung vertraut zu machen. Man kommuniziert mit dem Programm durch Texteingaben, aehnlich wie in aelteren Textadventures (Zork 1). Nach dem Login erscheint der neue Character in der Dorfkirche, mittels der Eingabe "south" kann er zum Beispiel die Kirche nach Sueden verlassen, wenn er "look at pit" tippt untersucht er die Grube im Zentrum. Allerdings ist man nicht der einzige hoffnungsvolle Held in der Fantasy-Welt, an Wochentagen sind meist mindestens zehn andere Abenteurer und Zauberer unterwegs. Insgesamt gibt es allein in der Bundesrepulblik Tausende von "Muddern". Diese kann man an den verschiedensten Orten im Spiel, haeufig in der Kneipe, treffen und sich mit ihnen durch die Eingabe "say <string>" unterhalten. Auf dem Bildschirm des anderen Spielers, der oft nicht aus der selben Stadt und nicht einmal aus dem selben Land ist, erscheint dann der Text, also etwa "Guest says: Hello". Mud-Sprache ist Englisch, da jeder Held diese Sprache versteht (alle Texte sind auf Englisch). Durch bestimmte Aktionen erhaelt die Spielfigur Erfahrungspunkte, das Ziel ist soviele Punkte zu gewinnen, dass man zum unsterblichen Zauberer (Wizard) wird. Es gibt wichtige Orte, die ein Abenteurer nicht allein erreichen kann, so dass die Zusammenarbeit mit anderen Spielern ein Muss ist. Wenn nach ungefaehr fuenfzig bis hundert Stunden Benutzung des Muds die Erfahrung reicht, beginnt eine neue Phase. Von nun an kann der Teilnehmer die Welt in einer C++ aehnlichen Programmiersprache (LPC) erweitern, also neue Gebaeude, Waffen oder phantastische Kreaturen erschaffen. Das Mud waechst so staendig, Orte und Gegenstaende kommen hinzu. Die Software besteht aus einem in C geschriebenen Gamedriver, der auf dem Hostrechner (Unix-System, Mud kostet ungefaehr die Rechenleistung einer Sun 3 und mindestens 3 Megabyte) laeuft. Der Gamedriver bearbeitet den LPC-Code, der im laufenden Mud staendig erweitert und verbessert wird. In einem "jungen" Mud gibt es noch nicht sehr viel zu tun, haeufig wird Code aus anderen Muds uebernommen. Doch mit der Zahl der programmierfreudigen Wizards waechst auch die Vielfalt des Muds.
Die Kommunikation mit anderen Usern im Mud und die parallele Entwicklung von benutzbarem Code durch mehrere Wizards machen diese spielerische Multi-User-Domain auch als Studienobjekt interessant. Wie Deepthought, der Verwalter des ersten deutschen Muds es ausdrueckt: "Hier koennen die sozialen Komponenten der Kommunikation im Cyberspace getestet werden." Internetadressen und Portnummern einiger Muds: 129.16.48.2 2000 Genesis, Das schwedische Orginal LP-Mud 134.2.62.161 4242 Nightfall, das erste (und wohl groesste) deutsche Mud 130.149.19.20 7680 TubMud, gemaessigterer Umgangston als in Nightfall Postings mit kompletten Listen aller bekannten Muds sind regelmaessig in der entsprechenden Newsgroup (alt.games.mud) zu finden.
[email protected] ------------------------------------------------------------------------------
[Chalisti] [17] MUD Cyberspace - Multi User Dungeons
[Chalisti] [17] Phreaking
Phreaking In letzter Zeit machen sich immer mehr technikinteressierte Telefonbenutzer zu Nutze, dass die Vermittlungsstellen verschiedener Staaten und Telefongesellschaften ihre internen Daten zur Vermittlung von Telefongespraechen durch Toene im normalen Sprachband uebertragen. So ist es ihnen moeglich, kostenlos zu telefonieren, indem sie der Vermittlungsstelle im Ausland mit Frequenzen nach der international anerkannten und benutzen C5-Norm vorgaukeln, dass das kostenlose Telefongespraech zu einer Firma im Ausland (z.B. ueber 0130er-Nummern) schon beendet ist, waehrend die nationale Vermittlungsstelle wegen der Kuerze des Beendungssignals davon ausgeht, dass das Gespraech noch laeuft. Mittels eines weiteren Signals kann man dann eine neue Nummer anwaehlen: Gleich nach dem gefakten Gespraechsendesignal folgt das Kommando mit der gewuenschten Rufnummer, so dass die Kosten von der auslaendischen zuerst angewaehlten Firma getragen werden. Man kann sich dann ueber Transitleitungen von einem Land zum naechsten schalten, wobei einige Laender aber offensichtlich sinnlose Rueckschaltungen (z.B. Deutschland-USA-Deutschland) schon technisch verhindern (z.B. in den USA und Japan), weil die Anzahl der Auslandsleitungen nur begrenzt ist und z.B. in Frankreich bereits erhebliche Kapazitaetsprobleme auftraten. Als vorausschauender Phreak sollte man daraus seine Konsequenzen ziehen und diese ueberlasteten Strecken nur maessig benutzen, um die Telefongesellschaften nicht zu veraergern und so technische Sperren zu provozieren. Welchen Leitungsweg die 0130er-Vermittlungsstelle bei der Anwahl einer auslaendischen Nummer nimmt, ist von Vermittlungsstelle zu Vermittlungsstelle unterschiedlich aber fuer den Phreak recht interessant zu wissen. Ein einfacher Weg um das zu erfahren ist, die Nummer 0130/0000 anzurufen, dann sagt einem die freundliche Stimme, wohin man verbunden wird, wenn man 0130 waehlt. In Frankfurt gibt es z.B. fuer die Phreaks ein paar Probleme, weil dort die Digitalisierung bereits weiter fortgeschritten ist als bei den anderen Vermittlungsrechnern. Als Geraete benutzen die Phreaks selbstgebaute Beeper, aehnlich den gebraeuchlichen Geraeten zur Abfrage von Anrufbeantwortern, aber viel leistungsfaehiger. Neudings gibt es auch fertige Computerprogramme fuer populaere Computer (z.B. Amiga, Macintosh), die aber teilweise recht stuemperhaft programmiert sind oder es gibt Probleme durch Stoerfrequenzen wenn mehrere Interrupts gleichzeitig laufen. Besser ist ein gerade entwickelter Bausatz fuer einen D/A Wandler, der direkt an einem gaengigen parallelen Druckeranschluss (z.B. bei einem PC) angeschlossen wird und die benoetigten ueberlagerten Zweifrequenztoene in Form einer Sinuskurve erzeugt. Der Bauplan sowie zwei einfache Softwareprogramme zur Programmierung des Geraets unter MS-DOS sind ueber den Chaos Computer Club zu beziehen. Die Bauteilekosten liegen unter 20 DM und die ganze Schaltung inklusive Verstaerker findet in einem Schnittstellenstecker Platz. Software fuer
andere Rechner ist in Planung, die Sourcen helfen bei der Entwicklung eigener Programme. Man kann die Toene auch zuhause auf Band aufzeichnen und dann mit dem Recorder in die Telefonzelle gehen. Dabei sollte man aber auf sehr gute Tonqualitaet achten (z.B. DAT-Recorder) und die Bandlaufgeschwindigkeit muss exakt gleich sein, weil es sonst Timingtrouble gibt. Das Problem dabei ist, dass immer mehr Menschen kostenlos telefonieren wollen, aber von der eigentlichen Vermittlungstechnik keine Ahnung haben. Wenn man nicht wochenlang trainiert und sich mit der Materie befasst, kann es zu fatalen Fehlbedienungen kommen, so dass die Post und die geschaedigten Firmen auf diese Praktiken aufmerksam werden. Bisher hat es jedoch lediglich eine postinterne Untersuchung der Vorfaelle gegeben, nachdem einige "Experten" unbedingt in diversen Zeitschriften ueber ihre Hacks prahlen mussten und die betrogenen Firmen die Bundespost Telekom unter Druck setzten. Besonders zu verurteilen sind die Softwaretrader, die fuer enorme Geldsummen Bluebox-Computerprogramme an technikunerfahrene Benutzer verkauften und gleichzeitig Panik in der Phreakszene ueber angebliche Verhaftungen und Rueckverfolgungen von Gespraechen verbreiteten, um nichtzahlende Experimentierer abzuschrecken. Wahr ist lediglich, dass die Zielrufnummern in der digitalen Vermittlung (DIF), die die 130er-Nummern in normale internationale Telefonnummern wandeln und die Verbindung aufbauen gespeichert werden, wie es z.B. auch im Autotelefon C-Netz gehandhabt wird. Der angerufenen Firma im Ausland ist maximal der Einwaehlpunkt in Deutschland bekannt (z.B. Hamburg, Frankfurt,...). Trotzdem ist natuerlich immer Vorsicht beim Forschen angesagt, denn wer weiss besser als die Phreaks, dass die Entwicklung im Bereich der Technik nicht halt macht? In der Regel ist aber eine Nachverfolgung fuer die Firmen wirtschaftlich nicht interessant solange ihr normaler Geschaeftsbetrieb nicht ernsthaft blockiert wird und die Bundespost verdient an den Phreaks nicht schlecht, so dass sie aus eigenem Antrieb wohl nichts unternehmen wird. Auf jeden Fall sollte die Phreak-Szene erheblich besser zusammenarbeiten und sich nicht gegeneinander verschanzen, weil davon nur die verachtungswuerdigen kommerziellen Verwerter profitieren, die keinerlei Pionierarbeit leisten. Innerhalb Deutschlands funktioniert das Blueboxing-Verfahren nicht, weil die Leitungsdaten dort systemintern und nicht im normalen Sprachband uebertragen werden. In Zukunft wird es fuer die Phreaks noch groessere Probleme geben, weil im Zuge der Umstellung von analogen auf digitale Vermittlungsstellen auch das C7-Verfahren zur Weitergabe von Leitungsdaten eingefuehrt wird, bei dem Daten- und Sprachleitung getrennt sind. Dadurch wird Phreaking zwar schwieriger, aber auch interessanter und man sollte nicht vergessen, dass es wohl immer Laender geben wird, die sich keine Vermittlungsanalage leisten koennen, so dass die alten Beeper nicht auf dem Muell landen muessen. Ausserdem wurde Blueboxing schon vor Jahren totgesagt und heute funktioniert es noch immer in Deutschland, der Schweiz, Oesterreich, Italien, usw. Probleme gibt es noch in Russland, weil man dort fast nie eine Auslandsleitung bekommt. Kurz wurde auf dem Workshop noch einmal auf die Redboxes eingegangen, die nur in den USA und Kanada funktionieren und in der Telefonzelle wertvolle Dienste leisten, indem die Toene, die beim Einwerfen von Muenzen entstehen ueber einen Beeper simuliert werden.
Viele Phreaks haben auch schon mit den postinternen 1177-Nummern herumprobiert. Einige hatten auch schon Erfolg, man sollte aber bedenken, dass an diesen Nummern sowohl automatische als auch mit Menschen besetzte Pruefplaetze angeschlossen sind, so dass es fuer die Post ueberhaupt kein Problem ist, die Leitungen zurueckzuverfolgen. Vor der Umsetzung der in diesem Artikel erwaehnten technischen Moeglichkeiten hat sich mensch selbstverstaendlich vorher nach den damit verbundenen rechtlichen Bestimmungen zu erkundigen.
[email protected] /
[email protected] /
[email protected] ------------------------------------------------------------------------------
[Chalisti] [17] Phreaking
[Chalisti] [17] Radios und Armbanduhren
Radios und Armbanduhren Die Hacktik-Redaktion aus Holland zeigte auf dem Congress in der Veranstaltung "Radios und Armbanduhren", dass es ohne grossen Aufwand moeglich ist, Cityruf-Meldungen, die eigentlich nur fuer den Empfaenger bestimmt und keineswegs oeffentlich sind, abzuhoeren. Die Texte werden von der Cityruf-Sendestelle zum portablen Cityrufempfaenger per Funk als ASCII-Text uebertragen. Hacktic entwickelte eine kleine Platine, an die auf der einen Seite ein Scanner (Funk-Empfaenger) und an die andere Seite ein beliebiger Rechner mit serieller Schnittstelle angeschlossen werden. Nun kann man ein einfaches Terminalprogramm starten und es erscheinen Meldungen wie "sofort 346236 anrufen", "Termin Mueller 15:00 Uhr"oder "du bist gefeuert" auf dem Schirm, waehrend die Empfaenger der Nachrichten nichts davon ahnen. Theoretisch moeglich ist auch das Senden von Cityrufsignalen und -texten, die sonst nur ueber Btx oder die telefonischen Aufnahmestellen eingespeist werden koennen. Man muss lediglich eine sendefreie Luecke abpassen und die Daten senden. Die Anschlusszahlen zeigen, dass Cityruf immer mehr eingesetzt wird, nicht nur im beruflichen, sondern auch im privaten Bereich. Die Telekom weist die Kunden nicht auf diese Sicherheitsluecke im Cityruf-System hin, so dass verbrecherisch veranlagte Menschen mittels Bufferung von Cityruf-Daten ueber mehrere Monate eine digitales Persoenlichkeitsbild der belauschten Cityruf-Benutzer erstellen koennen. Henne ------------------------------------------------------------------------------
[Chalisti] [17] Radios und Armbanduhren
[Chalisti] [17] CHIPKARTEN - Anwendung und Funktion
CHIPKARTEN - Anwendung und Funktion Projektleiter: Marcus Janke / Peter Laackmann In den letzten Jahren wurden sehr viele verschiedene Formen der Identifikations-, Kredit- und Guthabenkarten entwickelt. Die hauptsaechlich benutzten Technologien sind Magnetstreifenkarten, Karten mit optischer Codierung sowie Chipkarten, die entweder eine festverdrahtete Logik (Guthabenkarten, Telefonkarten der Post) oder einen Microprocessor enthalten (Kreditkarte, Buchungskarten). Diese Technik gilt zur Zeit als sehr sicher, da z.B. ein Passwort auf dem Chip existiert, das durch eine Sicherheitsschaltung gegen Auslesen von aussen geschuetzt werden kann. Das Projekt "Telefonkartenworkshop" und der Vortrag "Chipkarten" am 28.12.91 sollten die Technik der Karten sowie der dazugehoerigen Informationsverarbeitung darstellen, also die Funktionsweise der Kartentelefone, der dazugehoerenden Anschlusseinheiten in der Vermittlungsstelle sowie der zentralen Datenverarbeitung. Die Projektleiter stellten ein Lesegeraet als Hardware fuer den C-64 vor, welches alle auf einer Telefonkarte gespeicherten Daten wie Gebuehrenstand, Seriennummer, Datum sowie Hersteller der Karte in Sekundenbruchteilen ausliest. Die Hardware selbst ist sehr einfach, liegt im Kostenbereich von unter 20,-DM und findet im Userportstecker Platz. Weiterhin wurde der Aufbau des Chips durch Auswertung von Licht- und Elektronenmikroskopfotos untersucht, wobei die Art der Speicherung auf dem Chip als EEPROM erkannt wurde, welches durch eine zusaetzliche Schaltung gegen Missbrauch geschuetzt ist. Weiterhin ist der Chip selbst mit einer Kunststoffschicht bedeckt, die ihn vor UV-Einwirkung und mechanischer Beschaedigung schuetzt. Wird diese Schutzschicht entfernt, so werden die Daten auf dem Chip geloescht, so dass auch das direkte Auslesen der Daten mittels eines Elektronenmikroskops nicht mehr moeglich ist. Wie aus Datenblaettern bekannt wurde, ist das "Aufladen" einer Telefonkarte durch Eingabe eines 32-Bit Passwortes moeglich. Ein interner Fehlerzaehler begrenzt die Anzahl der Versuche fuer dieses Passwort auf 4, danach wird die Karte dauerhaft unbrauchbar. Ein auf dem Chip vorhandener Rahmenzaehler begrenzt auch diese Zahl auf maximal 64 Aufladungen. Frueher war geplant, die Karten an Automaten der Post aufzuladen, wobei das Passwort aus den uebrigen Daten mit Hilfe einer Kryptofunktion berechnet werden sollte. Inzwischen sind die Preise fuer Chipkarten jedoch gesunken, so dass sich das Aufladen nicht mehr amortisiert. Auch ist der Aufwand und das erhoehte Risiko fuer das System zu hoch. Ein weiterer wichtiger Aspekt bei der Anwendung dieser Technik als Telefonkartensystem ist der Datenschutz. Im Vortrag wurde darauf hingewiesen, dass ueber jedes Gespraech in einer Kartentelefonzelle ein
Gebuehrendatensatz von 100 Bytes angelegt wird, in dem Daten stehen wie Standort des Kartentelefons, KARTENNUMMER, ZIELRUFNUMMER, Dauer und Zeit des Gespraechs sowie weitere postinterne Daten. Dieser Datensatz soll nach Angaben der Bundespost nach 80 Tagen geloescht werden, wird jedoch auch fuer Statistiken verwendet. Diese Tatsache ist den meisten Benutzern sicherlich nicht bekannt. Peter Laackmann ------------------------------------------------------------------------------
[Chalisti] [17] CHIPKARTEN - Anwendung und Funktion
[Chalisti] [17] MausNet
MausNet Im Jahr 1984, die Welt ist im Orwell-Fieber und Bob Woodward hat eben seine Biographie ueber den Blues-Brother John Belushi und dessen Drogentod veroeffentlicht, war die bundesdeutsche Mailboxszene noch nicht besonders ausgepaegt. Wenige Systeme wie RMI von Rupert Mohr, Decates und MCS fuehrten ein vergleichsweise einsames Dasein. Ein Jahr vorher blamierte sich der Stern mit den "Hitler-Tagebuechern und William Gibson schrieb seinen "Neuromancer". Tauchte beim "Neuromancer" der User unmittelbar ueber sein nervliches Sensorium in ein komplexes, weltumspannendes Datennetz ein namens "Matrix" ein, so musste er in der Realitaet hoechst mittelbar und extrem langsam mit den wenigten verfuegbaren Systemen Kontakt aufnehmen. Und auch von weltumspannenden Netzen konnte damals noch nicht die Rede sein. Zwar gab es an einigen Universitaeten Usenet (Larry Wall brachte im April '84 die erste Version seines 'rn' heraus), aber Tom Jennings, der Begruender des FidoNet, fing gerade mal mit zwei Systemen an. Zu diesem Zeitpunkt - Ende 1984 - fingen einige Enthusiasten aus einer Apple-Keimzelle in Muenster an, ihre eigene Mailbox zu programmieren. Sie waren der kryptischen und unergonomischen Bedienung anderer Systeme ueberdruessig, wo wilde Zahlenkombinationen das Mailboxprogramm steuerten und man geradezu einen Fuehrerschein oder Lehrgang brauchte um sich als User zurechtzufinden. Ihnen schwebte etwas intuitiv bedienbares vor, fuer Anfaenger ebenso leicht, wie fuer Fortgeschrittene schnell zu bedienen. Uebersichtliche Menues mit Hotkeys statt Zahlenkuerzeln und Kommandozeilen (Das Programm Zerberus, welches zwar auch mit Kommandozeile, dafuer aber mit wesentlich leichter zu merkenden Wort-Befehlen arbeitete, konnten die Autoren nicht kennen da es erst ein Jahr spaeter erschien. Es duerfte ihre Absichten aber wohl auch nicht beeinflusst haben...) Verwirklicht wurde das Ganze auf einem Apple II Clone unter Turbo-Pascal und wurde unter dem Namen M.A.U.S. - die Abkuerzung stand damals noch fuer "Muenster Apple User Service" - Anfang April '85 auf die bundesdeutsche Szene losgelassen. Die Art der Benutzerfuehrung ist seither eine Art Markenzeichen fuer die Maus-Software, in gewisser Weise auch eine Politik. Bezeichnend dafuer ist die Tatsache das die entsprechenden Code-Zeilen seit dieser ersten Version unveraendert bzw. nur erweitert wurden. Wenig spaeter wurde das Programm innerhalb weniger Tage von der Apple-Basis (ein Wortspiel uebrigens, fuer den, der's versteht :-) auf MS-DOS und Turbo-Pascal 3.0 konvertiert - notgedrungen, denn die alte Hardware hat ihren Dienst eingestellt. Zu diesem Zeitpunkt eroeffnete Wolfgang Mexner die erste Zerberus Mailbox und FidoNet hatte eine handvoll Installation in Deutschland.
Heute, Ende 1991, besteht das MausNet aus 50 Installationen bundesweit (zwei Sites in Oesterreich sind in Vorbereitung). Diese geringe Zahl von Installationen fuer eines der ersten deutschen Mailboxprogramme laesst sich in der nicht-ganz-so-einfachen Einsteigsprozedur fuer neue Sysops erklaeren. Waehrend beim Z-Netz der Kauf des Programms, bei FidoNet sogar nur die erfolgreiche Installation des Paketes genuegt um Sysop zu werden, wird im MausNet eine kurze Vorstellung des potentiellen Neu-Sysops verlangt. Er soll in eigenen Worten ein wenig von seiner Person erzaehlen und wie er zum MausNet kam, resp. wieso er eine MausNet Mailbox betreiben will. Die Sysops geben danach in der Regel ihr Placet. Diese psychologische Hemmschwelle hat bisher die Fluktuation im MausNet recht gut eingedaemmt. Ist man als neuer Kollege akzeptiert, dann erhaelt man die Maus-Software gegen 100.- Shareware-Gebuehr (fuer kommerzielle Stand-alone Nutzung fallen 500.- KAUFpreis an). Die Netzstruktur im MausNet ist streng baumfoermig auf einen Hauptserver ausgerichtet. Pro Netzaufruf (zwischen 4:00h und 6:00h morgens) finden zwischen zwei miteinander verbundenen Boxen jeweils ZWEI Anrufe statt, die auf jeweils andere Telefonrechnungen anfallen. In der ersten Stufe senden die Systeme in den untersten Netzebenen (also die Blaetter im Baum) ihre Daten (auf ihre Rechnung) nach 'oben'. Nach einiger Zeit erhalten sie den Rueckruf von ihrem Server, der die neuen Daten der anderen Systeme (auf seine Rechnung) uebertraegt. Die insgesamt uebertragenen Daten werden gegen die entstandenen Kosten aufgerechnet und jedes System zahlt an seinen Server nur fuer die Daten die es mehr empfaengt als es gesendet hat. Eine automatisierte, aber ziemlich gerechte Art der Abrechnung. Weiterhin hat diese Netzstruktur auch den Vorteil, das eine Laufzeit von einem Tag durch gesamte Netz beinahe garantiert werden kann (was es nur verhindern kann ist der Ausfall eines Systems). Ueber die Gateways im MausNet kann man diese Geschwindigkeit nicht ganz beibehalten. Der FidoNet-Gateway in Aachen laeuft zweimal taeglich um im FidoNet 242 liegt die Laufzeit aus dem MausNet heraus in der Regel bei 1.5 Tagen. Der Z-Netz Gateway in Muenchen laeuft auch zweimal taeglich eine MausNet Mail schafft es innerhalb 1.5 Tagen in grosse Teile des Netzes. Nur gibt Z-Netz leider keine Rueckmeldung ueber unzustellbare Mails. Der InterEUNet Gateway in Bremen wird sogar viermal taeglich betrieben - mit entsprechend guten Laufzeiten. Der ProNet-Gateway in Koeln laeuft einmal taeglich, wobei mir ueber die Laufzeiten im ProNet nichts bekannt ist. Der GEnie Gateway ist leider seit wenigen Tagen eingestellt. User-Politik im MausNet ist die Offenheit. Es gibt im Netz nur drei Typen von Benutzern. Der GAST, der sich nicht namentlich eintraegt. Er sollte moeglichst schon einige Newsgroups lesen koennen und, je nach Sysops, auch Programme donwloaden. Der Typus USER hat seinen Namen im System hinterlassen und sollte dann nahezu vollen Lesezugriff, evtl. auch oeffentlichen Schreibzugriff haben. Das Versenden von persoenlichen Mails ist nur nach Entrichtung eines Jahresbeitrages (20.- bis 50.-, je nach Stadt PRO JAHR(!)) moeglich. Der SYSOP zum Schluss ist fuer die technische Funktion des Systems zustaendig.
Vernetzungen und Gruppenwuensche gehen in der Regel von Userseite aus, werden auf jedenfall aber dort abgestimmt. Fuer eine neue Newsgroup muss man zehn Unterstuetzer fuer die Einrichtung finden - eine Abstimmung ist in der Regel nicht noetig. Bei einer Vernetzung ueber einen Gateway muessen sich die User dafuer aussprechen, und in der Regel wird darueber auch abgestimmt. Gleiches gilt, wenn ein anderes Netz von uns Newsgroups beziehen will. Wen dieser kurze Einblick neugierig gemacht hat, den lade ich herzlich ein, sich mal bei uns umzuschauen. Naehere Infos ueber die Maus-Software selbst gibt es bei
[email protected] Michael Keukert (
[email protected]) - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Mailboxsystem ZERBERUS Referent: padeluun (Raum K3 15.30h) Da der eigentliche Hintergrund dieses Workshops, oder was auch immer nicht genau festgelegt war, berichtete uns padeluun zuerst einmal ueber die neue Version von Zerberus, die zur CeBit fertig sein soll. Sie soll in der Bedienung wesentlich einfacher sein. Dies kann Mensch ja auch schon an der Bioniccc hier auf dem Congress testen. Die wesentlichen Neuheiten sind: - neugestalteter Menuebaum, der auch fuer User mit langsamen Modem gut zu bedienen ist - Bessere Verwaltung der Bretter, leider auch weniger (Bretter) - Zerberus soll nach einem Logout keinen RAM-Speicher mehr klauen - Modularer Aufbau des Systems - Bessere Kostenverwaltung - Zerberus soll jetzt richtig professionell werden aber nicht in den "totalen Kommerz" verfallen Der Menuebaum ist so gestaltet, dass nicht mehr alle Unterbretter mit angezeigt werden, sondern erst eine Auswahl aus Hauptbrettern, von welchen Mensch eins auswaehlen kann. Darauf bauen sich die Unterbretter der "1. Etage" auf, usw. So ist der Menuebaum auch fuer User mit niedriger Geschwindigkeit ertraeglich benutzbar. Auch die Verwaltung der Bretter soll erheblich einfacher werden. Genaueres konnte Mensch leider nicht erfahren. Denkbar waere da eine bessere Organisation von Masken, etc. Wuenschenswert waere auch ein Autoeintrag. Ebenso wie der Menuebaum und die Brettverwaltung soll auch das Speichermanagement erheblich besser werden. Zerberus klaut keinen Speicher mehr nach jedem Logoff, so dass der SysOp nicht mehr eine Unmenge an Sicherheitstools (z.B. timeboot, oder Memory-Watcher) einbauen muss, damit sich das System nicht aufhaengt. Besonders Interessant ist so etwas natuerlich fuer Systeme, die von dem/n Systembetreiber/n nicht immer zu erreichen ist, weil die Mailbox z.B. in einem Buero untergebracht ist.
Die Bedienerfreundlichkeit des alten Zerberus wurde noch von interessierten Zerberuslern und teilweise nur noergelnden Fido-Menschen durchgekaut. Das ganze wurde am oberschwierig zu bedienenden Befehl SUCHEN getan. Es ist recht kompliziert und zeitaufwendug dazu, nach irgendetwas zu suchen. ein Diskussionsteilnehmer hatte versucht einen Betreff mit "*Congress*" zu suchen, um zu erfahren. wo der Congress stattfindet. Es hat nicht geklappt. Auch die Geschwindigkeit laesst zu wuenschen uebrig. Dies soll auch anders werden. Da einige Programmierer jetzt Informatiker sind, haben sie gelernt, richtige Suchstrukturen zu basteln, die das Verknuepen erlauben und die Geschwindigkeit erhoehen. padeluun gab zu bedenken, dass die Suchgeschwindigkeit natuerlich auch sehr stark von der Mailboxhardware abhaengt. Durch diese Entwicklungsschritte soll Zerberus professionell werden. Da wirft sich natuerlich die Frage nach dem Preis auf. Bei dem derzeitigen Preis von 898.- DM + MwSt wird es allerdings bleiben. Es wird allerdings keine Sozialtarife mehr geben. Aber es gibt eine sogenannte Light version, die in ihrer Leistung eingeschraenkt, jedoch voll einsatzfaehig ist und fuer eine kleinere Mailbox volkommen ausreicht. Sie enthaelt dann keine Features, wie z.B. die direkte Gebuehrenabrechnung per Bankeinzug, etc. padeluun wird jedoch wiederholt vorgeworfen, dass er nur "den totalen Gewinn" machen will und sich kaum um die Interessen der User kuemmere. Er stelle sich als Guru des Netzwerks hin. Aber die Programmierer muessen ja auch irgendwie leben. Ein so grosses Programm und gewartetes Programm ist ber PD- und Sharewarekonzepte nicht finanzierbar, da der Arbeitsaufwand einfach viel zu hoch ist und "die Programmierer dann verhungern wuerden". padeluun hat es satt, zu leben wie ein (.zensiert.) und will nicht mehr in einer "Durchgangswohnung" leben, wo jeder auch in den entferntesten Winkel vordringen kann. Wer kann es ihm verdenken?
[email protected] /
[email protected] ------------------------------------------------------------------------------
[Chalisti] [17] MausNet
[Chalisti] [17] Voicemailboxen und PID
Voicemailboxen und PID Nachdem nun die Allergie gegen Anrufbeantworter und ihre langweiligen Ansagen immer weiter um sich greift, haben sich mailboxverwoehnte Menschen etwas neues ausgedacht: Voicemailboxen, die Informationen in Form von Sprache bereitstellen und ueber normale Tonwahlfrequenzen (z.B. Beeper vom Anrufbeantworter (Kosten: ca. 10 DM) oder von jedem Kartentelefon aus) bedienbar sind. Die Moeglichkeiten reichen von persoenlichen Nachrichten an bestimmte Benutzer ueber oeffentliche Foren und Infotexte bis hin zu Konferenzen mit mehreren Teilnehmern. Diese Dienste nennen sich in postdeutsch "persoenliche Informationsdienste" oder auch PID. International eingebuergert ist der Begriff "Audiotext" und "voice response systems". Die Post fuehrt zur Zeit gerade einen Feldversuch mit acht Anbietern durch. Beschraenkungen: Keine Sexanbieter, keine Konferenzen und kein Gluecksspiel. Die Systeme sind alle unter den neuen 0190-Nummern angeschlossen, bei denen der Anrufer ueber seine Telefongebuehren die Leistungen bezahlt (eine Einheit dauert dann nur 12 Sekunden). Dabei erhaelt der Anbieter selbst aber nur 46%, den Rest behaelt die Bundespost. Der Anbieter muss ein Mindestgebuehrenaufkommen von 3000 Einheiten im Monat garantieren. Von der Darmstaedter Firma Telesys wird ein postzugelassenes, sehr leistungsfaehiges aber auch recht teures Voicemailboxsystem angeboten, das sehr viele Leitungen auf einmal bedienen kann und z.B. als Kundeninformationssystem fuer Luftfracht bei Lufthansa eingesetzt wird. Wem ein kleineres System reicht, der kann sich eine Steckkarte fuer den PC zulegen, die je nach Leistungsfaehigkeit zwischen 100 und 1000 Mark kostet. Vorgefuehrt wurde die BigMouth Karte von der amerikanischen Firma Talking Technology, die eine Sekunde Sprache als vier Kilobyte auf der Festplatte speichert. Die Texte sind voellig frei definierbar und verschiedene Menuefuehrungen (z.B. fuer verschiedene Sprachen) sind moeglich. Als Beispiel zeigte Steffen Wernery sein menuegefuehrtes Stoehnsystem mit Hitparade zum Mitmachen (Telefonnummer siehe unten). Ein Problem bei dieser Steckkarte ist nur, dass der Hersteller pleite ist und es nur noch sehr wenig Lagerbestand gibt. Ein Teilnehmer bemerkte, dass es in der Novemberausgabe der Funkfachzeitschrift "cqdl" einen Bauplan inklusive Software fuer ein solches Geraet gibt. Zum Schluss noch ein paar Nummern zum Ausprobieren: 040/4807780 Telefun Hamburg (Steffen Wernery) mit Stoehnmenue 0031/20/6001480 Hacktic-Redaktion Amsterdam (hollaendisch/englis ch) 02421/2040 Teletreff Dueren (Deutsche Bundespost) Konferenztestsystem mit 10 Leitungen
[email protected] /
[email protected] /
[email protected] ------------------------------------------------------------------------------
[Chalisti] [17] Voicemailboxen und PID
[Chalisti] [17] Protokolliert, gefangen und verurteilt!
Protokolliert, gefangen und verurteilt! Erlaeuterungen zur Auswertung von Btx-Sessions durch die DBP-Telekom. Das Knacken und Ausspaehen, sowie die Fremdbenutzung von BtxTeilnehmerkennungen scheint immer noch ein verbreitetes Hobby einiger Btx-Freaks zu sein. Besonders betroffen und geschaedigt werden durch derartige Aktivitaeten in erster Linie die Dialog-Dienst-Anbieter. Bei den Inhabern missbrauchter Btx-Kennungen summieren sich zeitweise Kosten bis zu 6000,- DM monatlich! Kuerzlich verhandelte das Amtsgericht Berlin-Tiergarten einige solcher Faelle. Verhaengt wurden dabei Geldstrafen zwischen 700,- und 1600,- DM. Offengelegt wurden in der Verhandlung auch die derzeitigen ProtokollMoeglichkeiten der DBP-Telekom. Bei jeder Verbindung zur Btx-Zentrale werden waehrend der Sitzung mehrere Datensaetze angelegt. Insgesamt werden sieben wesentliche Faktoren je Datensatz festgehalten. IN SPALTE 1 wird die Btx-Vermittlungsstelle protokolliert, ueber die die betreffende Btx-Sitzung durchgefuehrt wurde. Hierbei wird der Standort der Vermittlungsstelle mit der Postleitzahl des Ortes festgehalten. Dieses ermoeglicht auch eine Fangschaltung im betreffenden Ortsnetz - jedoch noch manuell. IN SPALTE 2 werden Rechnernummer und Zugangsport aufgezeichnet. Diese Daten werden dem Btx-Teilnehmer uebrigens "verdeckt" beim Verbindungsaufbau auf der Identifizierungsseite (oberste Zeile) in der Reihenfolge: Rechnernummer, Zugangsport, Anschlussnummer und Zugangsseite angezeigt. Es kann zeitgleich immer nur eine Verbindung ueber einen bestimmten Port durchgefuehrt werden. Anhand der Portnummer sollte sich auch die Uebertragungsgeschwindigkeit ermitteln lassen. IN SPALTE 3 verzeichnet die Post die Sitzungsart. Innerhalb einer BtxSitzung koennen hierzu mehrere Datensaetze angelegt werden. Definiert sind: SE; der Sitzungs-Endesatz der gesamten Sitzung mit der Angabe der Zeitdauer der Gesamt-Sitzung. ER; jeweils eine Externe-Rechner-Session, je kostenpflichtiger Nutzung eines externen Rechners. Bei Nutzung mehrerer externer Rechner wird jede ER-Nutzung einzeln abgeschlossen und verzeichnet. EG; der Entgeltsatz der innerhalb einer Btx-Sitzung erzeugt wurde. Je Anbieter, bei dem Kosten verursacht wurden, kann ein eigener Datensatz erzeugt werden. Diese Daten sind auch Grundlage der
Anbieterabrechnungen. IN SPALTE 4 wird die Btx-Teilnehmernummer einschliesslich des Mitbenutzer-Suffix registriert, zu dessen Lasten die Verbindung aufgebaut wurde. IN SPALTE 5 wird die system-interne Teilnehmer-Nummer festgehalten. Diese dient der Zuordnung der im System auflaufenden Datensaetze, sie ist extern ohne Bedeutung. IN SPALTE 6 dokumentiert die Post die Anschlussnummer ueber welche die Verbindung aufgebaut wurde. Die Anschlussnummer wird ebenso auf der Seite *74# und auf jeder Zugangsseite in der ersten Zeile (neben anderen schon erwaehnten Daten) verdeckt angezeigt. Ueber die Anschlussnummer laesst sich die genutzte Anschlusskennung ermitteln. Die aufgezeigte Anschlussnummer ist von Spalte 4 immer abweichend, wenn im Falle der Freizuegigkeit ueber fremde Anschluesse Btx-Verkehr abgewickelt wird. Ferner wird in dieser Spalte festgehalten, welche Leitseiten abgerufen und welche Entgeltsaetze (als Summe) dabei erzeugt wurden. IN SPALTE 7 erfolgt die Speicherung der Zeitdauer der einzelnen Sitzungen. Werden mehrere Datensaetze (siehe Spalte 3) angelegt, wird jeder einzeln mit der Zeitdauer festgehalten. Die Speicherung erfolgt in der Reihenfolge ihres Abschlusses. Es lassen sich sommit die Daten mehrerer zeitgleicher Sitzungen unter einer Teilnehmernummer immer jeder einzelnen Verbindung zuordnen. Es sollte davon ausgegangen werden, dass auch fehlerhafte und falsche Verbindungsaufbauten (z.B. zu nicht freizuegig deklarierten Teilnehmern) verzeichnet werden. Die Beweislast dieser Protokolle ist gerichtlich noch nicht abschliessend geklaert. Zwar behauptet die DBP-Telekom durch diese Protokolle den Beweis zu erbringen, welcher Btx-Teilnehmer mit seiner eigenen Anschlusskennung fremde freizuegig deklarierte Teilnehmer missbrauchte. Besonders wenn dieses von einer DBT-03 Anschlussbox aus erfolgte. Die Anschlusskennungen aus DBT-03 Anschlussboxen werden in einem anderen Datenformat (7e1, stat 8n1) innerhalb eines Zeitfensters uebertragen. Dieses laesst sich jedoch mit einem seit Jahren verbreiteten PD-Decoder simulieren. Btx-Freaks, welche sich auf diesem Wege zum Beispiel als "oeffentliches Btx-Geraet" identifizieren, sparen so die Gebuehren fuer den Mitteilungsdienst (Strafbar!). Diese Beweisform der DBP-Telekom fuehrte in der Vergangenheit sogar dazu, dass gegen Btx-Teilnehmer Durchsuchungsbeschluesse erwirkt wurden, deren Anschlusskennungen ausgespaeht oder sogar freiwillig an BtxAgenturen weitergegeben wurden! Es empfiehlt sich daher, sich die Weitergabe der Anschlusskennung (auch an Btx-Agenturen) quittieren zu lassen. Das nun in den juengsten Gerichtsverfahren teilweise eindeutige Urteile zustande kamen, hat einen weiteren Hintergrund. Nachdem ein Teilnehmer die "Fremdbenutzung" seines Anschlusses bemerkte, wurde dieser aus dem
Btx-System geloescht. Nach einigen Tagen wurde jedoch festgestellt, dass unter der geloeschten Kennung immer noch eine Btx-Verbindung aktiv war und weiterhin Datensaetze protokolliert wurden. Daraufhin wurde eine Fangschaltung veranlasst. Ergo sum: Wer sich 13 Tage ununterbrochen unter einer fremden Kennung im Btx-System aufhaelt, ist selber schuld(ig)! Den Btx-Teilnehmern sei empfohlen, die von der DBP-Telekom im BtxSystem erlaeuterten "Sicherheitshinweise" (*10414114013#) ernsthaft zu studieren. Noch immer geben Btx-Teilnehmer auf von Btx-Anbietern simulierten Passwortabfragen freiwillig ihre Daten preis. Selbst das Kennwort eines Landeskriminalamtes gelangte so in fremde Haende. NETZWERKER//CCC-Btx-Redaktion//LS23 , S. Wernery ------------------------------------------------------------------------------
[Chalisti] [17] Protokolliert, gefangen und verurteilt!
[Chalisti] [17] Definitionsfragen, die erste
Definitionsfragen, die erste Techno-Terrorismus oder der Sinn institutioneller Sprachregelungen Nicht nur eine Definitionsfrage von Juergen Wieckmann Hamburg, 28. Dezember 91 (ccc) - Dem Chaos Computer Club ist offensichtlich der Mut fuer schwierige Themen abhanden gekommen. Dies ist zumindest der Eindruck, den eine Podiumsdiskussion waehrend des Chaos Communication Congresses 91 zum verbotenen Stichwort "TechnoTerrorismus" hinterliess. Dieser Begriff wurde im Vorfeld der KongressPlanungen gekippt. Alterspraesident Wau Holland hatte sich massiv in die Planung eingeschaltet - und beharrte darauf, den Begriff zu streichen, da er falsche Assoziationen wecke. Techno-Terrorismus sei ein Wort, das eher auf ein Seminar fuer Verfassungsschuetzer gehoere, nicht aber auf den Chaos Congress, so lautete der Kern des Vetos. Zunaechst solle darueber diskutiert werden, was unter Terrorismus zu verstehen sei. Uebrig blieb schliesslich ein Veranstaltungstitel mit dem nichtssagenden Stichwort "Definitionsfragen". Selbst die fuer ihre verkarsteten Strukturen bekannte Hamburger SPD haette keinen schlechteren Kompromiss finden koennen. Was sich dann in der Debatte abspielte, entsprach den hinlaenglich bekannten Grundphilosophien des CCC - oder besser, die seines Alterspraesidenten. Von neuen Ansaetzen oder Ideen konnte keine Rede sein. Steffen Wernerys Vorschlag, das Problem wachsender Verletztlichkeiten der technisierten Gesellschaft marktwirschaftlich durch Versicherungen in Griff zu bekommen, zeigte eher eine gewisse Form von Hilflosigkeit. Wau Holland brillierte in der ihm eigenen Art mit globalgalaktisch-geschichtlichen Rundumschlaegen zum Thema Terrorismus, Staatsterrorismus und Regierungskriminalitaet. Prof. Klaus Brunnstein parrierte mit der obligatorischen Virenthematik - the same prodcedure as every year. Um die eigentlich interessierende Frage, wie und unter welchen Voraussetzungen terroristische Regime, Banden, Gruppen oder Einzeltaeter Computertechnik zur brutalen Durchsetzung letztlich beliebiger politischer oder wirtschaftlicher Ziele nutzen koennten, eierten die Podiumsteilnehmer abstrakt-theoretisch herum. Jeder spulte das eingeuebte Programm runter, wobei die kurz vor Veranstaltungsbeginn zwangsverpflichtete und ueberaus schwache Moderation vom Autor dieses Beitrages nicht in der Lage war, die verbalen Endlos-Schleifen einiger Podiumsteilnehmer auf ein ertraegliches Mass zu reduzieren. Freiherr von Gravenreuths geschliffene Argumentationen brachten immerhin das Kunststueck fertig, quasi mit dem Florett, den beiden Dampfwalzen Brunnstein und Holland Paroli zu bieten.
Vor sechs Jahren haette man sich nicht gescheut, dass Thema mit professionell organisierter Medienbegleitung offensiv nach vorne anzugehen. So warf diese Vorstellung vor allem ein Schlaglicht auf den inneren Zustand des Chaos Computer Clubs. Chaos-Gruftis beim Abfeiern einer Traditionsveranstaltung, deren Unterhaltungswert streckenweise nur durch wortgewaltige Polemiken aufrechterhalten wurde. Fazit: Die 1988 erfolgte Verhaftung eines Vorstandsmitgliedes in Paris als Folge der NASA-Hack Veroeffentlichungen, der Vorwurf, durch oeffentliches Wirken in Sachen Computerviren zur Verbreitung der Viren beigetragen zu haben, die Tatsache, als prominenter Hackerclub zeitweise in die kriminelle Ecke gestellt worden zu sein und nicht zuletzt, das den Club in seinen realen Moeglichkeiten mehrfach ueberfordernde Medienimage, hat der CCC institutionell nicht verarbeitet. Es mag verstaendlich sein, dass man heute nicht mehr den Mut aufbringt, mit Frische und Pepp ein heisses Eisen anzufassen. Es stellt sich auch die Frage, ob der CCC fuer derartiges ueberhaupt noch die richtige Adresse ist. Auch eine juristische Person wird aelter und es gibt soetwas wie institutionelle Erfahrungen, die ihre Spuren hinterlassen. Wer kann nicht nachvollziehen, dass sich die prominenten Hacker davor fuerchten, kuenftig vielleicht nicht nur als eine Ansammlung verkappter KGB-Spione, sondern gleich als Techno-Terroristen klassifiziert zu werden. Doch der Versuch, den eigenen Aengste durch muehsam durchgekaempfte Sprachregelungen aus dem Weg zu gehen, zeigt nur die tief sitzende Verunsicherung des einst so agilen Clubs. Vielleicht hat es aber auch damit zu tun, dass bestimmte Ideen ihre Zeit haben - und diese Zeit auch ablaufen kann. Das Erfolgsrezept der 80er Jahre, mit Witz, Frechheit, Kreativitaet Intelligenz und medienwirksamen Aktionen die ,,Robin Datas'' zu spielen, geht nicht mehr auf. Bei genauer Betrachtung hat der CCC als Institution letztlich nicht mehr gemacht, als medienwirksam Finger in offene Wunden zu legen - und damit die Republik zu unterhalten, vor allem dann, wenn irgendwo jemand laut aufquitschte. In der virtuellen Welt der Netze und Medien nichts weiter als die moderne Version von ,,David gegen Goliath'', die man sich im Sessel sitzend genuesslich von den Medien vorspielen liess. Sowas zieht immer, laesst sich allerdings nur begrenzt als ,,aufklaererischen Akt'' verkaufen. Die sich selbst zugeschriebene Wirkung als ,,Ideenkatalysator'' mag vielleicht fuer die Zeit zwischen 1980 und 1984 gegolten haben. Sicher hat auch eine Studie fuer den Deutschen Bundestag 1986 ihre Wirkungen nicht verfehlt. Doch letztlich waren es immer einzelne Personen. Der Club selbst, mit seiner medien- und gruppendynamisch hochgefahrenen Selbstbesoffenheit, war als Plattform fuer pragmatisches und projektorientiertes Arbeiten gaenzlich ungeeignet. Nunja, hinterher ist man immer schlauer. Der CCC hat nicht die innere Kraft zur generellen Neuorientierung gefunden - praktiziert wird nur noch eine Art ,,Mythos-Verwaltung''. Die Chance wurde bereits 1987 vertan, als alles um den CCC herum
netzmaessig im Aufbruch war, waehrend der Club immer noch glaubte, er spiele im Lande die erste Geige. ,,Begreift endlich, dass ihr Fossile seit'', sagte kuerzlich ein Freund des Hauses. Verglichen mit dem, was andernorts gestaltet, aufgebaut und debattiert wird, ist der CCC faktisch in die Bedeutungslosigkeit entlassen worden. Angemessen waere, wenn man sich kuenftig auf den jaehrlich Communication Congress beschraenken wuerde - vorausgesetzt, in die Hamburger Traditionsveranstaltung wuerde mehr internationale Kongresserfahrungen einfliessen. Doch bislang hat niemand den Mut aufgebracht, das Projekt CCC fuer beendet zu erklaeren. Und weil niemand den Totengraeber spielen will, wird eine Leiche kuenstlich am Leben erhalten, zehrend vom Medienglanz alter Zeiten. Mit Lenin hat das zwar auch etliche Jahrzehnte funktioniert, doch 10 Jahre CCC sollten eigentlich ausreichen. Niemand, ausser dem CCC selbst und vielleicht einige scheinbar EDVSicherheit produzierende Unternehmen, braucht heute einen Chaos Computer Club, der vom legendaeren Image der 80er Jahren lebt. Jwi - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Definitionsfragen, die zweite Neue Themen aufgreifen "Den" Chaos Computer gibt es nicht als Institution an und fuer sich. Der CCC ist eine Ansammlung unterschiedlichster Individuen, jeweils mit unterschiedlichen Vorstellungen, die in einigen Teilbereichen effektiv zusammenarbeiten koennen. Ein Begriff, der im Kern steht, ist freie und ungehinderte Kommunikation. Auch die Verantwortbarkeit der eigenen Aeusserungen ist Handlungsvoraussetzung. Prof. Voelz hat auf KoKon '90, einem von einer Minderheit im CCC veranstalteten Kongress in Ostberlin davor gewarnt, destruktive Informationen zu erzeugen. Es muesse bedacht werden, dass Information nicht vernichtbar ist. Es ist fraglich, ob es noetig ist, noch eine weitere Bombenbauanleitung zu schreiben. Fuer manche ist selbstverstaendlich, dass es zu unterlassen ist. Das Verfassen ist etwas anderes als die Verbreitung. Das Warnen vor Gefahren ist sicherlich sinnvoll und notwendig, das Verbieten der Verbreitung nur eine hilflose Reaktion staatlicher Institutionen angesichts der vielfaeltigen Kopiermoeglichkeiten. "Raus ist raus" lautet eine Grundregel im Pressewesen. Eine Aussage bei der Polizei laesst sich auch nicht "widerrufen", wie oft faelschlich behauptet. Es laesst sich nur eine weitere, zur frueheren im Widerspruch stehende, Aussage machen. In diesem Sinn gab es Ueberlegungen, eine Podiumsveranstaltung zum Thema TECHNOTERRORISMUS zu machen. "Verboten", wie unter dem Label CCC in der Pressestelle publiziert, wurde die Veranstaltung nicht: sie fand nur nicht statt. Auch das Stichwort TECHNOTERRORISMUS wurde diskutiert. Allerdings gab es keine Beispiele dafuer, dass es solchen bereits gaebe. Das japanische Beispiel, gegenseitige Konkurrenten, hat sich nach Recherchen des Spiegel als Ente herausgestellt. Da ist ein Schueler zur Polizei gerannt und hat sich wichtig machen wollen. Nach zwei Stunden Verhoer gab er das
kleinlaut zu. Ein anderes, von Herrn Brunnstein genanntes Beispiel bezog sich auf den WANG-Wurm oder Virus, der angeblich gegen den Start eines Spaceshuttle mit dem Ultragift Plutonium an Bord richten sollte. Die Belege fuer die Behauptung, der Wurm wuerde die Folge eines Aufrufs von Umweltschuetzern sein, ist duerftig. Eher erscheint mir sensationsluesterne Presse sich den passenden Zusammenhang gebastelt haben. Das Herbeireden von Gewalt ist verantwortungslos. Das Problem beim Aufgreifen eines Themas ist das WIE und WOZU. Nach vorne denken, auch kritische Bereiche aufgreifen, ist etwas anderes als jeden Scheiss zum Thema zu machen. Die gesellschaftliche Bedeutung der Abhaengigkeit von Technik und die ihr innewohnenden Gefahren sind heute bereits im Alltag sichtbar. Technoterrorismus ist das Schlagwort des Verfassungsschutzes, der um seine Arbeitsplaetze fuerchtet. Dieses Thema auch noch so aufzubereiten, wie und unter welchen Voraussetzungen terroristische Regimes, Gruppen oder Einzeltaeter Computertechnik zur brutalen Durchsetzung letztlich beliebiger politischer oder wirtschaftlicher Ziele nutzen koennten, ist keine Aufgabe des Chaos Computer Clubs und schon gar nicht Thema einer Podiumsveranstaltung. So etwas aehnliches zu machen, fragte der Verfassungsschutz zwar an, aber der CCC ist im Unterschied vom VS nicht taetig fuer beliebige politische Fuehrungen hierzulande, sondern vertritt eigene, offen erarbeitete Interessen, die nicht beliebig sind. Der CCC'91 hat es nicht geschafft, die aktuellen gesellschaftlichen Themen wie Stasiaktengesetz, ein Gesetz, das Akten unter Verschluss halten soll, zu diskutieren. Im Jahr zuvor war das Informationsfreiheitsgesetz, also ein Recht von Buergern auf Akteneinsicht, immerhin Thema. Bei einer Veranstaltung von Datenschuetzern anlaesslich der Funkausstellung 1991 war einem Berliner Vertreter des Datenschutzbeauftragten nicht einmal bewusst, dass sowohl der Gesetzentwurf aus Nordrheinwestfalen als auch Berlin klammheimlich in den Schubladen verschwand; er war davon ausgegangen, dass es verabschiedet sei. Klammheimlich war auch dieses Thema nicht in der Kongressvorbereitung enthalten. Technoterrorismus ist ein gefaehrliches Thema, das technikverliebte kleine Jungs gut finden. Und als Thema taugt es fuer Waffenhaendler, nicht fuer Menschen, die an Strukturen freier Information und Kommunikation arbeiten. Wau Holland 29.12.1991 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Definitionsfragen, die dritte Neue Themen aufgreifen ? Bemerkung: Der Text ist nur im Kontext der ersten beiden Texte zu verstehen. Selten hat eine 2-Stunden-Veranstaltung in den letzten Jahren auf einen Chaos Communication Congress soviel Wirbel im Vorfeld erzeugt. Die ersten Faelle ueber den gezielten Einsatz von Viren oder Hacks gegen die Technik zur Durchsetzung politischer und wirtschaftlicher Ziele bringt eine neue Qualitaet in die Diskussion ueber Technik-Folgen und die Abhaengigkeit einer Gesellschaft.
Nun ist es eine nicht selten verwendete Methode, erstmal Nachrichten (die erst durch eine Interpretation zur Information wird, wie die Informationswissenschaft lehrt) in Zweifel zu ziehen. Der Spiegel ist ein beeindruckendes und einflussreiches Medium in diesem unseren Lande. Er hat viel aufgedeckt und gilt als Medium, welches gut recherchiert. Aber anscheinend wird hier geglaubt eine Nachricht aus Medien mit der Nachricht eines anderen Mediums widerlegen zu koennen. Dabei wird ignoriert, dass die Meldungen auf deren Grundlage viele Arbeiten, eben Quelleninformationen sind. Die Meldungen die wir anfuehren beziehen sich auf Meldungen und Stellungnahmen im Zuge von Diskussion der NASA und Jap. Ministerien oder GMD-Meldungen. Aussagen ueber Viren gegen die Space Shuttle und das Umfeld sind berichtet worden, die NASA hat dazu Stellung genommen, und die urspruengliche Meldung korrigiert oder versucht aus ihrer Sicht "richtigzustellen". Es muss begriffen werden, dass ein weltweites Kommunikationsmedium stark von der Selbstregulierung lebt. Im Gegensatz zu "Zeitungsenten", wo die korrigierende Meldung einer Zeitung in der letzten Ecke steht, hat die Stellungnahme und die Diskussion in den Kommunikationsnetzen den selben Stellenwert. Hier korrigieren nicht "nachrecherchierende" Journalisten, sondern die betroffenen Leute, die ihre Meinungen und Informationen gegenueberstellen. Daher sollte mit einer Aussage: "Techno-Terrorismus gibt es nicht" mit vorsichtig genossen werden. Die Hacker-Ethik spricht davon, dass Hacker nach ihren Handlungen beurteilt werden sollen. Da wir im CCC bekanntlich das "hacken" als kritischen-spielerischen Umgang mit Technik begreifen, muessen wir uns ueberlegen, was diese Aussage fuer uns heisst. Wir muessen uns sogar fragen, ob diese Aussage so stehen bleiben kann. Muss nicht die Intention eines Handels auch - vielleicht sogar der wichtigere - Rolle bei der Beurteilung eines Menschen spielens ? Es wurde angesprochen, dass der CCC sich selbst bestimmte Aufgaben gestellt hat, wie z.B. Informationsfreiheit. Es besteht kein Zweifel, dass wir unsere Daseinsberechntigung nicht zuletzt aus diesem Begriff ziehen. Aber inhaltliche Arbeit ist zentral vom Umfeld der Arbeitsmoeglichkeiten im CCC und von seinem inneren Zustand abhaengig. Diese Erfahrung musste der CCC vor einigen Jahren machen. Der sogenannte Hamburger Kluengel und die Kritik am Stil einzelner Personen haben damals ihre Wirkung gehabt. Die Arbeit des CCCs wurde behindert. Die anfaengliche Medienarbeit hat ein Bild der Oeffentlichkeit ueber den CCC erzeugt, mit den wir heute Leben muessen. Es ist vielleicht sinnvoll, sich ueber Fehler und Verantwortung in der Vergangenheit zu unterhalten. Aber fuer unsere heutige Arbeit hat zu gelten, dass wir erstmal mit diesem Status/Zustand leben muessen und demnach agieren sollten. Bis heute steht die Aussage: "Wenn in der Welt ein Bit umkippt, klingeln beim CCC die Telefone". Haeufig genug merken wir das. Es ist fuer die interessierten Kreise heute kaum noch zu bezweifeln, dass es zum gezielten Einsatz von Viren, Wuermern, elektr. Bomben, Systemeinbruechen, etc gegen Technik zur Durchsetzung von Gruppenzielen kommen wird. Themen wie Viren, Wuermer, Hacker, etc fuehren auch heute zum Griff in die Schublade "CCC". Wenn wir damit rechnen muessen, dass der Techno-Terrorismus kommt, dann muessen wir darueber reden und das Thema nicht totschweigen oder durch
Begriffsaenderungen verwaessern. Und wenn der Begriff "Techno-Terrorismus" aus der VS-Ecke kommt, dann ist das zwar ein Problem aber kann auch ignoriert werden. Die - ebenfalls anscheinend ohne Probleme - verwendeten Begriffe wie Widerstandswissen oder Technologiefolgenabschaetzung kommen aus anderen Ecken und sind dadurch nicht minder vorbelastet. Trotzden sollten wir uns trauen die Begriffe zu verwenden, weil sie in Gegendwart und Zukunft verwendet werden. Eine offene Diskussion, die klare Stellungnahme, ist eine Vorraussetzung dafuer, dass wir bei diesem Thema nicht schon wieder nur reagieren muessen und dadurch nie jemand geholfen haben, sondern das wir im Vorfeld agieren - und wenn es nur dadurch geschieht, dass wir darueber reden und die verschiedenen moeglichen Argumente und Sichtweisen zu hoeren. Ein "Verbot" dieses Thema gab es nicht. Aber Aussagen wie: "Bei dem Thema sitze ich nicht auf dem Podium" oder Kurzbeitraege in der Vorbereitung der letzten beiden Congresse haben durch die Person, die sie bringt einen gewissen Einfluss, die eine sachliche Diskussion zuwiderlaeuft. Da muss sich auch jede(r) seine(r) persoenlichen Verantwortung bewusst sein. Wie auch gesagt wurde: "Wir muessen durch das Thema Techno-Terrorismus durch". Wir sollten nur selbst entscheiden, wann wir durch muessen und das nicht von aussen aufdruecken lassen. Auch wenn viele die Diskussion auf dem Congress nur mittelmaessig fanden und am Thema teilweise vorbeilief: Es ist ein Erfolg, dass wir angefangen haben. Frank Simon ------------------------------------------------------------------------------
[Chalisti] [17] Definitionsfragen, die erste
[Chalisti] [17] Konferenzbericht "Supercomputing '91'"
Konferenzbericht "Supercomputing '91'" Bericht ------Die "Supercomputing '91 Konferenz und Ausstellung" fand vom 18.- 22. November in Albuquerque, New Mexico statt. Es ist die vierte dieser Art in den USA und allein der Umfang des technischen Programms spricht fuer das stetig wachsende Interesse an diesem Gebiet: 83 ausgesuchte Vortraege (von 215 eingesandten) und 8 eingeladene Praesentationen fanden statt. Hinzu kamen sechs Panel-Diskussionen und 5 Workshops. Am Montag und am Freitag gab es ausserdem 15 Tutorials. Ca. 5.000 Personen besuchten die Konferenz und Ausstellung. Thematisch lassen sich diese vielen Vortraege in etwa aufteilen in: a) politisch-strategische Aktivitaeten b) Supercomputer-Anwendungen in Forschung und Industrie c) Supercomputer in der Ausbildung d) Leistungsuntersuchung von Supercomputern e) Technische Aspekte (Hardware, Software, Netzwerke) zu a) Das eindeutig herausragende politische Thema war die "High Performance Computing and Communication (HPCC)"-Initiative. Dr. Allen Bromley, Leiter des "Office of Science and Technology Policy (OSTP)" des Praesidenten, hielt den Eroeffnungsvortrag der diesjaehrigen Konferenz und gab einen Ueber- und einen Ausblick bzgl. HPCC, eine Thematik ueber die im Rahmen von Fitnus und anderen Veroeffentlichungen bereits vielfach berichtet wurde. Im Rahmen einer Panel-Diskussion "The Future of Optics in Computing" wurden Hinweise darauf gegeben, dass das OSTP eine technologische Initiative im Bereich Optischer Computer/Neuronale Netze starten wird, um insbesondere der japanischen Herausforderung im Rahmen des sog. "6th Generation Computer"Projekts zu begegnen. Details wurden diesbezueglich aber noch nicht bekannt. zu b) Vortraege zu Anwendungen im Bereich Supercomputing fanden zumeist im Rahmen von Symposien, Workshops oder Panels statt und konzentrierten sich auf "Computational Biology, Medicine and Dentistry", "Geophysical Applications", "Parallel Computation in the Petroleum Industry: Computational Costs, Algorithms and Future Needs" und "Supercomputing in the Financial World". zu c) Im Bereich "Supercomputer in der Ausbildung" spielte das geplante "National Research and Education Network (NREN)" als Teil der HPCC-Initiative eine zentrale Rolle. Ein weiterer Schwerpunkt lag auf der Einbeziehung von Supercomputern in die schulische ("High School Supercomputing Programs") und universitaere ("Parallel Computing in the Undergraduate Computer Science Curriculum") Ausbildung. zu d) Im Bereich der Leistungsuntersuchung von Supercomputern wurden neben
verschiedenen methodischen und technischen Aspekten (Latency Tolerance, Mapping and Scheduling, Performance Tools, Charaterizations affecting Performance) insbesondere Benchmark-Tests behandelt (Supercomputer Benchmarks, International Coordination of Supercomputer Benchmark Activities). zu e) Eine Vielzahl technischer Aspekte wurde besprochen, darunter u.a. Design von Prozessoren und Algorithmen allgemein, numerische und kombinatorische Algorithmen, Speicherzugriff und -optimierung, Netzwerke, etc. Am Rande der Konferenz fand zum vierten Mal auch das sogenannte "Visualization Theater" statt. Im Rahmen dieser sehr interessanten Veranstaltung wurden insgesamt 22 herausragende Filme vorgefuehrt, die insbesondere aufzeigen sollen, wie die Ergebnisse von Supercomputer-Anwendungen oder komplexe Probleme graphisch dargestellt werden koennen. Darueber hinaus wurde aber auch ein guter Ueberblick ueber heutzutage verwendete Techniken und Methoden im Bereich Visualizierung und den Stand der Technik allgemein gegeben. Zwei dieser Filme waren besonders beeindruckend - 1) "Not Knot", produziert vom Geometry Center der University of Minnesota, ist eine faszinierende, graphische Darstellung eines komplexen, mathematischen Teilgebiets (16 Min.) und "Echos of the Sun", produziert von der 'Imax Systems Corporation' und Fujitsu, zeigt die Produktion von Zucker in Pflanzen und dessen Verwendung fuer Muskelbewegungen im Menschen. Dieser Film wurde original erstellt im Imax Solido-Format und wird auf der Weltausstellung 1992 in Barcelona vorgefuehrt. Viele der gezeigten Filme sind uebrigens erhaeltlich (zumeist) ueber ACM Siggraph, aber "Echos in the Sun" leider noch nicht. Die Beteiligung europaeischer Institute/Wissenschaftler am technischen Programm war einmal mehr erschreckend gering. Zum einen ist eine Dominanz amerikanischer Institutionen natuerlich zu erwarten und zum anderen mag dies darauf zurueckzufuehren sein, dass im April 1992 eine SupercomputingKonferenz in Paris stattfindet. Dennoch war die asiatische, insbesondere japanische Beteiligung, wesentlich groesser als die europaeische. Europaeische Beteiligung konnte nur bzgl. des 'Rutherford Appleton Laboratory' (Jan Duff), der ETH Zuerich (Pommerell und Fichtner) und des 'Swiss Federal Institute of Technology' (Annaratone, Fillo et. al.) ausgemacht werden. Der Tagungsband ist 900 Seiten stark und kann ueber IEEE bezogen werden. Auf Wunsch ist die GMD-Aussenstelle Washington bei der Beschaffung behilflich. Die naechste Supercomputing-Konferenz (USA) findet vom 16.- 20.11.92 in Minneapolis, Minnesota statt. Neue Supercomputer auf der "Supercomputing '91" ----------------------------------------------Die begleitende Ausstellung zur "Supercomputing '91" war mit allem bestueckt, was derzeit Rang und Namen im Bereich Supercomputer hat - jedenfalls was amerikanische Aussteller betrifft. Sowohl japanische (einzige Ausnahmen "Sony Corporation of America" und "The Institute for Supercomputing Research" in Tokio) als auch europaeische Aussteller fehlten voellig. Der derzeit wohl einzige deutsche Mitspieler, Parsytec, war auch nicht vertreten, wird aber im Februar bei der Supercomputing-Konferenz in Paris vertreten sein. Viele der derzeit dominierenden, amerikanischen Firmen haben ihre Neuentwicklungen auf den Zeitpunkt der Konferenz und Ausstellung ausgerichtet und verkuendeten denn auch nacheinander neueste Modelle und Entwicklungen.
Thinking Machines stellte die neue "Connection Machine CM5" vor. Die CM5 ist angeblich der erste Supercomputer, der bis in den TeraFlop-Bereich ausbaubar ist. Allerdings wuerde eine solche Maschine derzeit geschaetzte $ 200 Millionen kosten. Jeder CM-5-Knoten ist ein 22 Mips RISC-Mikroprozessor mit 4 Vektor-Pipes und einer Leistung von bis zu 128 MFlops. Bis zu 16.000 Prozessor-Knoten koennen zusammengeschaltet werden. Unter den ersten Kunden ist auch die University of California at Berkeley. Intel kuendigte das neue Model "Paragon XP/S" an, das auf bis zu 4.000 Knoten ausgebaut werden kann. Jeder Knoten basiert auf dem i860XP-Mikroprozessor. Die Maschine mit 4000 Knoten kostet ca. $ 55 Millionen, eine 66 Knoten-Maschine ca. $ 2 Millionen. Erreichbar sind zwischen 5 und 300 GFLOPS und 2.8 bis 160 KMIPS. Die "Paragon XP/S" kann mit bis zu 128 GBytes Hauptspeicher bestueckt werden. An Software sind z.B. Unix, X-Windows, C, C++, Ada und Fortran verfuegbar. Cray Research Inc. kuendigte die neue "Cray Y-MP C-90" an. Der Computer ist mit 16 CPUs bestueckt, von denen jede bis zu 1 GFLOP erreicht. Bis zu 2 GBytes Hauptspeicher sind moeglich. Dieses neue Model soll ca. $ 30.5 Millionen kosten und wird mit dem UNICOS-Betriebssystem (UNIX System V-basiert) betrieben. An Compilern stehen C, Ada, Pascal und CF77 Fortran zur Verfuegung. Indien steigt in Supercomputermart ein -------------------------------------Nach Informationen des "US Department of Commerce", die der GMD-Aussenstelle Washington zugeleitet wurden, soll ein am "Indian Center For the Development of Advanced Computing" (C-DAC) entwickelter Supercomputer mit einer Spitzenleistung von 1000 Mflops serienreif sein und in Kuerze international vertrieben werden. Das Regierungsdokument kommt zu dem Schluss, dass Indien mit dieser Entwicklung - neben Japan - zu einem ernsthaften Marktkonkurrenten fuer die amerikanische Supercomputerindustrie aufgestiegen ist. Das C-DAC war 1988 mit dem erklaerten Ziel gegruendet worden, innerhalb von drei Jahren einen Supercomputer mit der erwaehnten Spitzenleistung zu entwickeln und zur Serienreife zu bringen. Mit der jetzt unter der Bezeichnung "Param-Computer" eingeleiteten Vermarktung dieser Entwicklung ist dieses Ziel erreicht worden. Die Technologie ist den vier indischen Unternehmen Keltron (Kerala), "Indian Telephone Industries" (Bangalore), Phermax (Puna) und "Tata Unisys" zur Verfuegung gestellt worden. Phermax bietet den Rechner bereits zum Verkauf an. Die Basiseinheit mit einem Cluster von 64 Prozessoreinheiten soll rund $400.000 kosten. Die leistungsfaehigste PARAMVersion verfuegt ueber vier Cluster mit insgesamt 256 Einheiten. Jede Einheit ist mit einem 32 Bit Integer-Prozessor mit integriertem 64 Bit Floating-Point Prozessor ausgeruestet, verfuegt ueber 4 - 16 Mbyte Speicherkapazitaet (insgesamt 1Gbyte), 4 "high speed communication lines" und eine Schnittstelle zum "control-bus". Die Prozessoreinheiten basieren auf T800 INMOS-Transputern auf der Grundlage von Intel i860 Mikroprozessoren. Die gesamte Systemsoftware besteht aus insgesamt 1,5 Mio. 'lines of code'. Die Inter-Prozessor Kommunikation wird durch einen neuartigen "messagepassing" Kern unterstuetzt. Die 80 Mbyte/Sek. Inter-Prozessor Verbindungen sind als autonome "DMA-Engines" ausgelegt, die es erlauben, eine beliebige Anzahl von Prozessoren in unterschiedliche Netze einzubinden. Die Maschine ist vollstaendig software-rekonfigurierbar. "Multiple-user" Betriebsarten koennen
eingerichtet werden. Das "filing-system" nutzt pro Cluster 4 parallele Platten mit einer Zugriffsbandbreite bis zu 25 Mbyte/Sek. Der gesamte verfuegbare Speicherplatz betraegt 20 Gbyte. Moegliche Hosts fuer PARAM sind PCs, VAX und Sun VME Maschinen mit UNIX/XENIX Umgebungen. Die Rechner arbeiten mit dem "Advanced Parallel Programming Environment" (APEX), das Fortran, C oder OCCAM unterstuetzt. Zusaetzlich werden C++, SC PROLOG, STRAND 88 und ADA unterstuetzt. Jede Maschine verfuegt ueber genuegend I/O-Schnittstellen fuer Graphik-, Netzwerk- und andere Spezialanwendungen. Ein breites Softwareangebot liegt ebenfalls bereits vor. Es unterstuetzt u.a. Graphikanwendungen, CAD, "Ray Tracing", 3-D Plots, "Parallel Fast Fourier Transformation", "Computational Flow Dynamics", "Finite Element Methods", Schaltkreissimulationen und "Speech Recognition". Desweiteren ----------Ohne Angabe von Gruenden hat die 'Cray Computer Corp.' den Abnahmetest eines Prototypen des schon seit laengerem angekuendigten neuen Cray-3 Supercomputers verschoben. Der Rechner sollte vom 'Lawrence Livermore National Laboratory', dem bislang einzigen Kunden fuer dieses neue Cray-Modell, abgenommen werden. Die Verschiebung des Abnahmetermins raeumt der Forschungseinrichtung nunmehr das Recht ein, vom Kaufvertrag zurueckzutreten. Ab dem 31.1.92 wird es ein neues News-Forum fuer Supercomputing geben. Der Service ist kostenlos, heisst Supernet und ist erreichbar unter
[email protected] auf dem Internet. Aus: FITNUS, Nr. 48, 29.11.91, FITNUS, Nr. 51, 20.12.91, GMD-Aussenstelle Washington ------------------------------------------------------------------------------
[Chalisti] [17] Konferenzbericht "Supercomputing '91'"
[Chalisti] [17] ! Kurzmeldungen !
! Kurzmeldungen ! ----------------1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 X.500-RICHTLINIEN GEGEN UNERLAUBTEN DIRECTORY-ZUGRIFF Das "North American Directory Forum" arbeitet zur Zeit an einer sog. "Bill of Rights" fuer die Nutzer oeffentlich zugaenglicher "E-mail directories". Damit moechte man Befuerchtungen ueber den moeglichen Missbrauch von "X.500 Directory Services" zerstreuen. Im Directory-Forum haben sich 13 nordamerikanische E-mail und Datenbankanbieter mit dem Ziel zusammengeschlossen, einen oeffentlichen Directory-Zugriff auf Grundlage des X.500 CCITT Standards for globale Directory-Services durchzusetzen. Viele US-Unternehmen haben Bedenken, dass ihre internen "E-mail directories" unautorisiertem Zugriff ausgesetzt werden und ihre Angestellten Unmengen von "junk-mail" erhalten. Ohne derartige Richtlinien zum Schutz der Privatsphaere, so nimmt das Forum an, werden nur wenige Unternehmen bereit sein, ihre internen "E-mail directories" der uebrigen Geschaeftswelt zu oeffnen. Die vorgeschlagene "Bill of Rights" soll rechtzeitig zu Beginn des "X.500-Directory Pilotprojektes" veroeffentlicht werden, dass im Fruehjahr 1992 gestartet werden soll. Es wird erwartet, dass die Richtlinien auch den Anspruch von Nutzern festschreiben werden, nicht in oeffentlich zugaenglichen Directories aufgelistet zu werden, und dass ihnen die Moeglichkeit eingeraeumt werden muss, sie betreffende oeffentliche Eintraege zu ueberpruefen und zu korrigieren. Darueber hinaus werden Verfahrensweisen diskutiert, die gewaehrleisten sollen, dass Nutzer keine Auswertungen von Directory-Eintraegen, z.B. nach Berufsausbildung oder Standort in der Unternehmenshierarchie, vornehmen oder umfangreiche Datensaetze fuer private oder kommerzielle Zwecke abrufen koennen. Der Richtlinienvorschlag soll auf dem naechsten Treffen des Forums, Mitte Januar 1992, diskutiert und verabschiedet werden. Aus: FITNUS 51-2, GMD-Aussenstelle Washington 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 Ausbau des Deutschen Patent- und Fachinformationssystems ueber STN International Fachinformationszentrum Karlsruhe und Bertelsmann InformationsService kooperieren
Karlsruhe, Oktober 1991 - Ab Dezember 1991 wird das Patent-OnlineSystem PATOS ueber STN International angeboten. Das Fachinformationszentrum Karlsruhe, Anbieter fuehrender deutscher und internationaler Patent-, Literatur- und Faktendatenbanken in Wissenschaft und Technik sowie Betreiber des europaeischen STNServicezentrums, und Bertelsmann InformationsService, Anbieter von PATOS und anderen elektronischen Patentinformationsdiensten setzen damit auf enge Zusammenarbeit im Online-Service. Um die Nutzung deutscher Patentinformation zu verbessern und die Konkurrenzfaehigkeit des deutschen Patentdatenbankangebotes auch im inter-nationalen Wettbewerb zu staerken, haben beide Anbieter vereinbart, die Deutsche Patentdatenbank PATDPA und die PATOSDatenbanken auf dem Hostrechner von STN Karlsruhe zusammenzufuehren. Einheitliche Software und Retrievalsprache und einheitlicher Datenbankaufbau ermoeglichen die schnelle und umfassende Suche in beiden Datenbanksystemen und die Abrundung der Patentrecherche durch das STN-Umfeld. Damit wird dem Wunsch vieler Nutzer nach Konzentrierung des deutschen Patentangebots und Ausbau des Deutschen Patent- und Fachinformationssystems ueber STN International entsprochen. PATOS, in dem mittlerweile ueber 2 Millionen Patentdokumente gespeichert und voll recherchierbar sind, liefert direkten Zugang zu Patenten des Deutschen und Europaeischen Patentamts (DPA/EPA) sowie der Weltorganisation fuer Geistiges Eigentum (WIPO). Ebenso kann ueber STN auf die Patentdatenbanken PATDPA/PATGRAPH des Deutschen Patentamtes, INPADOC mit internationaler Patentinformation, IFICLAIMS mit U.S.-amerikanischen Patenten und weitere wissenschaftlich-technische Datenbanken mit Patentinformation zugegriffen werden. STN International ist der Online-Service fuer wissenschaftlichtechnische Datenbanken und wird gemeinsam vom Fachinformationszentrum Karlsruhe, dem Chemical Abstracts Service (CAS) in Columbus, Ohio und dem Japan Information Center of Science and Technology (JICST) in Tokio betrieben. Weitere Informationen erhalten Sie beim STN Help Desk in Karlsruhe unter der Tel.-Nr. 07247/808-555, ueber die elektronische Mailbox STNmail (Kennung: HLPDESKK) oder schriftlich bei STN International, c/o Fachinformationszentrum Karlsruhe, Postfach 2465, W-7500 Karlsruhe 1. STN International mit neuen Datenbanken Karlsruhe, Oktober 1991 - Seit Anfang Oktober 1991 hat der Datenbank-Service STN International sein breitgefaech
[Chalisti] [17] ! Kurzmeldungen !
[Chalisti] [18] Inhaltsverzeichnis
CCCCC C C C CCCCC
H H H H HHHHHH H H H H
AA A A AAAA A A
A A
L L L L LLLLLL
I I I I I
SSSSS S SSSS S SSSSS
TTTTTT TT TT TT TT
I I I I I
Ausgabe 18 - (10.5.1992)
● ● ● ● ● ● ● ● ● ● ● ● ●
Der Stress am Tag danach ... Statistik: Zahlen, Zahlen Alle Jahre wieder ... MultiMedia - Schlagwort, Trend oder was? Erste 64-Bit-Workstation Neues von der DBP Telekom FTZ, ZZF, BZT ? EG-Binnenmarkt '93: Kein Produkt mehr ohne CE-Konformitaetserklaerung... Deutsche Interessengemeinschaft Internet in Hannover Mein Assistent ist eine Maschine Neues von der GMD Kurzmeldungen von der CeBIT IMPRESSUM
Erlaeuterungen:
DS RC BX WJ NE ST MK FA
-
Datenschleuder Redaktion Chalisti Redaktion BTX (Netzwerker) DFN-Projekt Wissenschaftsjournalisten Uebernommen aus einem Netzwerk Kurzgeschichte MIK-Magazin Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels)
Die Artikelkennung (RDS1,RBX2,etc) dient zum Suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. ------------------------------------------------------------------------------
[Chalisti] [18] Inhaltsverzeichnis
[Chalisti] [18] Der Stress am Tag danach ...
Der Stress am Tag danach ... Jetzt ist sie also vorbei: Die CeBIT-Messe '92. Wir haben es leidlich ueberlebt, erstmal ein paar Tage Pause gemacht und uns dann an die Artikel gesetzt. Fast 4 Monate nach der letzten Chalisti erscheint also jetzt die Chalisti 18 mit Schwerpunkt Messe-Berichte. Keine Panik wg. der Dauer zwischen den Chalisti's. In den letzten Wochen und Monaten ist viel passiert. Wir hatten beispielsweise Probleme mit den Medien. Vor einigen Wochen gab es einen ChalistiSonderartikel, der sich auf diverse Artikel in EMMA, Spiegel und anderen Zeitungen bezog, die ueber "Pornos auf den Netzen" geschrieben haben. Dabei ging es in dem Artikel zentral um die Sperrungen an diversen Universitaeten der Gruppen, die sich mit sexuellen Themen beschaeftigen. Zum Teil gingen diese Sperrungen auch darueberhinaus, aber schon die Sperrung des Brettes, wo sich Opfer von Verwaltungen anonym unterhalten, reicht aus um einen zu denken zu geben. Im vorrauseilenden Gehorsam wurde nicht mal versucht, der Informationsfreiheit den Vorrang vor dem (berechtigten) Schutz der Jugend zu geben oder mindestens hinzunehmen. Dieses Ereignis wurde natuerlich auch im restlichen globalen Dorf bemerkt. Benutzer aus anderen Laendern sahen mit befremden, wie hier mit einen Medium umgegangen wird, das im wahrsten Sinne des Wortes "demokratisch" ist. Wenige Wochen danach sehen die Benutzer in ihren Medien vermutlich die Ergebnisse der Wahlen in Baden-Wuertenberg und Schleswig-Holstein. Rechtsradikale Parteien sind dort zu erschreckenden Ergebnissen gekommen. Zum Beispiel 11% fuer die Republikaner in Baden-Wuertemberg, also die Partei des Herrn Schoehnhubers. War das nicht derselbe Herr, der mal vor einigen Jahren sagte, dass er - wenn er die Moeglichkeit haette als erstes den MONITOR (eine Report-Fernsehsendung) verbieten wuerde ? Informationsfreiheit ist in dieser komplexen Welt ein wichtiges Mittel fuer die Demokratie. Nur aufgeklaerte und informierte Buerger sind in der Lage, eine (vernueftige) Wahl zu treffen und die Vorteile der Demokratie kennenzulernen. Wie es so schoen heisst: Weimar ging nicht unter, weil es zu viele Radikale gab, sondern weil es zu wenig Demokraten gab. Letztens sagte eine Untersuchung, dass 50% der Jugend unter 20 Jahre latent rechtsradikale Gedanken nachhaengen. Hoffen wir mal, dass diese Untersuchung falsch gemacht wurde. In 20 Jahren machen diese Menschen die Politik. In unseren Artikel ueber die Porno-Debatte hatten wir in 2 Absaetzen (eher am Rande) ueber einen Vorgang in den Bretter der ct-Hierachie berichtet. Dort gab es einige Diskussion, weil ein Benutzer aus dem Zerberus meinte, dass seine Beitraege nicht ohne Nachfragen verwendet werden duerften. Daraufhin bekam ich eine E-Mail von Christian Persson von der c't-Redaktion. Dort beschwerte mensch sich ueber unsere Darstellung. Mensch verlangte von uns, die Passagen zu aendern. Nach 2 Mails hatte ich klargemacht, dass es recht witzlos ist, das zu aendern. Wir wuerden aber in der naechsten Chalisti selbstverstaendlich eine Gegendarstellung veroeffentlichen. Das ist fuer uns einfach auch guter Stil. Das setzt aber voraus, dass mensch uns nicht
einfach sagt, was kritisiert wird, sondern das mensch uns einen Text "Gegendarstellung" zuschickt. Das ist gaengige Praxis. Dazu war mensch aber wohl auch nicht bereit, den wir haben zweimal dazu aufgefordert und bis heute ist hier nix eingetroffen. Herr Persson hat seine Position mit Diskussionsbeitraegen aus ct.diskussion versucht zu belegen. Zum Teil konnten wir aber auch unsere Position mit solchen Diskussionsbeitraegen belegen. Eine Stellungnahme bekamen wir auch dafuer nicht. Da wir auch keinen Text "Gegendarstellung" bekommen haben, kann ich nur mitteilen: Der Text im Beitrag "Den Aufstand proben...", der sich auf die Auseinandersetzungen zwischen Wau Holland und der Redaktion c't bezieht, werden von der Herrn Persson (ob er im Namen der Redaktion spricht, wurde mir nicht mitgeteilt) anders gesehen: a) Hat die Diskussion nicht zwischen Herrn Holland und der Redaktion c't stattgefunden, sondern zwischen Herrn Holland und einem Angehoerigen der Redaktion. b) Wurde das Zerberus nicht von der Verteilung ausgeschlossen, "nur" weil Wau Holland seine Meinung gesagt hatte. Es wird hoechstens ein "Nachdem" akzeptiert. Dieses teilen wir von uns aus mit. Bezuegl. b) bleiben wir bei unserer subjektiven Sicht, weil sie sich so aus der Materiallage ergibt und Herr Persson unsere Meinung nicht aendern konnte. Wir sehen dies auch nicht als Richtigoder Gegendarstellung an, weil diese bei uns bis zum heutigen Tage nicht eingegangen ist. Besonders fehlt jeder Hinweis, ob die Mitteilung von Herrn Persson im Namen der Redaktion abgegeben wurde. Natuerlich gibt es noch andere Katatrophen. Beispielsweise hatte ja bekanntlich am 6. Maerz Michelangelo Geburtstag. Das hatte zur Folge, dass ein nach ihm benannter Virus aktiv wurde. Nun gut. Der Virus ist im Vergleich zu anderen recht jung (Auswirkung auf den Verbreitungsgrad), er ist recht primitiv programmiert (einfacher Bootsektorvirus) und viele Anti-VirenProgramme erkennen ihn schon seit Monaten. Es gab eine Warnung des CERT's aus den USA, was in einer solchen Situation nicht ungewoehnlich ist. Sowas kommt alle paar Wochen vor. Also kein Grund zur Panik, sollte mensch meinen. Wie es genau passierte, weiss heute keiner mehr. Vielleicht war es der Name des Virus, vielleicht weil er eine Woche vor der CeBIT aktiv wurde, vielleicht weil es ein Winter-Loch in den Medien gab ... auf jeden Fall war der Michelangelo-Virus in aller Munde. Von Hunderttausenden infizierten Rechner war die Rede, und es wurde von einer "neuen Qualitaet" gesprochen. Da wir, als CCC, wiedermal mit Anrufen bombardiert wurden, hielten wir es fuer sinnvoll, Anfang Maerz eine Pressemitteilung herauszugeben. In der zeigten wir unser Erstaunen ueber die ploetzliche Aktivitaet und machten klar, dass Anti-Viren-Programme kein prinzipieller Schutz vor Viren seien und dass die Probleme bei der Computer-Sicherheit von fehlender Risikoabschaetzung kommen. Wir versuchten klarzumachen, dass die derzeitige Hysterie nur der Sicherheits-Industrie hilft und hoechstens kurzfristig mehr Viren beseitigt wuerden. Mittel- und Langfristig wuerde es sogar mehr Schaden als Nutzen bringen: - Viren-Programmierer haben eine tolle PR. - Die Leute, die sich Anti-Viren-Programme besorgt haben (egal ob PD oder gar gekauft), haben die Zusammenhaenge nur bedingt verstanden. Schon der naechste Virus mit grosser Verteilung und sogar die schon lange bekannten Viren werden sie wieder befallen - nur das die Benutzer sich sicher fuehlen. Was verstehen die denn schon
von neuen Virengenerationen, Varianten und dem Prinzip. Fuer diese Pressemitteilung haben wir von vielen Seiten positive, wie auch negative Stimmen zu hoeren bekommen. Soweit es sich um sachliche Auseinandersetzungen handelte, war dies auch sehr konstruktiv. Allerdings gibt es auch Menschen, die Pressemitteilungen nicht so genau lesen. Am Anfang der Mitteilung steht z.B. der Name von Prof. Brunnstein, zustaendig fuer das Virus-Test-Center an der Uni Hamburg. Weiter hinten sagen wir, dass der Vorteil dieser Medienhysterie nur bei der Sicherheits-Industrie liegen wird. Prompt bekomme ich von Prof. Brunnstein eine E-Mail, dass er doch nicht mit der Sicherheits-Industrie zusammenarbeitet, etc. Zusammen mit der Tatsache, dass ein Sprecher des CCC's den Michelangelo-Virus im Fernsehen in BrunnsteinVirus umbenannt hat (was wirklich alles andere als eine Geistesleistung war), teilte uns Prof. Brunnstein mit, dass er in Zukunft nix mehr mit uns zu tun haben wolle und dass er zu keinen Veranstaltungen kommen werde, wo wir eingeladen sind. Auch einige E-Mails (mit Sachargumenten und persoenlichen Schlussfolgerungen) haben nicht helfen koennen. Die Diskussion wurde beendet. Dieses Verhalten ist mir (und anderen) nur schwer nachvollziehbar, aber wir haben kein Problem damit, es zu respektieren. Wir koennen aber nicht akzeptieren, dass Prof. Brunnstein nun versucht, indirekten Druck auszuueben. Beispielsweise hat er eine Einladung zu einen BSI-Workshop in Boppard Anfang September. Wie er mir mailte, hat er dem BSI mitgeteilt, dass er nicht kommen werde, wenn ich komme. Abgesehen davon, dass es eines Wissenschaftlers unwuerdig ist, einen Veranstalter so unter Druck zu setzen, moechte ich gern wissen, was Prof. Brunnstein nun erwartet. Inzwischen ist auch bei mir die Einladung zum BSI-Workshop eingegangen und ich habe auch vor hinzugehen. Es ist keine angenehme Entscheidung vom BSI, wie es jetzt mit dem Problem umgehen will. Auch die Anweisung Prof. Brunnsteins an die Studenten des VTC, auf der CeBIT nicht mit uns zu reden, ist nicht nachzuvollziehen. Wollen wir mal sehen, wie dies weitergehen soll. Auf unserer Seite werden wir uns wenigstens auf keine Grabenkaempfe einlassen, aber auch unsere Arbeit nicht behindern lassen. So. Dann bleibt noch zu sagen: Die Chalisti 19 erscheint in 1-2 Tagen. Sie ist faktisch fertig, aber wir wollen ja keinen Aerger wg. ploetzlich ueberhoehten Traffic. :-) Redaktion Chalisti ------------------------------------------------------------------------------
[Chalisti] [18] Der Stress am Tag danach ...
[Chalisti] [18] Statistik: Zahlen, Zahlen
Statistik: Zahlen, Zahlen Auch dieses Jahr wieder der Artikel fuer Freunde der Statistik und der Zahlen. Die diesjaehrige CeBIT ging vom 11. bis zum 18.3. 1992. Die Tageskarte kostete 26,-. Schueler, Studenten: 13 DM. Dauerkarte 62,-. Insgesamt waren 5.317 Aussteller vertreten. Das sind ca. 700 mehr als letztes Jahr. Der groesste Zuwachs war dabei im Bereich Forschung und Entwicklung, sowie Software, Datenbanken und Unternehmenberatung, die auch den staerksten Block insgesamt stellten. Einen leichten Rueckgang der Ausstellerzahlen gab es im Bereich Aus- und Weiterbildung sowie Dienstleistungen in der DV. An Ausstellungsflaeche standen dieses Jahr 307.025 qm zur Verfuegung. Das sind ca. 26.000 qm mehr als letztes Jahr. Die meisten Aussteller kamen natuerlich aus Deutschland; naemlich 3.286. Aus dem Ausland stehen die USA mit 378 an der Spitze, gefolgt von Taiwan (330) und Grossbritannien (204). Dabei hat aber Taiwan die hoeheren Steigerungsraten. Naechstes Jahr werden sie die USA wohl ueberrunden. Besonders, da sie dieses Jahr schon mit 9.450 qm fast 3.000 qm mehr Ausstellungsflaeche benoetigten als die USA. Insgesamt sind dieses Jahr 630.000 Besucher zur CeBIT gekommen, das sind rund 10 % mehr als letztes Jahr. Dabei stammt der Zuwachs hauptsaechlich aus Deutschland selbst, besonders aus den neuen Bundeslaendern. Nach einen Rueckgang im letzten Jahr ist das natuerlich mal ein wenig Sonne am Himmel. Insgesamt 71.000 Besucher kamen aus dem Osten Deutschlands. Ebenfalls mehr Besucher kommen aus der CSFR, Polen und der GUS. Im letzten Jahr waren wegen des Golfkrieges weniger Fachleute aus den USA gekommen. Dieses Jahr sind aber die Besucherzahlen wieder auf 6000 gestiegen. Aus dem asiatisch-pazifischen Raum kamen dieses Jahr nur 8.500, das sind 900 weniger als letztes Jahr. Trotzdem stehen sie damit vor den Nordamerikanern. Mehr als 90 % der CeBIT-Aussteller wollen naechstes Jahr wieder dabei sein. Die CeBIT wird dann vom 24. bis 31. Maerz stattfinden. Wie das mit den Besuchern aussieht, ist noch fraglich. Die Aussteller haben sich wieder stark ueber die vielen "User" geaergert und dass Gespraeche mit Fachleuten im Gedraenge ziemlich stressig sind. Daher hat mensch munkeln hoeren, dass daher die Eintrittspreise evntl. stark steigen sollen, um den Normalsterblichen abzuschrecken. Es ist aber zu bezweifeln, ob damit mehr als nur die regionalen Normal-Besucher abgeschreckt werden. Die Messe AG hat aber diesbezuegliche Bestrebungen dementiert. Terra
------------------------------------------------------------------------------
[Chalisti] [18] Statistik: Zahlen, Zahlen
[Chalisti] [18] Alle Jahre wieder ...
Alle Jahre wieder ... Die Firmen Commodore, Atari, Apple, Sun und Dec haben schon traditionsgemaess ihre festen Plaetze auf der Messe. Fuer den EBI-Faulen hat dies den Vorteil, dass mensch gezielt zur hauseigenen Lieblingsfirma gehen kann. Dort kriegt er dann relativ schnell den "Alle Jahre wieder..."Effekt zu spueren. Neue Programme, Ergaenzung (=Verkomplizierung) der Produktpalette und recht wenig konkrete Infos. Fuer uns war der Aufenthalt auf diesen Staenden daher recht kurz. Informationen sammeln, nach Preisen fragen (=wenig konkrete Antworten bekommen) und Details nachfragen. Dann ab zum naechsten Stand. Hier nun die Zusammenfassung dieser Recherchen: Commodore --------Dieses Jahr schien es auf der CeBIT ueblich zu sein, nicht nur neue Produkte vorzustellen. Die PR-Abteilungen der Firmen haben auch das "Firmenimage" als Darstellungsgrund gefunden. Commodore macht davon keine Ausnahme und verkuendet mit der Meldung "Steigender Umsatz trotz stagnierenden Computermarktes" erstmal ihre Marktpraesenz. Danach hat die Firma mit dem C im 4. Quartal 1991 einen Nettogewinn von ca. 40 Millionen DM aufweisen koennen. Im gesamten letzten Halbjahr 1991 hat Commodore einen Nettogewinn von 45,4 Mill. DM eingefahren. Scheint ein gutes Weihnachtgeschaeft gewesen zu sein. Dabei liegt der Hauptmarkt vom Commodore in Europa (84%) und davon ist Deutschland der Schwerpunkt. Laut Irving Gould hat dabei besonders die AMIGA-Linie einen grossen Anteil, wobei Commodore noch in diesem Jahr den 4 Millionsten verkauften Amiga-Rechner erwartet. Besonders stolz ist Commodore dabei auf dem Amiga-CDTV, der mit 6.000 verkauften Systemen das meistverkaufte MultimediaSystem ist. Dabei ist mensch besonders auf den Einsatz von CDTV im Fernseh- und Videobereich stolz, wie z.B. bei ARD, ZDF, RTL+ und SAT1. Als interessant ist sicher die Meldung zu bezeichnen, dass Commodore es Atari nachmachen will und nun ebenfalls eine Commodore-Messe veranstalten wird. Auf dieser soll das komplette Spektrum der Hard- und Software-Anwendungen vorgestellt werden. Diese Messe wird vom 26. bis zum 29. November auf der Messegelaende in Frankfurt (Main) stattfinden. Dabei sollen auf 20.000 qm Ausstellungsflaeche alle 4 Produktlinien vorgestellt werden. In den neuen Bundeslaendern und Osteuropa schaetzt Commodore den Markt etwa so ein, wie in den den alten Laendern vor 10 Jahren. Besonders der C64 erfreut sich dort einer neuen Beliebtheit. Letztes Jahr wurden 700.000 weltweit verkauft, davon 400.000 in Deutschland. Derzeit ist es fuer eine Firma wichtig, das Thema "Umweltschutz" aufzugreifen. Commodore steht da auch nicht nach, und der Geschaeftsfuehrer
stellte das Computer-Recycling-System vor. Ein Kunde mit einem Altgeraet kann dabei seinen naechsten Commodore-Fachhaendler anrufen, damit das Geraet abgeholt werden kann. Die Rechner gehen dann nach Frankfurt, wo dann intakte Chips herausgeloetet werden und z.B. der Spielzeugindustrie zur Verfuegung gestellt werden. Darueberhinaus werden auch Kupfer und Kunststoff der Rechner wiederverwertet. Der Kunde zahlt fuer die Abholung nur die "Selbstkosten". Ob damit die Selbstkosten des Kunden oder von Commodore gemeint war, ist leider nicht herauszufinden. In den Fertigungstellen von Commodore hat sich auch was geaendert. Der Commodore-Geschaeftsfuehrer Helmut Jost teilte mit, dass Commodore in ihren Produktionswerken nun die SMT-Fertigungstechnologie (Surface mounted technology) einsetzt. Dabei werden Chips nicht mehr auf der Platine aufgeloetet, sondern die Verbindungen durch leitendes Harz ueberzogen und die Chips plaziert. Gleichzeitig erhalten die neuen Mini-Tower-, Desktopund Slim Line-PCs von Commodore ein neues Board-Design. Dieses wurde von Commodore in ihren eigenen Labors in den USA von einer EntwicklerCrew um Lou Eggebrecht (Entwickler des ersten IBM-PCs) ausgekluengelt. Die Rechner sollen weit aus modularer aufgebaut sein, als ueblich. Der Prozessor soll austauschbar sein und dadurch Flexibiliaet gewaehrleisten. Warten wir es ab ... ... neu vorgestellt worden erstmals die Mini-Tower-Rechner MT 386DX-33C, MT 486DX-33C und MT 486DX-50C. Deren Namen sagen schon die wesentlichen Leistungsdaten aus. Desweiteren: 4 MB Hauptspeicher, Festplatten von 105 oder 200 MB und SVGA. Der Arbeitsbereich wird bei Grafikanwendungen und im Serverbetrieb gesehen. Ebenfalls neu sind die Rechner aus der Desktop-Reihe mit den Namen DT 486SX-20, DT 486SX-25C und DT 486-33C (wo ist das DX ?) In allen Rechnern wurde schon die SMT-Technolgie angewandt. Im DT 486-33C gibt es durch das Modulkonzept die Moeglichkeit spaeter einen Wechsel des Prozessors vorzunehmen (586?). Ebenfalls neu (fuer Bezeichnungsfetischisten) sind die Rechner aus der Slim-Line-Reihe mit SVGA-Aufloesung. Diese Rechner heissen SL 386SX-20 und SL 386 SX 25C. Letzterer hat einen 16 KB Smart-Cache-Speicher, der das Zusammenspiel zwischen Prozessor und Hauptspeicher optimieren soll. Desweiteren stellte Commodore noch den Hochgeschwindigkeitscomputer T 486-50C vor. Dazu kommen 105 MB Festplatte, 4 MB Hauptspeicher (bis 24 MB erweiterbar), 32 KB Casche und einen Weitek-ArithmetikCoprozessor. Die Rechner aus der MT, DT und SL-Reihe haben wohl ziemlich eindeutig den kommerziellen Anwender und weniger den Privatanwender im Auge. Zum Teil sind die Rechner doch ueberladen und was vom Modul-Konzept zu halten ist, bleibt auch erstmal abzuwarten. Eine Ergaenzung des Produktangebotes stellen sie aber allemal da und erhoehen die Wahrscheinlichkeit, dass jeder "sein" Rechner finden wird. Allerdings wird das Angebot auch langsam unuebersichtlich. Der Hochgeschwindigkeitscomputer scheint dementgegen aber recht witzlos und wird wohl nur bei eingefleischten Commodore-PCKunden in Erwaegung gezogen werden. Rechenpower koennen andere Rechner wohl guenstiger und besser anbieten. In der Amiga-Linie sind zwei neue Rechner dazugekommen. Der Amiga 600
mit neuen Design (sieht dem C-64 schon viel aehnlicher) und HF-Modulator soll die Palette ergaenzen. Desweiteren gibt es den Amiga 600 HD, der einen Amiga 600 mit eingebauten 3,5 Zoll Diskettenlaufwerk und Platz fuer eine Festplatte (bis 120 MB). Weitere Daten: 1 MB Ram, ein 880 KB Laufwerk, Memory-Card-Einschub und dem Enhanced Chipset Agnus und Denise fuer die Grafikmoeglichkeiten, die dem Amiga 3000 entsprechen Atari ----Bei Atari waren es weniger neue Rechner als neue Betriebssysteme, die den Ton angaben. Besonders viel TamTam machte Atari um ihr neues Betriebssystem "MultiTos" fuer alle Atari-Rechner, die auf den 68000-Prozessor basieren. Wie der Name schon erwarten laesst handelt es sich dabei um ein Multitasking-Betriebssystem, welches sich an der Funktionalitaet von Unix orientiert und eine Weiterentwicklung des TOS2.06 darstellt. Auf dem Atari TT wird darueberhinaus auch die MMU unterstuetzt und damit Zugriffsrechte auf Speicher und Programme gesichert. Aus dieser Tatsache allerdings den Satz "MultiTos ist dadurch nicht nur ein besonders flexibles, sondern zugleich ein besonders sicheres Betriebssystem" abzuleiten ist sicher weniger mutig, dafuer schon mehr "frech". Ebenfalls vorgestellt wurde (zum wievielten mal?) das Atari System V4.0. Eine Implementierung von Unix Sys5R4 fuer den Atari TT. In den Leistungsdaten hat sich nix veraendert. GNU C, GNU C++, Motif, XFaceMaker, NFS, RFS sowie BSD und Xenix Portierungshilfen sind nicht neu. Ausgeliefert wird das System seit Oktover 1991 an Entwickler. Natuerlich gab es auch ein "bissele" neue Hardware. So z.B. der SLM 406 ein neuser Laserdrucker. Dabei soll es sich um einen Niedrig-Preis-Drucker (ohne Preisangabe) mit 300x300 dpi und 4 Blaetter/Minute. Ende-Rubrik-neueHardware-bei-Atari. Sonst kann Atari nur noch mit einen MIDI-Software-Katalog und einen Portfolio-Software-Katalog dienen. Die naechste Atari-Messe wird vom 21. bis zum 23. August 92 in Duesseldorf stattfinden. Das war bei Atari auch schon alles. Auf dem Stand wurden viele Programme, meistens aber nur UpDates von bekannter Software vorgestellt. Alles in allen war Atari eine Enttaeuschung. Dabei konnte ich mir persoenlich kaum noch vorstellen, dass der Atari-Stand noch langweiliger als letztes Jahr werden konnte. Apple ----Im Oktober letzten Jahres hat Apple den Mac PowerBook, den NoteBook von Apple, eingefuehrt. Eine sinnvolle Erweiterung ist fuer diesen Rechner ein FunkModem zum Anschluss ueber das auf X.25 basierende MODACOM-Netz der DBP Telecom. Der Internet-Knoten demnaechst im Aktenkoffer ? Sicher werden Postgebuehren diesen Traum schnell beenden. Genaures weiss mensch nicht, weil im Gebiet Rhein/Ruhr im Augenblick noch die Pilotphase laeuft und eine Flaechendeckung des Dienstes erst 1995 erreicht sein soll. Dafuer ist dann mit Hilfe eines PowerBooks dann aber der Anschluss an das DatexP-Netz der Bundespost ueber Funk gewaehrleistet. In wie weit dann auch hoehere Schichten, wie TCP/IP, OSI, UUCP oder Zerberus fuer solche funkenden NoteBooks und
Laptops vorhanden sein wird, bleibt abzuwarten. Fuer den "funkenden" Mac wird ein etwa zigarettenschachtel grosses Funk-Modem der Firma Motorola (gucke da) benutzt. Wahlweise als internes oder externen Geraet zu erhalten. Die Uebertragungsgeschwindigkeit liegt bei 9.6 KBps. Weitere Informationen zum Mac PowerBook: Es gibt die Modelle 100, 140 und 170 mit einen Gewicht zwischen 2,3 und 3.1 Kilogramm. Die groesse liegt etwa bei einem DIN A4-Blatt. Das ganze sieht dabei auch noch recht "fesch" aus. Wohl einer der Gruende, warum der NoteBook mit dem iF-Siegel 1992 fuer Design ausgestattet wurde. Integriert im Rechner ist eine SCSI-Schnittstelle, hat mind. 2 MB Ram, 20 MB oder 40 MB Festplatte und hat ein Apple SuperDrive zum lesen von Mac-, MS-DOS, OS/2 und ProDOS-Disketten. Anstelle der Maus ist in der Mitte vor der Tastatur ein Trackball. Er ist dabei so angebracht, dass mensch arbeiten kann ohne die Finger von der Tastatur zu nehmen. Der 9- oder 10-Zoll Bildschirm hat eine Aufloesung von 640x400. Zum Teil haben die Rechner die Option fuer ein integriertes Fax/Datenmodem. Die Rechner haben einen 68030 Prozessor (NB 100: 68000) und sind in verschiedener Konfiguration zu bekommen. Der Preis liegt zwischen 3000 und 3700 DM (NB 100), 6600 und 7700 (NB 140) und 10000-10900 DM (NB 170). Preislich ist da wohl besonders der NB 100 interessant, daher nochmal die Leistungsdaten dafuer: 2 MB Ram, 20 MB Festplatte (3300 DM), integriert sind AppleTalk, 2 Serielle, SCSI-Schnittstelle, ADB-Schnittstelle, Audioeinund Ausgang. 10Zoll Bildschirm, optional internes Fax/Data-Modem, 3 Stunden Betriebsdauer, 3,1 KG Am Rande der CeBIT hat Apple einen Abkommen mit Kodak geschlossen. Damit soll in Zukunft die Moeglichkeit gegeben werden, dass Mac-Benutzer mit der Betriebssystemerweiterung QuickTime in der Lage sind einen direkten Zugriff auf Photo-CD-Bilder zu haben. Das heisst, dass keine komplizierten Wandlungen oder schlechtes Scannen von Bildern notwendig sein wird. Ein Bild wird mit Photo-CD fotografiert und die CD einfach vom MacIntosh gelesen. An den notwendigen Erweiterungen der Software (QuickTime) und Hardware (CD-Laufwerk) wird gerade gearbeitet und soll noch dieses Jahr vorgestellt werden. Sun --Als erstes auch von Sun erstmal Mitteilungen fuer das Firmen-Image. Einigen ist ja vielleicht bekannt, dass sich die Sun-Politik doch ein wenig geaendert hat. Die Preise sind im Vergleich zu anderen kaum gefallen. Die Verbesserung waren eher beilaeufig und heute sieht sich Sun Konkurrenz von Dec und HP im Workstationbereich ausgesetzt. Noch kann sich aber Sun sehr gut behaupten. Im 4. Quartal 1991 hat Sun einen Umsatz von 909,1 Mio US-Dollar und einen Nettogewinn von 47,4 Mio US-Dollar einfahren. Das ist eine Umsatzsteigerung von 20% im Vergleich zum Vorjahr verzeichnen. Sun uebersieht aber dabei nicht die Konkurrenz von Dec, HP und von Sparc-Clone-Herstellern. Daher senkt Sun den Preis der SPARCstations ELC, IPC und IPX, sowie SPARC 2 zwischen 10% und 16%. Die SPARCServer werden 26% billiger. Die Grafikgeraete werden um ein drittel guenstiger. Desweiteren gibt Sun bekannt, dass Sun und Cray Research bei der Software-
und Hardwareentwicklung bei zukuenftigen SPARC-Systemen kooperieren wollen. Aucb bei Sun gibt es wenig neues bei der Produkpalette. Es gibt jetzt zwei neue Maschinen aus der IPX-Reihe und war mit 16'' Farb- und mit 19'' Farbmonitor, mit 16 MB Ram und 424 MB Festplatte. Im Softwarebereich kriegen die Kunden von Sun mit einen Supportvertrag jetzt das Solaris 2.0 Migrations Kit auf CD. Das war's dann aber auch schon von Sun. Also auch nicht so viel neues. Von der Sonnenfirma gibt es dann nur noch einige PR-Meldungen, wie z.B. die Schenkung eines SPARCServers an die russische Unix User Group um eine Anbindung an das europaeische E-Mail-Netz zu foerdern. Dabei wird auf dem SUUG/Relcom Network mit ca. 2000 Organisationen im Bereich der ehemaligen Warschauer Pakt Staaten aufgebaut. ------------------------------------------------------------------------------
[Chalisti] [18] Alle Jahre wieder ...
[Chalisti] [18] MultiMedia - Schlagwort, Trend oder was?
MultiMedia - Schlagwort, Trend oder was? Was ist Multimedia? ------------------Was immer man auch liest, wohin man auch auf der CeBIT geschaut hat: MultiMedia ist IN. Kaum einer traut sich mehr, ohne entsprechende Produkte aufzutreten. Dabei ist jedoch manchmal mehr Schein als Sein angesagt. 'Wir benutzen doch schon seit Jahren Multi-Media' behaupten einige gar und meinen damit z.B. Ton-Dia-Schauen mit Begleitmaterial. Andere sind stolz, wenn sie ihren Computer mit CD-ROM, Bildplattenspieler oder Stereoton anbieten. Vieles sind auch Demonstrationsobjekte ('Spielzeug'), die zeigen sollen, dass man im Trend liegt, mit der Zeit geht und nicht hinterherhinkt. Ein schoene Anwendung ist z.B. das Einblenden von Videos auf dem Computermonitor. Die Bildsignale werden aber nicht im Computer gemischt sondern die digitalen Computerdaten und die analogen Videodaten werden erst bei der Darstellung zusammengefasst. Von echter Multimedia, wie sie heute verstanden wird, sind solche Anwendungen jedoch weit entfernt, denn Multimedia ist mehr als ein PC mit CD-ROM Laufwerk und Video- und Soundkarte. Erst wenn alle Daten im Computer digital integriert und verarbeitet werden und der Benutzer interaktiv den Ablauf beeinflussen kann, ist der Begriff Multimedia richtig mit Leben erfuellt; dahinter steckt die Idee der immer perfekter simulierten natuerlichen menschlichen Kommunikation. Anwendungen ----------Einsatzgebiete: - wo ein Produkt erklaert oder praesentiert werden soll - der Betrachter ueber das Gebotene hinaus mehr wissen will - Lehr- und Lernsysteme bei Aus- und Weiterbildung - Simulation - (technische) Gebrauchsanleitungen/Dokumentation/Handbuecher - Werbung/Verkauf, 'Point of sale' - Informationsterminals - 'Infotainment' - Hobbymarkt Die Praesentation ist das Gebiet, wo Multimedia unschlagbar ist und voll zur Geltung kommt. Ein Produkt wird in Bild, Ton und Schrift dargestellt und der Betrachter kann sich aussuchen, worueber er mehr erfahren moechte. Dazu zaehlen dann auch interaktive Lexika. Man waehlt einen Begriff an und bekommt dazu dann eine Musik und ein Video vorgespielt. Das Beispiel ueberhaupt ist hier MicroSofts 'Bookshelf for Windows'. Ersatzteil- und vor allem Versandhauskataloge lassen sich ebenso optimal multimedial verwirklichen.
Die zweite grosse Schiene ist das computerbasierte Lernen (CBT, computer based training). Interaktives Lernen am und mit dem Computer wird schon laenger erfolgreich eingesetzt, und die multimediale Erweiterung ist nur eine logische Konsequenz. Durch Zuhoeren alleine behaelt man nur 25% der Information, durch sehen schon 50%, und durch Multimedia, Bild, Ton und eigene Aktivitaet, werden 70 % der Information aufgenommen. Zudem kann der Schueler individuell bestimmen, wie er lernt, in welchem Tempo, welche Abschnitte, etc. Bei DuPont lernen LKW-Fahrer multimedial den Gefahrguttransport, die Lufthansa in Bremen simuliert verkehrsrelevante Situationen, bei der die Reaktion des Benutzers erfasst und in die Simulation eingearbeitet werden. Bei Touristikinformationssystemen waehlt man z.B. eine Stadt aus, klickt auf dem Stadtplan einen Platz aus, zu dem dann ein Video gezeigt wird. Will man dann mehr zu einem im Video gezeigten Gebaeude wissen, so klickt man das einfach an. Teilweise schon realisiert ist die Multimedia am 'point of sale', z.B. im Supermarkt. In Amerika gibt es Einkaufswagen mit integriertem Monitor, der einen zu den Sonderangeboten leitet. Zukunftsvision -------------Noch ist es so, dass das System nur auf Aktionen des Menschen reagiert. In den menuegesteuerten Ablaeufen, wird die Verbindung zwischen den Komponenten allein vom Menschen gesteuert. Das System der Zukunft wird ein aktives Medium sein, dass aufgrund von eigenem Wissen nicht nur reagiert sondern auch selbstaendig agiert. Es wird zu einem intelligenten Assistenten des Menschen werden, das natuerliche Kommunikationsformen wie Sprache oder Fingerzeig versteht und selber benutzt, Daten aus aller Welt sammelt und daraus selbstaendig auszufuehrende Aktionen ableitet. An Strassenecken stehen selbsterklaerende Informationssysteme, 'MultimediaBoxen', und preisen in Wort, Bild und Ton Waren oder Dienstleistungen an. Gesteuert wird durch Spracheingabe oder Touchscreen. Ausserdem wird noch ein Kartenleser zum sofortigem Bestellen vorhanden sein. Probleme, die auf dem Weg dorthin ueberwunden werden muessen, haengen mit dem wissenbasierten Verfahren (kuenstliche Intelligenz) und der Sprach- und Bilderkennung und -verarbeitung zusammen. Nicht zuletzt muss auch der Bereich der dreidimensionalen realen und virtuellen Welten in das Konzept mit einbezogen werden. Obwohl wir der staendig steigenden Rechenleistung und Speicherkapazitaet die Verwirklichung von Multimedia verdanken wird es noch einige Zeit dauern, bis die erforderlichen Verfahren und Rechenleistungen fuer solche Visionen ausreichen. Das liebe Geld -------------Fuer 1992 erwartet das britische Marktforschungsinstitut Inteco im Bereich Multimedia allein fuer Deutschland einen Umsatz von 800 Mio. US-Dollar, fuer 1993 prognostizieren sie gar das Doppelte. Das amerikanische Marktforschungsinstitut Workstation Group erwartet optimistischerweise bis 1994 weltweite Ausgaben in Hoehe von 24,1 Milliarden US-Dollar.
Ein Innovationsschub wird bei mehr als 1,5 Milliarden US-Dollar in Deutschland erwartet, also 1993. Bisher war und ist Multimedia eine teure Angelegenheit: Fuer professionale Animation muss man 50 - 60.000 DM ausgeben, fuer industrielle Multimedia-Systeme geht das gar in die Hunderttausende. Konzeptionelle Entwicklungsarbeit auf einem Software-Neuland und hochtechnisches Equipment haben halt ihren Preis. In den Kostenaspekt sind denn auch mit einzubeziehen: - Personalkosten zur Bedienung - Schulungskosten fuer Anwender - Unstellungskosten (z.B. Verkabelung) - laufende Betriebskosten - Folgekosten (Datenpflege, Programmwartung, etc) - Die Amortisierung ist laengerfristig Die Grenzen des technisch Machbaren liegen in also erster Linie auf der Kostenseite. Die Verfahren dahinter: GIF, JPEG und DVI -----------------------------------------Angeschlossene analoge Bildspeicher wie Bildplattenspieler und Video sind erst der Anfang. Bedenkt man jedoch, dass eine digitalisierte Sekunde Video ca. 20 MB ausmacht und 1 Minute bereits ein GigaByte, kann man sich die mit der Digitalisierung verbundenen Probleme vorstellen. Deswegen werden die Bilddaten komprimiert. Bei Standbildern gibt es die Verfahren GIF (graphic interchange format) und JPEG (joint photographic expert group). GIF ist am besten geeignet fuer computergenerierte Bilder mit einfarbigen Flaechen und scharfen Kanten, JPEG erzielt eine doppelt so hohe Kompression von 10:1 bis 20:1 bei natuerlichen Bildern mit Farbverlaeufen und unscharfen Kanten. Erreicht wird dies zum einen durch eine 'lossless compression' ohne Verlust von Bildinformation bei geringer Kompression allein durch Aussonderung von Redunanzen (ergibt 50% Ersparnis) und einer 'lossy compression', dessen Verluste aufgrund der beschraenkten Aufnahmefaehigkeit des menschlichen Auges jedoch kaum auffallen. Z.B. kann auf viel Farbinformation verzichtet werden, da das menschliche Auge viel sensibler auf Helligkeitsunterschiede als auf Farbdifferenzen reagiert. DVI --Fuer Bewegtbilder gibt es im wesentlichen zwei Verfahren: MPEG (Motion Picture Expert Group) und DVI (Digital Video Interactive). Durchsetzen wird sich wahrscheinlich DVI von Intel, das Kompressionsraten von maximal 160:1 erreicht. DVI ist ein komplexes, Intel-eigenes Verfahren, dass aus einem dreistufigem Algorithmus und einem speziellen Chipset (1750B) besteht. Im ersten Schritt werden dreiviertel der Information schlicht weggelassen, indem man jede zweite Spalte und Reihe ueberspringt ('Subsampling'). Der zweite Schritt ist eine Intra-Frame Kompression der Einzelbilder, aehnlich dem JPEG-Verfahren. Im dritten Schritt wird ausgenutzt, dass sich aufeinanderfolgende Bilder aehnlich sind - z.B. der Hintergrund gleich bleibt -, und deshalb nur die
Veraenderungen gespeichert werden brauchen. Daraus ergibt sich jedoch die Notwendigkeit, die spaeter von Programmen angesteuerten Einzelbilder ('Hooks') schon beim Speichern anzugeben. Fuer das Abspielen ist ein 'Delivery-Board' notwendig, fuer Echtzeit-Digitalisierungen ein 'Capture-Daughterboard'. Mit dem Capture-Board lassen sich die Bilder allerdings nur beschraenkt in Echtzeit digitalisieren. Im RTV-Modus (Real Time Video) laesst die beschraenkte Rechenleistung selbst mit Qualitaetseinbussen nur eine Kompression von 40:1 bis 80:1 zu. Dies reicht noch nicht aus, um CD-ROMs als Datentraeger fuer digitales Video zu nutzen. Um ueber 70 Minuten Video (entspricht einer Kompression von 160:1) auf einer 12cm CD zu speichern, muessen die analogen Videos an sogenannte 'Compression Center' geschickt werden. Dort findet die PLV-Kompression (Production Level Video) auf spezialisierten, Intel-eigenen Paralellrechnern durchgefuehrt. Trotzdem benoetigen diese Rechner wegen der aufwendigen Berechnungen noch ein vielfaches der Spieldauer. Jeder DVI-faehige Computer kann aber auch die mit PLV erstellten Videos abspielen. Bei VGA 640x480 werden folgende Aufloesungen unterstuetzt: PLV ............. 256x240 RTV 2.0 ......... 256x240 Echtzeit-Monitor 512x480 Standbild ....... 512x480 Und bei XGA 1024x768: PLV ...... 256x240 (Fenster) PLV ...... 256x192 (Vollbild) RTV 2.0 .. 256x240 (Fenster) RTV 2.0 .. 256x192 (Vollbild) Monitor 512x480 Standbild 410x384 (9-Bit) Standbild 820x768 (16-Bit) Audio kann zusammen mit den Videodaten komprimiert gespeichert werden, allerdings nur mit maximal Mono-HiFi 20-14.000 Hz oder Stereo 20-7.000 Hz. Die Speicherkapazitaet einer 12cm CD-ROM: 44 Stunden Musik, 650 000 Seiten Text, 40 000 Bilder, 72 Minuten Video bei 30 (NTSC) Bildern pro Sekunde, 4 Audiokanaele Da alle Daten digital vorliegen, koennen sie schnell z.b. per Modem, Diskette oder aehnlichem aktualisiert werden. Multimedia mobil ---------------FAST Electronic hat im Auftrag von Toshiba ein DVI-Board mit Ansteuerung von Farb-LCD-Bilschirmen, wie sie in Laptops verwendet werden, entwickelt. Ein Problem hierbei war, dass DVI normalerweise ein analoges VGA-Bildsignal erzeugt, LCD-Displays aber digital arbeiten. Das DVI-Board muss sich der Taktfrequenz der VGA-Karte anpassen. Eine perfekte Synchronisation ist aber wegen unterschiedlicher Pixelgroessen nicht moeglich, so dass beim Mischen mit dem 'Keying'-Verfahren einige Pixel in einem undefinierten RGB-Status bleiben. Analog-Monitoren macht das nix, aber die
digital angesteuerten LCD-Bildschirme brauchen eindeutige Werte. Deswegen wurde hier zur Synchronisation ein FiFo-Zwischenspeicher eingesetzt, der im Signale im DVI-Takt einliest und nach Verarbeitung im VGA-Takt ausgibt. Das Ergebnis nach dem Mischen ist also ein analoges VGA-Signal, dass so aber auch nicht von dem LCD-Bildschirm benutzbar ist. Die Umsetzung in digitale 18 bit RGB-Werte erfolgt durch eine Farbpalette (Colour-Lookup-Table). Der Toshiba PC T6400, fuer den dieser Aufwand getrieben wurde, ist ein 486er (25 MHz SX oder 33 MHz DX) mit Aktiv-Matrix (TFT) LCD-Farbschirm, hat 4 MB Speicher, 120 oder 200 MB Festplatte, Kommunikationssteckplatz fuer Modem, Fax oder ISDN. Statt eines normalen 3 1/2" Laufwerks kann mit SCSI Adapter ein 8cm CD-ROM Laufwerk eingebaut werden. Auf der CD-ROM (aehnlich den Musik-CDS, Kapazitaet 200 MB) lassen sich bis zu 20 Minuten Video speichern. Allerding ist das Aufzeichungsformat nicht kompatibel mit dem der standardisierten CD-ROM Laufwerken. Michael Niermann <
[email protected]> ------------------------------------------------------------------------------
[Chalisti] [18] MultiMedia - Schlagwort, Trend oder was?
[Chalisti] [18] Erste 64-Bit-Workstation
Erste 64-Bit-Workstation MIPS stellte die erste 64-Bit-CPU vor: Den R4000-Chip. Er ist eine Weiterentwicklung der 32-Bit-RISC-CPU R3000 und zu ihr binaerkomptibel. Durch verschiedene Leistungsvarianten ist er in Laptops, Desktops, Workstations und Mehprozessorsystemen einsetzbar; Einsatzgebiete sieht MIPS im High-End PC-Bereich der 386er und 486er. Wegen geringer lieferbarer Stueckzahlen - erst ab Mitte des Jahres seien groessere Mengen lieferbar - sind jedoch erstmal vorrangig Software-Entwickler angesprochen. MIPS bietet diesen Chip mit 50 MHz getaktet auf einem PC-Board an (Ausmasse eines 486er Boards) und unterstuetzt konsequenterweise die gesamte PC-Peripherie mit z.B. 8 SIMM-Steckplaetzen fuer bis zu 64 MB Ram, 4 EISA-Slots und einem Local-Bus-Steckplatz zur direkten Verbindung einer Grafikkarte (z.B. von Spea) mit dem Prozessor. Ausserdem sind auf dem PC-Board Systeme integriert fuer: Grafik, Multimedia, Audio, Netzwerk, SCSI-2, RS232C, Maus, Tastatur. Ein 600 MB CD-ROM-Laufwerk ist ebenfalls enthalten. Als Betriebssystem sollten laut ACE-Richtlinien die Unix-Variante SCO Open Desktop (64 Bit) sowie bei Auslieferung Windows NT (32 Bit) laufen. Die R4000 bildet die Grundlage fuer Workstations von Olivetti (PWS 4000), Acer (ARC1) und Silicon Graphics (IRIS Crimson). Bei Olivetti entspricht das Betriebssystem den XPG3- und Posix-Definitionen und unterstuetzt OSF/Motif 1.1, BSD 4.3 Sockets, beinhaltet TCP/IP und NFS. Der Preis fuer das guenstigste Olivetti-System (8 MB Hauptspeicher) wird bei ca. 12.000 US-Dollar liegen. Die IRIS-Crimson Workstation von Silicon Graphics ------------------------------------------------In Rahmen der IRIS-Familie stellt Silicon Graphics Inc. (SGI) die CRIMSON, eine 64-Bit-Workstation, vor. Herzstueck ist eine MIPS R4000SC-CPU, die eine FPU (Floating Point Unit, fuer mathematische Berechnungen), je 8 KB Daten- und Befehls-Cache sowie einen Controller fuer externen Cache (hier: 1 MB) enthaelt. Die Crimson ist binaerkompatibel mit der gesamten IRIS 4D-Linie, Betriebssystem ist das SGI-eigene IRIX, das in der Version 4.0 einen RealzeitKern namens REACT beinhaltet. Getaktet ist sie mit 50 MHz, aber intern arbeitet sie doppelt so schnell mit 100 MHz durch 'Super-Pipelining'. Damit erreicht sie Werte von 75 SPECmark (die Acer ACR1 erreicht nur 42 Specmark), 60 MIPS (VAX Dhrystone) und 18 MFLOPS (DP Linpack), wobei Integer- und Fliesskomma-Berechnung gleich schnell ausgefuehrt werden (im Gegensatz zu ueblichen RISC-Implementierungen, bei denen Fliesskomma dreimal so schnell ist). Auf den 'schier unbegrenzten' (was sich halt mit 64 Bit adressieren laesst) Speicher wird mit einer Uebertragungsrate von 400 MByte/s zugegriffen. Ausbauen laesst sich die Crimson mit den ueblichen Grafik-Subsystemen der IRIS-Familie. Wofuer werden die 64 Bit benoetigt ? -----------------------------------Genaues Rechnen etwa ist mit 64 Bit effizienter zu realisieren als auf sogenannten 'Number Crunchern'. Aber wichtiger ist der Adressier-Raum: Komplexe
CAD-Datenbanken profitieren von der Adressierbarkeit, geophysikalische Simulationen (z.B. Erdbebenwellen) erfordern schon mal ueber 64 GB (mit 32 Bit lassen sich nur 4 GB adressieren), Bildverarbeitung und GIS (Globale Informations-Systeme) erfordern sogar TeraBytes. Auch wenn sich diese Anwendungen noch 'exotisch' anhoeren, so wird es in wenigen Jahren mehr und mehr Anwendungen geben, denen 4 GByte Adressraum nicht mehr ausreichen. ACE --Und wer es noch nicht wusste: MIPS, der Entwickler u.a. des R4000 Chips und Hardwarelieferant der ACE-Initiative, wurde von SGI uebernommen. ACE (advanced computing environment) soll einen Kompatibilitaetsrahmen fuer zukuenftige Client-Server-Workstation schaffen. Die Zukunft von ACE ist jedoch nicht erst seit diesem Zusammengehen unsicher, denn schon DEC geht mit dem Alpha-Chip eigene Wege, Bull arbeitet mit IBM und Compaq hat Probleme im PC-Bereich. Da jetzt ein Kunde von MIPS die Hardwaregundlagentechnik besitzt stellt sich die Frage, ob es bei der notwendigen unbeschraenkten Offenheit bleibt. SGI hat uebrigens auch eine 'strategische Allianz' mit dem Braunschweiger PC-Grafik Hersteller Miro geschlossen. Wenngleich das auch erstmal nur ein Marketingabkommen fuer den deutschen Markt zur Folge hat, so sollen doch in Zukunft gemeinsame Produkte folgen. Miro wird Treibersoftware und Erfahrungen im PCMarkt beisteuern, SGI seinen Grafikchip. Auf der Basis von ACE wird so eine Bruecke zwischen PC und Workstation geschaffen, da auch die unterschiedlichen Benutzeroberflaechen und Datenformate identisch werden sollen. Michael Niermann <
[email protected]> ------------------------------------------------------------------------------
[Chalisti] [18] Erste 64-Bit-Workstation
[Chalisti] [18] Neues von der DBP Telekom
Neues von der DBP Telekom Die Telekom stelle als groesste Neuerung (im materiellen Sinn) die neuen Telefonzellen vor. 4 weisse Balken. An drei Seiten Glas, hinten eine graue Wand mit einen typischen Bahnhofstelefon. Oben ein Ring in der Telekon-Farbe Magenta. Die DBP Telekom weisst besonders daraufhin, dass die neue Telefonzellen behindertenfreundlich. Die Telekom will in Zukunft nur noch die neuen Telefonzellen aufstellen. Stueckpreis 6.000 DM. Natuerlich stellt die Telekom auch wieder "ihr" IN vor. Das intelligente Netz. Im IN werden verschiedene Dienste, wie z.B. der bekannte Service 0130 oder Service 180 (Erreichbar an allen Standorten)oder das Televotum (Meinungsbefragung per Telefon ... in Zeiten von ISDN werden die Meinungen wohl garnicht mehr versucht anonym zu halten). Den DFUE-Benutzer wird Modacom interessieren. Besonders da ja die neuen Apple Powerbooks mit einen Funkmodem fuer Modacom versehen werden koennen. Bei Modacom handelt es sich - wie mensch es sich beinahe denken konnte - um ein Funkdatennetz auf der Basis von DatexP. Das ganze ist noch im Feldversuch. Es war von Geschwindigkeiten bis 9600 Bps die Rede. Mal sehen, was draus wird. Gebuehren wurden noch nicht genannt. Das Modacom-Netz wird geschlossene Benutzergruppen und Mailboxdienste realiseren. Bundesweit soll es Ende 1994 eingefuehrt werden. Bis dahin bleibt es im Pilotbetrieb nur im Staedtedreieeck Hamm/Wesel/Bonn benutzbar. Interessant war dann noch ein Merkblatt, welches anscheinend extra zur CeBIT rauskam: "Datenmehrwehrdienste". Dort wurden die Dienste vorgestellt mit allen ihren Preisen - Teledat, Datex-P, Datex-L, Standleitungen, ISDN, Telebox, X.400-Dienste, Fax, Ansprechpartner, etc. In einem weiteren zum 1. Maerz 1992 herausgegeben Merkblatt (Sonderausgabe CeBIT '92: DATEX-P20 Kurzbedienungsanleitung) gibt die DBP Telekom folgende Ergaenzungen zum DATEX-P-Netzwerk bekannt. 1.
Betriebsversuch "Multifunktionszugang":
Hierunter versteht man den Einsatz von adaptiven Modems, die mit einer einzigen Telefon-Nummer erreichbar sind. Der Betriebsversuch ist zunaechst bis Ende April 1993 begrenzt und soll dann in den Regelbetrieb ueberfuehrt werden. Unterstuetzt werden CCITT V.21, V.22 und V.22bis (also bis zu 2.400 bit/s). Voraussichtlich im Herbst 1992 werden V.23 (1.200/75 bit/s) und V.32 (9.600 bit/s) hinzukommen Ab Herbst 1992 ist ausserdem die Unterstuetzung der Protokolle nach MNP 1 bis 5 und CCITT-Empfehlungen V.42/V.42bis vorgesehen. (Benutzer von GeoNet-Systen und GeoSwitches werden sich erinnern, dass es bei GeoNet so etwas seit etwa 3 Jahren gibt).
Der Betriebsversuch wurde Ende 1991 in Dresden begonnen und ist inzwischen auf 15 Staedte ausgedehnt worden. Dabei handelt es sich bis jetzt mit einer Ausnahme zunaechst nur um Staedte in den neuen deutschen Laendern. Hier ist die Auflistung: DATEX-P-Vermittlungsstelle Telefon-Nr. --------------------------------------Chemnitz 44 52 21 Cottbus 53 53 53 Dresden 4 96 06 10 Erfurt 66 94 34 Frankfurt / Oder 31 14 01 --------------------------------------Gera 3 81 16 Halle / Saale 3 76 41 Leipzig 2 11 35 26 Magdeburg 01 51 Neubrandenburg 44 27 80 --------------------------------------Potsdam 2 76 77 Rostock 45 54 85 Schwerin 5 81 27 20 Suhl 56 07 Die Teilnehmer bei den bisherigen Vermittlungsstellen der alten Bundeslaender kommen vorerst noch nicht in den Genuss der adaptiven Modems. Allerdings ist auch im Westen eine Stadt neu hinzugekommen, naemlich Kiel, wo unter der Ruf-Nummer 1 77 40 eine Einwahl in adaptive Modems moeglich ist. Bis Ende 1992 sollen folgende weiteren Staedte hinzukommen: Aachen, Braunschweig, Darmstadt, Freiburg, Giessen, Kaiserslautern, Kassel, Kempten, Koblenz, Lingen, Muenster, Oldenburg, Passau, Ravensburg, Regensburg, Rottweil, Siegen, Trier, Ulm und Wuerzburg. Zu diesem Zeitpunkt sollen dann auch die alten Knoten mit adaptiven Modems ausgestattet sein. Damit werden dann in 1993 insgesamt 53 Orte in Deutschland Ortseinwahl ueber adaptive Modems, mit MNP-Protokoll offerieren. Das darf als Antwort der Telekom auf die neu angekuendigten konkurrierenden Packet-Switching-Netzwerke verstanden werden, die bis 1993 zum Teil Knotenrechner in mehrerer hundert Orten in ihren Netzen zur Verfuegung stellen wollen. 2. Die Deutsche Bundespost Telekom gibt weiterhin bekannt, dass nunmehr bereits 190 Datennetze im Ausland mit DATEX-P verknuepft sind. 3. Und noch eine Neuigkeit: Man spricht nicht mehr von "Teilnehmerkennungen" als Eindeutschung fuer die NUI (Network User Identification), sondern von "Benutzerkennung". Quelle: Redaktion Chalisti (1. Teil), Z-Netz (2.Teil) ------------------------------------------------------------------------------
[Chalisti] [18] Neues von der DBP Telekom
[Chalisti] [18] FTZ, ZZF, BZT ?
FTZ, ZZF, BZT ? Neue Zeichen, Neue Namen -----------------------Die DFUE-Menschheit hat sich ja langsam daran gewoehnt hat, dass es das FTZ-Zeichen schon lange nicht mehr gibt. Damals hatte mensch die Zentralstelle ZZF aus dem Fernmeldetechnischen Zentralamt (FTZ) herausgeloesst. Am 1.4.1991 hatte das Posthoernchen sein Leben ausgehaucht und musste dem Bundesadler auf dem ZZF-Zeichen weichen. Nachdem sich also voriges Jahr das Hoernchen gewandelt hat, wandelt sich jetzt der Name. Seit dem 10.3.1992 gilt: ZZF ist tot, es lebe BZT. Im Rahmen der Postreform hat sich naemlich der Name und die Struktur der ehemaligen Zentralstelle fuer Zulassungen im Fernmeldewesen (ZZF) geaendert. In Zukunft heisst es Bundesamt fuer Zulassungen in der Telekommunikation. Faktisch heisst dies, dass sich die Stelle von einer Mittelbehoerde in eine Obere Bundesbehoerde wandelt und direkt dem Bundespostminister unterstellt ist. Damit wird jetzt auch jeden offentsichtlich, was Insidern schon laenger klar war: Die DBP war nicht 3, sondern in Wirklichkeit 4 geteilt worden, denn diese Unterstellung ist nicht neu: Schon das ZZF war gemaess Poststrukturgesetz seit dem 1.1.1990 ein eigenstaendiges Bundesamt unter der Hoheit des BMPT. In ihrer Pressemitteilungen weisst das BMPT in Zusammenhang mit der formalen Aenderung und den hoheitlichen Aufgaben des Bundesamtes darauf hin, dass die Begriffe "FTZ-zugelassen" oder "postzugelassen" nun endgueltig der Vergangenheit angehoeren sollte. Endgeraete sind im Sinne der Arbeit des Bundesamtes entweder "zugelassen" oder nicht. Die Struktur -----------Durch die Deutsche Einheit hat mensch sich entschlossen zwei Referate aus dem BZT auszulagern. Das Referat 15 befindet sich in Kolberg. Das Referat 15 ist in Halle angesiedelt. Das eigentlich BZT befindet sich weiter in Saabruecken: BZT, Postfach 3050, 6600 Saarbruecken. Aufgeteilt sieht das Bundesamt so aus: Direktor des BZT I--------------------------I-----------------------------I Personalrat I I Referat 01 I I Internationale Angelegenheiten, Vertrauensmann der I Grundsatzangelegenheiten, Schwerbehinderten I Oeffentlichkeitsarbeit I I------------------------------I Abteilung 1 Abteilung 2 (Zulassungen in der TK) (Zentralabteilung)
I I Referat 11------I----Referat 14 Telefondienst I Service, Endgeraete(ana) I EMV I Referat 12------I----Referat 15 Endgeraete(dig) I Funkeinrichtungen I Referat 13------I----Referat 16 FunkeinEndgeraete(ana), richtungen Personenzulassung
I I I------Referat 21 I Informationstechnik, I Software-Entwicklung fuer I Messplaetze I I------Referat 22 I Haushalt, Beschaffung, I Controlling, Rechtsabt. I I------Referat 23 Organisation, Personal, Liegenschaften, Hausverwaltung.
Pruefungen im BZT ----------------Derzeit koennen im BZT in folgenden Bereichen Endgeraete geprueft und zertifiziert werden: Fax Modem
- Gruppe 2,3,4 - V.21bis, V.22bis, V.23, V.25bis, V.26bis, V.27ter, V.24/V.28 V.29, V.32 (soll mensch jetzt ueber fehlende V.42 und V32bis laestern ? :-) ) BTX - Endeinrichtungen, Externe Rechner TEMEX - Fernwirkaussenstellen, Fernwirkleitstellen Teletex - Teletex-Anlagen und -endeinrichtungen EMV - Elektromagnetische Vertraeglichkeit Sonstiges ueber das BMPT & CoKG ------------------------------Im Bundesamt fuer Post und Telekommunikation ist Anfang des Jahres eine Akkreditierungsstelle eingerichtet worden. Hier wird unter Akkreditierung nicht das Realtimeadventure "Wie kriegen wir von der Messe AG Presseausweise" gemeint, sondern die "formale Anerkennung der Kompetenz von Prueflaboratorien und Zertifizierungsstellen". Dies ist die erste sichtbare Auswirkung der Vereinheitlichung der Anerkennung von Pruefungen von TK-Anlagen und Endgeraeten in anderen EG-Staaten gemaess EG-Direktiven 91/263/EWG (TK-Endeinrichtungen) und 89/336/EWG (Elektromagnetische Vertraeglichkeit). In Verbindung damit wird es wieder ein neues Zeichen geben (wir lieben sie ja): CE. Geraete mit diesen Zeichen arbeiten nach den Vorschriften der EG. Informationen darueber beim BAPT, Sonderstelle Akkreditierung, Templestr. 2-4,Postfach 8001, 6500 Mainz 1 Fuer jene die rechtlinge Dinge bezuegl. Post interessiert. Im Letzten Jahr sind mehrere neue Verordnungen herausgekommen: Telekommunikationsverordnung (TKV), vom 24.6.1991 Teledienstunternehmen-Datenschutzverordnung (UDSV) vom 18.12.1991 Telekom-Datenschutzverordnung (TDSV) vom 24.6.1992 Diese sind sicher beim BMPT, 5200 Bonn 2, 0228/14-9921 anforderbar. Aber
mensch sollte sich nicht zuviel Hoffnung machen. Schon jetzt sind Faelle bekannt, wo die Telekom z.B. die TDSV nach Belieben auslegt. Dazu aber in der naechsten Ausgabe mehr. Terra ------------------------------------------------------------------------------
[Chalisti] [18] FTZ, ZZF, BZT ?
[Chalisti] [18]
EG-Binnenmarkt '93: Kein Produkt mehr ohne CEKonformitaetserklaerung...
EG-Binnenmarkt '93: Kein Produkt mehr ohne CE-Konformitaetserklaerung... ...oder: CE - Das unbekannte Zeichen Einige werden vielleicht das Produkthaftungsgesetz kennen, dass den Kunden vom Nachweis der Fehlerhaftigkeit eines Produktes befreite und den Hersteller/Importeur verplichtet, das einwandfreie Funktionieren seines Produktes zu beweisen. Vielleicht ist auch schon jemand ueber die Buchstaben 'CE' z.B. auf Kinderspielzeug gestolpert, wobei 'CE' z.B. fuer 'Communaute Europeenne', also 'Europaeische Gemeinschaften', steht. Was aber kaum jemand weiss: Von wenigen Ausnahmen abgesehen darf ab 1993 kein Produkt mehr verkauft werden, das nicht strenge Anforderungen an die Produktsicherheit erfuellt. Und zwar nicht nur auf die technische Seite (Bauart) sondern vor allem auch auf die Bedienungsanleitung bezogen. Ist die Anleitung also fehlerhaft, so ist der Hersteller fuer daraus entstehende Schaden verantwortlich. Man sieht: Die Produkthaftung wird erheblich ausgeweitet. Der Hersteller, der ein Produkt herstellt, das die Sicherheit von Menschen gefaehrden koennte, muss eine Konformitaetserklaerung zur Einhaltung entsprechender Sicherheitsanforderungen von EG-Richtlinien abgeben. Auch Computer muessen demnaechst nach CE getestet sein, Software jedoch nur, wenn sie Maschinen steuert. Zum Teil kann ein bestehendes Pruefzeichen (GS, VDE, etc.) die Konformitaetspruefung ersetzen. Auf jeden Fall aber muss eine Technische Dokumentation erstellt werden, deren Ausfuehrlichkeit von der Gefaehrlichkeit des Produktes abhaengt (siehe Leitlinie DIN prEN292), dazu zaehlen u.a Angaben zu: Konstruktion (allgemeine Produktbeschreibung, Konstruktionszeichnungen, Beschreibungen und Erlaeuterungen der Dokumentation und der Funktionsweise, relevante Normen, Massnahmen zur Vermeidung sicherheitsrelevanter Fehler, Sicherheitsanalyse, Produktionsverfahren, Qualitaetssicherung, Restrisiko. Erforderlichenfalls wird eine autorisierte Pruefstelle (bei der EG akkreditiert) hinzugezogen, die auf Konformitaet prueft. Dies kann z.B. im Rahmen einer Baumusterpruefung geschehen (die aber aufwendig und nur selten notwendig ist), wo der Hersteller die Konformitaet mit der Bauart erklaert und eventuell ein Qualitaetssicherungssystem einsetzt (DIN ISO 9001 bis 9003), das dann von der Pruefstelle ueberwacht wird; Produktaenderungen muessen ihr mitgeteilt werden. Auch kann jedes einzelne Produkt ueberprueft werden. Moegliche Gefahren des Produktes koennen sein: Mechanischer Art (Quetschen), Elektrik (Kurschluss), Thermik (Hitze, Kaelte), Vibrationen, fehlende Ergonomie (ungesunde Koerperhaltung), Instruktionsfehler
(unverstaendliche Anleitung), unvollstaendige Instruktionen, vorraussehbare Fehlbedienungen (Stress). Private Unternehmen koennen bei der Konformitaetsbewertung helfen, z.B. durch die Erstellung oder Begutachtung von Technischen Anleitungen, Durchfuehrung der Bewertung - ohne Zertifizierung - und bei der Erkennung und Einhaltung neuer Vorschriften. Die Konformitaet gilt fuer die gesamte EG und wird in Deutschland z.B. bei folgenden Stellen zertifiziert (siehe Literatur): - TUeV: Technische Ueberwachungsvereine (Pruefstelle Geraetesicherheit) - BAM: Bundesanstalt fuer Materialforschung und -pruefung - PTB: Physikalisch Technische Bundesanstalt - VDE: Verband Deutscher Elektrotechniker - Berufsgenossenschaften - DEKRA - private Stellen (im Aufbau) Im Ueberblick: --------------
das Produkt muss konstruktiv (Bauart) sicher sein (DIN 8418, prEN 292) Bedienungsanleitung ist Bestandteil des Produkts umfassende Technische Dokumentation vorgeschrieben Umfang abhaengig von Gefaehrlichkeit des Produkts es sind verschiedene (EG-) Richtlinien einzuhalten Restrisiken sind zu dokumentieren Verpflichtung zur Einhaltung neuer Vorschriften Konformitaet wird von Pruefstellen zertifiziert kein Verkauf in der EG ohne CE-Konformitaetszeichen mit anderen Pruefzeichen darf nicht geworben werden CE-Zeichen ist keine Haftungsgarantie Haftung bei Schadensfall wegen Produktmangel auch leitende Angestellte koennen haften implizite Rueckrufpflicht (Produktbeobachtungspflicht)
Literatur: - CE-Leitfaden, der Weg zur Konformitaetserklaerung, 52 S., 50 DM (Vorkasse). Hahn & Partner Engineering PLC, Europa-Center 13. OG, W-1000 Berlin 30, Telefon 030/25 49 32 20, Telefax 030/25 49 32 99. - DIN 45014 (Konformitaetserklaerung) - DIN-Mitteilungen 70. 1991, Nr. 1 und Nr. 4 (Zertifizierung) und - DIN prEN 292 (Sicherheit von Maschinen) sowie - DIN: Verzeichnis der deutschen Pruef- und Zertifizierungsstellen, ISBN 3-410-122296-6 (DM 48) Beuth-Verlag, Postfach 1145, Burggrafenstrasse 6, W-1000 Berlin 30, Telefon 030/2601-260 bis 263, Telefax 030/2601-231 - EG-Spezial Nr. 13,16,17/1991 (Kennzeichnung mit CE) Rudolph Haufe Verlag, Hindenburgstr. 64, W-7800 Freiburg-Br., Telefon 0761/3683-104, Telefax 0761/3683-195 - EG-Richtlinien, z.B. 91/C160/07 (Verwendung CE) Bundesanzeiger-Verlag, Breite Strasse, W-5000 Koeln 1, Telefon 0221/2029-0, Telefax 0221/2029-278
Alle Angaben ohne Gewaehr. Mein Dank gilt Robert Hucho von H&P, der mir die noetigen Informationen gab. Michael Niermann <
[email protected]> ------------------------------------------------------------------------------
[Chalisti] [18]
EG-Binnenmarkt '93: Kein Produkt mehr ohne CEKonformitaetserklaerung...
[Chalisti] [18] Deutsche Interessengemeinschaft Internet in Hannover
Deutsche Interessengemeinschaft Internet in Hannover Der Kampf um die administrativen Aufgaben in Internet-basierenden Netzen in Deutschland scheint sich zur Never-Ending-Story zu entwickeln. Wie vielleicht den Lesern der entsprechenden Artikel in den vergangenen Chalisti's bekannt sein duerfte, hat das Deutsche Network Information Center (DE-NIC) im letzten Jahr schon auf einer neuen Grundlage gearbeitet. Nachdem die Universitaet Dortmund das DE-NIC nicht mehr kostenlos betreiben wollte, hat das Verein zur Foerderung eines Deutschen Forschungsnetzes (DFNVerein) die Finanzierung fuer die ersten 9 Monate 1991 uebernommen. Dafuer sollte Ruediger Volk, Leiter von DE-NIC, zwei Mitarbeiter ausbilden. Der DFNVerein wollte dann von 4/91 an, den DE-NIC in Berlin, dem Sitz des Vereins, weiterbetreiben. Hierbei hat nun der DFN-Verein einige Fehler gemacht. Beispielsweise gab es einige Fragen und Unklarheiten seitens der Mitglieder und einer Arbeitsgruppe ueber die Zuverlaessigkeit des Betriebes. Gleichzeitig kam es einigen Leuten suspekt vor, dass der DFN-Verein - ein erklaerter Befuerworter der OSI-Entwicklung - einen zentralen administrativen InternetDienst uebernehmen wollte. Ein indirekter Druck seitens des DFN an die Teilnehmer, doch lieber auf X.400 und OSI-Protokolle zu setzen wurde nicht ausgeschlossen. Nicht unaehnlich dem jahrelangen Druck das Deutsche EARN aufzugeben und das X.400-Netz des DFN zu nutzen. Das Problem im letzten Jahr war nun, dass Ruediger Volk die DE-NIC-Aufgabe nicht an das DFN abgab, sondern nach einer anderen Loesung suchte. Es gab die Idee einer Interessensgemeinschaft Internet (DIGI), die sich als Verein konstituieren sollte und unter anderen die Aufgaben des DE-NIC wahrnehmen und - nicht unwichtig - finanzieren sollte. Ein Verein mit solcher Aufgabenstellung laesst sich aber nicht so ohne weiteres gruenden und daher befindet sich die Deutsche Internet-Welt in einen recht desolaten Zustand - wenigstens erzeugt sie diesen Eindruck auf jeden Fall in den USA, beim weltweiten NIC. Bei einen Treffen zwischen den IP-Providern, DIGI-Vertrtern, dem DFN und dem derzeitigen DE-NIC-Betreiber Uni Dortmund wurde am 11.3.1992 nun eine Loesung fuer 1992 gefunden. Dabei sollen die anfallenden Kosten nach einen Umlageschluessel auf die 3 IP-Provider in Deutschland ... also dem DFN in Berlin, XLink in Karlsruhe und EUnet in Dortmund ... umgelegt werden. Unter dieser Bedingung war die Uni Dortmund, durch den Leiter des InformatikRechnerbetriebs (IRB) vertreten, bereit ein Angebot fuer den diesjaehrigen Betrieb des DE-NIC zu stellen. Soweit die Theorie. Als nun 5 Tage spaeter das DIGI-Gruendungstreffen auf der CeBIT standfand, gab es schon die ersten Probleme. Herr Rauschenbach vom DFN wies darauf hin, dass dieser Loesung a) noch nicht zugestimmt sei und b) das auch der DFN-Verein weiter bereit ist, den DE-NIC zu betreiben. Er widersprach damit Herrn Martens, der - als
er ueber das Treffen vom vorherigen Mittwoch berichtete - das nur die Uni Dortmund sich fuer den Betrieb eines DE-NIC gemeldet hat. Allerdings war Herr Rauschenbach bei dem Treffen nicht selbst dabei, sondern ein anderer Vertreter des DFN-Vereins: Herr Wilhelm. Als Interpretationsmoeglichkeit bleibt daher festzustellen, dass die Informations- und Entscheidungswege im DFN-Verein noch verbesserungswuerdig sind. Eine Klaerung der Lage fuer 1992 steht auf jeden Fall weiterhin aus. Nun aber zum DIGI-Gruendungstreffen. Herr Martens uebernahm die Versammlungsfuehrung und legte verschiedene Vorschlaege fuer DIGI auf den Tisch, so z.B. eine moegliche Satzung, drei Varianten fuer die Organisationsstruktur, ein Businesspplan fuer 1992 und eine vorlaeufige Beitrittserklaerung. Als erstes wurden die geplanten Aufgaben des DIGI besprochen. Wenn in der Oeffentlichkeit von DIGI die Rede ist, wird das ja gleich mit dem Betrieb des DE-NIC in Verbindung gebracht. Dies ist aber eine Einschraenkung der Aufgaben, die da sind: - Foerderung des Informationsaustausches zwischen des Netzwerkbenutzern - Sicherstellung der erforderlichen Administration des deutschen Internet (Adressvergabe, DNS, Abstimmung und Zusammenarbeit mit der europaeischen (RIPE) und globalen Internet-Administration (NIC)) - Unterstuetzung der Koordination zwischen den Dienstanbietern - Hilfestellung zur Weiterentwicklung von Dienst und Technik - Erweiterung der Reichweite des Internets durch Verbreiterung der Teilnehmerbasis und Verbesserung der Interkonnektion mit Netzwerken und -diensten anderer Technik (z.B. Integration mit OSI-Applikationen) - Foerderung fairen Wettbewerbs und konstruktiver Zusammenarbeit der Dienstanbieter zur Optimierung von Preisen und Leistungen im Sinne der Nutzer - Forum zur Formulierung der Nutzerinteressen Unter den 50 Teilnehmern wurden dann die Strukturen und Satzungsaenderungen besprochen. Aus der Diskussion wurde deutlich, dass die Mehrheit die Notwendigkeit einer DIGI-Gruendung sah und, viele waren auch bereit, als Gruendungsmitglieder aufzutreten. Allerdings merkte Herr Rauschenbach vom DFN-Verein an, dass er bezweifele, dass DIGI berechtigt sei, die InternetGemeinde zu vertreten. Wer sich umguckte, konnte dies nachvollziehen. Die meisten Internet-Teilnehmer in Deutschland sind heute immer noch Universitaeten, und von denen waren kaum Vertreter anwesend. Aber auch das EUNet hatte keinen Vertreter gesandt und Prof. Zorn von der Uni Karlsruhe musste leider vorher gehen. Insofern wird es DIGI sicher schwer haben, sich das Vertretungsrecht fuer eine ganze "Gemeinde" zu erarbeiten. Danach wurde erstmal der Businessplan vorgestellt. Es wird davon ausgegangen (eher: Gehofft), dass sich 250 persoenliche Mitglieder und 20 institutionelle Mitglieder finden werden. Die Mitgliedsbeitraege sollen dabei 60DM/Jahr fuer Studenten, 120DM/Jahr Normalverdiener und 600DM/Jahr fuer institutionelle Mitglieder betragen. Als Ausgaben werden 10.000 DM fuer Mailing-Aktionen, Hilfskraefte, Buero, Telefon, Porto und Gruendungsgebuehren angenommen. Desweiteren 8.000 DM fuer
DIGI-Rechner-Betrieb, Mail-Knoten, etc., 12.000 DM fuer ein Newsletter und 12.000 DM fuer den NIC-Betrieb. Auf dem Gruendungstreffen wurde ein Praesidium mit verschiedenen Organen geschaffen: dem 3-koepfige Vorstand, ein NIC-Beirat, ein NetzanbieterBeirat, das Organ "Sprecher der Arbeitsgruppen" und das Organ "Sprecher der regionalen Gruppen". Nachdem auch ueber die Satzung diskutiert wurde und kleinere Aenderungen vorgenommen wurden, ist DIGI am Montag, den 16.03.1992 um 16:21 Uhr gegruendet worden. Nun ging es weiter mit Wahlen; Zum Vorsitzenden wurde Hubert Martens (Multinet Services GmbH), Dave Morton (ECRC GmbH) wurde Stellvertreter und Herr Reinke als Kassenwart gewaehlt. Desweiteren wurde der NIC-Beirat gewaehlt. Dieser besteht aus drei Netzbenutzern, 2 Netzbetreibern und einem nicht stimmberechtigten Vertreter des NIC-Betreibers. Da keine Netzbetreiber anwesend waren, wurden erstmal die Netzbenutzer gewaehlt, als da waeren: Enno de Fries (FU Hagen), Hans Peter Dittler (Conware) und Andreas Baess (IN). Ebenfalls wurden mehrere Arbeitsgruppen angeregt, naemlich Broschuere Internet-Infos, Erfahrungsaustausch, Netzmanagement, Einsatz von Internet und "Sicherheit, Datenschutz, rechtliche Probleme". Es gab die Moeglichkeit, sich fuer die Arbeitsgruppen zu melden und in Listen einzutragen. Desweiteren wurde ein weiteres DIGI-Treffen fuer den Herbst angesetzt. Nach 4 Stunden wurde das Gruendungstreffen beendet. Alles in allen schien DIGI einen guten Start gehabt zu haben. Inzwischen ist dies aber mit Vorsicht zu geniesen. Leider haben die Gruendungsmitglieder bis heute kein Protokoll erhalten, sind die Arbeitsgruppen nicht eingerichtet und der Verein allen anschein nach nicht eingetragen worden. Also bleibt es auch weiterhin so, dass die Internet-Landschaft langsam aber sicher einen Zustand entgegenschlittert, der wohl an chaotischen Zustaenden sogar die besten Zeiten des CCC uebertrumpfen duerfte. Terra ------------------------------------------------------------------------------
[Chalisti] [18] Deutsche Interessengemeinschaft Internet in Hannover
[Chalisti] [18] Mein Assistent ist eine Maschine
Mein Assistent ist eine Maschine Die GMD hat unter dem Schlagwort "Assistenz-Computer" eine Reihe von Projekten und Prototypen vorgestellt. Fuer den Informatiker und ComputerFreak zeigen sich da faszienierende Ideen und Gedanken. Der Mensch fragt sich, ob alles sein muss, was mensch machen kann. Wurden bei diesen Projekten die Soziologen gefragt, wenn die Maschine weiter vordringt und der Mensch zuruecksteht ? Wuerden die Arbeitswissenschaftler gefragt, in wie weit der Einzug solcher Systeme die Arbeitsstrukturen in der Wissenschaft veraendern koennen ? Wurde der Psychologe und der Wissenschaftler gefragt, ob nicht gerade die "menschlichen" Fehler und der "menschliche" Gespraechspartner der Wissenschaft groessere Dienste gebracht haben, als die Exaktheit von Maschinen ? Wenn etwas zu interdisziplinaerer Wissenschaft ruft, dann sind es solche Projekte ... Red. Chalisti - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Der Assistenz-Computer - Eine neue Generation von Unterstuetzungssystemen Eine neue Arbeitsteilung zwischen Mensch und Maschine soll der AssistenzComputer realisieren. Das Institut fuer Angewandte Informationstechnik der Gesellschaft fuer Mathematik und Datenverarbeitung mbH (GMD) hat erste Prototypen solcher Systeme entwickelt. Da der Personal Computer von heute noch nicht haelt, was sein Name verspricht, zielt der Assistenz-Computer darauf ab, langfristig Funktionen zu uebernehmen, wie sie auch ein Mensch als persoenlicher Assistent erfuellt. Der von Wissenschaftlern der GMD, der staatlichen Grossforschungseinrichtung fuer Informatik und Informationstechnik, konzipierte Assistenz-Computer soll in erster Linie, wie der Name schon sagt, dem Benutzer assistieren und nicht die Arbeit automatisieren. Das System soll mehr Aufgaben uebernehmen, als es Computer bisher tun - insbesondere solche, die fuer den Menschen laestig sind und ihm schwerfallen -, andererseits hat der Assistenz-Computer nicht das Ziel, moeglichst viele Aufgaben vollstaendig auf die Maschine zu uebertragen, also zu automatisieren. Viele Anwendungsfelder von Computern zeichnen sich dadurch aus, dass entweder die Komplexitaet oder die Erscheinungsvielfalt der zu bearbeitenden Probleme so gross ist, dass jeder Versuch, einen Automaten mit vollstaendiger Problemloesungskompetenz zu entwickeln, scheitern muss. Benoetigt wird stattdessen eine aufeinander abgestimmte Menge von Werkzeugen, die der Mensch in einer ihm geeignet erscheinenden Weise zur Problembearbeitung kombinieren, anpassen und einsetzen kann. Vollstaendige ]berdeckung und Behandlung eines Problems durch autonome Systeme ist gerade nicht das Ziel von Assistenz-Computern.
In der Assistenzmetapher kommt nicht nur die oberste Leitlinie des Vorhabens der GMD zum Ausdruck, sondern auch das Ziel, Systeme zu schaffen, deren Verhalten durch Assistenzeigenschaften gepraegt ist. Es gibt vielerlei Eigenschaften, die eine gute Assistenz auszeichnen. Von einem menschlichen Assistenten wird beispielsweise als selbstverstaendlich erwartet, dass er auf seinem Fachgebiet kompetent ist und die Grenzen seiner Kompetenz kennt, dass er ungenaue Anweisungen verarbeiten, sich an einen Auftraggeber anpassen und von ihm lernen sowie sein eigenes Verhalten und seine Vorschlaege erklaeren kann. Unterstuetzung bei der Kommunikation und Kooperation ist eine zentrale Aufgabe von Assistenten im Sekretariat. Solche Assitenzleistungen koennen um so gezielter erbracht werden, je besser ein Assistent seinen Klienten kennt. Mit dem Konzept des Assistenz-Compouters wollen die GMD-Wissenschaftler nicht versu- chen, eine Kopie von menschlichen Assistenten zu bauen. Vielmehr soll versucht werden, einige Eigenschaften, die fuer Assistenzfunktionalitaet notwendig oder nuetzlich sind, in einem maschinellen System abzubilden - ohne jeglichen Anspruch auf kognitive Adaequanz. Wenn Computer Assistenzleistungen erbringen sollen, muessen sie mit fachlichem Wissen und auch mit Wissen ueber den Benutzer ausgestattet werden koennen. Eine weitere Anforderung kommt hinzu: Systeme benoetigen auch Wissen ueber sich selbst, das heisst ueber ihr eigenes Funktionieren. Nur wenn ein System sein eigenes Verhalten beobachten und darueber reflektieren kann, ist es in der Lage, beispielsweise seine Kompetenz richtig zu bewerten und sein Verhalten zu erklaeren. An folgenden Assistenzeigenschaften, die den Assistenz-Computer charakterisieren, wird im GMD-Institut fuer Angewandte Informationstechnik gearbeitet: - Fachkompetenz: Assistenz-Computer sollen auf bestimmten Gebieten, die fuer ihre Benutzer wichtig sind, mit fachlichem Wissen ausgestattet werden koennen und in der Lage sein, auf diesen Gebieten bei der Loesung von Problemen zu unterstuetzen. - Wissen der Systeme um ihre Kompetenzgrenzen: Innerhalb ihrer Domaene sollen Assistenz-Computer ueber ihre Kompetenz und deren Grenzen Auskunft geben koennen. Der Benutzer soll im Dialog mit dem System herausfinden koennen, welche Probleme das System loesen kann, welche nicht und warum nicht. - Lernfaehigkeit und adaptives Verhalten: Assistenz-Computer sollen sowohl ihr Verhalten als auch ihre Leistungen an den individuellen Bedarf und persoenlichen Stil eines Benutzers anpassen koennen. Das System soll vom Benutzer lernen, indem es seine Arbeiten beobachtet und analysiert. - Verarbeitung ungenauer Anweisungen: Unvollstaendige, vage, mehrdeutige und auch widerspruechliche Anweisungen sollen von Assistenz-Computern auf der Basis von Wissen ueber den Benutzer und die gerade in Arbeit befindliche Aufgabe interpretiert werden koennen. - Erklaerungsfaehigkeit: Die Systeme sollen in der Lage sein, jede ihrer Aktionen, Schlussfolgerungen und Hinweise zu erlaeutern und zu begruenden, und zwar so, dass dies vom Benutzer auch verstanden werden kann. - Kooperationsunterstuetzung: Assistenz-Computer sollen nicht nur die isolierte Arbeit eines einzelnen unterstuetzen, sondern auch die Zusammenarbeit in Teams und in Organisationen. Sie sollen helfen, arbeitsteilig organisierte Aufgaben zu koordinieren, und das fuer Kooperation und
Koordination erforderliche Organisationswissen bereithalten. Im Mittelpunkt der Ausstellung standen vier Teilaspekte des AssistenzComputers: - ASCW: Ein Assistent - NUGAT: Ein Assistent Praesentation - ADAPT: Ein Assistent - MOBAL: Ein Assistent
fuer computerunterstuetztes kooperatives Arbeiten fuer numerische Analyse und deren grafische fuer adaptive Hilfe und Anpassung fuer den Aufbau und die Pflege von Wissensbasen
NUGAT - Ein Assistent fuer numerische Analyse und deren grafische Praesentation Bei der Untersuchung umfangreicher statistischer Daten wird von einem menschlichen Bearbeiter detailliertes Wissen ueber die speziellen Daten, ueber die Methoden zu deren Analyse sowie zur Darstellung der Analyseergebnisse benoetigt. Hier wird der Bearbeiter wesentlich durch das Assistenzsystem NUGAT (Assistent fuer numerische Analyse und deren grafische Praesentation) unterstuetzt. Es enthaelt ein Analysesystem EXPLORA (wissensbasiertes System zur Interpretation von statistischen Daten), einen Grafikgenerator und einen "Beautifier", die dazu dienen, statistische Daten sinnvoll und grafisch anschaulich aufzubereiten. NUGAT ist ein Teilvorhaben des Assistenz-Computers, der im Institut fuer Angewandte Informationstechnik der Gesellschaft fuer Mathematik und Datenverarbeitung mbH (GMD) entwickelt wird. Da der Personal Computer von heute noch nicht haelt, was sein Name verspricht, zielt der Assistenz-Computer darauf ab, langfristig Funktionen zu uebernehmen, wie sie auch ein Mensch als persoenlicher Assitent erfuellt. Anzahl und Umfang existierender Datenbanken wachsen zunehmend. Die Automation in Wirtschaft und Verwaltung erzeugt einen Datenstrom, weil auch einfache Transaktionen wie etwa die Benutzung von Telefonen, Kreditkarten, elektronischen Kassen, typischerweise erfasst werden. Medizinische Daten fuehren zu einer Explosion von Informationen, die automatisch verarbeitet werden muessen, um nuetzliches Wissen fuer medizinische Entscheidungen zu gewinnen. Offizielle Statistiken sowohl auf Regionen-, Laender- und supranationaler Ebene nehmen stark zu. Datenbanken mit wissenschaftlichen Daten etwa aus der Biologie sowie insbesondere Daten, die von Satelliten geliefert werden, nehmen ueberdurchschnittlich zu. Die gespeicherten Daten verdoppeln sich zur Zeit alle 20 Monate. Weltweit gab es 1989 etwa fuenf Millionen Datenbanken. Dieses Wachstum uebersteigt bei weitem die menschlichen Moeglichkeiten, die Daten zu analysieren. Wenige dieser Daten werden je von menschlichen Augen gesehen. Um diese Datenflut zu bewaeltigen und um die Informationen, die in den Datenbestaenden enthalten sind, zu verstehen, muessen sie von Computern analysiert werden. Werkzeuge und Methoden zur intelligenten Datenanalyse muessen hierzu entwickelt werden. Diese verwenden Verfahren des maschinellen Lernens, der Statistik, der Expertensysteme und der Visualisierung. Mit ihrem Statistikinterpreter EXPLORA und ihrem Grafikgenerator will die GMD als staatliche Grossforschungseinrichtung fuer Informatik und Informationstechnik dazu bei- tragen, der Datenflut Herr zu werden.
Das Analysesystem EXPLORA hat das Ziel, die inhaltliche, fachliche Interpretation von statistischen Daten zu unterstuetzen. Als Expertensystem entdeckt EXPLORA Auffaelligkeiten in den vorliegenden Daten, kennt die fachlichen Zusammenhaenge des Anwendungsgebiets und besitzt Wissen ueber die Methoden, mit denen die Daten auszuwerten sind. EXPLORA bildet Hypothesenraeume von Aussagen, die wissensbasiert und systematisch abgearbeitet werden. Dadurch werden vom System auch Ergebnisse entdeckt, die bei traditionellen Auswertungen moeglicherweise uebersehen werden. Das System ist so angelegt, dass auch subjektive Kriterien des Benutzers in die vom Computer durchzufuehrende Bewertung der abgeleiteten Informationen einfliessen muessen. Die Entdeckung und Bewertung von Befunden erfolgt ueberwiegend autonom sowie effizient und wissensbasiert. Wissen ueber das Anwendungsgebiet, aus dem die zu analysierenden Daten stammen, wird hierbei zur Steuerung, Bewertung und Aufbereitung der Entdeckungsprozesse verwendet. Autonomie des Systems bedeutet zum Beispiel, dass der Benutzer nicht lediglich eine bestimmte Hypothese formuliert und diese vom System anhand der Daten pruefen laesst. Vielmehr konstruiert das System selbstaendig Hypothesenraeume, arbeitet diese in der Regel sehr grossen Raeume effizient ab und bewertet die statistisch ueberprueften Befunde. Hieraus ergibt sich, dass es sich um implizite Befunde auf einer Makroebene handelt. So stellt das System also zum Beispiel nicht nur die 25 besten Einheiten, etwa Personen, Betriebe, zusammen, sondern charakterisiert diese Gruppe von Einheiten durch im Datensatz vorhandene Merkmale. Insbesondere werden also keine Befunde ueber einzelne Datensaetze in der Mikroebene ermittelt. Die Interessantheits-Bewertung der Hypothesen erfolgt aufgrund objektiver und subjektiver Kriterien. Ein statistisches Signifikanzkriterium bestimmt den statistischen Gehalt eines Befundes. Fuer dieses Kriterium werden strenge Bedingungen gesetzt, um Zufallsergebnisse auszuschliessen. Eine weitere Komponente der Interessantheitsbewertung ist durch das Aggregationsniveau der Aussage bestimmt. In der Regel wird eine Aussage ueber eine umfassendere Gruppe, zum Beispiel ueber die Berufstaetigen, interessanter sein als eine entsprechende Aussage fuer eine spezielle Teilgruppe, etwa die ungelernten Arbeiter. Subjektive Kriterien beruecksichtigen, dass ein interessanter Befund fuer den Benutzer moeglichst unbekannt und nuetzlich sein soll. Zur Nuetzlichkeit eines Befunds gehoert auch die Forderung nach Homogenitaet, die mit der Aggregatbildung in Einklang steht. Der Statistikinterpreter EXPLORA entdeckt interessante Befunde in Daten. Der Benutzer kann in den in textlicher Form praesentierten Befunden mit Hilfe von Navigations-Kommandos blaettern. Um das Verstaendnis der textlichen Aussagen zu verstaerken, koennen die Befunde auch in grafischer Form dargestellt werden. Der angeschlossene Grafikgenerator setzt die von EXPLORA er mittelten Befunde mit wissensbasierten Methoden in geeignete Grafiken um. Dazu wurden Designregeln implementiert, die fuer die Aussagekraft einer Grafik von entscheidender Bedeutung sind. Solche Regeln sind dem Laien oft nicht bekannt und stellen auch Fachleute gelegentlich vor Probleme. Sie beruecksichtigen die Intentionen des Benutzers und stellen einen ersten Schritt in Richtung auf ein Expertensystem fuer grafisches Design dar. Der Grafikgenerator kann auch unabhaengig vom Analyseteil benutzt werden. NUGAT enthaelt als dritten Modul einen Beautifier oder Verschoenerer, der in der Lage ist, aufgrund geometrischen Wissens aus groben Handskizzen
aesthetisch ansprechende und exakte Zeichnungen zu erzeugen. Bei der Gestaltung von Grafiken muessen beispielsweise grafische Elemente aneinander ausgerichtet und auf dem zur Verfuegung stehenden Platz "richtig" verteilt werden. Je ansprechender und praeziser eine Grafik auf einem Laserdrucker ausgedruckt werden kann, um so auffallender werden Missverhaeltnisse in der Aufteilung der Grafik und kleine Ungenauigkeiten in Position und Groesse. Der Grafikdesigner kann typische Fehler einer Grafik in einer "Situationssprache" beschreiben und automatisch auffinden. Ein wissensbasiertes Kritikmodul entscheidet, welche Korrekturen in welcher Reihenfolge ausgefuehrt werden sollen, und plant die einzelnen Schritte so, dass spaetere Korrekturen vorangegangene Verbesserungen nicht wieder zerstoeren. ADAPT - Ein Assistent fuer adaptive Hilfe Eine wichtige Forderung an Assistenzsysteme ist die Moeglichkeit zur Anpassung an individuelle Verhaltensweisen und Aufgaben der Benutzer von Computern. ADAPT, der Prototyp eines Assistenten fuer Adaption und Kontextsensitive Hilfe von Systemen demonstriert, wie intelligente Software den Benutzer bei seiner Arbeit unterstuetzen kann. Dieses System ist ein Teilvorhaben des Assistenz-Com- puters, der im Institut fuer Angewandte Informationstechnik der Gesellschaft fuer Mathematik und Datenverarbeitung mbH (GMD) entwickelt wird. Da der Personal Computer von heute noch nicht haelt, was sein Name verspricht, zielt der Assistenz-Computer darauf ab, langfristig Funktionen zu uebernehmen, wie sie auch ein Mensch als persoenlicher Assistent erfuellt. Das von Wissenschaftlern der GMD, der staatlichen Grossforschungseinrichtung fuer Informatik und Informationstechnik, konzipierte System ADAPT unterstuetzt den Benutzer unter zwei Aspekten: - es macht Verbesserungsvorschlaege fuer umstaendliche und fehlerhafte Vorgehensweisen des Benutzers, - es passt die Benutzerschnittstelle eines Computersystems an die jeweilige Aufgabe des Benutzers an. Das Hilfeangebot sollte an die jeweilige aktuelle Dialogsituation und den individuellen Benutzer angepasst sein. Die GMD hat mit ADAPT ein solches Kontext-sensitives Hilfesystem am Beispiel des Tabellenkalkulationsprogramms EXCELTM prototypisch entwickelt. Die Komponente HYPLAN (Hypermedia und Planerkennung) besteht aus zwei Moduln, einem Planerkennungsprogramm und einer interaktiv multimedialen Hilfeumgebung. Das Planerkennungsprogramm erhaelt waehrend der Nutzung von EXCEL ein kontinuierliches Eingabeprotokoll der Kommandos. Gesteuert durch eine Wissensbasis hierarchischer Handlungsnetze werden dynamische Zustandsmodelle ueber die vermutlichen Handlungsziele des Benutzers festgehalten und anhand neu eingehender Protokolldaten fortgeschrieben. Indentifizierte oder als Hypothesen aktivierte Handlungsziele werden auf Blackboards geschrieben. Bei einem Hilfeaufruf durch den Benutzer waehlt das System aufgrund der Handlungsziele auf den Blackboards ein kontextspezifisches Hilfeangebot aus und praesentiert es als filmische Szenenfolge mit lautsprachlichen Erklaerungen. Eine wesentliche Idee dieses Hilfesystems ist, dass die im System abgebildeten Handlungsziele und Arbeitssituationen empirisch durch Beobachtung von
Benutzern bei der Arbeit mit EXCEL gewonnen wurden. Durch diese Konzentration auf notorisch problematische Arbeitssituationen kann der Umfang der zu erkennenden Handlungsziele und der vorzuhaltenden Hilfeangebote erheblich reduziert werden, und dennoch kann das System bei den haeufig auftretenden Schwierigkeiten gezielt helfen. Die heutigen Moeglichkeiten der Systemadaptierung auf Initiative des Benutzers werden, wie empirische Untersuchungen gezeigt haben, bisher nicht sehr intensiv genutzt. Daraus kann man den Schlu~ ziehen, dass Benutzer besonders unterstuetzt werden muessen, um sich die Adaptierungsmoeglichkeiten erschliessen zu koennen. Die adaptive Komponente von ADAPT fuehrt den Benutzer an die Moeglichkeiten der Adaptierung eines Systems heran. Das System protokolliert dazu die Handlungsfolgen des Benutzers, ermittelt Regelmaessigkeiten und bietet dem Benutzer einen Tip zur vereinfachenden Gestaltung des Systems mit benutzerund aufgabenspezifischen Werkzeugen an. Bei Nutzung dieser Vorschlaege erhaelt der Benutzer Tutorienangebote zur weitergehenden Systemanpassung in Eigeninitiative. Diese Leistungen sind in dem System FLEXCEL ("Flexibles EXCEL") ebenfalls prototypisch fuer die genannte Tabellenkalkulation realisiert. ASCW: Ein Assistent fuer computer-unterstuetztes kooperatives Arbeiten Aufgaben in Organisationen werden fast immer arbeitsteilig durchgefuehrt. Assistenz-Computer sollen deshalb nicht nur die isolierte Arbeit eines einzelnen unterstuetzen, sondern ihm helfen, seine Arbeit mit den Taetigkeiten anderer, etwa in einem Projektteam, zu koordinieren. Diese Systemleistung ermoeglicht ASCW (Assistent fuer computerunterstuetztes kooperatives Arbeiten) in zwei Komponenten: dem Aktivitaetsassistenten, der die eigentliche Koordinierungsunterstuetzung fuer seinen jeweiligen Benutzer erbringt, und der Organisationswissensbasis, die das Wissen ueber die Mitglieder und Strukturen der Organisation, ihre Regelungen und Ressourcen enthaelt, dies allen Benutzern verfuegbar macht und auch den organisatorischen Rahmen fuer die Koordinierung des Aktivitaetsassistenten darstellt. ASCW ist ein Teilvorhaben des Assistenz-Computers, der im Institut fuer Angewandte Informationstechnik der Gesellschaft fuer Mathematik und Datenverarbeitung mbH (GMD) entwickelt wird. Da der Personal Com- puter von heute noch nicht haelt, was sein Name verspricht, zielt der Assistenz-Computer darauf ab, langfristig Funktionen zu uebernehmen, wie sie auch ein Mensch als persoenlicher Assistent erfuellt. Der von Wissenschaftlern der GMD, der staatlichen Grossforschungseinrichtung fuer Informatik und Informationstechnik, konzipierte Aktivitaetsassistent dient der Organisation von Arbeit in kleineren Gruppen von zwei bis zehn Personen mit einem Planungshorizont von bis zu einigen Monaten. Er ist daneben auch fuer die Selbstorganisation einzelner Personen nuetzlich, indem er die individuelle Arbeits- und Terminplanung unterstuetzt. Ein nahtloser Uebergang von Selbstorganisation zu Gruppenorganisation ist moeglich. Die Leistungen des Aktivitaetsassistenten bestehen vor allem in groesserer Uebersichtlichkeit und Konsistenz bei komplexer arbeitsteiliger Gruppenarbeit, der Dokumentation des Arbeitsfortschritts, der dynamischen Aenderbarkeit der Ablaufplanung waehrend der Ausfuehrung, der Verfuegbarkeit und dem Austausch benoetigter Unterlagen und Mitteilungen sowie individueller und
gruppenbezogener Terminplanung und Terminuebersicht. Der Aktivitaetsass istent ist nicht als umfassendes System zur Verwaltung von groesseren Einheiten oder Projekten konzipiert, sondern als ein Medium zur (Selbst-) Organisation der Arbeit in Teams. Der Aktivitaetsassistent basiert auf einem Aktivitaetsmodell, das einzelne Aufgaben kennt, die zu Aktivitaeten zusammengefasst werden koennen. Die Aufgaben haben eine Reihe von Attributen wie angestrebte Resultate, benoetigte Ressourcen oder Erledigungstermin und koennen einem verantwortlichen Akteur zugewiesen werden. Der Aktivitaetsassistent erbringt folgende Leistungen: - Unterstuetzung bei der Strukturierung und Planung von Arbeit in Gruppen (Wer macht was, mit wem, bis wann, womit?), - Verfolgung und Abwicklung arbeitsteilig organisierter Arbeit, - laufende Dokumentation des Arbeitsfortschritts, - dynamische [nderbarkeit der Arbeitsplanung waehrend der Ausfuehrung, - Verfuegbarkeit und Austausch benoetigter Materialien und Mitteilungen, - individuelle und gruppenbezogene Terminplanung und -uebersicht. Da kooperatives Arbeiten in organisatorische Rahmenbedingungen eingebettet ist, kommt der Information ueber organisatorische Strukturen und Regelungen eine wichtige Rolle zu. Eine Organisationswissensbasis fasst diese Information zusammen, verwaltet sie dezentral und stellt sie organisationsweit Benutzern und Anwendungsprogrammen zur Verfuegung. Sie enthaelt einerseits die Objekte einer Organisation wie zum Beispiel die Mitarbeiter, Organisationseinheiten, Gremien, Formulare und Dokumenttypen, andererseits die Beziehungen zwischen diesen Objekten, zum Beispiel Verantwortung, ]ber- und Unterordnung oder Zugriffsberechtigung. Die Organisationswissensbasis schafft damit eine informatorische Umgebung, in der raeumlich verteilte Gruppen besser kooperieren koennen. Die Organisationswissensbasis ist eine wichtige Voraussetzung fuer den Einsatz kooperationsunterstuetzender Systeme wie den Aktivitaetsassistenten, weil sie die Beziehung zwischen den Aktivitaeten und der sie umgebenden Organisation herstellt. Diese Information ist jedoch nicht nur fuer maschinelle Kooperationssysteme wichtig, menschliche Benutzer benoetigen sie ebenso. Ausgestattet mit einer geeigneten Benutzeroberflaeche dient die Organisationswissensbasis dem Mitarbeiter einer Organisation als eigenstaendiges Auskunftssystem. Quelle: Mitteilungen der GMD, Wijo-Liste ------------------------------------------------------------------------------
[Chalisti] [18] Mein Assistent ist eine Maschine
[Chalisti] [18] Neues von der GMD
Neues von der GMD Auch dieses Jahr hatte die GMD wieder viele interessante Dinge vorgestellt. Wie jedes Jahr war auch dieses mal wieder der Stand der GMD interessanter als die meisten Hallen und wieder waeren wir ueberfordert zu allen zu schreiben. Daher sind wir froh, dass die GMD ihre Projekte im Verteiler "Wissenschaftsjournalisten" vorgestellt hat und wir diese Beitraege nur relegieren muessen. Red. Chalisti - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Eurochip - eine Aktion zur Ausbildung von VLSI Designern In den Mitgliedsstaaten der Europaeischen Gemeinschaft steigt der Bedarf an Designern von Hoechstintegrierten Elektronischen Schaltkreisen (VLSI) rasch an. Der Mangel an ausgebildeten VLSI-Designern begrenzt den Einsatz fortschrittlicher Mikroelektronik in einigen Industriesektoren. In der gemeinsamen Aktion Eurochip arbeiten fuenf europaeische Partner daran, durch die Unterstuetzung von Hochschulen und Fachhochschulen die Forschung und die Ausbildung auf dem Gebiet des Entwurfs integrierter Schaltungen aufzubauen oder zu verbessern: Circuits Multiprojects (Frankreich), GMD (Deutschland), Danmarks Tekniske Hojskole (Daenemark), IMEC (Belgien), Rutherford Appleton Laboratory (Grossbritannien). Untersuchungen, die Ende der achtziger Jahre durchgefuehrt wurden, ergaben, dass die Hochschulen in der Gemeinschaft von hoher Qualitaet sind und auch beachtliche Entwicklungspotentiale haben, dass ihre Ausbildungskapazitaet von etwa 1500 Chipdesignern pro Jahr aber zu gering ist und auf mindestens 4500 Studenten pro Jahr angehoben werden muesste. Um diesen dringenden Bedarf zu decken, startete die Generaldirektion XIII der Kommission der Europaeischen Gemeinschaft 1989 die Ausbildungs-Aktion im Bereich der ESPRIT Grundlagenforschungen. Inzwischen erhielten mehr als 120 Hochschulen freien Zugang zur Herstellung von Microchips und zusaetzliche Unterstuetzung, mit der sie die zur Ausbildung erforderliche Infrastruktur vervollstaendigen konnten. Von den Vorteilen angeregt, die die Aktion bietet, nehmen inzwischen weitere 100 Hochschulen auf eigene Kosten teil. ]ber 220 Akademische Institute aus den Laendern der Europaeischen Gemeinschaft und aus der Europaeischen Freihandelszone sind damit heute beteiligt, und eine grosse Zahl weiterer Teilnahmewuensche liegt aus anderen europaeischen und aussereuropaeischen Laendern vor. Die Grundlage der VLSI-Design-Ausbildungs-Aktion bilden ueber 500 Vereinbarungen, die zwischen Eurochip, der Service Organisation der Aktion, Hochschulen und Industrieanbietern abgeschlossen wurden. Bislang sind etwa 2700 Softwarepakete fuer den computergestuetzten Entwurf von Schaltkreisen installiert. 80 Computerarbeitsplaetze und Testanlagen wurden von der Service
Organisation der Aktion an ausgewaehlte Hochschulen geliefert, und 600 weitere Anlagen wurden von den Instituten auf eigene Kosten beschafft, wobei die von den Herstellern gewaehrten hohen Rabatte auf die Marktpreise genutzt werden konnten. 320 Hochschullehrer haben Kurse besucht und sich mit der Benutzung der Entwurfssoftware vertraut gemacht. Mehr als 5000 Studenten - das sind 500 mehr als urspruenglich geplant nahmen im ersten Jahr an der Aktion teil. Die beteiligten 120 Hochschulen fuehrten inzwischen rund 1200 Kurse durch, in denen mehr als 1000 Schaltungen entworfen, und ueber 600 hergestellt wurden. Die Zahl der Entwuerfe, die gefertigt und getestet werden, steigt staendig. Die Ergebnisse der Aktion in der Ausbildung dokumentieren ueber 2000 interne Berichte und Veroeffentlichungen, darunter rund 800 Diplom- und 190 Doktorarbeiten. Die Bereitstellung der Entwurfsmoeglichkeiten im Rahmen der Ausbildung und der Zugang zur industriellen Herstellung von Prototypen eroeffnete fuer die Hochschulen den Weg zur Chipfabrikation. Die Beteiligten griffen diese Moeglichkeit auf, sie investierten zudem eigene Mittel und verstaerkten die Aktion um ein Mehrfaches. Die zunaechst nur fuer zwei Jahre vorgesehene Aktion wird um weitere drei Jahre verlaengert. In dieser zweiten Phase wird sie fuer alle anerkannten Hochschulen der Gemeinschaft geoeffnet. Es wird erwartet, dass sich etwa 300 Universitaeten und Fachhochschulen beteiligen. Durch zusaetzliche Massnahmen werden fortschrittlichste Entwurfswerkzeuge und Technologien einbezogen, die inzwischen aus Europa erhaeltlich sind. Ausserdem soll ein abgestimmtes Ausbildungsprogramm eingefuehrt werden, das auch die Ausbildung von akademi- schen Lehrern umfasst. Dabei werden auch Mitarbeiter der Industrie als Ausbilder taetig sein. DASSY - Integration von CAD-Werkzeugen in offenen CAD-Systemen Standardisierte Schnittstellen sind die Voraussetzung fuer eine flexible Generierung von Systemen des Computer Aided Design (CAD). Die Einbindung von Produkten unterschiedlicher Hersteller in ein CAD-System der Mikroelektronik ist derzeit nur mit sehr hohem Aufwand moeglich. Dies fuehrt dazu, dass der Anwender sich entweder an einen einzigen Hersteller bindet und damit nicht die spezi- fischen Vorteile der verschiedener Anbieter nutzen kann oder mehrere CAD-Systeme kauft, was erhebliche Konsistenz- und Datenaustauschprobleme mit sich bringt. Fuer den Entwurf integrierter Schaltungen wird im Verbundprojekt DASSY (DAtentransfer und Schnittstellen fuer offene, integrierte VLSI-EntwurfsSYsteme), an dem Wissenschaftler der Gesellschaft fuer Mathematik und Datenverarbeitung mbH (GMD), der staatlichen Grossforschungseinrichtung fuer Informatik und Informationstechnik, beteiligt sind, eine Standard-Schnittstelle definiert, die es erlaubt, CAD-Werkzeuge unterschiedlicher Hersteller mit verschiedenen Datenhaltungssystemen zu kombinieren. Die in DASSY spezifizierte Schnittstelle basiert auf einem formal festgelegten Datenschema fuer den Anwendungsbereich der Elektronik. Hierbei wurden sowohl das in internationalen Standardisierungsprojekten verwendete Beschreibungsmittel EXPRESS als auch Konzepte aus semantischen und objektorientierten Datenmodellen verwendet und den speziellen Anforderungen der Elektronik-Entwurfswerkzeuge angepasst. Die Entwurfsdaten werden im DASSY-Datenmodell (DaDaMo) durch Objekte modelliert, die in Beziehungen zu anderen Objekten stehen koennen. Zur
Beschreibung des Datenschemas wurden zwei Datenbeschreibungssprachen entwickelt: eine an C++ (CDDL) und eine an EXPRESS (XDDL) orientierte. Die komplexen Entwurfsdaten koennen durch einen erweiterbaren Satz vordefinierter Operationen zugegriffen und manipuliert werden. Die Funktionalitaet der Schnittstelle ist mit den in der Mikroelektronik sich weltweit durchsetzenden Standards EDIF (Electronic Design Interchange Format) und CFI (CAD Framework Initiative, Inc) abgestimmt. Die im Projekt DASSY spezifizierte Schnittstelle ist als Prototyp in einer heterogenen Rechnerumgebung (SUN/UNIX, VAX/VMS) implementiert, in der CAD-Werkzeuge zur Simulation und zum Test integrierter Schaltungen ihre Daten austauschen und in einer gemeinsamen Datenbasis verwalten. Diese Entwurfsumgebung wird ergaenzt um die Hilfswerkzeuge, die Daten zur Beschreibung von Bauelementen (Me~werte, Modell-Parameter etc.) in einem EDIF-aehnlichen Format in die Datenbank einlesen und den interaktiven Zugriff auf Entwurfsobjekte in der Datenbank ueber eine CFI-Schnittstelle erlauben. Darueber hinaus ist diese Entwurfsumgebung mit einer einheitlichen Benutzerschnittstelle zum Aufruf der CAD-Werkzeuge ausgestattet. Das Zusammenwirken der einzelnen Werkzeuge aus den Bereichen TCAD (Technology CAD) und EDA (Electronic Design Automation) wird anhand einer Beispielschaltung demonstriert. Mit dem DASSY-Prototyp wird gezeigt, dass Werkzeuge verschiedener Herkunft relativ leicht, das heisst, ohne groesseren Anpassungsaufwand, mit unterschiedlichen Datenverwaltungssystemen kombiniert werden koennen, sofern sie ueber eine abgestimmte, als Standard akzeptierte Schnittstelle verfuegen. Diese Prototyp-Implementierung erlaubt jedoch keinerlei Aussagen ueber die Leistungsfaehigkeit des generierten CAD-Systems. Dies wird erst moeglich sein, wenn nicht nur die Werkzeuge der Projektpartner, sondern auch diejenigen industrieller Anbieter ueber eine solche Standard-Schnittstelle verfuegen und damit die freie Kombination der besten Werkzeuge moeglich ist. DASSY ist ein Verbundprojekt, in dem das Institut fuer Systementwurfstechnik der GMD, die Hochschulen Darmstadt, Duisburg, Hagen, Hamburg-Harburg, Kaiserslautern und Siegen sowie Siemens Nixdorf Informationssysteme AG, Paderborn zusammenarbeiten. Das Projekt wird vom Bundesminister fuer Forschung und Technologie gefoerdert. JEWEL - Ein Werkzeug zur grafischen Darstellung von Systemverhalten Im Rahmen des Projekts RelaX der Gesellschaft fuer Mathematik und Datenverarbeitung mbH (GMD), das Konzepte, Prototypen und Werkzeuge zur Unterstuetzung der Entwicklung verlaesslicher verteilter Applikationen entwickelt, wurde ein Problem offensichtlich: es gibt bisher keine Standardverfahren oder -werkzeuge zur detaillierten Beobachtung des Verhaltens, insbesondere des Leistungsverhaltens verteilter Programme. Die fuer sequentielle Programme benutzten Verfahren wie Profiling, Sampling oder Einzelschrittausfuehrung genuegen aufgrund der inhaerenten Nebenlaeufigkeit in verteilten Systemen nicht mehr, und es muessen andere Wege gesucht werden. Oftmals begnuegen sich Leistungsuntersuchungen mit der Bestimmung von Durchschnittswerten fuer einige Kenngroessen. Dabei gehen wesentliche Informationen ueber die empirische Verteilung der Kenngroessen verloren. Ziel des im Institut fuer Systementwurfstechnik der GMD, der staatlichen Grossforschungseinrichtung fuer Informatik und Informationstechnik,
entwickelten Meuesystems JEWEL ("Just a new evaluation tool") war es, diese Luecke zu schliessen und ein flexibles, leicht benutzbares und praezises Messwerkzeug fuer die Entwicklung und Administration verteilter und nebenlaeufiger Programme bereitzustellen. Hohe Flexibilitaet ist von Bedeutung, um bei der Breite des moeglichen Einsatzgebietes moeglichst viele, im Detail verschiedene Aufgaben bewaeltigen zu koennen. JEWEL bietet Loesungen fuer die immer wiederkehrenden Aktivitaeten bei der Beobachtung eines verteilten Systems und erlaubt es, sowohl generische Standardkomponenten fuer Auswertung, grafische Darstellung und Experimentkontrolle in weiten Grenzen zu konfigurieren als auch neue spezialisierte Komponenten hinzuzufuegen. Damit kann sich jeder Anwender von JEWEL, vom Systementwickler, ueber den Anwendungsprogrammierer bis zum Netzwerkadministrator, das Messsystem zusammenstellen, das seinen speziellen Anforderungen genuegt. Fuer die leichte Benutzbarkeit eines solchen Systems spielen zwei Aspekte eine Rolle. Erstens muss es einfach sein, in einem fertigen oder sich noch in Entwicklung befindlichen Programm Messensoren zu installieren, und zweitens muss es leicht sein, die daraus ermittelten Groessen aussagekraeftig zu praesentieren. JEWEL ermoeglicht es, einen Messsensor mit nur einer zusaetzlichen Programmzeile, unter Umstaenden sogar automatisch, anzulegen. Es unterstuetzt, neben der ueblichen Moeglichkeit zur offline-Analyse, die Aufbereitung der gewonnenen Ergebnisse zu animierten online-Grafiken. Die online-Praesentation ist vor allem dann von Bedeutung, wenn ein Entwickler oder ein Anwender ein "Gefuehl" fuer das Verhalten des System oder Teilsystems bekommen moechte. So kann waehrend des laufenden Programms sofort nachvollzogen werden, welche Operationen besonders aufwendig sind, oder wann Unregelmaessigkeiten im Systemverhalten auftreten, die naeher untersucht werden muessen, weil sie zum Beispiel auf einen Engpass, einen Fehler oder vielleicht auch auf einen Virus hindeuten koennen. Die Anforderungen an die Praezision eines Messwerkzeugs haengen immer von der Groessenordnung der beobachteten Vorgaenge ab. Die typischen Vorgaenge in einem modernen verteilten System finden oft in Zeitraeumen statt, die weit kleiner sind als die Aufloesung der Systemuhr, sie bestehen oft nur aus wenigen Instruktionen und uebergreifen nicht selten auch mehrere Rechner. Um solche Vorgaenge noch einzeln beobachten zu koennen, benoetigt man neben einer systemweit einheitlichen Zeitbasis auch eine Methode zur Messwerterfassung, die das Zeitverhalten der beobachteten Aktionen nicht signifikant veraendert (Interferenzarmut). JEWEL erlaubt es, sowohl bei sehr hohen Anforderungen an die Genauigkeit spezielle Hardware-Uhren und -Messfuehler einzusetzen, als auch fuer die Beobachtung laenger andauernder Aktionen eine kostenguenstige und portable Software-Loesung zu benutzen. Das JEWEL-System besteht aus drei Teilsystemen, die sich die drei Hauptaufgaben bei der Systembeobachtung teilen. Das Messwerterfassungs- und -verarbeitungssystem DCRS (Data Collection and Reduction System) gewinnt Messwerte aus dem zu beobachtenden verteilten System, fuehrt sie zusammen, verdichtet sie und berechnet daraus Kenngroessen. DCRS besteht aus Erfassungs-, Sammel- und Berechnungsbausteinen, die zu einer dem aktuellen Problem angepassten Loesung konfiguriert werden koennen. Das grafische Praesentationssystem GPS bereitet die Daten fuer eine leicht erfassbare grafische online-Darstellung der Kenngroessen auf, es fasst in Fenstern inhaltlich zusammengehoerige Kenngroessen des beobachteten Systems zusammen und veranschaulicht ihre Werte mit Hilfe verschiedener Standarddiagrammtypen. GPS basiert, wie das gesamte JEWEL-Benutzerinterface, auf den de facto-
Standards von X Window System und OSF/Motif. Das Experimentkontrollsystem ECS stellt dem Experimentator eine komfortable grafische Schnittstelle zur Konfiguration und Kontrolle des gesamten verteilten Messsystems und der durchzufuehrenden Experimente von zentraler Stelle aus zur Verfuegung. Neben der GMD-internen Nutzung wird JEWEL derzeit in zwei Kooperationsprojekten eingesetzt und in die Umgebung der Kooperationspartner transferiert. Hieraus wurden auf der CeBIT zwei Beispiele fuer die Anwendung von JEWEL gezeigt. Aus der Kooperation der GMD mit dem OSF Research Institute, Grenoble, Frankreich, wird die Leistungsanalayse von UNIX-Systemdiensten in einer Mikrokern-basierten Betriebssystemarchitektur bestehend aus dem MACH 3.0 Mikrokern und dem OSF/1 Betriebssystemserver auf einem i386-basierten Multiprozessorsystem im laufenden Experiment gezeigt. Weiter wurden mit Hilfe der Aufzeichnungsmechanismen von JEWEL Ergebnisse aus der Untersuchung des RPC (Remote Procedure Call)-Mechanismus des verteilten Betriebssystems Amoeba aus der Zusammenarbeit mit dem ESA European Space Research and Technoloy Centre, Noordwijk, Niederlande, praesentiert. JEWEL ist sehr gut dokumentiert und fuer Interessierte auf der Basis eines Lizenzvertrages nutzbar. Die STARCOS-SmartCard - Instrument fuer neue Dienstleistungen Die SmartCard - Intelligenz im Scheckkartenformat, ist ein Schluessel zu mehr Sicherheit, zu mehr Komfort und zu neuen Dienstleistungen in der Informationstechnik. Als elektronische Geldboerse hilft sie beim Telefonieren und vermeidet das Problem des passenden Kleingelds. Bei der Zugangs- oder der Zugriffskontrolle ist sie das 'Sesam-oeffne-dich'-Werkzeug. Im Bereich der vertrauenswuerdigen Kooperation uebernimmt sie die Funktion des SignierInstruments zur Erzeugung der elektronischen Unterschrift unter dem elektronischen Dokument. Als Chiffrier-Geraet ermoeglicht sie vertrauliche Kommunikation durch Verschluesselung der Nachricht. Als Traeger persoenlicher Daten ueberwacht sie den Zugriff auf die gespeicherte Information durch Pruefung der Autorisierung. Die Gesellschaft fuer Automation und Organisation (GAO) und die Gesellschaft fuer Mathematik und Datenverarbeitung mbH (GMD), die staatliche Grossforschungseinrichtung fuer Informatik und Informationstechnik, entwickeln in einem gemeinsamen Forschungsvorhaben unter der Bezeichnung STARCOS ein in vielen Anwendungsbereichen einsetzbares SmartCard-Anwendungspaket. Die mit dem neu entwickelten und sehr leistungsstarken SmartCard Chip Operating System STARCOS ausgestattete STARCOS-SmartCard ist mit einer File Organisation ausgestattet, die die neuesten Entwicklungen der Standardisierung beruecksichtigt (Working Draft ISO 7816-4). Sie verfuegt ueber einen leistungsstarken Satz an Chipkarten-Kommandos und bietet zahlreiche Sicherheitsfunktionen. Die STARCOS-SmartCard wurde auf der Basis des Hitachi-Chips H8/310 realisiert und ist als 'Multi Application SmartCard' konzipiert. Das zugehoerige STARCOS SmartCard Terminal ist mit Tastatur, Display und Security-Modul ausgestattet und an Personal Computer ueber eine RS 232Schnittstelle anschliessbar. Es erlaubt im Zusammenspiel mit der STARCOSSmartCard die Erzeugung und Pruefung elektronischer Unterschriften auf der Basis des Kryptoverfahrens nach Rivest, Shamir und Adleman bis zu einer Schluessellaenge von 1024 bits. Das SmartCard Interface Modul STARMOD bietet dem Anwendungsprogrammierer eine Schnittstelle, ueber die er alle SmartCardFunktionen ansprechen kann. Als weitere Komponente gehoert zu dem Basis-
System das SmartCard Management Control System STARMAC zum Design und zur Verwaltung von SmartCard-Anwendungen. Um die Leistungsfaehigkeit und die vielfaeltigen Anwendungsmoeglichkeiten von STARCOS zu zeigen, haben die beiden Projektpartner eine Reihe von Anwendungsbeispielen auf einer STARCOS-SmartCard realisiert: Die TeleSign-Anwendung erzeugt und prueft elektronische Unterschriften unter elektronischen Dokumenten. Die SigMedica-Anwendung zeigt die 'electronic signature'-Funktion am Beispiel des elektronischen Rezepts. Die CancerDat-Anwendung demonstriert die Verwendbarkeit von SmartCards als Traeger medizinischer Behandlungsdaten am Beispiel der Krebsnachsorge. Und fuer die persoenlichen Beduerfnisse des Chipkartenbenutzers wurden die PerDat-Anwendung Funktionen "TelefonVerzeichnis", "Adress-Register", "Kooperations-Logbuch" und "Memo" auf der STARCOS-SmartCard realisiert. MERIT - ein wissensbasiertes Informationssystem mit grafischer Dialogschnittstelle Die Entwicklung von Wissensbanken, Objektorientierten Datenbanken und Multimedia-Informationssystemen erfordert ein Umdenken nicht nur im Bereich der Speicher- und Zu- griffsmethoden, sondern insbesondere auch in der Konzeption der Benutzerschnittstelle. War diese bis vor einigen Jahren noch an dem Modell der Kommandosprache orientiert, so zeichnet sich heute ein entscheidender Wandel ab: Leistungsfaehige Arbeitsplatzrechner bieten heute grafische Benutzerschnittstellen an, die es erlauben, Informationen als "grafische Objekte" auf dem Bildschirm sichtbar zu machen. Da die Informationen oft hochgradig vernetzt sind, eignen sich die traditionell eingesetzten Anfragesprachen nur bedingt dazu, auf die Informationsbasis zuzugreifen. Als Alternative zu den herkoemmlichen "Retrieval-Schnittstellen" entwickelt deshalb das Institut fuer Integrierte Publikations- und Informationssysteme der Gesellschaft fuer Mathematik und Datenverarbeitung mbH (GMD) Informationssysteme, die es dem Benutzer erlauben, die Informationsbestaende in einem Dialog mit dem System zu erforschen. Ein erster, von der GMD als staatlicher Grossforschungseinrichtung fuer Informatik und Informationstechnik erarbeiteter Prototyp ist das System MERIT ("Multimedia Extensions of Retrieval Interaction Tools"). Es enthaelt Informationen ueber Foerderprogramme, Projekte und Forschungsinstitutionen im Gebiet "Informationstechnologie", die in verschiedenen Datenbanken der Europaeischen Gemeinschaft zur Verfuegung gestellt werden. Das System bietet grafische Darstellungen von Anfrageresultaten an, die auf verschiedene Situationen zugeschnitten sind. So wird dem Benutzer, der nur einen Ueberblick gewinnen will, die Vernetzung zwischen Programmen oder Projekten als Orientierungshilfe angeboten, waehrend ein an Details interessierter Fragesteller, der zum Beispiel Forschungskontakte knuepfen will, mit weiteren Daten ueber einschlaegige Projekte und die notwendigen Adressen der potentiellen Ansprechpartner versorgt wird. Zusaetzlich sind nuetzliche Zusatzinformationen, wie Landkarten mit den Standorten der Forschungsinstitutionen oder Fotos von Ansprechpartnern verfuegbar. Um den Benutzer nicht mit einem unuebersichtlichen Angebot zu irritieren, bietet das System zu Beginn des Dialogs eine Reihe von exemplarischen Situationen an, von denen der Benutzer diejenige auswaehlen kann, die seinem
Informationsproblem am naechsten kommt. Das System reagiert darauf mit einer diesem "Fall" angemessenen Dialogfuehrung: So werden bei der Formulierung einer Anfrage, zum Beispiel ueber Forschungsprojekte, bevorzugt diejenigen Merkmale angeboten, die im gewaehlten Fall zur Beschreibung gesuchter Informationen nuetzlich sind. Ist eine Anfrage bearbeitet, so wird eine dem Fall entsprechende Strategie bei der Vermittlung der Resultate verfolgt. Dies wirkt sich einerseits in Praesentationen aus, die situationsspezifisch wichtige Daten hervorheben, andererseits wird die Reihenfolge, in der die verschiedenen Darstellungen gezeigt werden, auf den Fall zugeschnitten. Trotz der Orientierung an der Problemsituation des Benutzers kann es dazu kommen, dass der Dialogverlauf nicht dem Informationsbeduerfnis des Benutzers Rechnung traegt. Es steht dem Benutzer frei, einen anderen "Fall" zu waehlen oder zu einer frueheren Dialogsituation zurueckzukehren. Entscheidungshilfe dazu stellt das System bereit, indem es geeignete Kommentare zum aktuellen Dialogzustand anbietet. Bei der Formulierung der Anfrage wird der Benutzer vom System aktiv unterstuetzt. Zu einem eingegebenen Suchbegriff kann das System inhaltlich verwandte Begriffe vorschlagen, die zur Erweiterung der Anfrage benutzt werden koennen. Fuer diesen Zweck wird in MERIT Wissen ueber die Begriffe des Fachbereichs "Informationstechnologie" bereitgehalten. Dieses Wissen ist in Form eines semantischen Netzes erfasst. Aehnlich einem Thesaurus sind die Begriffe untereinander durch Beziehungen verbunden. Es werden vier Beziehungstypen unterschieden, naemlich eine Aehnlichkeitsbeziehung, eine Gegenteilsbeziehung, eine Spezialisierung und eine Generalisierung. Diese Beziehungen sind "unscharf" (englisch: fuzzy), das hei~t unterschiedlich stark ausgepraegt, wobei die Beziehungsstaerke durch einen Wert zwischen 0 und 1 ausgedrueckt wird. Der verwendete Formalismus eignet sich sehr gut, um die Vagheit und Mehrdeutigkeit der menschlichen Sprache nachzubilden. Eine zentrale Systemkomponente von MERIT ist der Dialogmanager, der den Benutzer bei der Informationssuche unterstuetzt. Dabei werden die Aktionen von Benutzer und Informationssystem als kooperative Dialogbeitraege interpretiert, die dazu dienen, wechselseitig ueber Dialogziele und Loesungswege zu informieren. Durch geeignete Visualisierung soll sich der Benutzer nicht nur als Bediener einer grafischen Schnittstelle fuehlen, der Bildschirmobjekte wie Icons, Menues oder Fenster manipuliert. Vielmehr soll er Anfragen oder Rueckfragen aeussern, Entscheidungen treffen und Themen bestimmen. Dies geschieht auch in MERIT hauptsaechlich durch Anklicken grafischer Objekte. Diese sollen aber aufgrund ihrer Gestaltung und Anordnung lediglich wie sprachliche Hilfsmittel in einem inhaltlichen Kontext wirken und den Dialog, also Inhalte und Zusammenhaenge, sichtbar machen. Der in MERIT verfolgte Ansatz zur Visualisierung von komplexen Dialogstrukturen basiert auf einem Dialogmodell, das die Abfolge von Dialogbeitraegen, den Rollenwechsel zwischen den Teilnehmern und die Einbettung von Klaerungsdialogen formal beschreibt. Diese Konzeption konnte auf die grafischen Oberflaechen umgesetzt werden durch die Gestaltung verschiedenartiger Typen von Dialogobjekten, zum Beispiel fuer Benutzeranfragen, Systemangebote, fuer Rueckfragen von Benutzer und System in Klaerungsdialogen, fuer begleitende Kommentare oder Hilfen. Loesen von Differentialgleichungen mit Computer-Algebra
Das Loesen von Differentialgleichungen ist in fast allen Gebieten der Naturwissenschaften von grundlegender Bedeutung. Die Kenntnis analytischer Loesungen in geschlossener Form ist dabei von ganz besonderem Interesse, da sie Einsichten in die Struktur des zugrunde liegenden Problems erlauben, die durch eine numerische Loesung nicht moeglich sind. Oft entscheidet sie ueber den weiteren Fortschritt in einem Gebiet. In aller Regel ist die Bestimmung solcher analytischen Loesungen mit grossem Rechenauf- wand verbunden. Ausserdem sind die verwendeten Loesungsverfahren meist nur heuristisch, da der Rechenaufwand fuer systematische Verfahren noch erheblich groesser ist. Aehnlich wie beim Integrieren verwendet man Tabellen von geloesten Beispielen - ein Standardwerk ist die Sammlung von Kamke - und versucht, sein eigenes Problem auf eines dieser Beispiele zurueckzufuehren. Falls man fuer eine bestimmte Differentialgleichung eine Loesung nicht findet, kann man jedoch nicht sicher sein, ob sie vielleicht doch existiert. Die Computer-Algebra ermoeglicht einen fundamental neuen Ansatz. Der Rechenaufwand an analytischen Rechnungen spielt nur noch eine untergeordnete Rolle, er wird fehlerfrei auf dem Computer ausgefuehrt. Deshalb sind die verwendeten Verfahren algorithmisch, sie arbeiten fuer ganze Klassen von Gleichungen und erlauben definitive Aussagen ueber die Loesungen des untersuchten Problems. In der Gesellschaft fuer Mathematik und Datenverarbeitung mbH (GMD), der staatlichen Grossforschungseinrichtung fuer Informatik und Informationstechnik, arbeiten Wissenschaftler an der Entwicklung von Software, mit der die Loesungen linearer homogener Gleichungen, deren Koeffizienten rationale Funktionen sind, bestimmt werden koennen. Durch diese Software wird das Arbeiten mit Differentialgleichungen vollstaendig revolutioniert. In wenigen Jahren werden aehnliche Algorithmen fuer fast alle Klassen von Gleichungen, die von praktischem Interesse sind, entwickelt und implementiert werden. Das langwierige Arbeiten mit Nachschlagewerken wird dann vollstaendig durch die Arbeit mit dem Computer abgeloest. Die Zeitersparnis, die Korrektheit und die Qualitaet der Ergebnisse sind ein enormer Gewinn und schaffen Zeit fuer kreative Arbeit. Die fundamentale Bedeutung dieser Software fuer alle Gebiete, in denen Differentialgleichungen geloest werden, liegt auf der Hand. Die Akzeptanz dieser neuen Moeglichkeiten wird durch eine benutzerfreundliche Oberflaeche erleichtert. Fuer die Eingabe bedeutet das die Moeglichkeit, handgeschriebene Gleichungen in der ueblichen mathematischen Schreibweise an das System zu uebergeben. Die Bedienung eines Grafiktabletts kommt dem Rechnen auf einem Blatt Papier sehr nahe und braucht deshalb nicht erlernt zu werden. Die Loesungen der eingegebenen Differentialgleichungen werden von der ComputerAlgebra-Software berechnet und in einem druckaehnlichen Format auf dem Bildschirm ausgegeben. Das Grafiktablett wurde an der Universitaet des Saarlandes am Lehrstuhl von Prof. Dr. Guenter Hotz entwickelt. Es verwendet ein neuronales Netz zur Mustererkennung und arbeitet mit neuartigen Methoden zur Analyse der mathematischen Formeln. Quelle: Mitteilungen der GMD, Wijo-Liste ------------------------------------------------------------------------------
[Chalisti] [18] Neues von der GMD
[Chalisti] [18] Kurzmeldungen von der CeBIT
Kurzmeldungen von der CeBIT Sicherheit ---------Wie nach anders zu erwarten, gab es einiges (meist konkretes) fuer den Bereich Datenschutz, Datensicherheit, etc. Eine Woche vorher hatte ja der Michelangelo-Virus fuer Aufsehen gesorgt. Beispielweise bietet SIMEDIA Filme und Videocasseten zur Schulung von RZ-Angehoerigen an. Beispielse ein Band/Film von 13 Minuten Dauer ueber C=2 als Loeschgas in Rechenzentren kostet zwischen 750 und 1050 DM. Fuer 2 Wochen zum Leihen kostet es 200 DM. In der Preislage liegen auch die Filme fuer "Erster Loeschangriff im Rechenzentrum" oder "Datenschutz fuer Vorgesetzte und Fuehrungskraefte". Wenigstens hat die Firma erkannt, dass ueber 70% der Schadensfaelle in der Datenverarbeitung nicht durch Viren (5%) oder Crasher (3%), sondern durch Feuer eintreten. Andere, wie z.B. das 'Haus der Technik' bieten Kurse fuer lockere 690 DM an. Wem das nicht reichte, konnte die Magazine Der Datenschutz-Berater und Der Sicherheitsberater fuer 3 Monate testen. Oder die Firma CSS GmbH bietet mit voller Begeisterung Unix-Guard an. Ein Zugriffsschutzsystem fuer Unix mit Benutzerverwaltung, Passwortverwaltung, Sicherheitsalarma, Time-Out, Auditing. Das ganze kann um ein Netz-Modul erweitert werden. Die Firma wirbt damit, dass Unix-Guard die Anforderungen von C2 und B1 erfuellt und das die Zertifizierung nach ITSEC beantragt wurde. Sehr interessant. Die Anforderungen nach C2 und B1 werden erfuellt. Das ist etwa so, als wenn ich von einen PC-Unix hoere, dass es C2-styled ist - es sagt nur aus, dass mensch versucht hat, das Orange Book zu erfuellen, aber die Zertifizierung nicht geschafft hat bzw. gar nicht erst beantragt hat. Und Zertifizierung nach ITSEC ? ITSEC ist die europaeische Sicherheitsnorm, die noch in der Definitionsphase ist. Warum hat die Firma nicht (erstmal) die deutsche Zertifizierung nach den IT-Sicherheitskriterien beantragt ? Die Pruefung haette naemlich schon gemacht werden koennen. Interessant wurde es dann allerdings bei der FU Hagen. Dort stellt der Fachbereich Eletrkotechnik ein System fuer ISDN zur gesicherten Datenuebertragung vor. Dabei wird ueber den D-Kanal der DBP Telekom (wir ignorieren, dass dies nicht erlaubt ist) zwischen zwei Knoten mit Hilfe von RSA ein Passwort vereinbart. Mit diesen Passwort werden die anschliessenden Nutzdaten, die auf einem B-Kanal uebertragen werden, via DES verschluesselt uebertragen. Bei der Firma uti-maco Safeguard Systems kam mensch aber wieder den Frust. Diverse PC-Schutzsysteme wurden fuer mehrere Hundert DM angeboten. Rekordhalter war SAFE-Guard Professional 3.2 im 10erPaket fuer 4000 DM. Natuerlich
wurde auch ein Anti-Virus-Programm mit Namen VIRUS-Police fuer 280 DM angeboten. Update fuer 12 weitere Monate kosten 175 DM. Da lieber den guten alten McAfee. Der kostet wenigstens nur eine ShareWare-Gebuehr. SCO --SCO hat auf der CeBIT sein SCO Unix System V, Release 3.2, Version 4.0 vorgestellt. Dies ist natuerlich NICHT ein System 5 R4 von SCO, sondern nur die V4.0 von 5.3.2. Die Werbung seitens SCO stiess bei mehreren Besuchern auf Unwillen, weil hier wohl bewusst Assoziationen geweckt werden sollten. V4.0 hat symbolische Links, entspricht IEEE Posix und X/Open XPG3, sowie iBCS-2 (Intel Binary Compatibility Specification). Deweiteren gibt es einen X11R4 Server fuer SCO ODT und IPX/SPX Protokollsupport fuer SCO Unix. Bintec -----Von Bintec gab es etwas neues. DIe Moeglichkeit auf seiner Sun ein Telefon zu betreiben. Ueber ein Zwischenstueck wird die Sun an die ISDN-Buchse angeschlossen. Ueber das Audio-Device der Sun und einen Kopfhoehrer mit Mikro und ein wenig Software kann mensch dann ganz normal telefonieren. Die wesentlichen Telefonfunktionen werden auf dem Bildschirm dargestellt. Dazu gehoert auch ein Anrufbeantworter, der einkommende Anrufe auf Platte speichert. In Verbindung mit einer Rufnummererkennung ist es auch moeglich verschiedenen Anrufern verschiedene Nachrichten zu hinterlassen. Das ganze funktioniert schon recht gut. Wobei der BintecAussteller es nicht lassen konnte, waehrend eines Testgespraechs die Sun einfach mal ein "Klorauschen" in ein laufendes Gespraech einzuspielen. Natuerlich koennte auf die Art auch jedes Gespraech protolliert werden, aber da wird die Software wohl ein ueblichen Mechanismus einschalten, naemlich regelmaessig zu piepsen, damit dem Anrufer bewusst wird, dass das Gespraech gespeichert wird. Herauskommen soll das alles wohl im Juli 92. ------------------------------------------------------------------------------
[Chalisti] [18] Kurzmeldungen von der CeBIT
[Chalisti] [18] IMPRESSUM
IMPRESSUM --------"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti Erscheinungsdatum:
10.5.1992
V.i.S.d.P. : F.Simon Mitwirkende an dieser Ausgabe: Michael Niermann, Martin Seeger, u.a. Redaktionen: Chalisti,
c/o Frank Simon, Ammerlaender Heerstr. 389 W2900 Oldenburg, Tel. 0441/76206 Datenschleuder, Schwenckestrasse 85, W2000 Hamburg 20 Tel. 040/4903757, Fax: 040/4917689 MIK-Magazin, c/o J. Wieckmann, W2000 Hamburg 60 Barmbeker Str.22
Verbreitung: Zerberus UUCP EARN/CREN GeoNet Mausnet ChaosNet BTX
: : : : : : :
/Z-NETZ/MAGAZINE/CHALISTI de.mag.chalisti CHAMAS@DOLUNI1, Brett chamas.chalisti geod: brett ccc Chalisti /C-NET/INFO/MAGAZINE/CHALISTI *CHAOS# / TELESOFT
Adressen:
: : : : : : : :
[email protected] [email protected] [email protected] geod: chaos-team Volkmar Wieners on 2:241/2.1205 HENNE;SML 241/5800.5 C=de;A=dbp;P=gmd;O=kmx;S=ext/simon
EARN/CREN UUCP Zerberus GeoNet FidoNet AmNET II FidoNet DFN
Teilnehmer aus diversen anderen Netzen benutzern am besten die Adresse
[email protected] Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle: (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbeker Str. 24, 2000 HH 60 angeben.
Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich erwuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei Belegexemplare. Die Autoren behalten die Rechte an ihren Beitraegen. Nachdruck nur mit Rueckfrage beim Autor.
[Chalisti] [19] Inhaltsverzeichnis
CCCCC C C C CCCCC
H H H H HHHHHH H H H H
AA A A AAAA A A
A A
L L L L LLLLLL
I I I I I
SSSSS S SSSS S SSSSS
TTTTTT TT TT TT TT
I I I I I
Ausgabe 19 - (12.5.1992)
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
Schon wieder da ... Der Chaos Computer Club in der Krise? - Eine Ueberlegung Auf digitalen Pfaden - die Autoren Mailbox-Recht - eine Kritik Networld 92 - Der Bericht IMPRESSUM ! Kurzmeldungen ! Wie gefaehrlich ist "Blueboxing"? Auf digitalen Pfaden - der Kritiker Was ist CSCW? Mailbox hilft Betriebsraeten ... Networld 92 - Der Bericht Manche moegen's heiss Mailbox-Recht - eine Kritik Kunde bei der Telekom Wie gefaehrlich ist "Blueboxing"? ! Kurzmeldungen ! IMPRESSUM
Erlaeuterungen:
DS RC BX WJ NE ST MK FA
-
Datenschleuder Redaktion Chalisti Redaktion BTX (Netzwerker) DFN-Projekt Wissenschaftsjournalisten Uebernommen aus einem Netzwerk Kurzgeschichte MIK-Magazin Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels)
Die Artikelkennung (RDS1,RBX2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. ------------------------------------------------------------------------------
[Chalisti] [19] Inhaltsverzeichnis
[Chalisti] [19] Schon wieder da ...
Schon wieder da ... Na. Wer sagt es denn. Nur 2 Tage nach der Chalisti 18, kommt auch gleich die Chalisti 19. Die 5 Monate vorher lassen wir mal eben unerwaehnt. Zu dieser Ausgabe ist nicht so viel zu sagen. Wir haben ein Artikel ueber ein Buch, welches wir fuer nicht unwichtig halten: Auf digitalen Pfaden" Dieses beschaeftigt sich mit der Kultur der Netzbenutzer, Mailboxuser, Hacker und Cracker. In der Form stellt es das erste deutschsprachige Erzeugnis dieser Art dar. In dieser Chalisti werden die Autoren ueber ihre Arbeit an der Uni Trier berichten. Gleichzeitig wird sich Frank Moeller kritisch mit dem Buch beschaeftigen, so das ueber die Arbeit und das Buch verschiedene Sichtweisen zum tragen kommen. Ein Teil dieses Buch stellt auch eine Studie fuer das Bundesinnenministerium dar. In dieser Studie wurde explizit zwischen Hackern, die aus Ideelen Gruenden oder zur "egobefriedigung" Systeme "besuchen" und Kriminellen, die Computer & Netze als Werkzeug fuer ihre Machenschaften verwenden, unterschieden. Diese Definition ist auch in die Kabinettsvorlage fuer die Bundesregierung eingeflossen, die sich mit der Notwendigkeit der Errichtung des Bundesamtes fuer Sicherheit in der Informationstechnik (BSI) beschaeftigte. Die also lange geforderte Trennung zwischen Kriminellen und Hackern mit ideelen Motiven konnte deutlich gemacht werden, wurde akzeptiert und sogar die Bundesregierung arbeitet mit diesen Unterscheidungen. Jetzt muss das nur noch denn Medien klar gemacht werden. Vielleicht kann dann der chronischen Kriminalisierung der Hacker entgueltig begegnet werden. Auch zum Artikel "Der CCC in der Krise" sollten ein paar Worte verloren werden. 1987 hatte der CCC mit dem "Hamburger Kluengel" zu kaempfen. Einer Pruegelei die nicht zuletzt in der CLINCH-Box stattfand und vieles fuer die CCC-Arbeit notwendiges zerstoert hat. Damals hatte ich die Beitraege aus dem entsprechenden Brett genommen und in der CHAMAS-Box auf dem EARN/Bitnet abgelegt. Der Grund fuer dieses Verhalten ist in der CCC-Philosohpie zu suchen: Wir sind fuer Informationsfreiheit und Offenheit. Und wie alles, sollte auch dies bei einen selbst beginnen. Viele meinten damals, dass diese Veroeffentlichung dem CCC geschadet haette. Meiner Meinung nach, sollte aber das eine Ziel von Offenheit die Besonnenheit des Einzelnen sein - sich zu ueberlegen, was mensch offen sagt und was mensch lieber nur denkt. Auf der anderen Seite ist ein Ziel die Reflexion der Diskussion und Thesen mit der Aussenwelt. Kein Wolkenkuckucksheim, wo mensch sich selbst auf die Schulter klopft und ueber die Loesungen der Welt nachdenkt, waehrend draussen die Welt sich weiterentwickelt. Daher veroeffentlichen wir auch diesen Artikel aus Luebeck. Den Bezug zur "realen Welt" nicht zu verlieren, ist sicher auch ein Grund fuer ein Streitgespraech welches in wenigen Tagen zwischen Juergen Wieckmann und meiner Wenigkeit starten wird. Dieses wird dann im MIK-Magazin und in der Chalisti veroeffentlicht werden. Juergen Wieckmann (Jwi) gehoert zu den
Leuten, die glauben, dass sich der CCC ueberlebt hat und eben wirklich in einer Krise steckt. Diese Thesen hat er z.B. auch bei einen Interview gegenueber M&T im Magazin 'Computer live' geaeussert. In Verbindung mit Entwicklungen und Entwicklungsmoeglichkeiten in Netzen wie z.B. ComLink sollen moegliche Szenarien fuer die Zukunft entwickelt werden. Dann noch eine Anmerkung zur Chalisti 17. Christa Keil wurde von mehreren Leuten angeschrieben, weil sie ihr "HandOut" haben wollten. Sie hat zusammen mit Princess und Framstag den Artikel ueber Netznutzung und Netzdienste auf den Congress gehalten und zwar mit dem Schwerpunkt E-Mail. Sie hat sich angeboten den Text im ASCII und/oder WORD-Format auf Diskette zu kopieren. Dafuer schicke mensch ihr - 1 Diskette (DOS) 3.5" oder 5.25" (formatiert) - 1 frankierten, selbstadressierten Rueckumschlag zu schickt an folgende Adresse: Christa Keil c/o Medizinische Einrichtungen der Rheinischen Friedrich Wilhelms Universtitaet Bonn Gebaeude: APOTEL, Abteilung: B 2.3 Sigmund-Freud-Strasse 25, W-5300 Bonn 1 Desweiteren koennen wir Euch nicht versprechen, WANN die naechste Chalisti erscheint. Im Augenblick peilen wir so Ende Juni an. Aber wer weiss schon, was bis dahin alles geschieht... Terra ------------------------------------------------------------------------------
[Chalisti] [19] Schon wieder da ...
[Chalisti] [19] Der Chaos Computer Club in der Krise? - Eine Ueberlegung
Der Chaos Computer Club in der Krise? - Eine Ueberlegung Alle Jahre wie der sind Vermutungen ueber Krisen in der Computerindustrie und der Szene im Allgemeinen, aber auch ueber eine Krise im CCC im Speziellen den Medien zu entnehmen. Bestehen diese Vermutungen zu recht und was waeren die Folgen? Jedes Jahr, meist kurz vor der CeBit, stellen die Medien Ueberlegungen zum Thema Computer an; der Termin ist guenstig, alle fiebern einer der bedeutensten Messen der Branche entgegen, die Leser wollen informiert werden. Warnende Stimmen finden garantiert Gehoer. Der Tenor dieser Berichte gleicht sich jedoch auffallend. Die nationale oder europaeische Industrie drohe in die Bedeutungslosogkeit abzufallen, wenn nicht sofort gewaltige Anstrengungen unternommen wuerden, um dieses vermeintliche Schicksal abzuwenden. So schreibt beispielsweise die Wirtschaftwoche ueber die CeBit'91 in der Ausgabe 12 vom 15.03.91 im Editorial unter der Ueberschrift "Toedliche Gefahr - ueber den Abstieg Deutschlands" eine Reihe von Binsenweisheiten ("Der Computer ist das Instrument der Informationsgesellschaft, die derzeit die Industriegesellschaft abloest" und deren mehr), um dann aber zusammendfassend festzustellen "Statt die globale Herausforderung [...] anzunehmen und die zukuenftige Wettbewerbsfaehigkeit [...] zu staerken, betreiben wir Regionalpolitik. Statt in modernste Technik zu investieren, bauen wir Strassen und Wohnungen. Die Einheit ist ohnehin schon teuer genug, wenn wir darueber unsere Zukunft verspielen, wird sie zu teuer!". Und der Spiegel zeichnet kurz vor der CeBit'92 in Ausgabe 11 vom 9.Maerz.1992 ebenfalls ein duesteres Bild der deutschen EDV-Branche. Befindet sich die deutsche Computer-Industrie also in einer Dauerkrise ohne Chance auf einen Ausweg? Es scheint fast so. Wenn man einigen Journalisten Glauben schenken darf, dann steckt auch der Chaos Computer Club gut 10 Jahre nach seiner Gruendung in einer ernsten Krise. Stimmt diese Behauptung? Wenn ja, was macht diese Krise aus und wie machen sich eventuelle Folgen bemerkbar? Betrachten wir dazu den CCC etwas genauer. Der CCC hat in seiner ueber zehnjaehrigen Laufbahn als Hackervereinigung eine Reihe von Wandlungen erfahren, die ebenso stuermisch sind, wie die Entwicklung des Mediums Computer. So wird der Weg von der subversiven Vereinigung, die sich in erster Linie nur mit "Hacken" beschaeftigte, hin zum eingetragenen Interessenvertreter im Deutschen Bundestag nicht nur jene verblueffen, die diesen Weg mitverfolgt und mitgetragen haben. Doch der Schein truegt, wenn wir glauben, der CCC hat den Schritt vom Haufen unbedeutenden Techno-Freaks zum politisch engagierten Interessenverband konsequent umgesetzt. Der CCC will den Anspruechen, der er selbst stellt, gar nicht immmer ernsthaft gerecht werden. Diese Behauptung klingt zunaechst fragwuerdig, laesst sich aber anhand einiger Beispiele leicht belegen. Der CCC reitet auf einer ganze Reihe von Mythen und Legenden, die heute noch das Image vom intergalaktische
Vereinigung verwegenen Hacker, die alle Systeme beherrschen, praegen. Diese Tatsache wird auch oft von Kritikern des Clubs als Vorwurf benutzt, das Club betreibe nur Konservierung seiner Heldentaten von einst. Seinen oft zweifelhaften Ruf versuchte der Club spaetenstens durch Eintragung in das Vereinsregister zu wandeln. Die Szene wollte zeigen, dass sie ein ernstzunehmender Ansprechpartner fuer alle Probleme der modernen Informationsgesellschaft sei. Die Congresse jener Zeit machen das auch recht deutlich. Der CCC hat schon oeffentlich zu einer Zeit ueber Viren und die dadurch entstehenden Probleme diskutiert, noch lange bevor ein Professor einer norddeutschen Universitaet ein VirusTestCenter aufgemacht hat. Es war immer ein erklaertes Ziel des Clubs Anwender unabhaengig zu beraten und zu Helfen ein Bewusstsein fuer die Folgen der Technik zu entwickeln. Trotzdem hat der Club nie die ersehnte Bedeutung und Kompetenz in den Augen der Oeffentlichkeit erlangen koennen. Durch unentschuldbare Fehler, die vielleicht persoenliche Befriedigung bringen moegen, der Sache aber nicht dienlich sein koennen, wird immer wieder geleistete Arbeit zunichte gemacht. Noch auf dem Congress bestaetigt ein Professor dem CCC anerkennend einen hohen, universitaeren Arbeitsstil. Derselbe Professor erlaubt sich in der Virendebatte Anfang 1992 eine ziemlich unwissentschaftliche Panikmache. Diese Panik kam und kommt noch immer der Sicherheitsindustrie und dem Ruf eines VirusTestCenter zugute. Die Sicherheitsindustrie meldete noch auf der CeBit'92 volle Auftragsbuecher, das VirusTestCenter kann auf eine erfolgreiche Arbeit verweisen und hat bessere Chancen, von der Universitaet mehr Mittel zu bekommen. Zweifelhaft bleibt, ob beide Parteien in erster Linie an Schadensminimierung gelegen sein kann. Ohne Virenpanik keine Anti-Viren-Programme und auch kein VirenTestCenter. Dem Anwender, als Opfer und Betroffenem wird erst in zweiter Linie geholfen. Der CCC haette den verunsicherten Usern als neutrale Einrichtung unabhaengige Hilfe anbieten koennen. Dem CCC ist es nicht ueberzeugend gelungen, die Einheitsfront aus VirenTestCenter und Anti-Viren-Programm-Verkaeufern zu durchkreuzen und in dieser Situation den Betroffenen mit praktischem Rat und Tat zu helfen. Stattdessen wurde auf der Ebene der Diffamierung gearbeitet, mit der Folge, dass die weitere Zusammenarbeit fuer die naechste Zeit ausgeschlossen scheint. Der Professor, derart ueber diesen die Schlag unter die Guertellinie veraergert, reagierte ungewohnt heftig und droht, alle die Einladungen abzusagen, bei denen auch der CCC geladen ist. Das BSI, das beide Parteien eingeladen hat, ist nun in der Klemme, wie beide Parteien fuer das naechste Treffen in Boppard wieder an einen Tisch zu holen sind. Dieser ganze Aerger waere durch ein bisschen mehr Besonnenheit vermeidbar gewesen. Wer wirklich ernst genommen werden will, sollte auf dieses Kleinkinder-Getue verzichten. Peinlich ist, dass auch ein Professor nicht ueber dieses Gekasper erhaben ist und nun versucht, auf der Ebene des Intrigenspiels von sich reden zu machen. Dumm daran ist fuer den CCC, dass der Professor schon aufgrund seiner Position auch weiterhin ernstgenommen wird, so haben wir in dieser Runde eine Niederlage nach Punkten einstecken muessen. Der CCC muss diese Scharte muehsam durch harte Arbeit auswetzen. Harte Arbeit ist auch bei der Chaos-Arbeit nichts Neues, doch erlaubt sich der CCC oft einen sehr ineffektiven Arbeitsstil. Um ein Ziel moeglichst guenstig zu erreichen, muss manchmal sorgfaeltig nachgedacht werden, bevor(!) irgendwelche Aktionen begonnen werden. Sonst wird mit einem punktuellen Riesenaufwand ein laecherlich geringes Ziel erreicht. Der CCC lebt nicht im Ueberfluss. Mit knappen Resourcen ist strategisches Denken und taktisch kluges Handeln um so wichtiger.
Eine wirklich funktionierende Infrastruktur ist oft nicht erkennbar. Das wird immer dann schmerzlich erkennbar, wenn "irgendwo in der Welt ein Bit umkippt und beim CCC die Telefone heisslaufen". Das C-Net, eine Brettersammlung mit chaosrelevanten Inhalten, das zur chaos-internen Abstimmung und Nachrichtenaustausch dient, bricht spaetestens dann zusammen, wenn es besonders dringend gebraucht wird. Meistens aus Gruenden, ueber die jeder richtige Hacker nur traurig weinen wuerde: mal ist die Platte voll, weil "vergessen" wurde, das System zu warten; die Hardware ist stabil wie ein Kartenhaus; ist das System einmal abgestuerzt, dann sind die Sicherheitskopien entweder nicht da, oder hoffnungslos veraltet. Diese Auzaehlung liesse sich beliebig fortsetzen. Ein schneller Informationsaustausch wird auch noch durch andere widrige Gruende behindert. Faxgeraete, die keiner bedienen kann, weil die Handbuecher fehlen, Kopierer, denen das Papier fehlt, Menschen, die nicht zusammenarbeiten wollen, weil es so etwas wie ein Kleinfuerstendenken auch im Club gibt. Auf globale Herausforderungen - und im immer dichter werden Computerdschungel sind Computerunfaelle nicht mehr oertlich begrenzbar - reagieren wir bestenfalls lokal, falls ueberhaupt. Der Club hat keine fertig ausgearbeiteten Szenarios, es existieren kleine Planspiele, wie im K-Fall zu handeln ist, er verfuegt nicht ueber Moeglichkeiten in Krisenzeiten schnell und (!) sicher Informationen zu veroeffentlichen, es fehlt ein aktueller Presseverteiler und ein chaos-sicheres Verfahren, diesen effektiv nutzen zu koennen. Zwar ist all dieses Wissen in den Koepfen verschiedener Mitglieder teilweise schon vorhanden, doch der Club als uebergeordnetes Ganzes hat dieses Wissen nicht in der noetigen Form vorliegen. Nach Murphy, der bekanntlich ueberall ist, sind genau die Clubmitglieder dann nicht da, die das zur Zeit wichtigste Wissen haben. Im Ernstfall kaempft der Club mit der Konvertierung von Texten zwischen den verschiedenen Rechnersystemen. Fuer inhaltsbezogene Arbeit, die eigentliche Aufgabe des Clubs (denn Technik ist kein Selbstzweck mehr, auch wenn das noch nicht allgemein bekannt ist), bleibt keine Zeit (mehr). Andere Organisationen verfuegen ueber gut gepflegte Kontakte, ein funktionierendes technisches System und koennen so oft viel schneller agieren. Dem CCC bleibt nur das Reagieren(!). Wenn wir das Heft des Handelns aus der Hand geben, dann verkommen wir zum Nachlaeufer, der bestenfalls bereits verbreitete Nachrichten kommentieren darf, schlimmstenfalls muessen wir uns selbst aus der Presse informieren; anstatt selber die entscheidenden Informationen zu publizieren. Aktives Handels setzt eine gewisse Beweglichkeit voraus, nicht nur die Technik muss flexibel sein, auch die Gedanken der Menschen, die hinter dieser Technik stehen. Beton in unseren Koepfen bringt uns nicht weiter. Altherrenriegen verschwinden, wie die juengste Vergangenheit zeigt, immer recht bald auf der Muellkippe der Geschichte. Leider hinterlassen sie dabei meist einen Truemmerhaufen, den die folgenden Genarationen dann muehsam wegraeumen muss. Neue Ideen sind gefragt, wir muessen uns jeden Tag neu pruefen, ob unsere Gedanken noch zeitgemaess sind, sonst verlieren wir den Draht zur Realitaet, und das im wahrsten Sinn des Wortes. War vor wenigen Jahren noch Geheimhaltung von technischen Erkenntnissen wichtig, um ungebetenen Besuch zu verhindern, so muessen wir jetzt als gebetener Besucher mit diesen Erkenntnissen auftreten, um zum Beispiel dem Datenschutzbeauftragten das Moeglichkeiten von Cityruf zu demonstrieren. Das CCC hat das Wissen und die moralische Verpflichtung, um diese Aufgaben zu erfuellen. Wer sonst, wenn nicht wir soll diese Aufgaben wahrnehmen? Die Telekom, das BSI, die Computerindustrie? Aber haben wir die dafuer notwendigen Strukturen? Der ADAC, die selbsternannte Institution der
Autofahrer, sitzt heute als Berater in jedem Gremium, das auch nur im Entferntesten mit Verkehr zu tun hat. Keine Strasse, kein Gesetzentwurf zum Thema Auto, bei dem der ADAC nicht die Finger mit im Spiel hat. Unabhaengig, ob uns gefaellt, WAS der ADAC macht, von der Art, WIE es gemacht wird koennen und sollten wir eine ganze Menge lernen. Diese Institution arbeitet fast perfekt, macht ausgezeichnete Pressearbeit, bringt monatlich eine Mitglieder zeitschrift heraus, die sich sehen lassen kann, bietet einen guten Service. Aber wir brauchen gar nicht so weit zu suchen, Beispiele einer deutlich besseren Arbeit finden wir schon im Teuteburger Wald. Dort gibt es einen kleinen, aber feinen Computerclub, der es sogar geschafft hat, das Geld fuer einen Messestand auf der Cebit zu organisieren. Woher bekommt dieser Club sein Geld? Aus vier Quellen: - zum einen von seinen Mitgliedern, genau wie der CCC, auch wenn es dort weniger Mitglieder sind; - durch seinen funktionierenden Bestellservice, der jeden Vergleich standhaelt, im Gegensatz zu manch anderem; - durch regelmaessige Public-Domain-Treffen, bei denen auch immer Geld in die Kasse kommt; - und letztlich von einem Sponsor. Sponsoring kann leicht in die Abhaengigkeit fuehren, dieses Problem scheint mir aber doch im Moment recht gut geloest. Noch sind sie unabhaengig genug, um chaos-compatibel sein zu koennen. Stecken wir den Kopf nicht in den Sand. Wir als Chaos Computer Club haben ein breites Spektrum von Mitgliedern, haben teilweise modernste Technik, aber was machen wir daraus? Die Datenschleuder, das wissenschaftliche Fachblatt und Aushaengeschild des Clubs, gleicht manchmal dilletantischen Versuchen auf Schuelerzeitungsniveau. Und das nicht nur in Layout und Satz. Laserdrucker scheinen der Redaktion nicht immer zur Verfuegung zu stehen.Und unserer Bestellsercive duerfte der Bezeichnung "Service" auch viel zu selten gerecht werden. Es liegt einiges im Argen, aber Besserungen sind erkennbar. So gesehen befindet sich der CCC in der Krise. Aber diese Krise ist nicht das Ende. Vielmehr sollte sie als Chance verstanden werden, auch als Chance fuer einen Neubeginn. Wir haben einiges erreicht, duerfen aber jetzt nicht stehen bleiben. Nikolaus Bernhardt ------------------------------------------------------------------------------
[Chalisti] [19] Der Chaos Computer Club in der Krise? - Eine Ueberlegung
[Chalisti] [19] Auf digitalen Pfaden - die Autoren
Auf digitalen Pfaden - die Autoren Im Schatten der Computer-Mythen Forschungsgruppe Medienkultur und Lebensformen ---------------------------------------------Die Forschungsgruppe Medienkultur und Lebensformen an der Universitaet Trier (Abteilung Soziologie) arbeitet seit mehreren Jahren im Bereich der paedagogischen und soziologischen Medienund Kulturforschung. Die Ergebnisse aus den bisherigen Arbeiten sind in unserer Studie 'Auf digitalen Pfaden' (R. Eckert u.a. 1991, Westdeutscher Verlag) dargelegt. In der Anschluss-Studie 'Kultur und elektronische Kommunikation' werden zentrale Aspekte der Telekommunikation empirisch und theoretisch vertieft. I. Der Alltag von Computerfreaks -------------------------------Durch den Computer entstehen neue Formen der selbstbewussten und eigenverantwortlichen Mediennutzung. Hier waere bspw. zu pruefen, ob Computerclubs und Hackergruppen nicht kritische Aufgaben in der Medienumwelt uebernehmen koennen, wie es Oekologiegruppen fuer die natuerliche Umwelt tun. Daneben stellt sich die Frage, inwieweit ihre autodidaktischen Lernformen nicht auch als Kritik an der etablierten (Computer)Bildung interpretiert werden koennen. Aneignungsformen, Wissensdimensionen -----------------------------------Computer sind aeusserst voraussetzungsvolle und verwendungsreiche Apparaturen, mithin ist ihre Aneigung eingebunden in den komplexen Zusammenhang von Wissen, Erfahrungen und (sub-) kulturellen Deutungsmustern. Dabei entstehen neue Formen der 'Selbstprofessionalisierung', die auf oeffentliche Graduierungen verzichten koennen. Gerade die Computerfreaks treten der Tendenz einer 'gebrauchsfertigen' Reduzierung und Eindimensionalisierung der Technik entschieden entgegen. Fuer sie schrumpft ihr Lieblingsobjekt nicht zu einem neuen, trivialisierten Haushaltsgeraet zusammen, sie sind keine anwendungsorientierten Minimalisten, sondern wollen die ganze Bandbreite der 'Megamaschine' ausschoepfen. Ob Hacker oder Programmierer, Cracker oder Mailboxfans, ihr Umgang mit dem Rechner ist durch einen hohen Grad von Professionalitaet und Kompetenz gekennzeichnet. Sie eignen sich im Bereich der Hardware und der Programmierung, der Datenkommunikation, Graphik, Sounddigitalisierung usw. ein Spezialwissen an, das ihnen gleichermassen in den ausdifferenzierten Szenen der Computersozialwelt wie im Kreis der gestandenen, akademisch
ausgebildeten Informatiker - Geltung, auch Bewunderung verschafft.
Anerkennung und teilweise
Dies vor allem auch deshalb, weil sie ihre Fertigkeiten autodidaktisch erworben haben. 'Learning by doing' ist die zentrale Lern- und Handlungsmaxime, die ihren Einstieg und den Werdegang bestimmt hat. Computerenthusiasten zeigen, dass es neben der institutionalisierten schulischen und beruflichen Computerbildung eine nicht zu unterschaetzende Form des Selbstlernens gibt. Unabhaengig von den starren Konventionen 'verschulter' Wissensvermittlung haben sie individuelle Lernwege und -beziehungen entwickelt, die quer durch alle Herkunftsmilieus, Bildungsschichten und Alterskohorten zur Selbst- und Welterkundung genutzt werden. Computer-Spezialkulturen -----------------------Die Computerwelt ist in verschiedene Spezialkulturen ausdifferenziert (wobei die Uebergaenge fliessend sind), fuer die jeweils eine bestimmte Art des Umgangs mit dem Rechner typisch ist. Beispiele hierfuer sind die Hacker, Programmierer, Cracker und Spieler. In ihren Spezialkulturen entwickeln sich, je nach Kompetenz und Interesse, unterschiedliche Distinktionsmuster. So werden in der Regel Personen, die in fremde Rechner eindringen, unter den Begriff des Hackers subsumiert. Dabei gehen einige Differenzierungen verloren, die aber aus der Sicht der Betroffenen von Bedeutung sind. 'Echte' Hacker sind am Computer als l'art pour l'art interessiert. Ihnen geht es um das technisch Moegliche und die Grenzbereiche der EDV. Innerhalb der Hackerkultur finden sich wiederum unterschiedliche Teilnahmeformen: Neugierige, Abenteurer, die eher politisch orientierten Hacker oder auch die Cybernauten (bei denen sich Science-Fiction-Begeisterung mit dem Computern verbindet). Ihre normativen Praemissen (zusammengefasst unter dem Schlagwort 'Hacker-Ethik') grenzen bestimmte Taetigkeiten (z.B. Zerstoeren oder Verkauf von Daten) aus ihrem Selbstverstaendnis aus. Hacker distanzieren sich somit von Crashern. Letztere gehen vorsaetzlich destruktiv an fremde Rechner heran. Ihr Ziel ist es, Schaeden in fremden Systemen anzurichten, sei es in Form des Zerstoerens von Daten, der Beschaedigung der Hardware oder dem Implantieren eines Computervirus. Ihre Motivationen sind unterschiedlich: Ein Teil erklaert seine Aktionen als politisch motivierte Akte, fuer den vermutlich groessten Teil der Crasher ist ihre Taetigkeit mit der der Hooligans oder den Streetgangs zu vergleichen; sie sind die 'Vandalen' der Datennetze. Hacker distanzieren sich auch von Datenspionen und Computerkriminellen, die fuer Nachrichtendienste und Wirtschaftsunternehmen oder auf eigene Rechnung arbeiten und die unrechtmaessig erworbenen Daten an Interessenten weiterverkaufen. Pioniergeist und Problembewaeltigung sind eine durchgehende motivationale Linie bei den Programmierfreaks. Der Computer eroeffnet fuer sie die Moeglichkeit, staendig etwas Neues zu schaffen. Die symbolisch abgeschlossene Welt des Programms wird
zum imaginaeren Handlungsraum, dem sie ihr individuelles Signum aufpraegen. Der sichere und kompetente Umgang mit logischen Strukturen vermittelt ihnen zudem ein Erlebnis innerer Staerke. Programmieren ist also nicht nur emotionsloses, kuehles und logisches Handeln, sondern Herausforderung und Massstab fuer die eigene Kreativitaet. Hinzu kommt, dass der Rechner fuer viele Freaks auch besondere aesthetische Qualitaeten hat. Der Umgang mit ihm wird als Kunst begriffen, die ueber das syntaktische und semantische Programmierwissen hinausweist. Die gefundenen Programmierloesungen sind gleichsam 'Design' mit einer eigenen aesthetischen Eleganz. Programmieren geht auch einher mit dem Gefuehl, den Computer und seine Moeglichkeiten im Griff zu haben: Im Code des Programms diktiert man dem Computer die eigenen Wuensche. Diese zweckfreien Kompetenz- und Erfolgserfahrungen und die Anerkennung durch die Freakgemeinde stehen zumeist im Vordergrund, bei manchen weist die Freizeitkarriere aber in Richtung einer Instrumentalisierung und Vermarktung der Computerkenntnisse. Das Hobby wird zum lukrativen Nebenverdienst oder gar zum Beruf. Eine Subwelt spezialisierter Programmierfreaks bilden die Cracker- und Demo-Szenen. Die Cracker, bislang nur bekannt als diejenigen, die die Kopiersperren von Programmen durchbrechen, sind haeufig hochqualifizierte Programmierer. Ihnen geht es jedoch nicht nur um das blosse Knacken eines Programms, sondern zusaetzlich um ein aesthetisches Surplus: Als Beweis fuer ihre Leistung kreieren sie graphisch und soundtechnisch anspruchsvolle 'Intros', die als Signum vor das eigentliche Programm kopiert werden. Daneben spielt der indirekte Wettbewerb mit den Programmierprofis der Softwareindustrie, aber auch die Konkurrenz zwischen verschiedenen Crackergruppen eine Rolle. Fuer viele Cracker haben die Raubkopien ihren 'Tauschwert' verloren, ihnen geht es einzig um die aesthetischen Qualitaeten ihrer Intros. II. Kultur und elektronische Kommunikation -----------------------------------------Durch die neuen Informations- und Kommunikationstechnologien ist eine Erweiterung und Intensivierung des Informationsaustausch moeglich geworden. Die individuelle Gestaltbarkeit eroeffnet dabei die unterschiedlichsten Anwendungsmoeglichkeiten, so dass Mailboxes, BBS, Electronic Mail, Datenbanken, IRC, FTP und Btx fuer ein sehr breit gefaechertes Publikum interessant sind resp. noch werden. Gerade fuer betriebliche Aufgaben ist eine effiziente Netznutzung mittlerweile unerlaesslich, wie einige Studien in diesem Bereich nachdruecklich dokumentieren. Aber auch im Freizeitbereich wird der vernetzte Computer immer beliebter. Dabei entstehen - so eine unserer Hypothesen - neue kulturelle Raeume, die bislang aber noch nicht ausreichend untersucht wurden. Diesen Fragen wollen wir im Rahmen unserer derzeit laufenden Studie im Auftrag der VW-Stiftung nachgehen. Dabei interessieren uns verschiedene Aspekte: So sind bspw. die Auswirkungen der Nutzung von Computernetzen auf die Struktur und das Selbstverstaendnis sozialer Bewegungen (wie z.B. Oekologie-
Bewegung) nicht erforscht. Auch rechtliche Aspekte (Zensurbestimmungen, Urheber- und Presserecht, Verantwortlichkeit von Systemverwaltern, Computerkriminalitaet) sind bislang kaum thematisiert worden. Aber auch die Frage nach den spezifischen Lernformen, die mit dem Computer-Hobby einhergehen, ist Bestandteil unserer Erhebung. Nicht zuletzt die ritualisierten Interaktionsformen und der szenetypische Sprachstil der einzelnen Kommunikationsdienste werden von uns untersucht. Um diesen Fragen empirisch nachgehen zu koennen, verwenden wir verschiedene methodische Strategien. Gespraechsinterviews, Gruppendiskussionen und die Analyse von einzelnen Netzbeitraegen und komplexer Kommunikationsprozesse sind dabei die wichtigsten Datenquellen. III. Theorie-Perspektiven: Medien und Lebensformen -------------------------------------------------Zu den Grundzuegen der modernen Gesellschaft gehoert, dass in zunehmendem Masse erworbene und nicht mehr zugeschriebene Merkmale ueber die Verteilung von Lebenschancen entscheiden: Waren es frueher vorrangig Herkunft, Verwandtschaft und Besitz, so sind es heute individuelle Leistungen, ihre Bestaetigung durch formale Qualifikationen und schliesslich das persoenliche 'Auftreten', die die Chancen auf dem Arbeitsmarkt beeinflussen. Aber nicht nur der berufliche Status, sondern auch die persoenliche Geltung wird zunehmend von individuellen Leistungen bestimmt. Mit wachsender sozialer Mobilitaet, mit fortschreitender Waehlbarkeit sozialer Gruppen und Themenbereiche verliert die persoenliche Identitaet an Vorgegebenheit und Selbstverstaendlichkeit. Dadurch ist nicht einfach ein 'Freiraum' entstanden, sondern eher ein Marktplatz, auf dem Menschen als Anbieter und Nachfrager von Freundschaft, Liebe, Geborgenheit und Abenteuer auftreten. Und genau an diesem Punkt kommen die (neuen) Medien ins Spiel. Durch ihre Ausdehnung erweitert sich die Zahl der waehlbaren Selbstdarstellungsmuster und erhoeht sich der Spezialisierungsgrad der ausserberuflichen, persoenlichen und privaten Identitaeten. Ihr Ort sind die persoenlichen Beziehungen, ihre Zeit ist die Freizeit. Es bilden sich hochspezialisierte Sonderkulturen um Freizeitneigungen (Hobbys), politische Ueberzeugungen und religioese Erfahrungen, um koerperliche und erotische Beduerfnisse. Diese gewinnen immer mehr Bedeutung fuer die Ausbildung der persoenlichen Identitaet. Die allgemein verbreitete Ueberzeugung, dass das moderne technologische Kommunikationssystem das Verhalten der Menschen gleichmache, ist also falsch. Gewiss ebnet es lokale, nationale und auch verwandtschaftliche Traditionen ein und laesst eine Allerweltskultur entstehen. Die Furcht aber, dass die kulturelle Vielfalt verloren gehe, ist unbegruendet. Denn die raum- und zeituebergreifenden Kommunikationssysteme ermoeglichen gleichzeitig eine neue Diversifikation und Spezialisierung von individuellen Sonderinteressen. Im gleichen Zuge, wie ueberkommene kulturelle Muster abgebaut werden, bilden sich (neue) Spezialkulturen. Die neo-tribalen Gesellungsformen der
Computerfreaks sind ein Beispiel hierfuer. === Wenn Sie unsere Forschungsarbeit durch ein Interview bzw. in irgendeiner anderen Weise unterstuetzen oder sich zu den bisherigen Ergebnissen aeussern wollen, wenden Sie sich bitte an folgende Kontaktadresse: Universitaet Trier Forschungsgruppe Medienkultur und Lebensformen Projekt: Kultur und elektronische Kommunikation Postfach 38 25 DM I / 116-119, D-5500 Trier Mailbox: 0651/ 201-3235 (300 - 9600 Baud 8/N/1) Email :
[email protected] ------------------------------------------------------------------------------
[Chalisti] [19] Auf digitalen Pfaden - die Autoren
[Chalisti] [19] Mailbox-Recht - eine Kritik
Mailbox-Recht - eine Kritik Dieser Text bezieht sich auf die Zusammenfassung von Horst Willenberg. Zur Debatte stehen offensichtlich nur die ,,oeffentlich verfuegbaren'' Informationen in allgemein zugaenglichen Rubriken. Nachrichten in persoenlichen Faechern, die mit dem Briefdienst vergleichbar sind, stehen deshalb ausserhalb meiner folgenden, auf die Schnelle formulierten Wertungen. Das Thema beschaeftigt uns seit Jahren -- Hoehepunkte gab es u.a. Mitte der 80er Jahre unter anderem in Hamburg mit der Clinch-Box, eines der ersten Systeme das sich mit einem inhaltlich-redaktionellem Konzept praesentierte. Damit veraenderte sich die Rolle des Sysops, der nicht mehr nur als Techniker agierte, sondern gewissermassen auch als ,,Herausgeber'' eines elektronischen Mediums. Aus dieser Zeit stammen eine Reihe von abstrusen Debatten ueber Zensur und ,,Macht'' des Sysops, die ihren Ursprung in einer ueberaus emotionalisierten Atmosphaere im Chaos Computer Club hat -- die allerdings von wenig Sachkenntnis gepraegt war. Ich halte es auch heute noch fuer falsch, eine detailierte Rechtsdebatte mit Paragraphen zu fuehren, denn, wie Willenberg richtig schreibt, fehlt bei den meisten Juristen, Betreibern und Anwendern der Durchblick. Daraus nun abzuleiten, es handele sich bei den Netzen um einen ,,rechtsfreien'' Raum, ist im schlimmsten Fall die Uebernahme politische Propaganda jener, die bestehende Informations-Freiheiten in diesem Medium zurueckstutzen wollen. Wenn man hier eine Debatte fuehren will, so waere sie sinnvollerweise als rechtspolitische Diskussion zu fuehren. Anders gesagt: die Juristen und der Gesetzgeber sind darauf angewiesen, was wir als Experten an Beratung und politischen Vorgaben formulieren. Ich vertrete seit etlichen Jahren die Auffassung, dass der Mailbox-Betreiber in erster Linie Anbieter einer Kommunikationsdienstleistung ist und prinzipiell nicht darueber zu bestimmen hat, wie Dritte diese Dienstleistung nutzen. Gerade und besonders dort, wo es um den oeffentlich angebotenen Teil geht. Wo kaemen wir denn hin, wenn wir einer Entwicklung Vorschub leisten, bei dem (gleiches Recht fuer alle) beispielsweise die Post sich weigern muesste ein Fernsehsignal zu transportieren, nur weil jemanden das Fernsehprogramm nicht gefaellt? Wenn eine solche Denkhaltung um sich greift, dauert es nicht lange und wir haben in Deutschland wieder eine Gesinnungsjustiz deren Buettel
der Betreiber einer Kommunikationseinrichtung ist, gewissermassen er ,,elektronisch ueberwachende Blockwart''. Daraus ergibt sich im Umkehrschluss, dass ein Mailbox-Betreiber selbstverstaendlich NICHT fuer ,,Meinungs- und Informationsstraftaten'' seiner Nutzer herangezogen werden kann. Und das sollte auch sehr konsequent vertreten werden. Dazu weitere pragmatische Begruendungen: 1. Eine Rechtsvorschrift muss praktikabel sein. Bei der wachsenden Datenmenge die heute ueber Netzknoten laeuft, ist der Betreiber eines Netzknotens faktisch nicht in der Lage, jedes Bit auf strafrechtliche Unbedenklichkeit zu pruefen. Daran aendert auch nichts, dass ein Zerberus-Netz im Vergleich zu internationalen Datennetzen ein noch ueberschaubares Informationsangebot vorhaelt. Bei zunehmender Leistungsfaehigkeit von Hard- und Software, ist es nur eine Frage der Zeit, bis der Zustand relativer Ueberschaubarkeit auch im Bereich der Hobbynetze beendet ist. Das ist teilweise schon heute gegeben. 2. Ein Anklaeger, sei es nun der Staat oder eine Privatperson, hat den eigentlichen Taeter zur Rechenschaft zu ziehen - und nicht jenen, der in einer eher theoretischen Betrachtungsweise eine Tat ermoeglicht hat. Das waere ja so, als wuerde man den Verkehrsminister dafuer anklagen koennen, weil auf dem Strassennetz Verkehrsdelikte begangen werden. Das ist rechtspolitischer Schwachsinn!!! M.E. ist die Sorgfaltspflicht eines Mailbox-Betreibers an voellig anderer Stelle anzusetzen. Als Betreiber einer Kommunikationsdienstleistung hat er die Integritaet seines Systems sicherzustellen, also Aspekte des Datenschutzes und der Datensicherheit. Er kann in Regress genommen werden, wenn die von ihm angebotene Dienstleistung nicht funktioniert und Schaeden verursacht, beispielsweise bei Datenverlust oder Informationsfaelschungen -- letztes allerdings auch nur, wenn sie auf bewusstes Handels des Betreibers zurueckzufuehren sind. Auf keinen Fall dann, wenn ein Nutzer ,,Mist baut''. Weitere Themen des Maibox-Betreibers sind das Fernmeldeanlagengesetz, Urheberrechtsfragen bei der verwendeten Mailbox-Software - kurz gesagt, die Produzentenhaftung, die sich aus dem TECHNISCHEN Betrieb ergibt. Vor diesem Hintergrund kann und muss er Benutzer- und Geschaeftsbedingungen definieren, die die TECHNISCHE Funktion des Kommunikationsnetzes sicherstellen. Alles was darueber hinausgeht, ist m.E. anfechtbar. Selbstverstaendlich kann ein Mailbox-Betreiber sein System bestimmten Zielgruppen zur Verfuegung stellen - oder negativ formuliert - fuer bestimmte Zielgruppen seine Dienstleistung verweigern. Das ist dann allerdings sein ,,Privatvergnuegen'', aus dem sich keine rechtlichen Ansprueche ableiten lassen. Hierzu wieder ein Vergleich: Ein Einzelhaendler, der ein Eisenwaren-Geschaeft eroeffnet, eroeffnet halt ein Eisenwaren-Geschaeft und kann rechtlich nicht dazu gezwungen werden auch Butter anzubieten. Das heisst, saemtliche INHALTLICHEN Einschraenkungen die ein Mailbox-Betreiber fuer sein System definiert, haben rein FREIWILLIGEN Charakter, sie sollten in der Debatte auf keinen Fall in die haftungsrechtliche Ebene gehoben werden.
Der ,,heisse Stuhl'' auf dem ein Mailbox-Betreiber sitzt, ist die Rechtsgueterabwaegung zwischen durchaus nachvollziehbaren Informationsinteressen zum Zwecke der Strafermittlung des Staates (zu dem dieser verpflichtet ist) und das ebenso hoch angesetzte Recht des Staatsbuergers auf informationelle Selbstbestimmung, Datenschutz, Meinungsfreiheit ect. Gerade weil es sich hier im Einzelfall um eine durchaus schwierige Rechtsgueterabwaegung handelt, muss auch im Einzelfall geprueft werden. Es kann nicht angehen, dass der rechtlich ungebildete Betreiber einer Kommunikationseinrichtung indirekt Aufgaben uebernimmt, die ausschliesslich Angelegenheit der Strafverfolgungsbehoerden ist. Er kann als ,,Zeuge'' oder wegen seiner technischen Kompetenz als Gutachter geladen werden, koennte allerdings an der Stelle auch Probleme kriegen, wenn sich herausstellt, dass er ueber Kommunikationsinhalte und das Kommunikationsverhalten seiner Nutzer Auskuenfte geben kann, in die er ueberhaupt keine Einsicht nehmen DARF!!!!! Hier gilt es deutlich und politisch scharf, die Uebergriffe staatlicher Kontrollinteressen auf ein politisch verantwortbares Mass zurechtzustutzen. Das ist eines der Hauptthemen der sich wandelnden Informationsgesellschaft und jeder Sysop steht in diesem vorrangig gesellschaftspolitischen Spannungsfeld. Jeder Betreiber einer Kommunikationsdienstleistung tut schon im eigenen Interesse gut daran, technische Massnahmen zu ergreifen, durch die er juristisch nachweisbar belegen kann, dass er keine Kenntnis ueber das Kommunikationsverhalten seiner Nutzer erhalten KANN. Auch vor diesem Hintergrund sollte die Diskussion ueber rechtliche Konsequenzen fuer Mailbox-Betreiber schwerpunktmaessig auf der Ebene ,,Integritaet von Kommunikationssystemen'' gefuehrt werden. Nun zu den Kommunikations-Inhalten, fuer die m.E. ohne Wenn und Aber die Nutzer verantwortlich sind. Das muss langsam mal in die Koepfe kommen. Die hier moeglichen ,,Informations- und Meinungsdelikte'' sind oft genug und hinreichend definiert worden. Hierzu gehoeren ueble Nachrede, Rufschaedigung mit geschaeftsschaedigendem oder beleidigenden Charakter, Volksverhetzung, Aufruf zu Straftaten und dergleichen mehr. Die Rolle des Sysops ist hier vergleichsweise einfach zu definieren. Verantwortlich ist, wie immer der Absender - also derjenige, auf der urspruenglich fuer die Straftat zur Rechenschaft zu ziehen ist. Der Betreiber muss die beanstandete Nachricht erst dann entfernen, wenn ihm diese Straftat unzweifelhaft und begruendet zur Kenntnis gebracht wurde. Dies sollte eine klare Linie sein. Es ist schliesslich nicht Aufgabe des Sysops, den Anklaeger zu spielen. Einen Strafantrag hat derjenige zu begruenden, der ihn stellt. An der Stelle wird es allerdings kritisch. Hier waere naemlich zu definieren, was ,,unzweifelhaft'' sein kann. Darueberhinaus duerfte es anbetracht der Undurchschaubarkeit und der wachsenden Informationsflut in verteilten Kommunikationssystemen mit Sicherheit nicht ausreichen, auf blossen Zuruf von irgendwem dazu verpflichtet zu sein, eine Nachricht zu loeschen. Da koennte
ja jeder kommen und irgendetwas behaupten. Der deutliche, unzweifelhafte und auch RECHTSVERBINDLICHE Hinweis ist m.E, auch vor dem Hintergrund einer tendenziell noch bestehenden Rechtsunsicherheit bei den Mailbox-Betreibern ein wesentlicher Aspekt. Wenn irgendwelche ,,Szeneautoritaeten'' die Loeschung einer Nachricht verlangen, hat dies mit Sicherheit keinen rechtsverbindlichen, hoechstens moralischen Charakter. Auf alle Faelle ist der Mailbox-Betreiber nicht dazu verpflichtet in einer Art vorauseilendem Gehorsam im Vorfeld einer moeglichen Gerichtsverhandlung irgendwelche Rechtsinterpretationen vorzunehmen. Hier muss m.E. eine Einstweilige Verfuegung rechtsverbindlich zugestellt werden - und zwar an den Betreiber, von dessen Knoten die Nachricht abgeschickt wurde. Eine Einstweilige Verfuegung oder aehnliches wird, zugegeben, den Rechtsanspruechen des Geschaedigten nicht gerecht, da wir es mit einem weltweit verteilten Kommunikationsnetz zu tun haben, was zudem nicht zentral organisiert ist. Heisst, die Entfernung einer Nachricht im Absendersystem kann aus technischen Gruenden nicht sicherstellen, dass die umstrittene Information weltweit aus dem Nachrichtennetz entfernt ist. Dies wird wahrscheinlich die spaeteren Schadensersatzansprueche gegenueber dem ABSENDER hochschrauben. Aber auch das ist keine Frage, mit dem sich ein MailboxBETREIBER zu beschaeftigen hat. Nun zu den Publicboxen. Sicherlich ist der Vertrieb von Raubkopien strafrechtlich relevant. Voraussetzung ist m.E., dass dem Betreiber eines elektronischen Vertriebssystems ein bewusst krimineller Akt NACHGEWIESEN werden kann. Das kann in Einzelfaellen vergleichsweise einfach sein. Daraus abzuleiten, dass prinzipiell jeder Betreiber kriminell ist, der vielleicht unlizensierte Software auf seinem System vorhaelt, hiesse, das Kind mit dem Bade ausschuetten. Auch hier sollte man, nach dem Prinzip ,,im Zweifel fuer den Angeklagten'' davon ausgehen, dass der Betreiber schlicht nicht in der Lage ist, alle Lizenzbedingungen der ueber seinen Netzknoten vielfach ohne sein Wissen laufenden und vorgehaltenen Programme zu kennen und zu pruefen. Verantwortlich ist natuerlich auch hier der Einsender der Programme und nicht der Betreiber einer Kommunikationseinrichtung. Darueber laesst sich streiten, doch entgegen der von Willenberg wiedergegebenen Ansicht Gravenreuths bin ich der Auffassung, dass in der strafrechtlichen Bewertung sehr wohl die besonderen Bedingungen elektronischer Kommunikationsnetze zu beruecksichtigen sind. Wesentlicher Punkt ist, dass es sich um automatisch arbeitende Vertriebssysteme handelt, bei dem der Betreiber lediglich ,,Funktionskontrollen'' und ,,technische Wartungsarbeiten''wahrnimmt. Bei zunehmender Qualitaet der Software reduziert sich die Funktionskontrolle auf ein Minimum. Eine technisch gut ii nstallierte Box laeuft bekanntlich auch ohne Anwesenheit des Sysops. Nun noch einige Anmerkungen aus publizistischer Sicht: Was sich heute auf den Mailboxen abspielt, sind Meinungsaeusserungen von Buergern. Die freie Meinungsaeusserung ist ein staatspolitisches Ziel, dass unter dem besonderen Schutz des Grundgesetzes gestellt ist. Im Rahmen dieser Meinungsaeusserung sind m.E. auch die vielgehassten Nazimails nicht von
strafrechtlicher Bedeutung, sondern eine Frage des politischen Meinungsbildungsprozesses. Auch hier gilt, was bereits Eingangs gesagt wurde. Es ist ein FREIWILLIGER Akt von Netzwerkbetreibern, wenn sie zu der Auffassung gelangen, dass derartige Nazimails in einem Netzwerk nichts zu suchen haben. Dem wird die Mehrheit der Netzteilnehmer wahrscheinlich zustimmen - insofern handelt es sich hier um eine POLITISCHE und demokratisch legitimierte nicht aber um eine rechtlich einklagbare Entscheidung. M.E. hat die Auseinandersetzung mit Nazi-Propaganda politisch zu erfolgen und nicht auf der Ebene rechtlicher Verbote. Hier zeigt sich auch in einigen Buergerrechtsnetzen ein gewisser Hang zur ,,Gesinnungsjustiz'', weniger polemisch formuliert, der Versuch politische Unfaehigkeiten mit dem Ruf nach den Juristen zu ueberbruecken. Die teilweise auch von mir verfolgte Linie nach einer presserechtlichen Bewertung der ,,Meinungsaeusserungen'' auf Netzen ist kritisch zu hinterfragen. Sie bedeutet in der Konsequenz eine Einschraenkung des Rechts auf freie Meinungsaeusserung. Indem der Betreiber einer elektronische Kommunikationseinrichtung ein ,,freies Buergerforum'' zur Verfuegung stellt, unterstuetzt er den Auftrag des Grundgesetzes und bietet ein voellig neuartiges, bidirektionales Medium, das der politischen Bildung dient. Dieses eben nicht nur innerhalb nationaler Grenzen - sondern auch im Rahmen der internationalen Voelkerverstaendigung. Ich bin der Auffassung, das dieses Engagement eines besonderen Schutzes bedarf und nicht durch engstirnige Rechtsauslegungen in seiner informationskulturellen Entfaltung begrenzt werden darf. Fuer die sich eindeutig als ,,publizistische Dienstleistungen'' definierenden Informationsdienste, wie beispielsweise MIK, RBI, SOZ und andere gelten die einschraenkenden Bestimmungen des Presserechts. Hier ist ohnehin eindeutig geklaert, dass nicht der Betreiber fuer die Verbreitung von Nachrichten verantwortlich ist. Juergen Wieckmann (
[email protected],
[email protected]) ------------------------------------------------------------------------------
[Chalisti] [19] Mailbox-Recht - eine Kritik
[Chalisti] [19] Networld 92 - Der Bericht
Networld 92 - Der Bericht Vom 28.-30.April fand in der Halle 9 auf der Frankfurter Messe die Networld 92 Europe statt. Es war das erste Mal, dass der Organisator Bentheim diese Messe nach Europa brachte und zeigt, wie wichtig der deutsche Markt fuer die Hersteller von Netzwerken und Netzwerkzubehoer ist. Fuer die meisten Besucher begann der Tag mit einem etwa einstuendigen Anstehen an der Kasse, gefolgt von der Erstellung des individuellen Eintrittstickets im Scheckkartenformat, das man beim Betreten der Messe in ein Lesegeraet stecken musste und das auch den Ausstellern als elektronische Visitenkarte zum Auslesen diente. Eine recht nette Idee, aber eine beschleunigte Bearbeitung waere zu empfehlen. Die Ausstellung selbst war angesichts des getriebenen Aufwands eher enttaeuschend: Saemtliche Aussteller hatte man auch schon auf der CeBIT gesehen und sensationell neues war nicht zu finden. Trotzdem war es doch sehr angenehm, mit den Ausstellern noch einmal genauer und mit mehr Ruhe als auf der viel zu grossen und ueberlaufenen CeBIT ueber ihre Produkte zu sprechen. Darueber hinaus demonstrierte Microsoft in Vortraegen neue Produkte rund um den LAN-Manager, wie z.B. den neuen SQL-Server, der noch unter OS/2 laeuft, aber demnaechst auf Windows NT umgestellt werden soll. Eine interessante Anwendung fuer diese Datenbankabfragesprache zeigte der Club Med in Kooperation mit Microsoft: ueber eine Datenbank werden saemtliche Daten zu den Club Med Ferienclubs verwaltet, selbst Bilder des Pools sind ueber ein Windows-Frontend abrufbar, so dass der Kunde beim Reisebuero in Ruhe auswaehlen und sofort buchen kann. Novell zeigte schwerpunktmaessig seine LAN-Analyseprogramme LANtern und LANalyzer, die beim Auffinden von Schwachstellen in Netzwerken helfen. Interessanter wird fuer Novell-Profis die parallel stattfindende Novell-Entwickler-Konferenz namens "Brain-Share" im danebenliegenden Marriott-Hotel gewesen sein, auf der sich etwa 1000 Programmierer aus der ganzen Welt trafen, diskutierten und Tricks austauschten. Ich hoffe, dass im naechsten Jahr noch mehr Hersteller nach Frankfurt finden werden und besonders auch mehr kleine Hersteller, die durch ihre praktischen Tools die Netzwerke erst richtig komfortabel machen, wie z.B. das PC DOCS Dokumentenverwaltungssystem von PC DOCS Inc, das jedoch erst noch auf den deutschen Markt angepasst werden muesste. Auf jeden Fall hilft diese Messe den amerikanischen Herstellern, die Wuensche der Europaeer kennenzulernen, um beim naechsten mal die entsprechenden Loesungen praesentieren zu koennen.
[email protected] ------------------------------------------------------------------------------
[Chalisti] [19] Networld 92 - Der Bericht
[Chalisti] [19] IMPRESSUM
IMPRESSUM --------"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti Erscheinungsdatum:
12.5.1992
V.i.S.d.P. : F.Simon Mitwirkende an dieser Ausgabe: Gabi Hoofacker, Frank Moeller, Nikolaus, Alu, Henne, Murray, u.a. Redaktionen: Chalisti,
c/o Frank Simon, Ammerlaender Heerstr. 389 W2900 Oldenburg, Tel. 0441/76206 Datenschleuder, Schwenckestrasse 85, W2000 Hamburg 20 Tel. 040/4903757, Fax: 040/4917689 MIK-Magazin, c/o J. Wieckmann, W2000 Hamburg 60 Barmbeker Str.22
Verbreitung: Zerberus UUCP EARN/CREN GeoNet Mausnet ChaosNet BTX
: : : : : : :
/Z-NETZ/MAGAZINE/CHALISTI de.mag.chalisti CHAMAS@DOLUNI1, Brett chamas.chalisti geod: brett ccc Chalisti /C-NET/INFO/MAGAZINE/CHALISTI *CHAOS# / TELESOFT
Adressen:
: : : : : : : :
[email protected] [email protected] [email protected] geod: chaos-team Volkmar Wieners on 2:241/2.1205 HENNE;SML 241/5800.5 C=de;A=dbp;P=gmd;O=kmx;S=ext/simon
EARN/CREN UUCP Zerberus GeoNet FidoNet AmNET II FidoNet DFN
Teilnehmer aus diversen anderen Netzen benutzern am besten die Adresse
[email protected] Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle: (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbeker Str. 24, 2000 HH 60 angeben. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei Belegexemplare. Die Autoren behalten die Rechte an ihren Beitraegen. Nachdruck nur mit Rueckfrage beim Autor. Nachdruck nur mit Rueckfrage beim Autor. ------------------------------------------------------------------------------
[Chalisti] [19] IMPRESSUM
[Chalisti] [19] ! Kurzmeldungen !
! Kurzmeldungen ! ----------------1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 US-Kongress befasst sich mit Geheimdienstkontrollen von Sicherheitssoftware Zum zweiten Mal innerhalb von neun Tagen befasste sich ein Unterausschuss des "Judiciary Committee" des USRepraesentantennhauses im Rahmen einer Anhoerung mit den in den USA gesetzlich vorgeschriebenen Kontrollen fuer kryptographische Sicherheitssoftware. Grundsaetzlich muss der Kongress entscheiden, ob Gesetzgebungsverfahren eingeleitet werden, die den US-Geheimdiensten weitreichendere Moeglichkeiten zur Kontrolle kommerzieller Sicherheitssoftware einraeumen. An dieser Absicht des Gesetzgebers wird von Seiten der US-Softwareindustrie zunehmend Kritik geuebt. Industrievertreter wollen entsprechende Kontrollbefugnisse der "National Security Agency" (NSA), die sich sowohl auf den Export als auch auf den kommerziellen Einsatz entsprechender Softwarepakete innerhalb der USA beziehen, eher eingeschraenkt sehen. Praesident Bush hat zwischenzeitlich angekuendigt, gegen eine Deregulierung der bestehenden Kontrollgesetze aus sicherheitspolitischen Gruenden sein Veto einzulegen. In seinem Schlusswort erklaerte der Vorsitzende des Unterausschusses, der demokratische Abgeordnete Jack Brooks aus Texas, die Industrievertreter erhielten auf der naechsten Sitzung Gelegenheit zur Erlaeuterung ihrer Rechtsauffassung. "Wir muessen die Einwaende der Softwareindustrie genauestens abwaegen, die derzeitigen Versuche der NSA, die Kommerzialisierung kryptographischer Sicherheitssoftware einzuschraenken, beeintraechtige den Datenschutz und den technologischen Fortschritt auf diesem Gebiet." Die US-Softwareindustrie hatte urspruenglich einen Gesetzentwurf unterstuetzt, der die Befugnis zur Durchfuehrung von Exportkontrollen fuer kryptographische Sicherheitssoftwareie von der NSA auf das "US Department of Commerce" verlagern sollte. Wegen der Androhung des USPraesidenten, gegen diesen Gesetzentwurf sein Veto einzulegen, bemuehten sich dann Vertreter der USSoftwareindustrie darum, ihre Differenzen mit der NSA in Geheimgespraechen auszuraeumen. Meinungsverschiedenheiten unter den Industrievertretern und die Anhoerungen im Kongress haben die Auseinandersetzungen jedoch nunmehr
publik gemacht (wir berichteten in FITNUS14-3). Die in die gescheiterten Geheimverhandlungen eingebundenen Industrievertreter erklaerten jetzt, sie haetten mit steigender Ungeduld darauf gewartet, dass die NSA zumindest die Exportgenehmigung fuer die eingeschraenkte Version eines von der RSA Data Security Corp. entwickelten Sicherheitspaketes erteilt. Unter Vorbehalten sei man bereits uebereingekommen, dass der Export entsprechender Sicherheitssoftware, die einen abgekuerzten Verschluesselungscode von nur 40 Bit verwendet, keinen Restriktionen unterworfen werden sollte. Die Originalversion der RSA-Software enthalte Verschluesselungscodes von mehreren hundert Bit. Marc Rothenberg, der Direktor der informations- bzw buergerrechtlichen Fachvereinigung "Computer Professionals for Social Responsibility" erklaerte - "Die NSA muss notwendigerweise die oekonomischen Notwendigkeiten des Landes konterkarrieren, die die Entwicklung von High-Tech Produkten auf Grundlage kryptographischer Sicherheitssoftware mit einschliessen." Aus: FITUS19-1, GMD, WIJO-Verteiler 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 Telefonunternehmen planen nationalen Datennetzwerk in den USA Neun fuehrende Telefonunternehmen des Mobiltelefonbereichs planen ein gemeinsames Netzwerk, welches die kabellose Uebertragung von Daten nationenweit vereinfachen bzw. erst moeglich machen soll. Der Plan der regionalen Telefongesellschaften Bell Atlantic, Amertech, Nynex, Pacific Telesis Group, Southwestern Bell, US West, GTE, Contel Cellular und McCaw Cellular Communications sieht vor, IBMs Paketuebertragungssystem Celluplan II gemeinsam als Standarduebertragungsmethode zu verwenden. Die Daten werden dabei nicht mit den "Voice-Calls" vermischt, sondern die Luecken bei Konversationen zur Uebertragung genutzt; ein eigener (Radio-) Kanal muss fuer die Uebertragung somit nicht reserviert werden. Die Gruppe deckt derzeit etwa 95% der Flaeche der USA ab und beinhaltet die zwei derzeit groessten Anbieter von Mobiltelefon-Dienstleistungen (McCaw Cellular Communications und GTE). Die vorgesehene Uebertragungsrate ist 19.200 bits/s. Die neue Dienstleistung soll ca. Anfang naechsten Jahres angeboten werden; erste Testkunden exisieren bereits. Die notwendigen Investitionen, um die existierenden Netzwerke der Gruppe anzupassen, werden mit nur 5 -10% der derzeitigen Gesamtinvestitionen in Hoehe von $8 Mrd. als sehr niedrig angesehen. Es ist geplant, die Spezifikationen fuer die Uebertragungstechnik zu veroeffentlichen, um so eine Standardisierung zu foerdern. Die notwendige Hardware zum Senden und Empfangen (eine quadratzentimergrosse Karte) soll nur ca. $ 25 in der Herstellung kosten. Aus Fitnus 17, GMD, WIJO-Verteiler 3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3
Neuer Institutsleiter in der GMD Prof. Dr. Thomas Gesamthochschule fuer Methodische verarbeitung mbH eine ordentliche
Lengauer, PhD, Professor fuer Informatik an der Universitaet Paderborn, ist am 3. April 1992 in die Leitung des Instituts Grundlagen der Gesellschaft fuer Mathematik und Daten(GMD) eingetreten. Verbunden mit der Institutsleitung ist Professur an der Universitaet Bonn.
Als Nachfolger von Prof. Dr. Carl Adam Petri wird Lengauer den neuen Forschungsschwerpunkt "Effiziente Algorithmen und ihre Anwendungen in Naturwissenschaft und Technik" in der GMD aufbauen. Zu den algorithmischen Anwendungen, denen sich das Institut widmen wird, gehoert neben Problematiken aus dem Schaltkreisentwurf und der industriellen Fertigung auch und insbesondere das bundesweit fuer die Informatik neue Gebiet der "Molekularen Bioinformatik". In diesem Gebiet werden computergestuetzte Entwurfs- und Analyseverfahren fuer komplexe Biomolekuele, etwa Eiweisse, entwickelt. Diese Verfahren sollen die Entwicklung sicherer und umweltschonender biochemischer Wirkstoffe, wie Medikamente, Duengemittel, Pestizide etc., ermoeglichen und den Bedarf an kontroversen Experimentiermethoden wie Tierversuchen einschraenken. Die hier verwendeten Computermethoden schliessen unter anderem hochleistungsfaehige Grafik und paralleles Rechnen ein. Ein entsprechendes Forschungsprogramm "Molekulare Bioinformatik" war im Jahre 1991 im Bundesforschungsministerium konzipiert worden. Die Ansiedlung dieser neuen Forschungsthemaik in der GMD traegt wesentlich zu der Umsetzung der Absicht der GMD bei, ihren Anteil an anwendungsorientierter Forschung, die ueber die Kerngebiete der Informatik hinausreicht, wirksam zu verstaerken. Quelle: Pressemitteilung der GMD 4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4 Neuartige Anwendung der Bioinformatik kombiniert Halbleiter und lebende Zellen Wissenschaftler der "Molecular Devices Corp." in Menlo Park (Calif.) haben ein Sensorsystem entwickelt, dass lebende Zellen mit Halbleitern kombiniert. Diese Kombination von Biologie und Halbleitertechnologie soll zum besseren Verstaendnis bestimmter Krankheitsbilder und zur Entwicklung neuer bzw. Verbesserung herkoemmlicher Arzneimittel beitragen. Zusaetzlich verspricht man sich vom Einsatz dieser neuartigen Technologie eine Reduktion von Tierversuchen beim Testen von Arzneimitteln und Kosmetika. Der sog. "Cytosensor Microphysiometer" registriert Veraenderungen in den chemischen und physikalischen Prozessen lebender Zellen. Er misst die Reaktion der Zellen auf eine grosse Bandbreite unterschiedlicher biologischer und chemischer Stimuli. Herkoemmliche Methoden zur Messung biochemischer Zellreaktionen, z.B. die Injektion fluoreszierender
Loesungen und die Auszaehlung fluoreszierender Zellpartikel unter dem Mikroskop, sind zu traege, oft nicht besonders aufschlussreich und haeufig mit unerwuenschten Nebeneffekten verbunden. Verglichen damit ist der Cytosensor vergleichbar unaufdringlich. Er greift kaum in die natuerlichen Zellvorgaenge ein, ist hochautomatisiert und misst Zellreaktionen mit der Praezision, die die Computertechnologie heutzutage zur Verfuegung stellt. J. Wallace Parce, der Vizepraesident der "Molecular Devices Corp." erlaeuterte die Arbeitsweise des Cytosensors auf einer Pressekonferenz. Die Systementwicklung sei auf eine Grundhypothese abgestellt worden: Wenn man eine Zelle zunaechst in einen Ruhezustand versetzt und ihren Energieverbrauch, ihre sog. "metabolic rate" im Ruhezustand moeglichst praezise messen kann, dann wird alles was auf die Zelle derart einwirkt, dass sie chemisch reagieren muss, proportional zu einer entsprechenden Veraenderung der "metabolic rate" zusaetzliche (Zell-) Energie verbrauchen. Unter Metabolismus verstehen Biochemiker alle unterschiedlichen chemischen und physikalischen Vorgaenge in Lebewesen. Der Cytosensor kontrolliert die "metabolic rate", also einen Indikator fuer den Metabolismus einer lebenden Zelle, mit Hilfe eines chemisch sensitiven Transistors, der Unterschiede im Saeuregehalt der Zellausscheidungen registriert. So lange der Zelle bestimmte Naehrstoffe in konstanter Menge und Zusammensetzung zufliessen bleibt der Saueregehalt der Zellausscheidungen konstant. Wird der Zufluss von Naehrstoffen gestoppt, steigt der Sauereregehalt der Zellausscheidungen an. Dies wiederum vermindert die Stromabgabe des chemisch sensitiven Transistors. Die Zufuehrung von chemischen oder biologischen Substanzen, die mit der Zelle reagieren, veraendern ebenfalls den Sauregehalt der Zellausscheidungen und damit die Stromabgabe des chemisch sensitiven Transistors. Im Cytosensor sind lebende Zellen zwischen zwei durchlaessigen Membranen eingelagert. Eine dieser Membranen hat Kontakt mit der Oberflaeche des Transistorchips; Naehrloesungen, bzw. biologische oder chemische Substanzen, werden ueber die andere Membrane an die Zellen herangefuehrt. Der Cytosensor hat insgesamt acht Kammern, eine jede mit einem entsprechenden Transistorchip am Boden, ueber dem sich die in Membranen eingelagerten Zellen befinden. Dies erlaubt die simultane Messung von Zellreaktionen auf acht gleich oder acht verschieden dosierte Naehrloesungen. Die Spannungsunterschiede, die durch Veraenderungen im Saueregehalt der Zellausscheidungen bewirkt werden, werden zunaechst von einem Mikroprozessor, der ebenfalls in den Cytosensor eingelagert ist, aufbereitet und dann an einen Apple-Macintosh weitergegeben. Mit Hilfe von
Spezialsoftware, die ebenfalls von "Molecular Devices" entwickelt wurde, plottet der Macintosh-Rechner innerhalb von Sekunden entsprechende Response-Kurven. Aus diesen Kurven koennen Fachwissenschaftler das Ausmass der Zellreaktion auf unterschiedliche chemische oder biologische Stimulanzen ablesen. Der gesamte Vorgang kann bis zu zwei Stunden dauern - verglichen mit einer Zeitdauer von mehreren Tagen bei herkoemmlichen Zellbzw. Tierversuchen. Normalerweise sind die Variationen im Saeuregehalt der Zellausscheidungen nicht schaedlich und die Zellen koennen ueber Tage hinweg am Leben erhalten werden. Eine Hauptanwendung fuer den Cytosensor wird der Test sog. "Rezeptor-basierter Arzneimittel" sein. Rezeptoren sind Proteine auf der Zelloberflaeche, die spezielle Substanzen in die Zelle hinein weitergeben. Die meisten therapeutischen Arzneimittel wirken entweder durch Anbindung an diese Rezeptoren oder durch Blockierung bzw. Modifizierung entsprechender Rezeptorfunktionen. Je selektiver ein Arzneimittel einen Rezeptor anspricht, desto gezielter entfaltet es seine Wirkung und desto geringer sind potentielle Nebeneffekte. Heutzutage koennen Wissenschaftler bereits eine grosse Anzahl unterschiedlicher Rezeptoren isolieren und zu Testzwecken auf Zellkulturen unterbringen. Plaziert man dies Zellkulturen in einen Cytosensor, so ergeben sich voellig neue Moeglichkeiten fuer das Austesten biologischer und chemischer Substanzen und damit Moeglichkeiten einer gezielteren Krankheitsbekaempfung durch gezieltere Zusammenstellung von Arzneimitteln. Wuerde der Cytosensor im derzeitigen Entwicklungsstadium vermarktet, ware er zu einem Preis von $95.000 zu haben. Letzten Monat hat "Molecular Devices" jedoch entschieden, das Geraet zunaechst nur im "Leasing-Geschaeft" anzubieten. Der Grund - man moechte dem Bedarf nach Systemupdates auf der Grundlage praktischer Anwendungserfahrungen und der unmittelbaren Weitergabe dieser Updates an die Kunden nachkommen. Quelle: FITNUS 13-2, GMD, WIJO-Verteiler 5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5 Computer Fernbedienung via Fax Die "Xerox Corp." hat Mitte dieser Woche ein neuartiges Verfahren vorgestellt, mit dem faxfaehige PC von praktisch jedem Ort der Welt, an dem eine Faxmaschine zur Verfuegung steht bedient werden koennen. So ueberschreibt das "Wall Street Journal" einen entsprechenden Fachartikel auch mit der Ueberschrift - "Xerox Corp. Turns Facsimile Machines Into Computer Keyboards". Das neue Produkt mit der Bezeichnung "Dubbed PaperWorks" ist am Xerox-Forschungszentrum in Palo Alto (Calif.) von einem Team aus Systemingenieuren und Sozialanthropologen
entwickelt worden, die zuvor den Gebrauch von Papier und Faxmaschinen durch Geschaeftsleute untersucht hatten. Es versetzt reisende Geschaeftsleute in die Lage, ihren heimischen PC per Fax Retrieval- und Speicheranweisungen oder Anweisungen zum Dokumentenversand und aehnliches mehr zu geben. Die Eingabe entsprechender Kommandos erfolgt durch Ankreuzen von vorformatierten Feldern auf einem Formblatt, das per Fax an den PC abgesendet wird. Es gibt in den USA zwar bereits marktgaengige Software, die eine PC-Bedienung ueber "Touch-Tone Telephone" und PC-Modem erlaubt. John Seely Brown, Xerox-Vizepraesident und Direktor des Palo Alto Research Center, wendet jedoch ein, "Dubbed PaperWorks" sei das erste Produkt, das - neben anderen Instruktionen - auch den Gebrauch einer Faxmaschine zur Veranlassung einer Dokumentenzusendung durch raeumlich entfernte PC erlaubt. Um beispielsweise ein Dokument aus dem Speicher des heimischen PC abzurufen muss dieses Dokument lediglich an einer bestimmten Stelle des Formblattes spezifiziert werden. Der PC laedt das Dokument nach Eingang des Faxes in den Hauptspeicher und faxt es dem anfordernden Benutzer zu. Seely Brown bezeichnet einen mit "Dubbed PaperWorks" ausgeruesteten PC dementsprechend als "24Stunden Assistenten". Der neuen Technologie unterliegt bislang die Einschraenkung, dass die dazu notwendige Software nur unter "Microsoft-Windows" laeuft. "Dubbed PaperWorks" wird in den USA fuer $249,95 angeboten. Quelle: FITNUS 13-3, GMD, WIJO-Verteiler 6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6 Hacker als Kriegsdienstverweigerer anerkannt (Hannover/Koeln/Dresden). - "Computerhacking" als Weltanschauung ist ein Grund, um den Wehrdienst zu verweigern. Dieses bestaetigte die Kammer fuer Kriegsdienstverweigerung bei der Wehrbereichsverwaltung III in Duesseldorf dem Koelner Totalverweigerer Juergen Christ. Nachdem bereits der Ausschuss fuer Kriegsdienstverweigerung beim Kreiswehrersatzamt Koeln im Juli 1990 einen positiven Bescheid gab, machte der dortige Amtsleiter von seinen Widerspruchtsrecht Gebrauch und zwang so die vorgesetzte Landesbehoerde zur Neuaufnahme des Verfahrens. Im Maerz dieses Jahres, etwa 28 Monate nach Antragsstellung, bestaetigte die Kammer die positive Entscheidung des Koelner Ausschusses mit dem Aktenzeichen Az 24-11-02 K32/90. "Hacker ist eine Berufung, die weder kriminelle noch kommerzielle Hintergruende hat. Information ist ein oeffentliches Gut, das frei verfuegbar sein sollte", meint der 30jaehrige Journalist, der in der Hacherszene auch "Bishop" benannt wird. Die Philosophie der Hacker kennt keine Begrenzung von Informationszugriffen nach dem Motto "free flow of information". Hacker wurden in den Medien wiederholt durch spektakulaere Dateneinbrueche bekannt. Christ begruendet den Antrag mit den Regeln des "Freedom of Information Act"
der Vereinigten Staaten und dem internationalen Fernmeldevertrag, der eine ungehinderte Informationsverbreitung mit Unterstuetzung der UNESCO vorsieht. "Beide vertragen sich nicht mit der Geheimhaltungsstrategie beim Militaer, die der Verbreitung von Informations zu friedlichen Kommunikationszwecken entgegensteht." Am 2. August 1990 erging ein positiver Bescheid an den Antragssteller. Bereits einen Tag vorher erhob der Leiter des Koelner Kreiswehrersatzamtes Einspruch. Dieses Verfahrensfehler fuehrte anschliessend zu einen 19monatigen Schriftwechsel, in dem der Verweigerer wiederholt aufgefordert wurde, den Widerspruch anzuerkennen. Erst vor wenigen Tagen wurde der erneute Anhoerungstermin aufgehoben. Von dieser Entscheidung, die das deutsche Grundgesetz bestaetigt, sind alle betroffen, die sich mit Informationsverbreitung zu friedlichen, nicht kriminellen Zwecken befassen. Diues koennte beispielsweise auch Journalisten, Kommunikationsarchitekten, Netzwerker, Pressereferenten und Systemoperatoren betreffen. Quelle: Pressemitteilung "Chancen 2000 aktuell - FoeBud eV", 14.3.1992 ------------------------------------------------------------------------------
[Chalisti] [19] ! Kurzmeldungen !
[Chalisti] [19] Wie gefaehrlich ist "Blueboxing"?
Wie gefaehrlich ist "Blueboxing"? Im allgemeinen kann man sagen, dass "Blueboxing" ungefaehrlich ist. Ausnahmen [*] bestaetigen natuerlich auch hier die Regel. Um meine Quellen aufzuzeigen, moechte ich darauf hinweisen, dass ich seit 5 1/2 Jahren als Fernmelde-Elektronik-Ingenieur bei der Deutschen Bundespost/Telekom in Frankfurt beschaeftigt bin und deshalb auch gerne anonym bleiben moechte. Ich besitzte einen Amiga 3000 und beschaeftige mich seit etwa 7 Jahren unter anderem mit "Phreaking". "Blueboxing" ist wohl die bisher bekannteste und weit verbreiteste Art, die Post zu hintergehen. Natuerlich laesst es sich niemand gern gefallen, um enorme Summen betrogen zu werden. Entgegen der allgemeinen Meinung, die deutsche Post erleide ja keinen Schaden, muss sie hohe Einbussen hinnehmen. AT&T z.B. bezahlt die anfallenden Kosten nur zum Teil, da sie von der Post verlangen, "Frq-Filter" zu installieren, welche das Senden von unueblichen Frequenzen, die nur zur Benutzung durch Telefongesellschaften bestimmt sind, verhindern, indem diese Signale bereits bei der zustaendigen Vermittlungsstelle ausgefiltert werden. [*]Die Post hat sich nun einiges einfallen lassen, da diese Forderung seitens AT&T nicht realisierbar scheint. Da in Deutschland zunehmend das digitale Telefonnetz integriert wird, ueberwacht die Post vornehmlich diese Leitungen. Ein von einem Ingenieur-Team aus Frankfurt eigens zu diesem Zweck entwickeltes System kontrolliert ganz gezielt die Aktionen der sog. "Blueboxer". So werden wie beim digitalen Netz ueblich, saemtliche Anrufe digitaler Teilnehmer gespeichert und ca.30 Sek. des Gespraechs aufgezeichnet. Neben der Empfaengernummer werden auch Zeitpunkt und Laenge der Verbindung registriert. Die so gewonnenen Daten bleiben der Post ueber 2 Monate erhalten, um eventuellen Stoerungen oder Beschwerden seitens der Anschlussinhaber nachgehen zu koennen. Das "NetCheck" getaufte System prueft nun am Ende der Gebuerenfrist (meist 1 Monat), also ca. 1-2 Wochen bevor die Telefonrechnung den Teilnehmer erreicht, die in dieser Frist gefuehrten Anrufe. UEberschreitet die Zahl der monatlich gefuehrten Anrufe bei sog. "tollfree" Nummern eine gewisse Grenze, (meines Wissens liegt sie bei 35-40) so reicht dies nach einem weiteren Monat Kontrollzeit als Verdachtsmoment aus, um die gespeicherten Mitschnitte auf vom deutschen System nicht genutzte Frequenzen zu untersuchen. Dabei werden die straffaellig gewordenen "Phreaks" dingfest gemacht und noch einige Zeit ueberwacht. Nach ca. 3-4 Monaten erhaelt die Zentralstelle fuer Fernmeldegebueren von der Telekom den Auftrag, aus den gespeicherten Daten wie Zeit, Bestimmungsort und Laenge der Verbindungen eine Rechnug zu
erstellen, die dem monatlichen Zahlungsbescheid beigefuegt wird. Es ist geplant, die in den mitgeschnittenen 30 Sek. gesendeten Signale zu analysieren und auszuwerten. Kann dadurch der Nachweis erbracht werden, dass z.B. von Deutschland nach Griechenland und von dort in die USA "gedialt" wurde, werden "beide Gespraeche" in voller Laenge in Rechnung gestellt. Die Aufforderung dazu muss allerdings von den Gesellschaften der entsprechenden Laender ausgehen. Bei dem hier angefuerten Beispiel ergaebe das nach etwa 4 Monaten und durchschnittlich 1 Std. "blueboxing" pro Tag eine Telefonrechnung von guenstigstenfalls 20.000,-, welche unter Strafandrohung zu begleichen ist. Schliesslich handelt es sich um vorsaetzlichen und wiederholten Betrug. Nach oben sind der Rechnung natuerlich nur durch die Aktivitaet des "Phreakers" Grenzen gesetzt. Das ich zu Beginn meiner Ausfuehrungen darauf hinwies, dass es eigentlich ungefaehrlich sei, zu "boxen", liegt darin begruendet, dass das digitale Telefonnetz nur in bestimmten Gebieten komplett installiert ist. Ausserdem kann jeder, der digital vernetzt ist, ganz einfach feststellen, ob er "boxen" kann, oder es lieber lassen sollte. Natuerlich kann man auch mit einem analogen Anschluss erwischt werden, doch steht da die Wahrscheinlichkeit wohl eher 100:1 dagengen, es sei denn, man wird von missmutigen Kollegen angeschwaerzt, wovor sich leider niemand 100%ig schuetzen kann. Digitaltest: - Toene beim Abheben des Hoerers - Wahrnehmung von Toenen beim Waehlen - Moeglichkeit mit sog. "Dialern" zu waehlen (AnrufbeantworterFernabfrage) - bei einer besetzten Leitung Abbruch der Verbindung nach kurzer Zeit - gute, stoerungsfreie Verbindungen Meist sind Auskuenfte ueber digital vernetzte Gebiete oder Rufnummern auch bei der zustaendigen Stelle der Telekom zu erfragen Sollten nur die letzten beiden Punkte auftreten, ist es moeglicht, dass Sie bisher nur an einer digitalen Vermittlungsstelle angeschlossen, aber noch nicht in vollem Umfang digital vernetzt sind. In diesem Falle ist unbedingt darauf zu achten, wann der Anschluss komplett digitalisiert ist. Postintern wird spekuliert, dass bis Ende Dezember 1991 etwa 1500 "Phreaker" aus Computerkreisen (in erster Linie Amiga/PC) ermittelt werden. Wenn man von den oben angestellten, sehr gering gehaltenen Berechnungen ausgeht, denn wer vergnuegt sich nur eine Stunde taeglich in fremden Laendern, so kommt die Telekom auf eine Summe von rund 30.000.000,- (in Worten: dreissig Millionen DM). Wer kann da nicht verstehen, dass mit allen Mitteln versucht wird, den Verursachen solcher Finanzloecher das Handwerk zu legen. P.S.: Ein Anruf von Frankfurt nach Hannover kostet nach 18.00 etwas ueber 20,- pro Std.. Ruft man jedoch nach Amerika und von dort
aus zurueck nach Deutschland an, so entstehen Gebuehren von ueber 300 DM. Deshalb mein Tip: "Blueboxing - OK" aber... Finger weg vom digitalen Netz, denn..... es kann bis zu einem 1/4 Jahr und laenger dauern, bis man die Quittung erhaelt und bis dahin sind die Gebuehren auf der Rechnung entsprechend angestiegen. Ich hoffe, meine Infos konnten ein wenig aufklaeren und einige unter Euch "Phreaks" vor groesserem Schaden bewahren. Das boese Erwachen kommt naemlich ploetlich und unverhofft. Roland T. Fazit: Wer digital vernetzt ist sollte vom Blue Boxing die Finger lassen!!!! Quelle: NightBox ------------------------------------------------------------------------------
[Chalisti] [19] Wie gefaehrlich ist "Blueboxing"?
[Chalisti] [19] Auf digitalen Pfaden - der Kritiker
Auf digitalen Pfaden - der Kritiker Laesst der Bundesinnenminister die Computer-Szene ausspaehen? Wahrscheinlich ist die derzeitige Verwandlung des Computers in ein Kommunikationsmittel der Grund dafuer, dass so haeufig ueber Kommunikation gesprochen wird. Doch was sie fuer den Menschen und seine Institutionen bedeutet, wird selten beleuchtet. Die Untersuchung der "Kompatibilitaet mit Oma" in einer deutschen Wochenzeitung brachte mich zu der Frage: Kommuniziert Oma mit ihrem Wellensittich? - Selbstverstaendlich! Tritt sie aber mit ihrer Sparkasse in Kontakt, so ist die "Schnittstelle" schon wesentlich enger und hochstandardisiert: Sparbuch, Ueberweisungsformular usw. Indirekt ist Omas Kommunikation mit der Bundesregierung. Hier gelingt ihr alle vier Jahre das Absetzen einiger Bits mit dem Ankreuzen des Stimmzettels. Und uns selbst ergeht es nicht anders. Mit wem kommuniziert die Wissenschaft? - Sie tut es mit sich selbst. Meinungen werden vertreten und modifiziert; Wissenschaftler schreiben, um bekannt zu werden. Ueber ihren innerwissenschaftlichen Ruf gelingt ihnen vielleicht die Besetzung eines Lehrstuhls. Wollen sie als Gelehrte unsterblich werden, muessen sie dann weiterhin fleissig mit der Wissenschaft kommunizieren. Die banale Erkenntnis lautet, dass Menschen und Institutionen wesentlich mit sich selbst beschaeftigt sind, und somit meistens nur wenig voneinander wahrnehmen. So kann es niemanden wundern, dass kaum ein Computerfreak auf der diesjaehrigen CeBIT jenes B u c h bemerkte, das eine "Forschungsgruppe Medienkultur und Lebensformen" (Universitaet Trier) dort ausgestellt hatte. ----------------------------------------------------------------Roland Eckert - Waldemar Vogelsang Thomas A. Wetzstein - Rainer Winter AUF DIGITALEN PFADEN Die Kulturen von Hackern, Programmierern, Crackern und Spielern Westdeutscher Verlag, Opladen 1991 - 304 Seiten - DM 48,-----------------------------------------------------------------Als mir dieses Produkt durch Zufall in die Haende geriet, musste ich sofort an die "Wunschmaschine" denken - jenes mittlerweile acht Jahre alte Buch ueber das "Entstehen der Computerkultur" von der amerikanischen Soziologin Sherry Turkle. Die nunmehr deutscher Feder entsprungenen "digitalen Pfade" schicken sich an, zwischen unterschiedlichsten jugendlichen Computernutzern zu unterscheiden. Wie in der gesamten Technikfolgendiskussion, so die
Autoren, herrschen hier bisher zu oberflaechliche Betrachtungen. Wie immer in der Sozialwissenschaft werden in der Trierer Studie nicht nur Problemfelder beschrieben, sondern es wird auch der Mangel an empirischer (also erfahrungswissenschaftlicher) Forschung beklagt. Das Buch wird nicht muede, auf die schnelle Entwicklung der "Neuen Medien" in unserer Zeit hinzuweisen. Dies lasse die Methoden wissenschaftlicher Beobachtung versagen. Als Leser frage ich mich jedoch, worin das Problem eigentlich liegen soll. Es scheint sich um eine fadenscheinige Ausrede zu handeln, die Untaetigkeit oder Fantasielosigkeit verschleiern soll. Wo war denn die deutsche Sozialwissenschaft in den ganzen vergangenen Jahren? Offenbar hat sie die schon seit langer Zeit auch in der Bundesrepublik vorhandenen Kulturen rund um den Computer schlicht verschlafen! In der Tat enthaelt das betrachtete Buch entlarvende "Fundstellen", die uns das Ausmass der Staubschicht vor Augen fuehren, unter der die Soziologie offenbar nach wie vor begraben liegt. So konnten die Wissenschaftler jetzt feststellen, dass es in der Computer-Szene nur einen geringen Anteil von Frauen gibt. Als erklaerende Antwort fuer dieses Phaenomen faellt ihnen nichts besseres ein, als das laengst ideologische Stereotyp von der "geschlechtsspezifischen Sozialisation" zu wiederholen. In der Erziehung werde Risikobereitschaft unterschiedlich vermittelt, was dazu fuehre, dass "Jungen den Zugang zu ganz neuen Freizeitfeldern eher finden". Warum, so frage ich mich immer wieder, weigert sich die Wissenschaft beharrlich, die leidvollen Erfahrungen zur Kenntnis zu nehmen, die selbst hartgesottene Alt68er beim Scheitern ihrer "progressiven" Erziehungsmethoden laengst machen mussten? Trotz aufrichtigster Bemuehungen um eine ausgeglichene Entwicklung der Kinder interessieren sich Jungen leider nach wie vor mehr fuer Technik und Maedchen mehr fuer Soziales. Noch grotesker ist das Urteil der Autoren, wonach der Computer das geeignete Instrument zur "Inszenierung von Maennlichkeit" sein soll. Meine eigenen jahrelangen "alltagswissenschaftlichen" Beobachtungen sagen mir, dass jugendliche Computerfreaks das Gegenteil der landlaeufigen Vorstellung von Maennlichkeit darstellen. Sie sind eher Fliehende vor der ihnen vorgegebenen Rolle und Verteidiger ihrer Kindheit. Selbstverstaendlich laesst sich auch mein Eindruck nicht verallgemeinern. Dennoch sollte sich gerade ein Buch mit dem Anspruch auf differenzierte Betrachtung nicht von Klischees einholen lassen. Aber natuerlich ist es da ein Politikstudent, der von Computerviren heimgesucht wird. Und wenn der Archimedes von "Arkon" ist, spricht das auch nicht fuer besondere Kenntnisse der Verfasser. Das Buch ist eine anerkennenswerte Fleissarbeit des ehrgeizigen universitaeren Mittel- und Unterbaus. Der verantwortliche Professor hat lediglich "zusammenfassende Thesen" auf vier Seiten am Schluss des Buchs formuliert. Grossen Raum nimmt die Auswertung von Gespraechen ein, die mit unterschiedlichsten Angehoerigen der Computer-Szene gefuehrt wurden. Die Interviewpartner haben die Trie-
rer Soziologen bei Treffen von Computerclubs, in den Computerabteilungen der Kaufhaeuser, auf der CeBIT '90 sowie beim Chaos Communication Congress gefunden. So wird gleich am Anfang des Buchs u.a. dem Chaos Computer Club fuer die Unterstuetzung gedankt. Weiterhin wurden Computermagazine ausgewertet sowie Telefon- und Mailboxinterviews durchgefuehrt. Nicht zuletzt wurden in MailboxNetzen eigene "'Mails' zur Anregung von 'themenzentrierten' Diskussionen" verschickt. "Auf diesem Wege", so die Forscher, "erlangten wir (schrittweise) Einblick in die sozio-kulturellen Raeume der Computerfreaks. Auch dabei war fuer uns das Paradigma der qualitativ-interpretativen Forschung, die Handlungs- und Sinnstrukturen der Feldsubjekte situativ zu erschliessen, richtungsweisend". Interpretativ ist die verwendete Methode, weil "sie nicht von 'objektiven Messwerten' ausgeht, sondern den Umgang mit den Medien auf die Lebenssituation des Rezipienten bezieht und die subjektiven Sinnhorizonte in ihrer biographischen Verortung behutsam zu rekonstruieren versucht". Nun, angesichts solcher Formulierungen disqualifiziert sich Sozialwissenschaft zwar noch nicht, geraet aber ungewollt zur koestlichsten Unterhaltung der Leser: Es ist Satire! Weiterhin gibt es in dem Buch kaum einen Satz oder Gedanken, der nicht von einer Quellenangabe begleitet ist. Allein die Literaturangaben nehmen stolze sechsunddreissig (!) Seiten am Ende des Buches ein! Sie werden zwar zu einer fluessigen Darstellung verbacken, haetten aber an verschiedenen Stellen kritischer auf ihre Relevanz geprueft werden sollen. So wird etwa einer Veroeffentlichung aus dem Jahre 1986 der Hinweis auf diverse "Computercamps" entnommen. Dass diese Information aller Wahrscheinlichkeit nach drei Jahre zuvor dem montaeglichen Nachrichtenmagazin entnommen worden ist, und diese Kuriosa heute wohl nicht mehr existieren, scheint gar nicht zu interessieren. Die Motivation der Hacker ist der "Kick" - jenes durch ploetzlichen Ausstoss von Stress-Hormonen ausgeloeste "Kribbeln im Bauch", das sich im Moment des Erfolges einstellt, da sich das fremde Computer-System am anderen Ende der Welt oeffnet. Steht der Rechner erst offen, so liegt die Herausforderung fuer den Freak darin, sich in der angezapften Welt als Aussenstehender zu behaupten und eine moeglichst hohe Stufe in der Systemhierarchie der Privilegien zu erschleichen. Weltweite "Expeditionen" von System zu System fuehren die Hacker zu unterschiedlichsten Institutionen. Die ihnen dabei zugaenglichen Daten sind fuer sie jedoch weitgehend ohne Bedeutung, weil die Kontexte meist im Dunkeln bleiben. Das Zerstoeren von Daten oder ganzen Systemen liegt jedoch keinesfalls im Interesse der Hacker. Schliesslich koennen sie ihre Wanderungen nur in funktionierenden Strukturen unternehmen. Somit sind die Schaeden, die durch Hacker verursacht werden, gering. Diese Erkenntnis ist nicht neu. Im hier beschriebenen Buch jedoch wird sie zum entscheidenden Knackpunkt. Das Werk ist eine ueberarbeitete Fassung eines Gutachtens, das vom Bundesinnenmisterium des Innern finanziert worden ist. Offenbar herrscht dort
die Befuerchtung, dass von den Hackern unerhoerte Gefahren fuer Staat und Gesellschaft ausgehen. Die Verfasser der Studie konnten in der Tat Gespraeche mit Crashern fuehren, mit jenen also, die in fremden Computersystemen gezielt Schaeden verursachen. Die Schlussfolgerung der Wissenschaftler lautet: Crasher stellen sich mit ihrem destruktiven Verhalten in die Reihe der unkontrollierbaren aggressiven Problemgruppen unserer Gesellschaft, zu denen etwa Streetgangs, Skinheads oder Hooligans zaehlen. Das kann nur unterstrichen werden. Doch muss deutlich darauf hingewiesen werden, dass es... ...sich hierbei um einen kleinen Personenkreis handelt, der die gesamte Hacker-Szene in Verruf bringt. Dies nicht deutlich hervorzuheben, waere fahrlaessig. Zwar lassen sich dem Buch in dieser Hinsicht kaum Vorwuerfe machen. Dennoch lenkt die Studie die Aufmerksamkeit in eine voellig falsche Richtung. Die grossen und eigentlichen Schaeden der Computeranwendung entstehen naemlich innerhalb der computerbetreibenden Institutionen selbst und nicht durch von aussen eindringende Hacker, was auch die Autoren selbst zugeben. Nicht Ausnahme, sondern Regel ist gegenwaertig die fahrlaessige Handhabung von Computern in der professionellen Anwendung. Datensicherung und -sicherheit sind nach wie vor weitgehend Lippenbekenntnisse. Besonders aber entstehen gewaltige Schaeden durch erfahrene Mitarbeiter, die sich innerhalb von Unternehmen kriminell betaetigen. In der Studie wird solche White-Collar-Kriminalitaet jedoch nur am Rande erwaehnt und ausgerechnet im Kapitel ueber die Hackerkultur plaziert. Das ist skandaloes! In einem Atemzug mit den Abzockern im feinen Anzug werden an gleicher Stelle auch Arbeitnehmer als Saboteure bezeichnet, die der lueckenlosen Kontrolle moderner Personalinformations- und anderer Systeme durch kleine Manipulationen an der Maschinerie zu entkommen versuchen. Hier werden grundlegend verschiedene Motive bestimmter Personengruppen ueberhaupt nicht unterschieden. Es ist schlicht eine Gemeinheit gegenueber denjenigen Menschen, die gegenwaertig Opfer perfektionierter computergestuetzter Personenkontrollen werden! Endgueltig befremden mich die Verfasser der "digitalen Pfade", wenn sie Forschungsanstrengungen im Bereich der White-CollarKriminalitaet mit dem Hinweis auf die rechtliche Situation der Wissenschaftler ablehnen, wonach eine Aussagepflicht bei staatsanwaltlichen Ermittlungen besteht - als haetten sich die fuer das Buch laengst befragten Crasher nicht strafbar gemacht! Mit dem Ausblenden der wirklichen Probleme setzen sich die Trierer Soziologen dem Verdacht aus, sich zu Handlangern derjenigen Kraefte zu machen, die ein Interesse haben, Hacker mit einem moeglichst schlechten Ruf zu behaften, um selbst ungestoert und unbeobachtet ihren Manipulationen nachgehen zu koennen. In einem hackerfeindlichen Klima faellt es im Zweifelsfall leichter, Hacker als Schadensverursacher zu diffamieren. Auf solche Zusammenhaenge haette das Buch eingehen muessen. Die Beschraenkung auf die indirekt zi-
tierte Aussage von Steffen Wernery, wonach die Kriminalisierung der Hacker und ihre damit verbundene Abdraengung in den Untergrund ihnen die Motivation nimmt, im Sinne von Gerechtigkeit und der Aufdeckung von Missstaenden der Computeranwendung zu wirken, ist zu billig. Trotz dieser peinlichen Schwachpunkte haben die Urheber des Buches aber auch andere Saiten. Diese zeigen sich in der fairen Darstellung der allgeimeinen Eigenschaften der Freaks, seien sie nun Hacker, Computerspieler, Programmierer, "DFUeler" oder Cracker. Dem Buch gelingt es, sie gegen oft gehoerte und nachgebetete Vorwuerfe und Vorurteile in Schutz zu nehmen. Computerfreaks haben haeufig Angst, von der Gesellschaft als Einzelgaenger abgestempelt zu werden. Die Autoren der "digitalen Pfade" bemuehen sich um den Nachweis, dass Freaks jedoch durchweg in der Lage sind, ein Gleichgewicht zwischen dem Computer-Hobby und ihren uebrigen Aktivitaeten herzustellen. Dabei zeigen sie vielfaeltige Interessen wie etwa Sport, Musik, Modellbau, Disco, Kino, Jugendzentren, Parties, Oldtimer, Freundin... Haeufig entsteht auch aus der Nutzung des Computers selbst ein ganz neuer sozialer Rahmen, was sich etwa in Mailboxkommunikation, Computerclubs oder auch Gespraechen mit Gleichgesinnten zeigt. Dennoch koennen sich die Soziologen von der Universitaet Trier eines bestimmten Eindrucks nicht erwehren: "Der Rechner ist auch bei den intensiven Nutzern in ein breitgefaechertes Spektrum von Freizeitaktivitaeten eingebettet. Dabei wird offenkundig: Ihre sozialen und kulturellen Handlungsmuster gleichen eher den Aktionen von 'Larry', dem gewitzten und actionsuchenden Helden des Spiels 'Leisure Suit Larry in the world of the Lounge Lizards', als dem immer wieder auftauchenden Stereotyp vom kontaktarmen Einzelgaenger". Es entsteht beim Leser das ungute Gefuehl einer sich im Kreis drehenden Argumentation. Das ist jedoch nicht die Schuld der Wissenschaftler, sondern spiegelt offenbar die Vertracktheit realer Umstaende... Brillant wird das Buch bei der Abrechnung mit den "Kulturmoralisten"! Mit diesem Begriff werden diejenigen Forscher und sonstigen Schreiberlinge bezeichnet, die penetrant von der technischen Struktur und der Funktionsweise des Computers auf menschliche Verhaltensweisen schliessen. Kulturmoralisten werfen den Computerfreaks regelmaessig vor, sie seien kommunikationsfeindlich. In bester Tradition Theodor W. Adornos kommt es dann zu Behauptungen, wonach sich digitales Denken ausbreitet, Kontrollverlust eintritt und schliesslich die allgemeine Verkuemmerung der Sprachkompetenz zu beklagen sein wird. Solche schraegen Weltanschauungen, so sagen die Autoren der Trierer Studie zu Recht, entstehen aus irrationalen Aengsten und sind Ausdruck des schlimmen und inakzeptablen Zustands, dass viele ueber Computerfreaks schreiben, ohne jemals einen einzigen gesehen zu haben. Die heutige Jugend ist aber, wie sich nun herausgestellt hat, keineswegs kommunikationsfeindlich. Ganz im Gegenteil ist sie sogar ueber die "Buchkultur", jenem von Heeren bornierter Deutsch-
lehrer zum Teil fanatisch gepredigten Massstab, laengst hinausgewachsen! Gerade Computerfreaks muessen, so die Verfasser der "digitalen Pfade", als Beispiel der neuen "Multimedia-Generation" gelten. Sie informieren sich vielfaeltig und verfuegen ueber persoenliche "Mediotheken": Buecher, Zeitschriften, Schallplatten, Videocassetten und Disketten stehen als Quellen gleichberechtigt nebeneinander. Besonders in den Mailboxen werden die Freaks selbst als Schreibende aktiv. Angesichts dieser Tatsachen frage ich mich gemeinsam mit den Soziologen aus Trier, wie die Prediger zweifelhafter Ansprueche auf das Gespinst einer passiven Generation kommen koennen, auf eine Generation, die sich in verkrueppelten, weil von vorgegebenen Konsummustern berieselten Digital-Sklaven manifestieren soll. Ganz im Gegenteil ist naemlich gerade bei den Freaks das Bewusstsein um die Gefahren der Computerzivilisation ausgepraegt. Weil fuer sie der Mensch im Zentrum technischer Betrachtungen steht, sehen sie die drohenden Einschraenkungen der Freiheit durch perfektionierte und computergestuetzte Kontrollen am Arbeitsplatz oder in anderen Bereichen der Gesellschaft. Thomas A. Wetzstein, Paedagoge und einer der Autoren der Trierer Studie, formuliert das von ihm gewonnene Bild: "Die Freaks werden durch das Computern zu kreativen und phantasievollen Produzenten von neuen Sinnmustern. Sie sind also keineswegs jene Medienmarionetten, zu denen sie von Kulturmoralisten immer wieder stilisiert (zutreffender: degradiert) werden". - Trotz aller Kritik also, die ich hier an dem Buch "Auf digitalen Pfaden" geuebt habe, moechte ich doch sagen, dass Computerfreaks von den Autoren durchaus Rueckendeckung erfahren. Wenn ich jedoch auf die eingangs angestellten Betrachtungen ueber Kommunikation zurueckkomme, so befuerchte ich, dass der Einfluss der Studie nicht sehr weit reichen wird. Welche Entscheidungstraeger werden sich schon die Muehe machen, ein differenziertes Bild zu gewinnen? (Anm. der Redaktion: Sicher nicht die Regel, aber moeglich. Dazu siehe Kommentar im Editorial) Auch eine breitere Oeffentlichkeit wird das Buch aufgrund seiner trockenen wissenschaftlichen Darstellung nicht erreichen. Immerhin hat es die Chance, eines Tages zum Klassiker zu werden. Vorsorglich hat es der Westdeutsche Verlag deshalb auf saeurefreiem Papier drucken lassen, damit es sich nicht vorzeitig selbst aufloest. Gegenwaertig arbeitet die "Forschungsgruppe Medienkultur und Lebensfomen" der Universitaet Trier an einem Projekt mit dem Titel "Kultur und elektronische Kommunikation". Finanziert von der VWStiftung moechte man die Kultur der "Mailboxes" im Freizeitbereich erforschen. Dazu wurde, wie sich viele erinnern werden, vor einigen Monaten ein Fragebogen ueber die Netze verschickt. Leider haben sich die Wissenschaftler dabei etwas ungelenk verhalten, weil sie ihr Vorhaben - jedenfalls in meinen Augen - zu wenig transparent gemacht haben. Zwar sagte mir Herr Lerch, Mitarbeiter der Forschungsgruppe und deren Repraesentant auf der diesjaehrigen CeBIT, dass es eine Reihe von Reaktionen auf den Fragebogen gegeben habe, doch schien mir der Ausdruck in seinem Gesicht eher Enttaeuschung widerzuspiegeln.
Vielleicht haetten die Soziologen mehr Vertrauen erweckt, wenn sie sich zunaechst an eine laengst ueberfaellige Untersuchung der Computerkriminalitaet in Betrieben und Institutionen der Wirtschaft gemacht haetten. Ebensowichtig waere eine Soziologie der fahrlaessigen Handhabung von Computern. Hier gaebe es eine Menge wichtiger und skandaltraechtiger Erkenntnisse zu gewinnen. Stattdessen ist aber zuerst die Mailbox-Szene dran - ohne Zweifel auch ein wichtiger Forschungsgegenstand, wie die kuerzliche Zensurwelle an deutschen Universitaeten in Bezug auf die Uebertragung von Computergrafiken im GIF-Format gezeigt hat. So koennte es den Print- und anderen Medien gelingen, den Ruf der Mailbox-Szene zu ruinieren. Hier beduerfte es Stimmen auch aus der Sozialwissenschaft, die zur Verteidigung der Mailbox-Netze bereit waeren, und die Gewicht haetten, weil die Oeffentlichkeit ihre Aussagen respektiert. Es ist zu hoffen, dass die Trierer Forschergruppe bereit ist, diese wichtige Aufgabe wahrzunehmen. Noch muss man leider daran zweifeln. Von Frank Moeller, April 1992
[email protected] [email protected] ------------------------------------------------------------------------------
[Chalisti] [19] Auf digitalen Pfaden - der Kritiker
[Chalisti] [19] Was ist CSCW?
Was ist CSCW? CSCW steht fuer Computer Supported Cooperative Work und ist eine relativ neue Forschungsrichtung der Informatik, die sich, wie das Wort schon sagt, mit der kooperativen Arbeit befasst und zwar insbesondere ob und inwieweit sich diese mit Computern unterstuetzen laesst. Genauer versteht man nach Oberquelle (Wissenschaftler an der Uni Hamburg) unter CSCW die kooperative Arbeit, fuer die Groupwareunterstuetzung vorhanden ist. Groupware ist dabei Mehrbenutzersoftware zum Austausch oder zur gemeinsamen Bearbeitung von Information. Seit etwa 1984 wird unter dem Begriff CSCW geforscht, obwohl schon frueher Arbeiten auf diesem Gebiet veroeffentlicht wurden. Die erste internationale Konferenz zu diesem Thema fand 1986 statt. Was ist Kooperation? In der CSCW klassifiziert man Kooperation mit den Begriffen: 1. informing (informieren) 2. coordinating (koordinieren) 3. collaborating (zusammenarbeiten) 4. cooperating (kooperieren) die zunehmend weniger lose Kopplung der zusammenarbeitenden Parteien beschreiben. Informing ist dann beispielsweise das Austauschen von Nachrichten ueber eine Pinwand (oder ueber das Usenet), Coordinating schliesst die Nutzung gemeinsamer Resourcen ein (z.B. ein Flugreservierungssystem) und Cooperating ist eine enge Zusammenarbeit, die auf ein gemeinsames Ergebnis (Gruppeninteresse) zielt, also beispielsweise eine gemeinsame wissenschaftliche Arbeit oder Software. Wie veraenderte sich die CSCW? Zunaechst wurde Groupware von denselben Leuten produziert, von denen sie eingesetzt wurde und die User Interfaces sahen daher auch entsprechend aus. Die CSCW war eher technikzentriert, entwickelte sich dann aber immer mehr zu einem interdisziplinaeren Forschungsgebiet, d.h. Wissenschaftler aus den Bereichen Psychologie, Soziologie, Sprachwissenschaft, etc. begannen sich fuer die Thematik zu interessieren. Die Anwendungsmoeglichkeiten der gewonnenen Erkenntnisse sind vielfaeltig: Einige sehen in Groupware die Moeglichkeit zu kreativerer Forschung, andere wollen mit ihr Bueroautomatisierung betreiben. Obwohl aber seit ueber fuenf Jahren weltweit geforscht und entwickelt wird, hatte man bisher noch keinen betrieblichen Erfolg beim Einsatz von Groupware.
Welche Probleme liegen in der CSCW? Wenn Menschen miteinander interagieren, so funktioniert dies in der Regel ohne technische Probleme, eben weil die verwendeten Techniken bei Menschen bereits von der Evolution fuer diesen Zweck optimiert sind. Viele Dinge, die Menschen tun, sind aber fuer Computer sehr schwierig, wie z.B. Objekterkennung und Sprachverstehen. Man uebersieht auch leicht, dass die Prinzipien des erfolgreichen Zusammenarbeitens noch nicht genau bekannt sind. Um ein System zu designen, das die Kooperation unterstuetzt und den Einfluss von solchen Systemen auf Gruppen und Organisationen beurteilen zu koennen, muesste das Verhalten von Individuen und Gruppen an verschiedenen Arbeitsplaetzen noch viel tiefer erforscht werden. Andererseits ist man sich auch nicht sicher, ob und wieweit Kooperation durch elektronische Medien sinnvoll unterstuetzt werden kann. Manche Forscher behaupten mit Computern sei maximal eine Kooperation bis Ebene 3 zu realisieren und fuehren entsprechende Experimente an. Einen Beweis kann man natuerlich nicht fuehren. Beispiele fuer CSCW Systeme. Ich moechte zwei untypische, aber interessante Beispiele fuer Groupware machen: das Cognoter System (Foster+Stefik) zur gemeinsamen Vorbereitung von wissenschaftlichen Vortraegen und ein rudimentaeres Konferenzsystem, das Internet Relay Chat System. Beim Cognoter System haben die beteiligten Parteien die Moeglichkeit in einem Brainstormingprozess Begriffe auf ein gemeinsames Blackboard abzulegen. Im zweiten Schritt kann man an die Begriffe Erlaeuterungen ankleben und die Begriffe sortieren und hierarchisch strukturieren. Die Teilnehmer bekommen ein grafisches Bild der Information in Form eines Netzes der Information. Obwohl es bei den Entwicklern des Systems sehr beliebt war, stiess es bei echten Anwendern auf Probleme. Anscheinend hatten die Entwickler ein falschen Modell der Kommunikation. Cognoter implementierte eher eine paketorientierte Uebertragung der Information, anstatt einer interaktiven. Dadurch vernachlaessigte man den Aspekt, dass die Teilnehmer aktive Agenten sind, die sich korrigieren und bereits vor der vollstaendigen Uebertragung Feedback liefern koennen. Diese Art der Kommunikation verringert die Gefahr von Misverstaendnissen und erhoeht die Bandbreite der Uebertragung (also der Menge der richtig uebertragenen Information pro Zeit) erheblich. Cognoter hatte also eher ein Kommunikationsmodell schriftlicher Art, als ein muendliches. Internet Relay Chat (IRC) ist eine andere Art von System, das fuer keine besondere Anwendung, sondern aus der Praxis heraus konzipiert wurde und daher von sich aus die Information nur gering strukturiert. Die logische Informationseinheit des IRC ist die Zeile. Das IRC System kennt nur sehr elementare Konzepte: + den Benutzer, der durch einen eindeutigen Namen in einem
flachen Namensraum identifiziert wird. + den Kanal, der einen Namen und Attribute traegt, und eine Menge von Benutzern als Mitglieder enthalten kann. + die Nachricht, eine Zeile die aus Zeichen besteht. Nachdem ein Benutzer sich dem System bekanntgemacht hat, kann er einen Kanal waehlen. Er wird damit Mitglied des Kanals. Jede Nachricht, die ein Mitglied dieses Kanals sendet, wird an alle anderen Mitglieder des Kanals synchron ausgeliefert. Zusaetzlich kann jeder Benutzer direkte ("private") Nachrichten an andere Benutzer, unabhaengig von deren Kanalzugehoerigkeit senden und von ihnen empfangen. Alle Nachrichten werden sequentiell von oben nach unten unter Kennzeichnung des Senders auf dem Bildschirm des Empfaengers dargestellt. Ein Benutzer kann Mitglied in mehreren Kanaelen sein. Man kann Nachrichten bestimmter Benutzer oder ganze Kanaele in verschiedene Bereiche des Bildschirms sortieren lassen. (Fenstertechnik) Benutzer koennen Nachrichten nach verschiedenen Kriterien filtern. Benutzer koennen zwei Attribute haben, welche sie mit zusaetzlichen Rechten und Pflichten ausstattet. Die Auslieferungszeit fuer Nachrichten betraegt in der dezeitigen Implementation in der Regel einige Sekunden, die Auslieferung ist nicht garantiert. Interessant ist, dass bereits diese einfachen Konzepte erlauben, kompliziertere Dienste, wie z.B. einen Directory Service, zur Abbildung der Nicknames auf vollen Namen oder Emailadresse, in das System einzubinden. (NickServ) Dazu meldet sich ein Programm als virtueller Benutzer beim System an und reagiert auf bestimmte Nachrichten. Das IRC System erlaubt eine hohe Interaktivitaet und laesst sich wegen der fehlenden Strukturierung der uebertragenen Information fuer einen weiten Bereich von Anwendungen einsetzen. Mit IRC koennen sowohl wissenschaftliche Diskussionen gefuehrt, als auch Partnerschaften angebahnt werden. Es erlaubt aufgrund der weltweiten Vernetzung eine schnelle und bequeme Methode Nachrichten geringer Bandbreite auszutauschen. Die fehlende Strukturierung macht hingegen Anwendungen schwierig, die einen Zustand benoetigen (also z.B. eine gemeinsame Informationsbasis, modifizieren, wie bei Cognoter), weil die Mitglieder eines Kanals ausserhalb des Systems Buch ueber die Veraenderung der Information fuehren muessen.(*) (*)Ueblicherweise umgeht man dieses Problem dadurch, dass eine Konferenz protokolliert und von einem Protokollfuehrer zu einem Protokoll zusammengefasst per E-Mail an die Mitglieder versandt wird. Obwohl das IRC System im wesentlichen nur einen der Aspekte des Begriffs Groupware abdeckt, naemlich den Austausch von Information, laesst sich meiner Meinung nach dennoch die kooperative Arbeit auf allen vier Ebenen der Kooperation damit unterstuetzen. Wie man sieht, ist die CSCW ein interessantes Forschungsgebiet,
dessen Anwendungen jeden einzelnen von uns betreffen. Die elektronischen Medien werden das Verhalten der Menschheit nachhaltig beeinflussen. Arne Ludwig (
[email protected]) ------------------------------------------------------------------------------
[Chalisti] [19] Was ist CSCW?
[Chalisti] [19] Mailbox hilft Betriebsraeten ...
Mailbox hilft Betriebsraeten ... Elektronische Verbindungen Mit Hilfe von Telefonleitung und Modem koennen weltweit sehr schnell Informationen zwischen Computern ausgetauscht werden. In aller Stille ist ein dichtes Netz von elektronischen Briefkaesten - sogenannte Mailboxen entstanden, das auch fuer Gewerkschafter und Betriebsraete interessant ist. Die Benutzung ist einfach und kostenguenstig. Wolfgang Mueller hat sich in der gewerkschaftlichen Mailbox-Szene umgesehen. Als Ralf Froehlich im Herbst letzten Jahres die Meldung "Schliessung von Adler bisher verhindert - Erfolgversprechende Verbindung von gewerkschaftlichem und staedtischem Widerstand" in seinen Computer eintippte, lagen hinter der Belegschaft des Triumph-Adler-Werkes in der Frankfurter Kleyerstrasse und dem Team der Mailbox "LINK-Frankfurt" ein paar hektische Tage. Denn mit Betriebsversammlungen, Torbesetzungen und der Drohung eines Besuches auf dem Messestand des Unternehmens bei der Muenchener Computermesse Systems hatten die 650 Arbeiter und Angestellten von Triumph-Adler (TA) eine fuer das Jahresende 1992 vorgesehene Schliessung ihres Werkes durch die italienische Muttergesellschaft Olivetti abgewehrt. Beigetragen hatte zur vorlaeufigen Rettung des Betriebes auch ein Stadtverordnetenbeschluss in der Mainmetropole, der einer Spekulation mit dem wertvollen Grundstueck - es wird auf 500 Millionen DM geschaetzt - einen Riegel vorschob. Unterstuetzung mit Computer Unterstuetzung bekamen die Beschaeftigten des traditionsreichen Frankfurter Metallbetriebes, in dem Schreibmaschinen und Komponenten fuer Laptops gefertigt werden, aus vielen anderen Betrieben und Gewerkschaften. Neu war diesmal, dass sich auch die Computerfreaks von "LINK-Frankfurt" an der Auseinandersetzung beteiligten. LINK steht dabei nicht nur fuer eine politische Haltung, sondern ist auch das englische Wort fuer "Verbindung". Genau diese Verbindungen haben die Mailbox-Betreiber aus Franfurt hergestellt. Eine Mailbox - wie LINK-Frankfurt - ist eine Art elektronischer Briefkasten, mit dem Nachrichten empfangen oder abgeschickt werden koennen. Die einfachen Personalcomputer, auf denen diese Mailboxen installiert sind, sind untereinander ueber das Telefonnetz verbunden und tauschen taeglich nach einem festgelegten System ihre Informationen aus. Eine Nachricht, die in Frankfurt am Main in das Netz eingespeist wird, kann einige Tage spaeter in allen angeschlossenen Systemen weltweit gelesen werden. "Wir haben eine eigene Rubrik zu den Auseinandersetzungen bei TA eingerichtet und die Nachrichten dazu in das Netz gegeben", berichtet Ralf Froehlich, der OeTV-Vertrauensmann und einer der Systemoperatoren ("Sysop") von LINK-Frankfurt ist. Neben Solidaritaetserklaerungen aus anderen
Betrieben waren unter dem Stichwort "Triumph-Adler bleibt" aktuelle Berichte ueber den Stand der Auseinandersetzung und Termine zu finden. Aufruf zur Solidaritaet Aber auch konkrete Hilfsaufrufe wie dieser: "ACHTUNG WICHTIG! BITTE WEITERGEBEN UND VERBREITEN! TORWACHE VOR DEN ADLERWERKEN! Gestern (Freitag) wurde bekannt, dass die Geschaeftsleitung von TriumphAdler mehrere Lastwagen fuer einen Transport an diesem Wochenende gechartert hat. Betriebsrat und Vertrauensleute vermuten, das damit Maschinen und Werkzeuge aus dem Werk in der Kleyerstrasse geschafft werden sollen, um die Produktion wichtiger Teile zu sichern. Die Geschaeftsleitung dementierte dies. Betriebsrat und Vertrauensleute organisieren deshalb eine Torwache in der Kleyerstrasse um den Abtransport gegebenenfalls zu verhindern. Die Torwache ist fuer das ganze Wochenende, bis Schichtbeginn am Montag, rund um die Uhr geplant. Zur praktischen Unterstuetzung der Torwache sind alle aufgerufen". Nicht immer ist der Einsatz der elektronischen Kommunikationsmittel so spektakulaer. Auch fuer den alltaeglichen Informationsaustausch zwischen Betriebs- und Personalraeten koennen sie genutzt werden. In den ueber 100 Mailboxen des COMLINK-Verbundes - zu denen auch LINK-Frankfurt gehoert gibt es dazu die speziellen Rubriken "Gewerkschaften" und "Wirtschaft/Arbeit". Denn die ca. 700 DIN-A-4-Seiten an Information, die in allen angeschlossenen Mailboxen taeglich aktualisiert zur Verfuegung stehen, muessen nach Sachgebieten geordnet sein. Sonst ersticken die Nutzer in der Datenflut. So gibt es z.B. Rubriken wie "Aktuelles und Termine", "Bildung", "Frauen", "Frieden", "Gentechnik", "Klima", "Kultur", "Menschenrechte", "Muell", "Soziales" oder "Umwelt" mit verschiedenen Unterpunkten. Jeder Benutzer kann sich so die ihn interessierenden Nachrichten aktuell heraussuchen. Gewerkschafts-Mailboxen In der "Gewerkschaften"-Rubrik (einem sogenannten "Brett") findet z.B. eine Diskussion ueber persoenliche Erfahrungen in der Betriebsratsarbeit statt, wird auf interessante Gerichtsurteile hingewiesen oder ueber Betriebsversammlungen in einzelnen Unternehmen informiert. Die Mailbox ist keine Einbahnstrasse, jeder Nutzer kann von seinem Computer aus Nachrichten und Informationen in das System eingeben, sich an Diskussionen beteiligen oder Fragen stellen. Eine Moeglichkeit, die immer noch zuwenig genutzt wird. Auch bei den Gewerkschaftern in COMLINK sind die "Datensauger" in der Ueberzahl. Michael Kluth, Sekretaer der IG Metall-Bezirksleitung Muenchen und dort fuer die Bereiche Jugend und Presse verantwortlich, ist seit einigen Monaten aktiver Nutzer ("User") bei LINK-Muenchen. "Ich bin fasziniert von diesem Medium", gesteht der Computerfan. "Am Anfang habe ich zwar Lehrgeld in Form einer hohen Telefonrechnung gezahlt", berichtet er, "aber inzwischen habe ich mir die noetigen Tricks und Kniffe selbst beigebracht". Kluth moechte gerne zusammen mit der Abteilung Jugend beim IG Metall-Vorstand ein Projekt zur Nutzung von Mailboxen in der Gewerkschaftsarbeit starten. Wuenschenswert waere fuer ihn z.B. die Installation eines solchen elektronischen Briefkastens in der IGM-Zentrale in Frankfurt. Spaeter sei auch eine Verbreiterung mit Mailboxen bei den Bezirksverwaltungen denkbar. "Bei dem Wust an Informationen, den alleine meine Gewerkschaft produziert", glaubt der IGM-Sekretaer, "koennte eine solche Datenbank eine
enorme Arbeitserleichterung fuer die Kolleginnen und Kollegen vor Ort bringen". Denn viele Betriebsraete oder Jugendvertreter wissen oft gar nicht, was es alles an Zeitungen, Rundschreiben oder Arbeitshilfen von ihrer Gewerkschaft gibt". Waeren diese Materialien - die ja in der Regel mit dem Computer erstellt werden und deshalb bereits in digitalisierter Form vorliegen - in uebersichtlicher Form in einer Mailbox abgelegt, koennten sie auf Knopfdruck gefunden und bei Bedarf ausgedruckt werden. Hilfe fuer Betriebsraete "Der Vorstand koennte Informationen in das System einspeisen, wie z.B. Sozialplanmuster oder Musterbetriebsvereinbarungen, und damit die Arbeit vor Ort erleichtern", hofft Michael Kluth. Fuer ihn ist aber auch die neuartige Kommunikationsstruktur des Mediums, die das schnelle Einbringen von betrieblichen und oertlichen Erfahrungen ermoeglicht, ein wichtiges Argument. "Dadurch entsteht ein Wechselspiel von zentralen Informationen und Meinungen und Erfahrungen der Basis", erwartet der IGM-Jugendsekretaer. Neben der Transparenz der Informationen spricht vor allem die Schnelligkeit des Mediums fuer den Mailbox-Einsatz. In der diesjaehrigen Tarifrunde erprobt Michael Kluth erstmals die neue Technik. "Ich nehme einen PC mit ins Verhandlungslokal und erstelle sofort nach der Verhandlung ein Flugblatt, das in der Mailbox fertig gestaltet abgelegt wird", schildert er sein Vorhaben. Der IGM-Bevollmaechtigte der Verwaltungsstelle Aschaffenburg kann sich dann am Morgen die z.B. Nachts um drei fertiggestellte Tarifinformation aus der Mailbox holen, das Flugblatt ausdrucken, es vervielfaeltigen und es sofort verteilen. "Bisher verbreiten wir die Tarifinformation per Fax, bei 120 Verwaltungsstellen dauert das seine Zeit", berichtet Kluth, "ausserdem entsteht ein Qualitaetsverlust, weil das Fax nicht direkt als Druckvorlage verwendet werden kann". Einfache Nutzung Die Mailbox-Nutzung ist einfach. Ein Personal- oder Heimcomputer, ein Telefonanschluss, ein Modem und Kommunikationssoftware sind die Grundausstattung fuer die Reise durch die Datennetze. Das Modem - meist eine Steckkarte fuer den PC, die ueber ein Kabel mit der Telefon-Steckdose verbunden wird - uebernimmt das Anwaehlen des Datenbank-Computers und die Uebertragung der Daten oder Texte. Modems mit Postzulassung gibt es schon ab 300 DM, Geraete ohne den Segen des gelben Riesen sind noch billiger. Mit dieser Grundausstattung koennen nicht nur die alternativen Datenquellen angezapft werden, sondern auch kommerzielle Mailboxen, Datenbanken in allen Bereichen oder der Bildschirmtext-Dienst (BTX) der Telekom. "In vielen Betriebsratsbueros der Grossbetriebe stehen ja bereits Computer, die ohne grossen Aufwand fuer den Datenempfang ausgeruestet werden koennen", glaubt IGM-Sekretaer Kluth. Ist die Technik da, braucht nur noch die naechstgelegene Mailbox (Telefonnummern siehe Kasten) angerufen werden. Ist die Verbindung hergestellt, meldet sich der Mailboxrechner mit einem Pfeifton und fragt nach Namen und Passwort. Besucher koennen mit dem Namen "GAST" in der Mailbox schnuppern, haben aber keinen Zugriff auf alle Bereiche. Vor allem koennen sie auch keine Post empfangen oder versenden. Dazu muss man eingetragener Nutzer des Systems werden. Den Antrag dazu kann man direkt ueber das Netz an den Systemoperator der Mailbox versenden. Kurze Zeit spaeter erhaelt man auf dem Postweg ein Passwort zugeschickt, mit dem man sich kuenftig gegenueber dem elektronischen Briefkasten ausweisen
muss. Dadurch ist sichergestellt, dass nur authorisierte Personen die persoenliche Post lesen koennen. Das Ganze ist zwar relativ einfach, doch eine Schulung der kuenftigen Nutzer ist fuer Michael Kluth "auf jeden Fall sinnvoll". Gemischte Reaktionen Mathias Hartmann, Berater bei der Technologieberatungsstelle (TBS) des DGB Schleswig-Holstein in Kiel, hat auf einem 3-Tage-Modellseminar fuer Betriebsraete auch die Nutzung von Mailboxen praktisch vorgefuehrt. "Die Reaktionen der Kolleginnen und Kollegen, die alle bisher nichts mit Computern zu tun hatten, waren sehr gemischt", berichtet er ueber seine Erfahrungen. Meinungen wie "utopisch spannend, aber unbrauchbar" oder "zwar interessant, aber sinnlos fuer die Betriebsratsarbeit" waren oefter zu hoeren. Hartmann erwartet deshalb noch einen langwierigen Prozess, bis sich das neue Medium in der betrieblichen Praxis durchsetzen wird. "Es gibt einfach zuwenig Leute mit positiven Erfahrungen auf diesem Gebiet in den Gewerkschaften", klagt der Technologieberater. Zudem stehen die Datennetze in einem gewissen Widerspruch zu den zentralistischen Gewerkschaftsstrukturen. In den seltensten Faellen gibt es heute computerbegeisterte Interessenvertreter oder gewerkschaftlich engagierte Computerfreaks, die als Initiatoren fuer einen Mailbox-Einsatz wirken koennten. "Der Einstieg ist das Problem", glaubt Mathias Hartmann, "hier muesste jemand - z.B. eine der DGB-Technologieberatungsstellen - ein Projekt starten und ein Angebot machen". Ein Zugriff auf externe Datenbanken, z.B. fuer Arbeitsschutzfragen oder Gefahrenstoffe, ueber die Mailbox koennte den praktischen Nutzen fuer die Betriebsratsarbeit vor Ort erhoehen. Ebenso wie der Aufbau einer Expertendatei in dem System. "Dann koennte ein Betriebsrat sich direkt ueber das Datennetz bei Problemen direkt an einen Spezialisten auf diesem Gebiet wenden", blickt Hartmann in die Zukunft. Da der Ansprechpartner bei einer solchen Anfrage nicht mehr persoenlich am Telefon anwesend sein muss, sondern bei der naechsten Leerung die Nachricht in seinem "elektronischen Briefkasten" findet, spart man sich dadurch viel Aerger wegen nicht zustandegekommener Telefongespraeche. "Es gibt auch viele Fragen, die man als Betriebsrat nicht gleich oeffentlich machen kann", nennt der DGB-Technologieberater einen weiteren Punkt, "aber ein Hilferuf in der halboeffentlichen Mailbox schafft schnell die noetigen Kontakte zu Kollegen mit aehnlichen Problemen". Der bayerische IG Metall-Sekretaer Michael Kluth moechte deshalb nicht alleine auf die Nutzung der Mailboxen des COMLINK-Verbundes angewiesen sein. "Das ist alles zu unuebersichtlich fuer unsere Belange", befindet er und plaediert fuer ein eigenes IG Metall-System. Allerdings will er auf den Vorteil der Einbindung in ein internationales Datennetz, wie es COMLINK darstellt, nicht verzichten. "Wir haben z.B. Kontakt zu Gewerkschaften in Italien", plant er schon in Zukunft, "in Bozen gibt es auch ein COMLINKSystem, ueber das wir mit den Kolleginnen und Kollegen schnell Informationen austauschen koennten". Internationales Datennetz Seit Beginn des Jahres 1992 ist das COMLINK-System Vollmitglied der "Association for Progressive Communication" (APC), dem internationalen Netzverbund der Buergerrechtsnetze. Dazu gehoeren u.a. mit GreenNet, EcoNet und PeaceNet Computernetzwerke, die von der Oekologie- und Friedensbewegung
vor allem in den USA und Grossbritannien betrieben werden. Aber auch Systeme in Lateinamerika, in Afrika, Skandinavien, Australien und der GUS ("Glasnet") sind angeschlossen. Die Datenbasis dieser professionellen Mailboxsysteme ist auf Grossrechnern in San Francisco und London konzentriert. Durch die Kooperation mit APC erhalten die COMLINK-Mailboxen taeglich mehrere hundert internationale Meldungen in englischer und spanischer Sprache, die ebenfalls nach thematischen Schwerpunkten untergliedert sind. Ein aktuelles Beispiel fuer den weltweiten Einsatz dieses alternativen Datennetzes ist das "Regenwald-Kommunikations- und Aktionsnetz". Umweltschuetzer in Westeuropa und den USA arbeiten darueber mit Initiativen in Brasilien zusammen, die sich um die Rettung des tropischen Regenwaldes bemuehen. Verlaesst z.B. ein mit Edelhoelzern beladenes Schiff den brasilianischen Hafen Manaos, informieren dortige Initiativen ueber das Computernetz Umweltschuetzer in Antwerpen, Rotterdam, Hamburg oder Bremen. Die koennen dann noch rechtzeitig Protestaktionen organisieren. "Wenn die Information wie bislang per Brief verschickt wuerde, kaeme sie erst an, wenn das Schiff laengst entladen ist", erlaeutert der Initiator Dr. Antonio Carlos Soares Pinto den Vorteil der Nutzung der neuen Technik durch die Umweltbewegung. Aber auch Gewerkschafter in der "III. Welt" nutzen inzwischen die Moeglichkeiten von APC. So findet sich z.B. unter der Rubrik "Nachrichten aus Lateinamerika" ein Bericht ueber Massenentlassungen bei der honduranischen Elektrizitaetsgesellschaft nach einem Streik mit der Bitte um Solidaritaet. Der Sprung in die Professionalisierung und die Einbindung in die weltweiten Datennetze ist fuer die COMLINK-Mailboxen auch mit der Einfuehrung eines monatlichen Unkostenbeitrages verbunden. Bislang finanzierte sich das seit 1988 bestehende Netz ausschliesslich aus freiwilligen Spenden. Die Unkostenbeitraege betragen pro Teilnehmer seit Anfang des Jahres je nach Mailbox zwischen 2,50 Mark und 10 Mark im Monat. Betriebliche Datennetze Viele international operierende Grossbetriebe nutzen inzwischen "Electronic Mail"-Systeme fuer die interne Kommunikation. Auch die Betriebsraete dieser Unternehmen koennen diese Technik zur Koordination ihrer Arbeit nutzen. In zwei Arbeitsgerichts-Urteilen wurde diese Moeglichkeit ausdruecklich bestaetigt. Darin wurde entschieden, dass das interne Firmennetz des Computerherstellers Digital Equipment (DEC) nicht nur den Managern zur Verfuegung stehen darf. Zunaechst hatte die Geschaeftsleitung die Betriebsraete angewiesen, die betrieblichen Mailboxen nur nach Voranmeldung fuer ihre Zwecke zu benutzen. Dagegen klagten die Betriebsraete in Koeln und Muenchen erfolgreich. Die Verbindung von solchen betriebsinternen Electronic-Mail-Systemen mit den alternativen Datennetzen und eventuell einmal entstehenden Gewerkschafts-Mailboxen kann zu einer schnelleren und effektiveren Kommunikation in der betrieblichen Interessenvertretung fuehren. Wunder sollte man davon allerdings nicht erwarten. Quelle: Computer-Informationen fuer Betriebs- und Personraete 4/92 Gewerbliche Nutzung nur gegen Honorar! Copyright by con/text-Medienagentur Duesseldorf, Klosterstr. 62, Tel. 0211/1640777, Fax 0211/1640484 ------------------------------------------------------------------------------
[Chalisti] [19] Mailbox hilft Betriebsraeten ...
[Chalisti] [19] Networld 92 - Der Bericht
Networld 92 - Der Bericht Vom 28.-30.April fand in der Halle 9 auf der Frankfurter Messe die Networld 92 Europe statt. Es war das erste Mal, dass der Organisator Bentheim diese Messe nach Europa brachte und zeigt, wie wichtig der deutsche Markt fuer die Hersteller von Netzwerken und Netzwerkzubehoer ist. Fuer die meisten Besucher begann der Tag mit einem etwa einstuendigen Anstehen an der Kasse, gefolgt von der Erstellung des individuellen Eintrittstickets im Scheckkartenformat, das man beim Betreten der Messe in ein Lesegeraet stecken musste und das auch den Ausstellern als elektronische Visitenkarte zum Auslesen diente. Eine recht nette Idee, aber eine beschleunigte Bearbeitung waere zu empfehlen. Die Ausstellung selbst war angesichts des getriebenen Aufwands eher enttaeuschend: Saemtliche Aussteller hatte man auch schon auf der CeBIT gesehen und sensationell neues war nicht zu finden. Trotzdem war es doch sehr angenehm, mit den Ausstellern noch einmal genauer und mit mehr Ruhe als auf der viel zu grossen und ueberlaufenen CeBIT ueber ihre Produkte zu sprechen. Darueber hinaus demonstrierte Microsoft in Vortraegen neue Produkte rund um den LAN-Manager, wie z.B. den neuen SQL-Server, der noch unter OS/2 laeuft, aber demnaechst auf Windows NT umgestellt werden soll. Eine interessante Anwendung fuer diese Datenbankabfragesprache zeigte der Club Med in Kooperation mit Microsoft: ueber eine Datenbank werden saemtliche Daten zu den Club Med Ferienclubs verwaltet, selbst Bilder des Pools sind ueber ein Windows-Frontend abrufbar, so dass der Kunde beim Reisebuero in Ruhe auswaehlen und sofort buchen kann. Novell zeigte schwerpunktmaessig seine LAN-Analyseprogramme LANtern und LANalyzer, die beim Auffinden von Schwachstellen in Netzwerken helfen. Interessanter wird fuer Novell-Profis die parallel stattfindende Novell-Entwickler-Konferenz namens "Brain-Share" im danebenliegenden Marriott-Hotel gewesen sein, auf der sich etwa 1000 Programmierer aus der ganzen Welt trafen, diskutierten und Tricks austauschten. Ich hoffe, dass im naechsten Jahr noch mehr Hersteller nach Frankfurt finden werden und besonders auch mehr kleine Hersteller, die durch ihre praktischen Tools die Netzwerke erst richtig komfortabel machen, wie z.B. das PC DOCS Dokumentenverwaltungssystem von PC DOCS Inc, das jedoch erst noch auf den deutschen Markt angepasst werden muesste. Auf jeden Fall hilft diese Messe den amerikanischen Herstellern, die Wuensche der Europaeer kennenzulernen, um beim naechsten mal die entsprechenden Loesungen praesentieren zu koennen.
[email protected] ------------------------------------------------------------------------------
[Chalisti] [19] Networld 92 - Der Bericht
[Chalisti] [19] Manche moegen's heiss
Manche moegen's heiss oder: Die Einsamkeit an der Konsole Der Vortragende Guenter Freiherr von Garvenreuth, das Thema RECHT unuebersichtlich (Globales Dorf = rechtsfreier Raum?), der Ort BUNKER ULMENWALL in Bielefeld - mit solchen Grundsteinen wird ein lebhaftes Haus initiert. Das Publikum, wenn nicht fachkundig, so zu einem Grossteil engagiert. Eine wahre Freude fuer jeden, auch fuer mich als teilnehmender Beobachter. Ob allerdings die haeufig beobachtbaren Bestrebungen, rechtliche Sicherheit fuer MailboxbetreiberInnen zu erreichen, zum Zuge kommen konnten? Nach gaengiger Praxis wohl nicht. Herr Gravenreuth stellte ein Konzept vor, dass seinem Rechtsverstaendnis entspricht. Diese Dreiteilung gilt es festzuhalten: Mailboxen, die dem Briefdienst vergleichbar sind, also NUR persoenliche Nachrichten fuer Transfer enthalten. BetreiberInnen solcher Einrichtungen sind fuer die Inhalte der transportierten Nachrichten nicht belangbar. Ihr Auftrag entspricht dem nicht, weil hier ein vertraulicher Transfer Teil der Vereinbarungen ist. Mailboxen, die mit Presseagenturen vergleichbar sind, also ein redaktionelles Konzept vorliegt. Sollten keine presserechtlichen Zuweisungen existieren, wuerde nach den vorgefundenen Gewohnheiten entschieden, wer Redakteur, Verleger usw. ist. In diesen Faellen wuerde mit Zustaendigkeiten nicht viel Federlesens gemacht. Mailboxen, die mit PD-Vertriebsfirmen vergleichbar sind, wobei KEINE grundsaetzliche Unterscheidung zwischen Texten und Programmen betont wurde, bzw. eine solche Unterscheidung betont zurueckgewiesen wurde. Hier klaffte dann endgueltig der Abgrund auf, der im Veranstaltungstitel angezielt wird. Vorab, Herr Gravenreuth hat feste Positionen zu seiner Dreiteilung. Ist sozusagen beruflich gezwungen, von Fall zu Fall eine Zuteilung mehr oder weniger schnell vorzunehmen. Nachdenklich stimmt daher, dass ihm als Fachmann nicht im Vornherein klar war, dass oeffentliche Nachrichten ebenfalls mit einem kompletten Zusatz des Absender, bzw. Ursprungssystem versehen ist. Dieser Umstand brachte dann auch die meiste Unruhe auf, weil ja die entscheidenden Gerichte in der Regel mit
weniger Detailkompetenz ausgestattet sein duerften. Wichtig auch, dass ein anwesender oertlicher Rechtsanwalt Herrn Gravenreuth's Rechtsauffassungen auf weiten Strecken teilte. So weit, so gut. Wie nun laesst sich sachlich zusammenfassen, was eroertert wurde? Strittig war vieles. Waehrend das Konstrukt einer reinen "Briefersatzbox" und ihrer rechtlichen Auslegung von den Anwesenden noch einvernehmlich uebergegangen wurde, stiess die Darstellung eine "Mailboxagentur" schon auf wenig Gegenliebe. Kein Wunder, welche Mailboxagentur kann, wie BTX von der Sicherheit eines Staatsvertrages ausgehend, redaktionelle Verantwortlichkeiten auf die einzelnen Anbieter uebertragen sehen? Den Betreibern von Mailboxagenturen kann da nur empfohlen werden, sich keinesfalls auf die Verweisbarkeit zum BTX zu verlassen. Jedoch wenn die Zustaendigkeiten bestehen und verantwortlich dazu gestanden wird, duerfte auch hier wie bei der Briefbox kein wesentlich unklarer Rechtsraum (aus Sicht der Juristen) sein. Die PUBLICBOX hingegen ist als hochgradig brisant anzusehen. Zuerst Herrn Gravenreut's Gedankengang, die gaengigen Mailboxen (Programm- und/oder Text-Up/down-Loader) mit PD-Firmen zu vergleichbaren. Eine Firma, die PD- und/oder Shareware kopiert und verkauft, sie ist zweifellos verantwortlich, falls sie Loehnsoft, Anti-Tuerken-Tests und/oder rassenverhetzende Texte vertreibt. Anders, die Vertreibung bestimmter Produkte bleibt weiterhin verboten, unabhaengig von einer neu eingesetzten Technik. Nun kamen die Gegenargumente. Von realitaetsfernen Konstrukten abgesehen, gipfelte die Fragestellung darin, was eine Mailbox denn nun darstellt: eine Kopiermaschine oder eine Dienstleistung. Das muss mensch sich vielleicht erst mal auf der Zunge zergehen lassen. Bietet der/die MailboxbetreiberInnen einen Kopierdienst an, oder wird eine Kopiervorrichtung als Dienstleistung zur Verfuegung gestellt? Nicht um unserer eigenen Bewertung, sondern der Abschaetzung rechtlich relevanter Umstaende willen. Dieser Unterschied wiegt schwer. Umso beeintraechtigender der Umstand, dass eine PUBLICBOX beide Kriterien erfuellt. Das Fazit, einE BetreiberIn habe 5% der SYSTEMZEIT fuer Stichproben aufzubringen, die der Unterdrueckung verbotener Daten diene, muendete dann auch unweigerlich in der Frage, welche Daten zu zensieren seien. Herr Gravenreuth verwies, es gilt die herrschende Rechtslage (Loehnsoft, Terroraufrufe sind verboten und gegebenenfalls zu zensieren). Ein Einwand hierzu war geradezu evolutionaer: Nicht die AbsenderInnen, sondern die EmpfaengerInnen stehen in der Verantwortung fuer jedwelche Daten. Nicht BetreiberInnen, sondern EmpfaengerInnen zensieren nach Wunsch. Der Gesetzgeber, bzw. unser Rechtssystem glaubt, die EmpfaengerInnen schuetzen zu muessen. Der Ansatz des Einwandes ist, jede Bevormundung bezueglich des Umganges mit verbreiteten Daten aller Art
(Kommunikationsfreiheit des/r Absender) zu foerdern. Strittig und kaum eroertert. Zum Nachdenken: Eine scharf geladene Pistole in der Hand eines vierjaehrigen Kindes - gilt dieser Vergleich in irgendeiner Form fuer Datensammlungen? Wichtig, dass Absprachen zwischen PUBLICBOXEN zwecks Routing von persoenlichen und oeffentlichen Nachrichten nicht automatisch dazu fuehren, dass von einer gewerblich/vereinsrechtlichen Handhabung auszugehen sei. Natuerlich loeste die Zensurfrage die heftigste Disussion aus. Herr Gravenreuth wies deutlich darauf hin, dass es inzwischen einige Urteile gibt, die eine Sorgfaltspflicht der BetreiberInnen verlangen. Auf der anderen Seite gab es auch die klare Ablehnung jeglicher Zensur. Vom technischen Problem, wie pruefe ich ein AMIGA-File in einer MSDOS-Box, bis hin zur Kernfrage, wieso sollten BetreiberInnen ueberhaupt eine Zensur entscheiden duerfen, wenn es um nicht-indizierte "Spiele" sowie um Texte geht, die zweifellos auf der Grenze zum Gewaltaufruf liegen? Letztlich wuerde dies ein Gericht entscheiden muessen. Einige Anwesende sahen aber, dass sich hier ein Schleichweg ankuendigt, rechtliche Gewalt auf Gewerbetreibende zu uebertragen. Eine woertliche gestellte Frage bekommt an dieser Stelle eine sinngemasse Antwort: "Wie muss ich mich als BetreiberIn verhalten, um auf der sicheren Seite zu stehen?". Die Antwort lautete zwar, der Stichprobenpflicht Genuege tun, ich moechte es aber ausweiten: Dem Umstand, dass jedeR AbsenderIn im Prinzip selbst verantwortlich ist, wird via BetreiberInnen mit einer (rechtsueblichen) Bevormundung begegnet. Eine PUBLICBOX betreiben, es ist ein Tanz auf dem Vulkan. Nur ein Job fuer jene, die es heiss moegen. Ein turbulenter Nachmittag, der eine Zusammenfassung im Telegrammstil verdient: Raubkopien nein, Importe unterliegen nationalem Recht, Zensurunwillen muss den BetreiberInnen nachgewiesen werden. Netze sind nicht automatisch Gesellschaften oder Vereine. Eine Sammel- bzw. Informationsstelle ueber urheberrechtsfreie Teste (BGB, FAG usw.) konnte nicht genannt werden. Die Oeffentlichkeitsarbeit ausserhalb der Mailboxen liegt nicht nur im Argen, sie ist derzeit trostlos! Die interessanteste Frage fand keine verbindliche Antwort: Was eigentlich ist eine Mailbox aus rechtlicher Sicht? Die im Raum schwebende Antwort sprach niemand aus: "Manche moegen's heiss". Horst Willenberg (
[email protected]) ------------------------------------------------------------------------------
[Chalisti] [19] Manche moegen's heiss
[Chalisti] [19] Mailbox-Recht - eine Kritik
Mailbox-Recht - eine Kritik Dieser Text bezieht sich auf die Zusammenfassung von Horst Willenberg. Zur Debatte stehen offensichtlich nur die ,,oeffentlich verfuegbaren'' Informationen in allgemein zugaenglichen Rubriken. Nachrichten in persoenlichen Faechern, die mit dem Briefdienst vergleichbar sind, stehen deshalb ausserhalb meiner folgenden, auf die Schnelle formulierten Wertungen. Das Thema beschaeftigt uns seit Jahren -- Hoehepunkte gab es u.a. Mitte der 80er Jahre unter anderem in Hamburg mit der Clinch-Box, eines der ersten Systeme das sich mit einem inhaltlich-redaktionellem Konzept praesentierte. Damit veraenderte sich die Rolle des Sysops, der nicht mehr nur als Techniker agierte, sondern gewissermassen auch als ,,Herausgeber'' eines elektronischen Mediums. Aus dieser Zeit stammen eine Reihe von abstrusen Debatten ueber Zensur und ,,Macht'' des Sysops, die ihren Ursprung in einer ueberaus emotionalisierten Atmosphaere im Chaos Computer Club hat -- die allerdings von wenig Sachkenntnis gepraegt war. Ich halte es auch heute noch fuer falsch, eine detailierte Rechtsdebatte mit Paragraphen zu fuehren, denn, wie Willenberg richtig schreibt, fehlt bei den meisten Juristen, Betreibern und Anwendern der Durchblick. Daraus nun abzuleiten, es handele sich bei den Netzen um einen ,,rechtsfreien'' Raum, ist im schlimmsten Fall die Uebernahme politische Propaganda jener, die bestehende Informations-Freiheiten in diesem Medium zurueckstutzen wollen. Wenn man hier eine Debatte fuehren will, so waere sie sinnvollerweise als rechtspolitische Diskussion zu fuehren. Anders gesagt: die Juristen und der Gesetzgeber sind darauf angewiesen, was wir als Experten an Beratung und politischen Vorgaben formulieren. Ich vertrete seit etlichen Jahren die Auffassung, dass der Mailbox-Betreiber in erster Linie Anbieter einer Kommunikationsdienstleistung ist und prinzipiell nicht darueber zu bestimmen hat, wie Dritte diese Dienstleistung nutzen. Gerade und besonders dort, wo es um den oeffentlich angebotenen Teil geht. Wo kaemen wir denn hin, wenn wir einer Entwicklung Vorschub leisten, bei dem (gleiches Recht fuer alle) beispielsweise die Post sich weigern muesste ein Fernsehsignal zu transportieren, nur weil jemanden das Fernsehprogramm nicht gefaellt? Wenn eine solche Denkhaltung um sich greift, dauert es nicht lange und wir haben in Deutschland wieder eine Gesinnungsjustiz deren Buettel
der Betreiber einer Kommunikationseinrichtung ist, gewissermassen er ,,elektronisch ueberwachende Blockwart''. Daraus ergibt sich im Umkehrschluss, dass ein Mailbox-Betreiber selbstverstaendlich NICHT fuer ,,Meinungs- und Informationsstraftaten'' seiner Nutzer herangezogen werden kann. Und das sollte auch sehr konsequent vertreten werden. Dazu weitere pragmatische Begruendungen: 1. Eine Rechtsvorschrift muss praktikabel sein. Bei der wachsenden Datenmenge die heute ueber Netzknoten laeuft, ist der Betreiber eines Netzknotens faktisch nicht in der Lage, jedes Bit auf strafrechtliche Unbedenklichkeit zu pruefen. Daran aendert auch nichts, dass ein Zerberus-Netz im Vergleich zu internationalen Datennetzen ein noch ueberschaubares Informationsangebot vorhaelt. Bei zunehmender Leistungsfaehigkeit von Hard- und Software, ist es nur eine Frage der Zeit, bis der Zustand relativer Ueberschaubarkeit auch im Bereich der Hobbynetze beendet ist. Das ist teilweise schon heute gegeben. 2. Ein Anklaeger, sei es nun der Staat oder eine Privatperson, hat den eigentlichen Taeter zur Rechenschaft zu ziehen - und nicht jenen, der in einer eher theoretischen Betrachtungsweise eine Tat ermoeglicht hat. Das waere ja so, als wuerde man den Verkehrsminister dafuer anklagen koennen, weil auf dem Strassennetz Verkehrsdelikte begangen werden. Das ist rechtspolitischer Schwachsinn!!! M.E. ist die Sorgfaltspflicht eines Mailbox-Betreibers an voellig anderer Stelle anzusetzen. Als Betreiber einer Kommunikationsdienstleistung hat er die Integritaet seines Systems sicherzustellen, also Aspekte des Datenschutzes und der Datensicherheit. Er kann in Regress genommen werden, wenn die von ihm angebotene Dienstleistung nicht funktioniert und Schaeden verursacht, beispielsweise bei Datenverlust oder Informationsfaelschungen -- letztes allerdings auch nur, wenn sie auf bewusstes Handels des Betreibers zurueckzufuehren sind. Auf keinen Fall dann, wenn ein Nutzer ,,Mist baut''. Weitere Themen des Maibox-Betreibers sind das Fernmeldeanlagengesetz, Urheberrechtsfragen bei der verwendeten Mailbox-Software - kurz gesagt, die Produzentenhaftung, die sich aus dem TECHNISCHEN Betrieb ergibt. Vor diesem Hintergrund kann und muss er Benutzer- und Geschaeftsbedingungen definieren, die die TECHNISCHE Funktion des Kommunikationsnetzes sicherstellen. Alles was darueber hinausgeht, ist m.E. anfechtbar. Selbstverstaendlich kann ein Mailbox-Betreiber sein System bestimmten Zielgruppen zur Verfuegung stellen - oder negativ formuliert - fuer bestimmte Zielgruppen seine Dienstleistung verweigern. Das ist dann allerdings sein ,,Privatvergnuegen'', aus dem sich keine rechtlichen Ansprueche ableiten lassen. Hierzu wieder ein Vergleich: Ein Einzelhaendler, der ein Eisenwaren-Geschaeft eroeffnet, eroeffnet halt ein Eisenwaren-Geschaeft und kann rechtlich nicht dazu gezwungen werden auch Butter anzubieten. Das heisst, saemtliche INHALTLICHEN Einschraenkungen die ein Mailbox-Betreiber fuer sein System definiert, haben rein FREIWILLIGEN Charakter, sie sollten in der Debatte auf keinen Fall in die haftungsrechtliche Ebene gehoben werden.
Der ,,heisse Stuhl'' auf dem ein Mailbox-Betreiber sitzt, ist die Rechtsgueterabwaegung zwischen durchaus nachvollziehbaren Informationsinteressen zum Zwecke der Strafermittlung des Staates (zu dem dieser verpflichtet ist) und das ebenso hoch angesetzte Recht des Staatsbuergers auf informationelle Selbstbestimmung, Datenschutz, Meinungsfreiheit ect. Gerade weil es sich hier im Einzelfall um eine durchaus schwierige Rechtsgueterabwaegung handelt, muss auch im Einzelfall geprueft werden. Es kann nicht angehen, dass der rechtlich ungebildete Betreiber einer Kommunikationseinrichtung indirekt Aufgaben uebernimmt, die ausschliesslich Angelegenheit der Strafverfolgungsbehoerden ist. Er kann als ,,Zeuge'' oder wegen seiner technischen Kompetenz als Gutachter geladen werden, koennte allerdings an der Stelle auch Probleme kriegen, wenn sich herausstellt, dass er ueber Kommunikationsinhalte und das Kommunikationsverhalten seiner Nutzer Auskuenfte geben kann, in die er ueberhaupt keine Einsicht nehmen DARF!!!!! Hier gilt es deutlich und politisch scharf, die Uebergriffe staatlicher Kontrollinteressen auf ein politisch verantwortbares Mass zurechtzustutzen. Das ist eines der Hauptthemen der sich wandelnden Informationsgesellschaft und jeder Sysop steht in diesem vorrangig gesellschaftspolitischen Spannungsfeld. Jeder Betreiber einer Kommunikationsdienstleistung tut schon im eigenen Interesse gut daran, technische Massnahmen zu ergreifen, durch die er juristisch nachweisbar belegen kann, dass er keine Kenntnis ueber das Kommunikationsverhalten seiner Nutzer erhalten KANN. Auch vor diesem Hintergrund sollte die Diskussion ueber rechtliche Konsequenzen fuer Mailbox-Betreiber schwerpunktmaessig auf der Ebene ,,Integritaet von Kommunikationssystemen'' gefuehrt werden. Nun zu den Kommunikations-Inhalten, fuer die m.E. ohne Wenn und Aber die Nutzer verantwortlich sind. Das muss langsam mal in die Koepfe kommen. Die hier moeglichen ,,Informations- und Meinungsdelikte'' sind oft genug und hinreichend definiert worden. Hierzu gehoeren ueble Nachrede, Rufschaedigung mit geschaeftsschaedigendem oder beleidigenden Charakter, Volksverhetzung, Aufruf zu Straftaten und dergleichen mehr. Die Rolle des Sysops ist hier vergleichsweise einfach zu definieren. Verantwortlich ist, wie immer der Absender - also derjenige, auf der urspruenglich fuer die Straftat zur Rechenschaft zu ziehen ist. Der Betreiber muss die beanstandete Nachricht erst dann entfernen, wenn ihm diese Straftat unzweifelhaft und begruendet zur Kenntnis gebracht wurde. Dies sollte eine klare Linie sein. Es ist schliesslich nicht Aufgabe des Sysops, den Anklaeger zu spielen. Einen Strafantrag hat derjenige zu begruenden, der ihn stellt. An der Stelle wird es allerdings kritisch. Hier waere naemlich zu definieren, was ,,unzweifelhaft'' sein kann. Darueberhinaus duerfte es anbetracht der Undurchschaubarkeit und der wachsenden Informationsflut in verteilten Kommunikationssystemen mit Sicherheit nicht ausreichen, auf blossen Zuruf von irgendwem dazu verpflichtet zu sein, eine Nachricht zu loeschen. Da koennte
ja jeder kommen und irgendetwas behaupten. Der deutliche, unzweifelhafte und auch RECHTSVERBINDLICHE Hinweis ist m.E, auch vor dem Hintergrund einer tendenziell noch bestehenden Rechtsunsicherheit bei den Mailbox-Betreibern ein wesentlicher Aspekt. Wenn irgendwelche ,,Szeneautoritaeten'' die Loeschung einer Nachricht verlangen, hat dies mit Sicherheit keinen rechtsverbindlichen, hoechstens moralischen Charakter. Auf alle Faelle ist der Mailbox-Betreiber nicht dazu verpflichtet in einer Art vorauseilendem Gehorsam im Vorfeld einer moeglichen Gerichtsverhandlung irgendwelche Rechtsinterpretationen vorzunehmen. Hier muss m.E. eine Einstweilige Verfuegung rechtsverbindlich zugestellt werden - und zwar an den Betreiber, von dessen Knoten die Nachricht abgeschickt wurde. Eine Einstweilige Verfuegung oder aehnliches wird, zugegeben, den Rechtsanspruechen des Geschaedigten nicht gerecht, da wir es mit einem weltweit verteilten Kommunikationsnetz zu tun haben, was zudem nicht zentral organisiert ist. Heisst, die Entfernung einer Nachricht im Absendersystem kann aus technischen Gruenden nicht sicherstellen, dass die umstrittene Information weltweit aus dem Nachrichtennetz entfernt ist. Dies wird wahrscheinlich die spaeteren Schadensersatzansprueche gegenueber dem ABSENDER hochschrauben. Aber auch das ist keine Frage, mit dem sich ein MailboxBETREIBER zu beschaeftigen hat. Nun zu den Publicboxen. Sicherlich ist der Vertrieb von Raubkopien strafrechtlich relevant. Voraussetzung ist m.E., dass dem Betreiber eines elektronischen Vertriebssystems ein bewusst krimineller Akt NACHGEWIESEN werden kann. Das kann in Einzelfaellen vergleichsweise einfach sein. Daraus abzuleiten, dass prinzipiell jeder Betreiber kriminell ist, der vielleicht unlizensierte Software auf seinem System vorhaelt, hiesse, das Kind mit dem Bade ausschuetten. Auch hier sollte man, nach dem Prinzip ,,im Zweifel fuer den Angeklagten'' davon ausgehen, dass der Betreiber schlicht nicht in der Lage ist, alle Lizenzbedingungen der ueber seinen Netzknoten vielfach ohne sein Wissen laufenden und vorgehaltenen Programme zu kennen und zu pruefen. Verantwortlich ist natuerlich auch hier der Einsender der Programme und nicht der Betreiber einer Kommunikationseinrichtung. Darueber laesst sich streiten, doch entgegen der von Willenberg wiedergegebenen Ansicht Gravenreuths bin ich der Auffassung, dass in der strafrechtlichen Bewertung sehr wohl die besonderen Bedingungen elektronischer Kommunikationsnetze zu beruecksichtigen sind. Wesentlicher Punkt ist, dass es sich um automatisch arbeitende Vertriebssysteme handelt, bei dem der Betreiber lediglich ,,Funktionskontrollen'' und ,,technische Wartungsarbeiten''wahrnimmt. Bei zunehmender Qualitaet der Software reduziert sich die Funktionskontrolle auf ein Minimum. Eine technisch gut ii nstallierte Box laeuft bekanntlich auch ohne Anwesenheit des Sysops. Nun noch einige Anmerkungen aus publizistischer Sicht: Was sich heute auf den Mailboxen abspielt, sind Meinungsaeusserungen von Buergern. Die freie Meinungsaeusserung ist ein staatspolitisches Ziel, dass unter dem besonderen Schutz des Grundgesetzes gestellt ist. Im Rahmen dieser Meinungsaeusserung sind m.E. auch die vielgehassten Nazimails nicht von
strafrechtlicher Bedeutung, sondern eine Frage des politischen Meinungsbildungsprozesses. Auch hier gilt, was bereits Eingangs gesagt wurde. Es ist ein FREIWILLIGER Akt von Netzwerkbetreibern, wenn sie zu der Auffassung gelangen, dass derartige Nazimails in einem Netzwerk nichts zu suchen haben. Dem wird die Mehrheit der Netzteilnehmer wahrscheinlich zustimmen - insofern handelt es sich hier um eine POLITISCHE und demokratisch legitimierte nicht aber um eine rechtlich einklagbare Entscheidung. M.E. hat die Auseinandersetzung mit Nazi-Propaganda politisch zu erfolgen und nicht auf der Ebene rechtlicher Verbote. Hier zeigt sich auch in einigen Buergerrechtsnetzen ein gewisser Hang zur ,,Gesinnungsjustiz'', weniger polemisch formuliert, der Versuch politische Unfaehigkeiten mit dem Ruf nach den Juristen zu ueberbruecken. Die teilweise auch von mir verfolgte Linie nach einer presserechtlichen Bewertung der ,,Meinungsaeusserungen'' auf Netzen ist kritisch zu hinterfragen. Sie bedeutet in der Konsequenz eine Einschraenkung des Rechts auf freie Meinungsaeusserung. Indem der Betreiber einer elektronische Kommunikationseinrichtung ein ,,freies Buergerforum'' zur Verfuegung stellt, unterstuetzt er den Auftrag des Grundgesetzes und bietet ein voellig neuartiges, bidirektionales Medium, das der politischen Bildung dient. Dieses eben nicht nur innerhalb nationaler Grenzen - sondern auch im Rahmen der internationalen Voelkerverstaendigung. Ich bin der Auffassung, das dieses Engagement eines besonderen Schutzes bedarf und nicht durch engstirnige Rechtsauslegungen in seiner informationskulturellen Entfaltung begrenzt werden darf. Fuer die sich eindeutig als ,,publizistische Dienstleistungen'' definierenden Informationsdienste, wie beispielsweise MIK, RBI, SOZ und andere gelten die einschraenkenden Bestimmungen des Presserechts. Hier ist ohnehin eindeutig geklaert, dass nicht der Betreiber fuer die Verbreitung von Nachrichten verantwortlich ist. Juergen Wieckmann (
[email protected],
[email protected]) ------------------------------------------------------------------------------
[Chalisti] [19] Mailbox-Recht - eine Kritik
[Chalisti] [19] Kunde bei der Telekom
Kunde bei der Telekom Vor mehreren Wochen wollte ich fuer unsere Geschaeftsraeume zwei neue Telefonnummern samt den zugehoerigen Telefonen. Bislang haben wir deren drei, darunter ein Fax und einen "Anrufweiterschalter". Ich rief beim zustaendigen Fernmeldeamt an und erhielt eine telefonische Beratung von etwa 15 Minuten Dauer. Ich bedankte mich und forderte die Antragsunterlagen. 14 Tage spaeter bekam ich ueberraschend einen Anruf von der Telekom verbunden mit einer weiteren viertelstuendigen Beratung. Ich dankte und bat abermals um die Antragsunterlagen. Weitere 14 Tage spaeter hielt ich sie in Haenden, fuellte sie aus und sandte sie zurueck ans Fernmeldeamt. Es vergingen drei Wochen. Dann rief mich Herr Keun von der Firma XY an: Seine Firma erledige das im Auftrag der Telecom. Zwei Tage spaeter installierte Herr Keun die beiden Anschluesse in unseren Geschaeftsraeumen. Er suchte und fand den Hauptverteiler im Treppenhaus nebenan, pruefte verschiedene Leitungen, legte seine Stirn in kummervolle Falten und schaltete eine halbe Stunde diverse Pruefgeraete ein und aus. Waehrend der ganzen halben Stunde beantwortete er meine Fragen mit "hm", "nein", "hmhm". Herr Keun war, wie man sieht, nicht redselig. Schliesslich packte er seine Sachen ein. "Schwierig", sagte er. "Aber jetzt ist es in Ordnung." "Wann werden die Nummern freigeschaltet?" fragte ich Herrn Keun und drueckte ihm zehn Mark in die Hand. Zum ersten Mal ging ein Strahlen ueber Herrn Keuns Gesicht. "Danke! -- Das kann Wochen dauern. -- Warten Sie, ich gebe Ihnen eine Nummer. Da rufen Sie an, wenn es Ihnen zu lange dauert." Herr Keun drueckte mir die Hand und ging. Ich ahnte nicht, wie recht er hatte. Drei Tage spaeter, die Telefone waren tot, rief ich die Nummer an, die mir Herr Keun gegeben hatte. "Wir sind nicht zustaendig", sagte mir der Herr von der Telekom. "Da muessen Sie folgende Nebenstelle anrufen: (er nannte sie). Aber erst morgen frueh, heute ist da keiner mehr." -- Am naechsten Morgen waren meine beiden Telefone noch immer tot. Ich rief die genannte Nebenstelle an. "Wer hat Ihnen diese Nummer gegeben? -- Ja so, die Techniker. Alles schicken's zu uns herueber... Nein, wir sind nicht zustaendig. Da muessen Sie folgende Nummer anrufen..." Ich rief die folgende Nummer an. Dort war ein Band zu hoeren: "Dieser Platz ist nur bis 12 Uhr besetzt. Rufen Sie folgende Nummer an...". Nichts da, dachte ich mir, Du hast ja noch zwei
andere Nummern. Ich rief nochmal die erste, die mir der Herr von der Telekom genannt hatte, an. Auch dort war inzwischen ein Band zu hoeren: "Dieser Platz ist nur bis 12 Uhr besetzt. Rufen Sie folgende Nummer an...". Es war eine andere Nummer. Ich rief beide an. Beide waren stundenlang belegt. Als ich endlich durchkam, hoerte ich: "Wer hat Ihnen denn diese Nummer gegeben? -- Warten Sie, ich geben Ihnen die Durchwahl, die fuer Ihre Telefonummern zustaendig ist. Es handelt sich um folgende zwei Nummern:... Aber nicht mehr heute anrufen, die sind grundsaetzlich nur von 7.30 bis 12.00 Uhr da." -- Am naechsten Morgen waren meine beiden Telefone noch immer tot. Ich rief die Stoerungsstelle an und sagte das. Meine Beschwerde wurde verstaendnisvoll aufgenommen. "Kann man Sie zurueckrufen?" Ich gab unsere anderen Telefonnummern an und bedankte mich. -- Am naechsten Morgen waren meine beiden Telefone noch immer tot. Ich dachte an Herrn Keun. Ich rief gleich um 7.30 die erste der beiden Nummern an, die ich am Tag vorher erhalten hatte. "Wir sind nicht zustaendig", hoerte ich, was mich nicht weiter ueberraschte. "Wer hat Ihnen denn -- " "Halt," sagte ich hastig. "Ich habe da schon ein paar Nummern, die alle nicht zustaendig sind." "Ja, welche Nummern haben'S denn angerufen?" Ich nannte ein halbes Dutzend davon. "Ja, das stimmt. Die sind alle nicht zustaendig. Aber ich verbinde Sie mit dem Herrn Karlstaedter, der ist fuer Ihre Telefonnummern zustaendig". Nach einer Viertelstunde Warten und einigem Hin- und Hergeschalte meldete sich Herr Karlstaedter. Er war sehr verstaendnisvoll. "Ja, das ist ja inzwischen ueberfaellig. Aber wissen'S, ich kann hier nichts ein- oder ausschalten. Immer legen's mir die Reklamationen rueber. Ich kann doch auch nichts machen!" Ich warf ihm ein paar Telefonnummern um die Ohren. "Was, die haben alle gesagt, sie sind nicht zustaendig?" Sorgenvolles Kopfschuetteln des Herrn Karlstaedter. "So eine Bande. -- Wissen'S was, rufen'S die Stoerungstelle an. Die koennen Ihre Nummern gleich durchschalten." Ich rief die Stoerungsstelle an. "Geht in Ordnung, wir pruefen das und rufen Sie dann zurueck." Ich dachte an Herrn Keun, und dass jetzt erst knapp eine Woche vergangen war. Mir wurde mulmig zu Mute. -- Zwei Stunden spaeter rief ich die Stoerungsstelle nochmal an. Mein voriger Anruf war untergegangen. Man nahm meine Reklamation verstaendnisvoll auf. "Geht in Ordnung, wir pruefen das und rufen Sie dann zurueck." Abermals knapp zwei Stunden spaeter rief ich die Stoerungsstelle das dritte Mal an. Niemand wusste etwas von meinen vorigen Anrufen. Ich wurde sehr freundlich aufgenommen: "Geht in Ordnung, wir pruefen das und rufen Sie dann zurueck. Heute wird's aber vermutlich nicht mehr klappen -- wir sind nur bis 12 Uhr da." Ich musste an Herrn Keun denken. Was er wohl grade machte? Telefone
installieren, die niemals durchgeschaltet werden wuerden? Zwanzig vor zwoelf rief ich nochmal die Stoerungsstelle an. "Wir gehen jetzt gleich", drohte die angerufene Dame. "Aber ich verbinde Sie mit der Technik." Nach einer Viertelstunde meldete sich ein freundlicher Techniker. "Hier die Technik. Ich moechte Sie aber darauf aufmerksam machen, dass wir eigentlich nicht zustaendig sind. Aber ich probier's mal. Um welche Nummern geht es denn? -Ach die -- ! Da sind ja schon Reklamationsmeldungen da. Eine von 7.45, eine von 9.30 und eine von 10.45. Ich pruef mal eben die Nummern. -- Aha, die Leitung ist unterbrochen. Nein, heute kann ich da nichts mehr machen. Aber wir rufen Sie gleich morgen frueh zurueck. Wie war noch gleich die Nummer?" Ende der Geschichte: Gegen neun Uhr vormittags am folgenden Tag rief ein Herr von der Telekom-Technik an und meldete, die eine der beiden Nummern waere jetzt freigeschalten. An der zweiten seien sie noch am Arbeiten. Sie wuerden demnaechst jemand vorbeischicken. -Zwei Stunden spaeter klingelte das zweite der beiden bisher toten Telefone. "Hier die Telekom. Geht Ihr Telefon jetzt?" Ich bejahte. "Na sehen Sie. Da war bloss was in der Leitung. Wir haben es jetzt freigeschalten." Seitdem funktionieren beide Telefone. Und ich hatte schon den unschuldigen Herrn Keun verdaechtigt. Autor: Gabriele Hooffacker
[email protected] Alle Rechte beim Autor. Nachdruck erwuenscht! ------------------------------------------------------------------------------
[Chalisti] [19] Kunde bei der Telekom
[Chalisti] [19] Wie gefaehrlich ist "Blueboxing"?
Wie gefaehrlich ist "Blueboxing"? Im allgemeinen kann man sagen, dass "Blueboxing" ungefaehrlich ist. Ausnahmen [*] bestaetigen natuerlich auch hier die Regel. Um meine Quellen aufzuzeigen, moechte ich darauf hinweisen, dass ich seit 5 1/2 Jahren als Fernmelde-Elektronik-Ingenieur bei der Deutschen Bundespost/Telekom in Frankfurt beschaeftigt bin und deshalb auch gerne anonym bleiben moechte. Ich besitzte einen Amiga 3000 und beschaeftige mich seit etwa 7 Jahren unter anderem mit "Phreaking". "Blueboxing" ist wohl die bisher bekannteste und weit verbreiteste Art, die Post zu hintergehen. Natuerlich laesst es sich niemand gern gefallen, um enorme Summen betrogen zu werden. Entgegen der allgemeinen Meinung, die deutsche Post erleide ja keinen Schaden, muss sie hohe Einbussen hinnehmen. AT&T z.B. bezahlt die anfallenden Kosten nur zum Teil, da sie von der Post verlangen, "Frq-Filter" zu installieren, welche das Senden von unueblichen Frequenzen, die nur zur Benutzung durch Telefongesellschaften bestimmt sind, verhindern, indem diese Signale bereits bei der zustaendigen Vermittlungsstelle ausgefiltert werden. [*]Die Post hat sich nun einiges einfallen lassen, da diese Forderung seitens AT&T nicht realisierbar scheint. Da in Deutschland zunehmend das digitale Telefonnetz integriert wird, ueberwacht die Post vornehmlich diese Leitungen. Ein von einem Ingenieur-Team aus Frankfurt eigens zu diesem Zweck entwickeltes System kontrolliert ganz gezielt die Aktionen der sog. "Blueboxer". So werden wie beim digitalen Netz ueblich, saemtliche Anrufe digitaler Teilnehmer gespeichert und ca.30 Sek. des Gespraechs aufgezeichnet. Neben der Empfaengernummer werden auch Zeitpunkt und Laenge der Verbindung registriert. Die so gewonnenen Daten bleiben der Post ueber 2 Monate erhalten, um eventuellen Stoerungen oder Beschwerden seitens der Anschlussinhaber nachgehen zu koennen. Das "NetCheck" getaufte System prueft nun am Ende der Gebuerenfrist (meist 1 Monat), also ca. 1-2 Wochen bevor die Telefonrechnung den Teilnehmer erreicht, die in dieser Frist gefuehrten Anrufe. UEberschreitet die Zahl der monatlich gefuehrten Anrufe bei sog. "tollfree" Nummern eine gewisse Grenze, (meines Wissens liegt sie bei 35-40) so reicht dies nach einem weiteren Monat Kontrollzeit als Verdachtsmoment aus, um die gespeicherten Mitschnitte auf vom deutschen System nicht genutzte Frequenzen zu untersuchen. Dabei werden die straffaellig gewordenen "Phreaks" dingfest gemacht und noch einige Zeit ueberwacht. Nach ca. 3-4 Monaten erhaelt die Zentralstelle fuer Fernmeldegebueren von der Telekom den Auftrag, aus den gespeicherten Daten wie Zeit, Bestimmungsort und Laenge der Verbindungen eine Rechnug zu
erstellen, die dem monatlichen Zahlungsbescheid beigefuegt wird. Es ist geplant, die in den mitgeschnittenen 30 Sek. gesendeten Signale zu analysieren und auszuwerten. Kann dadurch der Nachweis erbracht werden, dass z.B. von Deutschland nach Griechenland und von dort in die USA "gedialt" wurde, werden "beide Gespraeche" in voller Laenge in Rechnung gestellt. Die Aufforderung dazu muss allerdings von den Gesellschaften der entsprechenden Laender ausgehen. Bei dem hier angefuerten Beispiel ergaebe das nach etwa 4 Monaten und durchschnittlich 1 Std. "blueboxing" pro Tag eine Telefonrechnung von guenstigstenfalls 20.000,-, welche unter Strafandrohung zu begleichen ist. Schliesslich handelt es sich um vorsaetzlichen und wiederholten Betrug. Nach oben sind der Rechnung natuerlich nur durch die Aktivitaet des "Phreakers" Grenzen gesetzt. Das ich zu Beginn meiner Ausfuehrungen darauf hinwies, dass es eigentlich ungefaehrlich sei, zu "boxen", liegt darin begruendet, dass das digitale Telefonnetz nur in bestimmten Gebieten komplett installiert ist. Ausserdem kann jeder, der digital vernetzt ist, ganz einfach feststellen, ob er "boxen" kann, oder es lieber lassen sollte. Natuerlich kann man auch mit einem analogen Anschluss erwischt werden, doch steht da die Wahrscheinlichkeit wohl eher 100:1 dagengen, es sei denn, man wird von missmutigen Kollegen angeschwaerzt, wovor sich leider niemand 100%ig schuetzen kann. Digitaltest: - Toene beim Abheben des Hoerers - Wahrnehmung von Toenen beim Waehlen - Moeglichkeit mit sog. "Dialern" zu waehlen (AnrufbeantworterFernabfrage) - bei einer besetzten Leitung Abbruch der Verbindung nach kurzer Zeit - gute, stoerungsfreie Verbindungen Meist sind Auskuenfte ueber digital vernetzte Gebiete oder Rufnummern auch bei der zustaendigen Stelle der Telekom zu erfragen Sollten nur die letzten beiden Punkte auftreten, ist es moeglicht, dass Sie bisher nur an einer digitalen Vermittlungsstelle angeschlossen, aber noch nicht in vollem Umfang digital vernetzt sind. In diesem Falle ist unbedingt darauf zu achten, wann der Anschluss komplett digitalisiert ist. Postintern wird spekuliert, dass bis Ende Dezember 1991 etwa 1500 "Phreaker" aus Computerkreisen (in erster Linie Amiga/PC) ermittelt werden. Wenn man von den oben angestellten, sehr gering gehaltenen Berechnungen ausgeht, denn wer vergnuegt sich nur eine Stunde taeglich in fremden Laendern, so kommt die Telekom auf eine Summe von rund 30.000.000,- (in Worten: dreissig Millionen DM). Wer kann da nicht verstehen, dass mit allen Mitteln versucht wird, den Verursachen solcher Finanzloecher das Handwerk zu legen. P.S.: Ein Anruf von Frankfurt nach Hannover kostet nach 18.00 etwas ueber 20,- pro Std.. Ruft man jedoch nach Amerika und von dort
aus zurueck nach Deutschland an, so entstehen Gebuehren von ueber 300 DM. Deshalb mein Tip: "Blueboxing - OK" aber... Finger weg vom digitalen Netz, denn..... es kann bis zu einem 1/4 Jahr und laenger dauern, bis man die Quittung erhaelt und bis dahin sind die Gebuehren auf der Rechnung entsprechend angestiegen. Ich hoffe, meine Infos konnten ein wenig aufklaeren und einige unter Euch "Phreaks" vor groesserem Schaden bewahren. Das boese Erwachen kommt naemlich ploetlich und unverhofft. Roland T. Fazit: Wer digital vernetzt ist sollte vom Blue Boxing die Finger lassen!!!! Quelle: NightBox ------------------------------------------------------------------------------
[Chalisti] [19] Wie gefaehrlich ist "Blueboxing"?
[Chalisti] [19] ! Kurzmeldungen !
! Kurzmeldungen ! ----------------1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 US-Kongress befasst sich mit Geheimdienstkontrollen von Sicherheitssoftware Zum zweiten Mal innerhalb von neun Tagen befasste sich ein Unterausschuss des "Judiciary Committee" des USRepraesentantennhauses im Rahmen einer Anhoerung mit den in den USA gesetzlich vorgeschriebenen Kontrollen fuer kryptographische Sicherheitssoftware. Grundsaetzlich muss der Kongress entscheiden, ob Gesetzgebungsverfahren eingeleitet werden, die den US-Geheimdiensten weitreichendere Moeglichkeiten zur Kontrolle kommerzieller Sicherheitssoftware einraeumen. An dieser Absicht des Gesetzgebers wird von Seiten der US-Softwareindustrie zunehmend Kritik geuebt. Industrievertreter wollen entsprechende Kontrollbefugnisse der "National Security Agency" (NSA), die sich sowohl auf den Export als auch auf den kommerziellen Einsatz entsprechender Softwarepakete innerhalb der USA beziehen, eher eingeschraenkt sehen. Praesident Bush hat zwischenzeitlich angekuendigt, gegen eine Deregulierung der bestehenden Kontrollgesetze aus sicherheitspolitischen Gruenden sein Veto einzulegen. In seinem Schlusswort erklaerte der Vorsitzende des Unterausschusses, der demokratische Abgeordnete Jack Brooks aus Texas, die Industrievertreter erhielten auf der naechsten Sitzung Gelegenheit zur Erlaeuterung ihrer Rechtsauffassung. "Wir muessen die Einwaende der Softwareindustrie genauestens abwaegen, die derzeitigen Versuche der NSA, die Kommerzialisierung kryptographischer Sicherheitssoftware einzuschraenken, beeintraechtige den Datenschutz und den technologischen Fortschritt auf diesem Gebiet." Die US-Softwareindustrie hatte urspruenglich einen Gesetzentwurf unterstuetzt, der die Befugnis zur Durchfuehrung von Exportkontrollen fuer kryptographische Sicherheitssoftwareie von der NSA auf das "US Department of Commerce" verlagern sollte. Wegen der Androhung des USPraesidenten, gegen diesen Gesetzentwurf sein Veto einzulegen, bemuehten sich dann Vertreter der USSoftwareindustrie darum, ihre Differenzen mit der NSA in Geheimgespraechen auszuraeumen. Meinungsverschiedenheiten unter den Industrievertretern und die Anhoerungen im Kongress haben die Auseinandersetzungen jedoch nunmehr
publik gemacht (wir berichteten in FITNUS14-3). Die in die gescheiterten Geheimverhandlungen eingebundenen Industrievertreter erklaerten jetzt, sie haetten mit steigender Ungeduld darauf gewartet, dass die NSA zumindest die Exportgenehmigung fuer die eingeschraenkte Version eines von der RSA Data Security Corp. entwickelten Sicherheitspaketes erteilt. Unter Vorbehalten sei man bereits uebereingekommen, dass der Export entsprechender Sicherheitssoftware, die einen abgekuerzten Verschluesselungscode von nur 40 Bit verwendet, keinen Restriktionen unterworfen werden sollte. Die Originalversion der RSA-Software enthalte Verschluesselungscodes von mehreren hundert Bit. Marc Rothenberg, der Direktor der informations- bzw buergerrechtlichen Fachvereinigung "Computer Professionals for Social Responsibility" erklaerte - "Die NSA muss notwendigerweise die oekonomischen Notwendigkeiten des Landes konterkarrieren, die die Entwicklung von High-Tech Produkten auf Grundlage kryptographischer Sicherheitssoftware mit einschliessen." Aus: FITUS19-1, GMD, WIJO-Verteiler 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 Telefonunternehmen planen nationalen Datennetzwerk in den USA Neun fuehrende Telefonunternehmen des Mobiltelefonbereichs planen ein gemeinsames Netzwerk, welches die kabellose Uebertragung von Daten nationenweit vereinfachen bzw. erst moeglich machen soll. Der Plan der regionalen Telefongesellschaften Bell Atlantic, Amertech, Nynex, Pacific Telesis Group, Southwestern Bell, US West, GTE, Contel Cellular und McCaw Cellular Communications sieht vor, IBMs Paketuebertragungssystem Celluplan II gemeinsam als Standarduebertragungsmethode zu verwenden. Die Daten werden dabei nicht mit den "Voice-Calls" vermischt, sondern die Luecken bei Konversationen zur Uebertragung genutzt; ein eigener (Radio-) Kanal muss fuer die Uebertragung somit nicht reserviert werden. Die Gruppe deckt derzeit etwa 95% der Flaeche der USA ab und beinhaltet die zwei derzeit groessten Anbieter von Mobiltelefon-Dienstleistungen (McCaw Cellular Communications und GTE). Die vorgesehene Uebertragungsrate ist 19.200 bits/s. Die neue Dienstleistung soll ca. Anfang naechsten Jahres angeboten werden; erste Testkunden exisieren bereits. Die notwendigen Investitionen, um die existierenden Netzwerke der Gruppe anzupassen, werden mit nur 5 -10% der derzeitigen Gesamtinvestitionen in Hoehe von $8 Mrd. als sehr niedrig angesehen. Es ist geplant, die Spezifikationen fuer die Uebertragungstechnik zu veroeffentlichen, um so eine Standardisierung zu foerdern. Die notwendige Hardware zum Senden und Empfangen (eine quadratzentimergrosse Karte) soll nur ca. $ 25 in der Herstellung kosten. Aus Fitnus 17, GMD, WIJO-Verteiler 3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3
Neuer Institutsleiter in der GMD Prof. Dr. Thomas Gesamthochschule fuer Methodische verarbeitung mbH eine ordentliche
Lengauer, PhD, Professor fuer Informatik an der Universitaet Paderborn, ist am 3. April 1992 in die Leitung des Instituts Grundlagen der Gesellschaft fuer Mathematik und Daten(GMD) eingetreten. Verbunden mit der Institutsleitung ist Professur an der Universitaet Bonn.
Als Nachfolger von Prof. Dr. Carl Adam Petri wird Lengauer den neuen Forschungsschwerpunkt "Effiziente Algorithmen und ihre Anwendungen in Naturwissenschaft und Technik" in der GMD aufbauen. Zu den algorithmischen Anwendungen, denen sich das Institut widmen wird, gehoert neben Problematiken aus dem Schaltkreisentwurf und der industriellen Fertigung auch und insbesondere das bundesweit fuer die Informatik neue Gebiet der "Molekularen Bioinformatik". In diesem Gebiet werden computergestuetzte Entwurfs- und Analyseverfahren fuer komplexe Biomolekuele, etwa Eiweisse, entwickelt. Diese Verfahren sollen die Entwicklung sicherer und umweltschonender biochemischer Wirkstoffe, wie Medikamente, Duengemittel, Pestizide etc., ermoeglichen und den Bedarf an kontroversen Experimentiermethoden wie Tierversuchen einschraenken. Die hier verwendeten Computermethoden schliessen unter anderem hochleistungsfaehige Grafik und paralleles Rechnen ein. Ein entsprechendes Forschungsprogramm "Molekulare Bioinformatik" war im Jahre 1991 im Bundesforschungsministerium konzipiert worden. Die Ansiedlung dieser neuen Forschungsthemaik in der GMD traegt wesentlich zu der Umsetzung der Absicht der GMD bei, ihren Anteil an anwendungsorientierter Forschung, die ueber die Kerngebiete der Informatik hinausreicht, wirksam zu verstaerken. Quelle: Pressemitteilung der GMD 4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4 Neuartige Anwendung der Bioinformatik kombiniert Halbleiter und lebende Zellen Wissenschaftler der "Molecular Devices Corp." in Menlo Park (Calif.) haben ein Sensorsystem entwickelt, dass lebende Zellen mit Halbleitern kombiniert. Diese Kombination von Biologie und Halbleitertechnologie soll zum besseren Verstaendnis bestimmter Krankheitsbilder und zur Entwicklung neuer bzw. Verbesserung herkoemmlicher Arzneimittel beitragen. Zusaetzlich verspricht man sich vom Einsatz dieser neuartigen Technologie eine Reduktion von Tierversuchen beim Testen von Arzneimitteln und Kosmetika. Der sog. "Cytosensor Microphysiometer" registriert Veraenderungen in den chemischen und physikalischen Prozessen lebender Zellen. Er misst die Reaktion der Zellen auf eine grosse Bandbreite unterschiedlicher biologischer und chemischer Stimuli. Herkoemmliche Methoden zur Messung biochemischer Zellreaktionen, z.B. die Injektion fluoreszierender
Loesungen und die Auszaehlung fluoreszierender Zellpartikel unter dem Mikroskop, sind zu traege, oft nicht besonders aufschlussreich und haeufig mit unerwuenschten Nebeneffekten verbunden. Verglichen damit ist der Cytosensor vergleichbar unaufdringlich. Er greift kaum in die natuerlichen Zellvorgaenge ein, ist hochautomatisiert und misst Zellreaktionen mit der Praezision, die die Computertechnologie heutzutage zur Verfuegung stellt. J. Wallace Parce, der Vizepraesident der "Molecular Devices Corp." erlaeuterte die Arbeitsweise des Cytosensors auf einer Pressekonferenz. Die Systementwicklung sei auf eine Grundhypothese abgestellt worden: Wenn man eine Zelle zunaechst in einen Ruhezustand versetzt und ihren Energieverbrauch, ihre sog. "metabolic rate" im Ruhezustand moeglichst praezise messen kann, dann wird alles was auf die Zelle derart einwirkt, dass sie chemisch reagieren muss, proportional zu einer entsprechenden Veraenderung der "metabolic rate" zusaetzliche (Zell-) Energie verbrauchen. Unter Metabolismus verstehen Biochemiker alle unterschiedlichen chemischen und physikalischen Vorgaenge in Lebewesen. Der Cytosensor kontrolliert die "metabolic rate", also einen Indikator fuer den Metabolismus einer lebenden Zelle, mit Hilfe eines chemisch sensitiven Transistors, der Unterschiede im Saeuregehalt der Zellausscheidungen registriert. So lange der Zelle bestimmte Naehrstoffe in konstanter Menge und Zusammensetzung zufliessen bleibt der Saueregehalt der Zellausscheidungen konstant. Wird der Zufluss von Naehrstoffen gestoppt, steigt der Sauereregehalt der Zellausscheidungen an. Dies wiederum vermindert die Stromabgabe des chemisch sensitiven Transistors. Die Zufuehrung von chemischen oder biologischen Substanzen, die mit der Zelle reagieren, veraendern ebenfalls den Sauregehalt der Zellausscheidungen und damit die Stromabgabe des chemisch sensitiven Transistors. Im Cytosensor sind lebende Zellen zwischen zwei durchlaessigen Membranen eingelagert. Eine dieser Membranen hat Kontakt mit der Oberflaeche des Transistorchips; Naehrloesungen, bzw. biologische oder chemische Substanzen, werden ueber die andere Membrane an die Zellen herangefuehrt. Der Cytosensor hat insgesamt acht Kammern, eine jede mit einem entsprechenden Transistorchip am Boden, ueber dem sich die in Membranen eingelagerten Zellen befinden. Dies erlaubt die simultane Messung von Zellreaktionen auf acht gleich oder acht verschieden dosierte Naehrloesungen. Die Spannungsunterschiede, die durch Veraenderungen im Saueregehalt der Zellausscheidungen bewirkt werden, werden zunaechst von einem Mikroprozessor, der ebenfalls in den Cytosensor eingelagert ist, aufbereitet und dann an einen Apple-Macintosh weitergegeben. Mit Hilfe von
Spezialsoftware, die ebenfalls von "Molecular Devices" entwickelt wurde, plottet der Macintosh-Rechner innerhalb von Sekunden entsprechende Response-Kurven. Aus diesen Kurven koennen Fachwissenschaftler das Ausmass der Zellreaktion auf unterschiedliche chemische oder biologische Stimulanzen ablesen. Der gesamte Vorgang kann bis zu zwei Stunden dauern - verglichen mit einer Zeitdauer von mehreren Tagen bei herkoemmlichen Zellbzw. Tierversuchen. Normalerweise sind die Variationen im Saeuregehalt der Zellausscheidungen nicht schaedlich und die Zellen koennen ueber Tage hinweg am Leben erhalten werden. Eine Hauptanwendung fuer den Cytosensor wird der Test sog. "Rezeptor-basierter Arzneimittel" sein. Rezeptoren sind Proteine auf der Zelloberflaeche, die spezielle Substanzen in die Zelle hinein weitergeben. Die meisten therapeutischen Arzneimittel wirken entweder durch Anbindung an diese Rezeptoren oder durch Blockierung bzw. Modifizierung entsprechender Rezeptorfunktionen. Je selektiver ein Arzneimittel einen Rezeptor anspricht, desto gezielter entfaltet es seine Wirkung und desto geringer sind potentielle Nebeneffekte. Heutzutage koennen Wissenschaftler bereits eine grosse Anzahl unterschiedlicher Rezeptoren isolieren und zu Testzwecken auf Zellkulturen unterbringen. Plaziert man dies Zellkulturen in einen Cytosensor, so ergeben sich voellig neue Moeglichkeiten fuer das Austesten biologischer und chemischer Substanzen und damit Moeglichkeiten einer gezielteren Krankheitsbekaempfung durch gezieltere Zusammenstellung von Arzneimitteln. Wuerde der Cytosensor im derzeitigen Entwicklungsstadium vermarktet, ware er zu einem Preis von $95.000 zu haben. Letzten Monat hat "Molecular Devices" jedoch entschieden, das Geraet zunaechst nur im "Leasing-Geschaeft" anzubieten. Der Grund - man moechte dem Bedarf nach Systemupdates auf der Grundlage praktischer Anwendungserfahrungen und der unmittelbaren Weitergabe dieser Updates an die Kunden nachkommen. Quelle: FITNUS 13-2, GMD, WIJO-Verteiler 5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5 Computer Fernbedienung via Fax Die "Xerox Corp." hat Mitte dieser Woche ein neuartiges Verfahren vorgestellt, mit dem faxfaehige PC von praktisch jedem Ort der Welt, an dem eine Faxmaschine zur Verfuegung steht bedient werden koennen. So ueberschreibt das "Wall Street Journal" einen entsprechenden Fachartikel auch mit der Ueberschrift - "Xerox Corp. Turns Facsimile Machines Into Computer Keyboards". Das neue Produkt mit der Bezeichnung "Dubbed PaperWorks" ist am Xerox-Forschungszentrum in Palo Alto (Calif.) von einem Team aus Systemingenieuren und Sozialanthropologen
entwickelt worden, die zuvor den Gebrauch von Papier und Faxmaschinen durch Geschaeftsleute untersucht hatten. Es versetzt reisende Geschaeftsleute in die Lage, ihren heimischen PC per Fax Retrieval- und Speicheranweisungen oder Anweisungen zum Dokumentenversand und aehnliches mehr zu geben. Die Eingabe entsprechender Kommandos erfolgt durch Ankreuzen von vorformatierten Feldern auf einem Formblatt, das per Fax an den PC abgesendet wird. Es gibt in den USA zwar bereits marktgaengige Software, die eine PC-Bedienung ueber "Touch-Tone Telephone" und PC-Modem erlaubt. John Seely Brown, Xerox-Vizepraesident und Direktor des Palo Alto Research Center, wendet jedoch ein, "Dubbed PaperWorks" sei das erste Produkt, das - neben anderen Instruktionen - auch den Gebrauch einer Faxmaschine zur Veranlassung einer Dokumentenzusendung durch raeumlich entfernte PC erlaubt. Um beispielsweise ein Dokument aus dem Speicher des heimischen PC abzurufen muss dieses Dokument lediglich an einer bestimmten Stelle des Formblattes spezifiziert werden. Der PC laedt das Dokument nach Eingang des Faxes in den Hauptspeicher und faxt es dem anfordernden Benutzer zu. Seely Brown bezeichnet einen mit "Dubbed PaperWorks" ausgeruesteten PC dementsprechend als "24Stunden Assistenten". Der neuen Technologie unterliegt bislang die Einschraenkung, dass die dazu notwendige Software nur unter "Microsoft-Windows" laeuft. "Dubbed PaperWorks" wird in den USA fuer $249,95 angeboten. Quelle: FITNUS 13-3, GMD, WIJO-Verteiler 6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6 Hacker als Kriegsdienstverweigerer anerkannt (Hannover/Koeln/Dresden). - "Computerhacking" als Weltanschauung ist ein Grund, um den Wehrdienst zu verweigern. Dieses bestaetigte die Kammer fuer Kriegsdienstverweigerung bei der Wehrbereichsverwaltung III in Duesseldorf dem Koelner Totalverweigerer Juergen Christ. Nachdem bereits der Ausschuss fuer Kriegsdienstverweigerung beim Kreiswehrersatzamt Koeln im Juli 1990 einen positiven Bescheid gab, machte der dortige Amtsleiter von seinen Widerspruchtsrecht Gebrauch und zwang so die vorgesetzte Landesbehoerde zur Neuaufnahme des Verfahrens. Im Maerz dieses Jahres, etwa 28 Monate nach Antragsstellung, bestaetigte die Kammer die positive Entscheidung des Koelner Ausschusses mit dem Aktenzeichen Az 24-11-02 K32/90. "Hacker ist eine Berufung, die weder kriminelle noch kommerzielle Hintergruende hat. Information ist ein oeffentliches Gut, das frei verfuegbar sein sollte", meint der 30jaehrige Journalist, der in der Hacherszene auch "Bishop" benannt wird. Die Philosophie der Hacker kennt keine Begrenzung von Informationszugriffen nach dem Motto "free flow of information". Hacker wurden in den Medien wiederholt durch spektakulaere Dateneinbrueche bekannt. Christ begruendet den Antrag mit den Regeln des "Freedom of Information Act"
der Vereinigten Staaten und dem internationalen Fernmeldevertrag, der eine ungehinderte Informationsverbreitung mit Unterstuetzung der UNESCO vorsieht. "Beide vertragen sich nicht mit der Geheimhaltungsstrategie beim Militaer, die der Verbreitung von Informations zu friedlichen Kommunikationszwecken entgegensteht." Am 2. August 1990 erging ein positiver Bescheid an den Antragssteller. Bereits einen Tag vorher erhob der Leiter des Koelner Kreiswehrersatzamtes Einspruch. Dieses Verfahrensfehler fuehrte anschliessend zu einen 19monatigen Schriftwechsel, in dem der Verweigerer wiederholt aufgefordert wurde, den Widerspruch anzuerkennen. Erst vor wenigen Tagen wurde der erneute Anhoerungstermin aufgehoben. Von dieser Entscheidung, die das deutsche Grundgesetz bestaetigt, sind alle betroffen, die sich mit Informationsverbreitung zu friedlichen, nicht kriminellen Zwecken befassen. Diues koennte beispielsweise auch Journalisten, Kommunikationsarchitekten, Netzwerker, Pressereferenten und Systemoperatoren betreffen. Quelle: Pressemitteilung "Chancen 2000 aktuell - FoeBud eV", 14.3.1992 ------------------------------------------------------------------------------
[Chalisti] [19] ! Kurzmeldungen !
[Chalisti] [19] IMPRESSUM
IMPRESSUM --------"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti Erscheinungsdatum:
12.5.1992
V.i.S.d.P. : F.Simon Mitwirkende an dieser Ausgabe: Gabi Hoofacker, Frank Moeller, Nikolaus, Alu, Henne, Murray, u.a. Redaktionen: Chalisti,
c/o Frank Simon, Ammerlaender Heerstr. 389 W2900 Oldenburg, Tel. 0441/76206 Datenschleuder, Schwenckestrasse 85, W2000 Hamburg 20 Tel. 040/4903757, Fax: 040/4917689 MIK-Magazin, c/o J. Wieckmann, W2000 Hamburg 60 Barmbeker Str.22
Verbreitung: Zerberus UUCP EARN/CREN GeoNet Mausnet ChaosNet BTX
: : : : : : :
/Z-NETZ/MAGAZINE/CHALISTI de.mag.chalisti CHAMAS@DOLUNI1, Brett chamas.chalisti geod: brett ccc Chalisti /C-NET/INFO/MAGAZINE/CHALISTI *CHAOS# / TELESOFT
Adressen:
: : : : : : : :
[email protected] [email protected] [email protected] geod: chaos-team Volkmar Wieners on 2:241/2.1205 HENNE;SML 241/5800.5 C=de;A=dbp;P=gmd;O=kmx;S=ext/simon
EARN/CREN UUCP Zerberus GeoNet FidoNet AmNET II FidoNet DFN
Teilnehmer aus diversen anderen Netzen benutzern am besten die Adresse
[email protected] Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle: (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbeker Str. 24, 2000 HH 60
angeben. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich erwuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei Belegexemplare. Die Autoren behalten die Rechte an ihren Beitraegen. Nachdruck nur mit Rueckfrage beim Autor. Nachdruck nur mit Rueckfrage beim Autor.
[Chalisti] [19] IMPRESSUM
[Chalisti] [20] Inhaltsverzeichnis
CCCCC C C C CCCCC
H H H H HHHHHH H H H H
AA A A AAAA A A
A A
L L L L LLLLLL
I I I I I
SSSSS S SSSS S SSSSS
TTTTTT TT TT TT TT
I I I I I
Ausgabe 20 - (27.10.1992)
● ● ● ● ● ● ● ● ● ● ●
20 Ausgaben - Jubilaeum oder wie ? Quo vadis Nichts Neues von Brunnstein? Boppard II Alte Gefahren mit neuen Medien Buergerinformationssysteme? - Gibt's schon, Herr Kubicek! Sateliiten Scrambling Systeme Dichtung und Wahrheit Neues aus den USA ! Kurzmeldungen ! IMPRESSUM
Erlaeuterungen:
DS RC BX WJ NE ST MK FA
-
Datenschleuder Redaktion Chalisti Redaktion BTX (Netzwerker) DFN-Projekt Wissenschaftsjournalisten Uebernommen aus einem Netzwerk Kurzgeschichte MIK-Magazin Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels)
Die Artikelkennung (TDS1,TRX2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. ------------------------------------------------------------------------------
[Chalisti] [20] Inhaltsverzeichnis
[Chalisti] [20] 20 Ausgaben - Jubilaeum oder wie ?
20 Ausgaben - Jubilaeum oder wie ? Nun haltet ihr also die 20. Ausgabe der Chalisti auf eurer Platte. 20 Ausgaben seit dem Herbst 1989 - das bedeutet im Durchschnitt alle 7 Wochen eine Ausgabe. Am Anfang erschien die Chalisti noch regelmaessig im 4 Wochen Abstand. Die letzten Ausgaben wurden immer unregelmaessiger. Das liegt sicher auch nicht zuletzt daran, dass es - ausser zur CeBit und zum Chaos Communication Congress - es keinen festen Redaktionsstamm gibt, der Artikel schreibt, beschafft, aufarbeitet und dann zuegig in einer Chalisti umsetzt. Die letzten 4 Monate waren auch mal wieder Chalisti-lose-Zeit. Natuerlich koennte mensch das auf Pruefungen (die gab es) oder Arbeit (die gab es auch) schieben. Dies wuerde dem Problem aber nicht gerecht werden. Die derzeitige Chalisti haette ohne Probleme auch 4-6 Wochen frueher erscheinen koennen. Nur waere das unklar gewesen, was die Chalisti gewesen waere. Das zentrale Problem haengt mit einer Art "Selbstfindung" zusammen. Die Chalisti ist bekanntlich ein Magazin des Chaos Computer Club eV. Sie steht damit gemeinsam mit der 'Datenschleuder' als Publikation des CCC in der Oeffentlichkeit. In den letzten Wochen musste nun entschieden werden, was aus der Chalisti wird. Die konsequenteste Entscheidung waere gewesen, mit dieser Ausgabe die Chalisti einzustellen. Aber irgendwie faellt es dann doch schwer, einen 'Kind' den Schups in die Dunkelheit zu geben. Die Alternative dazu, waere ein anderer Herausgeber gewesen. Es boten sich da einige Organisationen an, die zukuenftige Redaktionsarbeit sicher auch unterstuetzt haetten. Aber schlussendlich ist dann das Kind doch nicht weit vom Stamm gefallen. Der neue Herausgeber ist der (recht imaginaere) CCC Netzwerk. Darunter wird praktisch ein Kreis von Leuten verstanden, die eh in der Vergangenheit immer miteinander zu tun hatten und als Medium das Netz verwenden. Unter "Netzwerk" werden hier aber auch die sozialen Netze zwischen Menschen gemeint, die sich kennen und als ein "Netzwerk" ist hier auch die Vernetzung von Ideen. Das ganze ist ein Erfakreis im CCC, so wie sich Satzungsgemaess Erfakreise im CCC organisieren: Also unabhaengig von der Zentrale und damit wird hier in Zukunft auch mehr Kritik an CCC-Dingen stehen. Solange wenigstens, bis der hiesige Erfakreis von CCC-Dingen nix mehr erfaehrt - es waere nicht das erstemal, dass Kritiker von Informationsverbund abgeschnitten werden. Die genauen Hintergruende findet ihr im Artikel "Quo vadis", die zu der derzeitigen Situation gefuehrt haben. Dort werde ich nochmal in Zusammenhang vorstellen, wie ich mir die Arbeit im CCC gewuenscht habe und wie sie schlussendlich doch nicht weiterzufuehren war. So. Nun zur letzten Ausgabe: In der letzten Ausgabe hatten wir eine
Buchbesprechung zu "Auf digitalen Pfaden", sowie eine Rezession darauf. In dieser Ausgabe erscheint dazu ein Replik auf die Rezession (was immer das sei). Die Diskussion um dieses Buch geht damit in die 3. Runde, aber die 4. Runde steht schon an. Eine Besonderheit moechte ich noch erwaehnen: Die Rezession von Frank Moeller in der Chalisti 19 war mit "Auf digitalen Pfaden 2" ueberschrieben. Der Autor hatte aber eine andere Ueberschrift gewaehlt, deren tieferen Sinn der Redaktion aber glatt uebersehen hatte. Daher moechte ich hiermit darauf hinweisen, dass Franks Text eigentlich die Ueberschrift "Auf fremden Pfaden" besitzt. Das sagt dann auch wohl einiges mehr. Und nun der grosse Aufruf: Wir brauchen wieder Artikel. Der gesamte Bestand ist aufgebraucht. Gibt es den nix neues zum Thema "Vernetzung an Unis" ? Will jemand was zum Semesterticket schreiben ? Oder ueber das Z-Netz-Treffen in Bochum ? Wer meldet sich fuer die GateBau '92 freiwillig ? Jemand wollte ueber den EUnet-Workshop schreiben ?!? Also ... schwingt euch an die Tastatur. Das Netz braucht Euch. :-) Terra ------------------------------------------------------------------------------
[Chalisti] [20] 20 Ausgaben - Jubilaeum oder wie ?
[Chalisti] [20] Quo vadis
Quo vadis Wie einige ja wissen, bin ich am 10. August vom Vorstand des CCC zurueckgetreten. Bekanntlich hat aber der Vorstand im CCC eh nicht alzu viel zu sagen und daher ist wohl die bessere Aussage, dass ich meine Aktivitaeten fuer den CCC (bis auf paar Details) einstelle. In den letzten zwei Jahren habe ich versucht im CCC eine bestimmte Art von Einstellung und Zielsetzung zu verfolgen und auch zu vermitteln. Dazu und zu den Dingen, die zur derzeitigen Situation gefuehrt haben, will ich als Erklaerung paar Worte verlieren. Damit soll das Thema fuer mich weitgehend erledigt sein. Der 1981 gegruendete CCC hat bis zum BTX-Hack vor sich hin geduempelt. Das besondere an ihm waren eher der Schwerpuntk in der DFUE und die Leute, die eher mit gesellschaftlichen Fragen als mit der Technik liebaeugelten. Spaeter immer wieder Gruppen, wie das IKOE oder Computer Clubs. Im Unterschied zum CCC war doch immer das interessante, dass die Leuten nicht einfach Pro- oder Anti-Technik war, sondern "nur" technikkritisch. Das heisst, sie wollten die Technik (moeglichst schnell, guenstig und gut), aber sahen auch die Probleme und ueberlegten sich Loesungen. Ausserdem wurden auch ueber die neuen Moeglichkeiten der Technik diskutiert (Buergernetze). Dies hatte wirklich einen Seltenheitswert. Gleichzeitg war mensch aber von der Technik so begeistert, dass jede Art von Beschraenkungen (am Anfang durch die Post, spaeter durch Gesetze und Gesellschaftliche Einstellungen) in dem Bereich zu einen gesunden "Widerstand" fuehrte. Nachdem BTX-Hack hatte der Club die Moeglichkeit ueber bestimmte Dinge in der Oeffentlichkeit zu reden und auch "Oeffentlichkeit zu schaffen". Heute wird nur noch selten bestritten, dass der CCC mit seinen Aktionen eine der Institutionen war, die sich schon frueh im Bereich der Buergernetze, Technikfolgen und gesellschaftliche Chancen/Risiken der IuK (Informations- + Kommunikationstechnik) eingesetzt hat. Das 1. Virenforum in Deutschland, wurde vom CCC und nicht von einem ZSI, einer Firma oder einem Professor veranstaltet. Die ersten groesseren Netze wurden nicht von Universitaeten, sondern von den Freaks gebastelt, in, um und ausserhalb des CCC's. Nach der Novellierung des Wirtschaftskriminalitaetsgesetz wurde das "Hacken", wie es die Medien verstanden, strafbar. Bis zu dem Zeitpunkt war der Club recht naiv. Danach konnte er sich das nicht mehr leisten. Nach der Vrehaftung Steffens in Paris kam es zu einer internen Explosion im CCC. Ein zentraler Punkt war sicher die damals entstandene Mentalitaet, die ich gern "Verfolgungswahn" nenne. Die Behauptung, dass ein Vorstandsmitglied V-Mensch des Verfassungsschutzes (VS) ist, gehoert sicher dazu. Allein die Tatsache, dass mensch sich
im Club fuer so wichtig haelt, dass die Raeume und das Telefon abgehoert wird und gar ein V-Mann anwirbt, ist fuer die damalige Situation bezeichnend. Leider ist dieser "Hang zum Verfolgungswahn" bis heute nicht vergangen. Ein positiver Effekt damals war sicher, dass sich viele CCCler von den Fuehrungspersonen geloesst haben. Auch wenn es Steffen und Wau sicher nicht wollten - sie waren dazu geworden und ihre Worte wurden nur wenig in Zweifel gezogen. Im Gegensatz zu Juergen Wieckmann, will ich nicht ausschliessen, dass ein "Haufen" wie der CCC auch nur so, seine erste Schritten machen konnte. Auf jeden Fall war danach weit aus mehr "Chaos" im CCC. Chaos ist bekanntlich bei uns kreatives Chaos und damit positiv. Leider gab es auch Chaos in anderen Bereich, wie z.B. Finanzen, Vereinsstrukturen und dort konnte mensch sie nicht gebrauchen. Der CCC hat zu der Zeit einen Punkt erreicht, wo er zwar bestimmte Sachen fundiert kritisieren konnte und Leute zusammenbrachte, aber im CCC war mensch nicht bereit, wirklich was zu bewegen. Anders als beim BTX-Hack, gab es nur ein "basteln" und "denken", aber kein handeln irgendwelcher Art. Das Handeln wurde nur im Rahmen vom Chaos Managment betrieben, also wenn irgendwie was in der Welt passierte (z.B. das beruehmte Bit, was bei der NASA umfiel) und schon musste der CCC auf irgendwas reagieren - Schadensbegrenzung eben. Agiert hat der Club schon lange nicht mehr. Viele Dinge wurden auch durch ein Zentralismus, der unbestritten von Hamburg ausging, verhindert. Es bringt eben ueberhaupt nix, sich von Zentrale in Dezentrale umzubennen. Das sind Worthuelsen und hatten ueberhaupt keine Wirkung. Meine Hoffnung war, dass die verschiedenen Menschen (Erfakreise, Arbeitsgruppen oder wie mensch das Kind auch immer nennt) unter dem Dach des CCC (eV) zusammenarbeiten. Der CCC eben als Sprungbrett. In dem Rahmen, war auch nur der Vorstand gedacht. Er sollte eigentlich den CCC eV verwalten und ein Puffer bei eventuellen Problemen mit Vater Staat darstellen. Interessanterweise waren das die Ideen bei den Vorbereitungstreffen zur Vereinsgruendung. Leider hat sich nur der 2. Punkt in den Koepfen durchgesetzt. Wie sah aber die Praxis aus ? Als ich durch das Vorstandsamt auch mit den einfachen Verwaltungsdingen zu tun bekam, musste ich feststellen, dass der CCC durch die Vereinsexistenz eher gefaehrdet war. 3 Jahre fehlte jede Aufstellung einer Bilanz ueber Ein/Ausgaben des Clubs. Offiziele Dinge waren vertreut, Anfragen beim Club blieben in Hamburg haengen, Datenschleuder erschient seit geraumer Zeit nicht mehr, etc. Das heisst, der Club entzog sich selbst seiner finanziellen Grundlage und falls jemand, den CCC aus dem "Geschaeft" haben wollte, haette ein Wink in Richtung Finanzamt das ziemlich schnell bewirkt. Einzelne Dinge sollten z.B. durch Jwi's Erfakreis Publizistik geloesst werden. Dabei sollte z.B. die Datenschleuder in Luebeck hergestellt werden. 20 Leute haben sich das in Koeln ueberlegt.
Damals wurde die Technik und Organisation besprochen, die Chalisti gegruendet und ein Informationsverbund zwischen Datenschleuder, Chalisti und MIK gegruendet. Damals konnte mensch zum ersten mal deutlich sehen, dass die "Dezentralisierung" nur ein Wort war. Hamburg hat die Verlegung nach Luebeck nicht akzeptiert und hat die Datenschleuder, die aus Luebeck kam, verrissen und eine eigene (nachdem fast ein Jahr nix kam) produziert. Der CCC sollte, meinen Vorstellungen nach, durch einen echten Dezentralismus gepraegt sein. Eine funktionierender Erfakreis in Luebeck existierte, ein Erfakreis in Oldenburg, Ulm und Dortmund wurde gegruendet - Oldenburg und Ulm haben diese Gruendung sogar ueberlebt und arbeiten seit dem ziemlich unabhaengig und m.E. auch gut. Hamburg sollte sich in den Verwaltungsverein und einen dortigen Erfakreis trennen. Viele Aktivitaeten des CCC's gingen von diesen Orten aus. Von dieser Stelle an, unterscheide ich nun zwei Dinge: Meine Vorstandsarbeit und meine Arbeit hier in Oldenburg bzw. auf den Netzen (mit Leuten wie Framstag, Pi, Fly und anderen). Dabei wurden CCC-Aktivitaeten haeufig garnicht als solche deklariert oder erkannt. Wer hat sich dafuer interessiert, dass die erste Privatpersonenregelung mit dem EUnet durch den Vorsitzenden und stellv. Vorsitzenden des CCC's iniitiert wurde und das dabei die Grundlagen der Congress unter dem Motto "Offene Netze - jetzt" war ? Die Folgen dieser Aktivitaeten hat auch wieder dem CCC was eingebracht: Die Domain ccc.de ist inzwischen eingetragen. Noch vor 3 Jahren bekamen mehrere Leute Bauchschmerzen, als mensch sowas machen wollte - mensch befuerchtete Aerger mit Netzteilnehmern wie Siemens und anderen. 2 Jahre spaeter war das kein Problem mehr. Im Rahmen des Vorstandes sollten bestimmte grundsaetzliche Moeglichkeiten geschaffen werden. So meldete ich den Vereins als Interessenvertreter beim Bundestag an. Auch wurden die Kontakte zu Institutionen im Bereich der Wissenschaft oder der Behoerden neu aufgebaut. Die Konsequenz waren diversen Veranstaltungen an Universitaeten mit Studenten (also zukuenftigen Einscheidungstraegern) und Diskussion mit Datenschutzbeauftragten, IKOE, BSI, etc. Dabei sollte gerade der unkonventionelle Ansatz des CCC's viele Tore oeffnen, wo mensch sie kaum vermutet hatte. Andere Aktivitaeten waren die Chalisti als Informationsmagazin auch des Vereins (Herausgeber war ja frueher der CCC eV und das bewusst), die neuen Finanzrichtlinien die eine Trennung von CCC eV und CCC-Erfakreisen durchsetzen sollte (nach "nur" 1,5 Jahren Kassenwartproblemen und "buerokratischen Widerstand" ist das jja auch vor paar Monaten endlich umgesetzt worden), die Erstellung der Bilanzen fuer 3 Jahre, nachgehen von verschwundenen Geldern, etc. CCC-Arbeit gab es an vielen Stellen, egal ob das jetzt bei einen Workshop ueber Technikfolgenabschaetzung des Bundesamtes fuer Sicherheit in der IT (BSI) ist, oder eine Aussstellung auf einen Datenschutztag, eine Diskussion mit einen VDI-Arbeitskreis
oder einfach die ... hmmm ... Unterwanderung eines DFN-Arbeitskreises. Nachdem mensch vor 3 Jahren noch mit dem schlechten Ruf des CCCs agieren musste, hat sich das inzwischen geaendert. Besonders 3 Congresse, wo wir auch Leiter der GMD, Angehoerige von Netzprovidern, Wissenschaftler, Staatsanwaelte und andere einladen koennen hat dazu viel beigetragen. Die letzten beiden Congresse waren auch nicht schlecht (natuerlich gibt es einige Techniker, die das anders sehen). Und es hat sich auch bezahlt gemacht, mal was an den Strukturen (Tageskarte, etc) zu aendern. Nach jeden Congress gab es Impulse, die noch Monate spaeter nachwirkten. Der Congress 1989 war dafuer ein zentraler Punkt. Es war der erste Congress, der von den damaligen Bearbeitern mit anderer Zielrichtung organisiert wurde. Es war zu der Zeit besonders schwer, dass Leute wie Dr. Raubold (GMD), Dr. Pfitzmann, Provider, etc zum Congress zu bekommen. In diese Situation platze der Vorschlag, den Congress nach Ost-Berlin zu verlegen. Damit waere diese Zielrichtung schon am Anfang gecancelt worden - den es war sicher, dass ein Teil der dafuer notwendigen Leute nicht (auf eigene Kosten) nach Ost-Berlin gekommen waeren. Spaeter bekam mensch dann mit, dass die Verlegung nach OstBerlin ein Gedankenvirus war. Schon einige male hatte Steffen von seinen "Kontakt zum VS" gesprochen. Die Einschaetzung einiger Leute des gesamten damaligen Umfelds sah so aus, dass der VS Angst hatte das bestimmte Hacker durch Kriminalisierung in den Techno-Terrorismus abwandern und der Einfluss des CCCs das verhindern konnte. Es kam ein (wohl nicht geplanter) Status Quo zustande - VS und CCC taten sich nix mehr. Auf die Art waren einige Aktivitaeten des CCCs sicher machbar, ohne das gleich Aerger zu befuerchten war: Nur ist das der richtige Weg ? Meines erachtens hat der CCC genausowenig zu befuerchten, wenn er offen agiert: Mit Wissenschaft und Behoerden sich oeffentlich streitet und auch ruhig mal in der Gesellschaft, in einen Arbeitskreis oder in aehnlichen Rahmen versucht Verantwortung zu uebernehmen. Wau's Aktivitaeten im Frequenzausschluss oder die Teilnahme am BSI-Workshop jetzt von Dirk sind da ein gutes Beispiel. Darauf konnte mensch auch weiter aufbauen. Wenn der CCC in der Oeffentlichkeit steht, ist er als gesellschaftliche Vereinigung und Interessenvertreter auch weitgehend mit seinen Aktivitaeten geschuetzt. Alle Aktivitaeten in den letzten Monaten und beiden Jahren waren auf dieser Grundlage durchgefuehrt worden - und wir sind damit gut gefahren. Nun soll mensch ja nicht auf der Stelle stehen bleiben, sondern irgendwann muss mensch auch wieder anfangen zu agieren. Im Fruehjahr gab es dazu Gelegenheit: Der damalige stellv. Datenschutzbeauftragte von Schleswig-Holstein hatte den CCC zum Datenschutztag eingeladen. Neben einen "Tag der offenen Tuer", sollten auch Fachgespraeche stattfinden. Inzwischen haben wir erkannt, dass in Deutschland sich vielleicht 50 oder 100
Leute intensiv mit den gesellschaftlichen Problemen der Technik beschaeftigen und z.T. in dem Bereich auch Entscheidungstraeger sind. Diese wuerden z.T. auch wieder in Kiel versammelt sein. Die beste Moeglichkeit neue Aktionen des CCCs den Boden zu bereiten. Neben Einfuehrungen in Netzwerke und als Ansprechpartner waren zwei Performances geplant: 1. Uebertragen von "normal" erhobenen Daten unter Unix nach Suedamerika und Zusammenfuehrung durch ein kleines Programms und "anschauen" dieser Daten auf den Bildschirm - und schon streiten sich die Juristen, wie das zu bewerten ist. 2. Erfassen von Verkehrsdaten eines nicht naeher hier erwaehnten Postdienstes zum erstellen von Ereignisprofilen. Letztres ist aber eine Moeglichkeit eines Gruppe in Hamburg. Es waere gut. Schliesslich ist es so eine Sache, sich in der Grauzone des Rechts zu befinden. Wenn mensch die Leute, die bei einer Veroeffentlichung der Aktion, gefragt werden auf unsere Seite stellen, brauchen wir keine Angst vor irgendwelchen Zwangsmassnahmen haben. Die Fachleute sind schon informiert, kennen den Hintergrund und in solchen Faellen haben wir immer gemerkt: Wir werden unterstuetzt. Leider wurde diese Position spaeter in einer Diskussion als "Feigheit" ausgelegt. Schliesslich sei der Vorstand ja dazu da, bei solchen Aktionen den Kopf hinzuhalten und entsprechende Aktivitaeten der Staatsanwaltschaft abzufedern. Solche Vorstellungen, wie von mir, gefaehrden nur die Technik-Freaks. Dies konnte nur in vollkommender Unkenntnis der Rechtssituation und den Folgen fuer die Clubaktivitaeten gesagt werden. Nachdem mensch erst die Zusage bekam, die 2. Performance mal durchzufuehren wurde dies zurueckgenommen. Begruendung war, dass mensch Freunde nicht gefaehrden wollte, dass mensch damit (noch) nicht an die Oeffentlichkeit wollte und das es noch technische Schwierigkeiten gaebe. Im Zuge der Diskussion musste ich leider feststellen, dass der "Verfolgungswahn" weit aus staerker vorhanden war, als ich je gedacht haette. Nicht nur das: Im Zuge der Diskussion wurden auch andere Aktivitaeten (z.B. Behoerdenkontakte, BSI, etc) stark kritisiert - dabei war (trotz zahlreicher Veroeffentlichungen im ChaosNet und der Chalisti) hauptsaechlich Unwissenheit vorhanden. Es galt das Bild "Staat = Feind". Das der Staat nicht gerade der Freund, des CCC`s ist, sollte bekannt sein. Allerdings gibt es genuegend Moeglichkeiten in dieser Gesellschaft, was zu erreichen - wenn mensch sich dafuer engagiert. Es zeigte sich, dass die wenige notwendige Zusammenarbeit fuer weitere Gesellschaftliche und technische Arbeit im CCC nicht vorhanden ist. An kleinen Punkten war das schon in der Vergangenheit aufgefallen, wie z.B. im Rahmen der Michelangelo-Aktion (vorlaeufige Pressemitteilungen gingen raus, etc). Jetzt wurde mir das aber endgueltig deutlich. Spaeter bekam ich dann noch eine technische Erklaerung, warum die 2. Performance nicht durchgefuehrt werden konnte. Dabei brach hier
kurzzeitig das lachen aus. Es zeigte sich, dass mensch nicht nur solche Aktionen mied, sondern auch von sich aus bei Problemen nicht mal mit anderen (z.B. Informatikern) darueber sprach. Es zeigte sich ein gewissen Dilletantismus in Projektarbeiten. Wie soll mensch aber handeln, wenn mensch keine Perspektive mehr sieht ? Weiter gegen die Wand anlaufen oder eine Revolution starten ? Irgendwie kam ich fuer mich zu der Erkenntnis, im CCC keine Perspektive fuer mich oder die gewuenschte (auch von anderen getragende) Zielrichtung zu sehen. Nach mehreren Tagen nuechternde Ueberlegung bin ich daher aus dem CCC eV ausgetreten und habe mich bis zu morgen stattfindenden Mitgliederversammlung von Clubdingen abgekapselt (daher auch auf die diversen Anfragen und Anrufe keine Antworten - wofuer ich mich hiermit entschuldige). Vielleicht geschieht auf der MV am 31.10/1.11 ja eine Art "Wunder", aber daran glaubt wohl keiner. In Zukunft werde ich einen FTP- und Gopherdienst fuer den CCC anbieten und auch die Domain verwalten. Sonst beschraenke ich mich auf das Dach CCC Netzwerk und arbeite mit den Leuten zusammen, mit denen mensch schon was bezueglich "Studenten und Netzzugaenge", EMMA und anderen Themen sehr gut zusammenarbeiten konnte. Das scheint mir auch mehr Nerven zu sparen. Terra ------------------------------------------------------------------------------
[Chalisti] [20] Quo vadis
[Chalisti] [20] Nichts Neues von Brunnstein?
Nichts Neues von Brunnstein? Oder Datenschutz ist eben doch kein rein technisches Problem! Der Hamburgische Datenschutzbeauftragte Dr. Hans-Hermann Schrader hatte fuer den Abend des 4ten Juni zu einer weiteren Vortrags- und Diskussionsveranstaltung in das Auditorium des Hamburger Verlagshauses Gruner + Jahr eingeladen. Vor diesmal nur etwa vierzig Zuhoererinnen und Zuhoerern sprach Prof. Dr. Klaus Brunnstein zum Thema "Auswirkungen der aktuellen Rechnersicherheitsprobleme auf den Datenschutz". Dr. Schrader sprach Kennern aus dem Herzen, als er einleitend darauf hinwies, dass Brunnstein zwar als scharfer Kritiker unsicherer informationstechnischer Systeme bekannt sei, jedoch selbst bisher kaum Vorschlaege zu einer Verbesserung der Situation gemacht habe. Selbstverliebt wie immer begann Brunnstein seinen Vortrag, dessen Folienwechselfrequenz am Overhead-Projektor beeindruckend war. Die Wirtschaft wird immer abhaengiger von Informationen, seien es nun personenbezogene Daten oder sonstiges Wissen ueber Maerkte, Produkte und Dienstleistungen. Von der Verfuegbarkeit solcher Daten haengen die saemtlichen Arbeitsplaetze, ja unser ganzer Wohlstand ab. Brunnstein ist der Ueberzeugung, dass genau diese Datenbestaende eines Unternehmens heute wie personenbezogene Daten einer juristischen Person aufgefasst werden muessten, was aus den im Grundgesetz festgelegten Persoenlichkeitsrechten jedoch nicht herleitbar ist. Wird in Zukunft jedoch auf eine solche Definition verzichtet, so die Ueberzeugung Brunnsteins, werden sich auch die Rechte natuerlicher Personen aufloesen. Zu beklagen sei, dass die Juristen diesen Zusammenhang leider nicht verstuenden (ich auch nicht so recht :-/ ). Statt diese Forderung genauer auszufuehren, folgte nunmehr die bekannte und breitangelegte Beschreibung der Unsicherheiten der weitverbreiteten Personal Computer: die auf dem Konzept des Genies John von Neumann beruhende Architektur, welche den Menschen einen Glauben an die Beherrschbarkeit der Systeme vorgaukeln, die allgegenwaertigen Viren, die sogar von Softwareanbietern verbreitet wurden, die mangelnde Qualifikation der PC-Anwender, die bei geringsten Bedienungsfehlern kapitulieren muessen usw. Weiterhin stelle die internationale Vernetzung von Computern eine grosse Gefahr dar, wie der KGB-Hack gezeigt habe.
Bereits an dieser Stelle gab es eine Wortmeldung aus dem Publikum: Herr Juergens, Referent beim Schleswig-Holsteinischen Datenschutzbeauftragten, wies darauf hin, dass der genannte Hack im Wesentlichen kein technisches Problem der internationalen Vernetzung gewesen sei, sondern ein soziales Problem innerhalb der Firma Digital Equipment, die nicht in der Lage gewesen war, jenen beruehmten Fehler im Betriebssystem der VAX auszuschalten. Ganz nebenbei fiel die Bemerkung Brunnsteins, wonach er sich tief getroffen gefuehlt habe, nachdem man ihm vorgeworfen hatte, seine Warnungen vor dem Michelangelo-Virus haetten nur als Werbung fuer die Anbieter von Virenabwehrprogrammen und fuer die CeBIT dienen sollen. Der Chaos Computer Club habe jedoch in der Oeffentlichkeit ein derart grossen Rueckhalt, so Brunnstein, dass dagegen nicht anzukommen sei. An einem Datenverarbeitungssystem sind verschiedene Gruppen beteiligt. Da gibt es die Designer, also die Gestalter eines Systems. Sie werden von den Realisatoren, im wesentlichen dem Programmierer-Team, unterstuetzt. Die Anwender benutzen schliesslich das System fuer bestimmte, etwa administrative Zwecke. Handelt es sich um die Verarbeitung personenbezogener Daten, so kommt noch die grosse Gruppe der Betroffenen hinzu. Prof. Brunnstein wies nun darauf hin, dass bei der derzeitigen Gesetzeslage (Par. 9 BDSG sowie der Anlage dazu) bei Unstimmigkeiten zunaechst die Gruppe der Anwender in Verdacht geraet. Die Designer und Realisatoren des Systems hingegen werden leider vernachlaessigt. Hier kaeme es in Zukunft darauf an, von dieser Gruppe den Nachweis zu verlangen, dass sie ein fehlerfreies System geschaffen haben. Weiterhin forderte Brunnstein eine Mitteilungspflicht bei der Verarbeitung personenbezogener Daten. Jeder Betroffene muss erfahren, was mit seinen Daten geschieht. Ein Auskunftsrecht des Betroffenen reicht deshalb nicht aus, weil es keine Motivation fuer ein Nachpruefen der Richtigkeit oder Rechtmaessigkeit darstelle. In anderen Bereichen sei eine Mitteilung selbstverstaendlich: so bekommt jeder etwa eine Gehaltsabrechnung oder einen Steuerbescheid. Weiterhin muesse es moeglich sein, dass die Betroffenen an der Gestaltung von Datenverarbeitung beteiligt werden, indem sie die Chance erhalten, deutlich zu machen, welche Dienstleistungen sie fordern und welche nicht. Eine Beteiligung bei der technischen Gestaltung haelt Brunnstein jedoch fuer nicht sinnvoll. Bevor Dr. Schrader die Diskussion eroeffnete, wollte er von Brunnstein nun doch wissen, welche Ansaetze zur Verbesserung der Rechnersicherheit er vorzuschlagen habe. Brunnstein sieht drei Konzepte, die derzeit verfolgt werden. Zunaechst gebe es diejenigen, die ihre Hoffnung in neuronale Netze legen, weil solche dem Verstaendnis des Menschen naeher liegen, als das von Neumannsche Konzept. Weiterhin liessen sich objektorientierte Maschinen bauen, deren gekapselte Bestand-
teile keine gegenseitigen Einwirkungsmoeglichkeiten haetten. Der gegenwaertig vom Bundesamt fuer die Sicherheit in der Informationstechnik (BSI) und auch der EG vertretene Weg ist der der Beweisbarkeit. Systeme seien nur dann einsatzfaehig, wenn ein mathematisches Modell ihre Funktion bestaetige. Brunnstein sieht darin den am wenigsten sinnvollen Ansatz. In jedem Fall aber muessen wir weiterhin mit unsicheren Systemen leben; eine Verbreitung verbesserter Rechnerarchitekturen ist fruehestens in zwanzig Jahren zu erwarten. Der bereits erwaehnte Herr Juergens vermisste in der Wirtschaft die verantwortlichen Informatiker, die bei der Gestaltung von Systemen ausreichende Professionalitaet an den Tag legten und auf diejenigen einwirken koennten, die lediglich schnell und fahrlaessig Geld verdienen wollen. Brunnstein erwiderte, dass er in der Lehre auf solche Fragen wert lege, man jedoch sehen muesse, dass die Entwicklung der Informationstechnik jener der Industriealisierung gleiche, es sich also um einen selbstaendigen Prozess handele, der den Handelnden keine Entscheidungsfreiheiten laesst. Die Konsequenz zeigt sich bereits nach 35 Jahren der Computeranwendung. Was die Industriealisierung als Umweltkatastrophe hinterlaesst, ist bei der Datenverarbeitung die Akkumulation von Informationsmuell. Herr Juergens blieb dennoch bei seiner Ansicht, dass die Probleme wesentlich im Sozialen laegen. Herr Schaar, Abteilungsleiter beim Hamburgischen Datenschutzbeauftragten, bemaengelte, dass bei den gaengigen Sicherheitskriterien niemals der Missbrauch der Systeme durch die Betreiber selbst vorkomme. Brunnstein fuegte hinzu, dass dies umso schlimmer sei, da gerade die Artikulationsfaehigkeit der Betroffenen gering ist. Gerade hier liege eine wichtige Aufgabe der Datenschutzbeauftragten. Der ebenfalls anwesende Geschaeftsfuehrer der Schutzgemeinschaft fuer allgemeine Kreditsicherung (Schufa), Herr Pflughoefft, konnte Brunnsteins Pessimismus im Hinblick auf die Sicherheit der Technik nicht teilen. Die technische Verarbeitung der Daten habe sich in seinem Hause nicht als Schwierigkeit erwiesen. Das gravierende Problem liege vielmehr in der Sicherstellung, dass die Daten nicht in falsche Haende geraten. Brunnstein wollte seine Position verteidigen, indem er sagte, die Elektronik sei eine systemische Neuerung, deren Moeglichkeit weit ueber Akten hinausgingen, so dass es sich immer um sozio-technische Fragen handle. Pflughoefft blieb jedoch bei seiner Position und sprach das bedeutenste Wort des Abends: "Hier liegt immer der Fehler im Menschen!" Autor: Frank Moeller (4./5. Juni 1992) E-Mail:
[email protected] ------------------------------------------------------------------------------
[Chalisti] [20] Nichts Neues von Brunnstein?
[Chalisti] [20] Boppard II
Boppard II Bericht zur BSI Tagung in Boppard vom 21. bis 22.09.1992 Nach einem interessanten kuenstlerischen Auftakt in dem die Teilnehmer durch interaktives Klatschen in die Stimmung der harmonischen Zusammenarbeit gebracht wurden, begann die Tagung. Herr Dr. Werner Obenhaus begruesste die Teilnehmer und erlaeuterte die Geschichte des Hauses Boppard. Es handelt sich um ein ehemaliges Kloster, das zur Bundesakademie umfunktioniert wurde. Anschliessend folgte eine kurze Begruessung durch Herrn Dr. Leiberich (Leiter des BSI) und Herr Dr. Ulrich vom BSI statt. Die gesamte Tagung gliederte sich in drei Bloecke, die jeweils unter einem praegnanten Motto standen. Block A: "Alle Maschinen uebernehmen Arbeit, aber keine Maschine uebernimmt Verantwortung" (W. Coy) Den Anstoss zu der Tagung gab Herr Dr. Manfred Moldaschl vom Institut fuer Sozialwissenschaftliche Forschung, Muenchen. Herr Moldaschl stellte zunaechst provokative Thesen auf, die er im Vortrag erlaeuterte. Es muss zunaechst ueber empirische Forschung festgestellt werden, wo Defizite in der IT vorliegen. Dazu gehoeren Forschung in den Gebieten TFA (Technologiefolgenabschaetzung), Arbeitsmarktforschung und Erforschung des Einsatzes der IT in der Industrie. Als Beispiele fuehrte er dazu Unfaelle im Bereich Eisenbahn (ein Zug konnte nicht auf ein unbenutztes Gleis umgelenkt werden, da das Gleis eines abfahrtbereiten Zuges haette gekreuzt werden muessen -> schwerer Unfall) und aus dem Bereich KKW (Sperrung des manuellen Eingriffes in den ersten 15 Minuten nach Eintritt eines Stoerfalles um Panikreaktionen zu verhindern). Aus diesen beiden Punkten schon ist das Dilemma der IT zu erkennen. Damit einher geht die Feststellung, das immer noch die Sensibilitaet fuer die Fehlbarkeit der Technik fehlt. Aus der damit verbundenen Leistungsueberschaetzung von IT Systemen folgt eine Risikoverstaerkung beim Einsatz der IT. Verstaerkt wird diese Gefahr auch dadurch, das inzwischen versucht wird, auch nichttechnische Probleme mit Hilfe der IT zu loesen. Auf diesen Vortrag hin erhielten Referenten aus den Bereichen Industrie (DEBIS), Medizin (DKFZ) und Electronic Banking Gelegenheit ihre Standpunkte zu erlaeutern. Herr Prof. Dr. Alfred Buellesbach von der DEBIS (Leinfelden) nahm
Stellung zur Bedeutung der IT fuer die Industrie. Zusammenfassend laesst sich dazu sagen, das die Industrie Vor- und Nachteile der IT erkannt haben. Einerseits schafft die IT Vorteile durch Rationalisierung und bessere Information des Management, andererseits werden Freiraeume durch Abbau von Ueberkapazitaeten geschaffen. Weiter wird auch das Material geschont. Doch sollte die IT so geschaffen sein, das Risiken erkann und minimiert werden koennen. Herr Prof. Dr. Claus Otto Koehler vom DKFZ Heidelberg stellte dar, wie in der Behandlung von Tumorpatienten mittels des Einsatzes der IT wesentlich genauer bestrahlt und behandelt werden kann. In den USA werden bei einer bestimmten Art von Gehirntumoren zum Beispiel durch gebohrte Kanaele radioaktive Substanzen direkt in den Tumor eingefuehrt. Diese Arbeit laesst sich mittels genau gesteuerter NC Maschinen wesentlich exakter und fuer den Patienten schonender durchfuehren wie per Hand. Doch muss immer im Bewusstsein bleiben, das es Fehler in den Steuerungen gibt und diese gerade in der Medizin verheerende Auswirkungen haben. Herr Juergen Nielebrock erlaeuterte den Einsatz der IT aus der Sicht der Banken. Die Maschinen sollen die routinearbeiten uebernehmen, damit sich der Mensch auf wichtigeres (Kundenbetreuung) konzentrieren kann. Das Management soll zum Beispiel bei Krediten Vorgaberahmen geben koennen, in dennen der Sachbearbeiter dann Kredite ausrechnen kann. Auch muessen alle Aktionen zentral protkolliert werden. Bewertung der Vortraege aus Block A Nach der aus meiner Sicht zu stark an TFA Risiken orientierten Einleitung kamen drei Vortraege die auf ihre Art und Weise jede die Naivitaet des Umganges mit der IT darstellten. Mir erscheint es als unstimmig, das Herren wie Buellesbach und Nielebock die Technik so ueber alles stellen. Dabei hat Herr Buellesbach jedoch immer den Eindruck hinterlassen, das er die Risiken des IT Einsatzes erkannt hat. Herr Nielebock hingegen ist ein eiskalter Verfechter der Linie "Unser RZ ist sicher". Bei uns passiert nichts und alles muss kontrolliert werden und jeder muss im Prinzip genau nach den Vorstellungen profiorientierter Unternehmer funktionieren. Leider steht diese Auffassung im strikten Gegensatz zu einem humanen Einsatz der IT. Sehr missfallen hat mir bei die sem Vortragenden auch, das er nach den Vortraegen zum Thema Datenschutz sich im Sinne von "Wer seine Daten geschuetzt haben will, der soll gefaelligst seine eigene Bank aufmachen und nicht mit unserer Bank handeln. Diese Besserwisser sollte man rauswerfen". Herr Koehler hingegen brachte den m.E. besten Vortrag des ersten Blockes. Allerdings hatte ich den Eindruck, das er etwas traeumt beim Einsatz einer nicht 150 prozentig zuverlaessigen Technik. Die Gefahren scheint er aber mit am besten erkannt zu haben. In der anschliessenden Diskussion ergaben sich weitere Schwaechen der Vortraege. Zum einen wurde die Unterscheidung nach den englischen Begriffen safety und security nicht zum Ausdruck gebracht. Auch haette es einer Definition des Begriffes Sicherheit bedurft. Ganz wichtig in
diesem Zusammenhang war auch die fehlende Einordnung in das soziale Umfeld der Betroffenen. Nach dem folgenden Abendessen begann der Block B. Dieser Block stand unter dem Motto "Der Mensch im Datennetz". Zunaechst wurde ein Film vorgefuehrt mit dem Thema Patienten Chipkarte. Es wurden die Vorzuege der Chipkarte mit alles Patientendaten fuer Arztbesuche ausfuehrlich dargestellt. Ein reiner Werbefilm fuer ein derartiges Medium. Im Anschluss an diesen Film stellte Dr. Andreas Pfitzmann die Gefahren der Karte dar. Zum einen ist die mechanische Stabilitaet vorhandener Karten voellig unzureichend. Andererseits ist auf die Speicherkapazitaet mangelhaft. Doch auch wenn diese Punkte beseitigt sind, bleiben deutliche Schwachpunkte. Soll die Karte dem schnellen Erkennen bei einem Unfall diesen, so muessen die Daten unverschluesselt vorliegen. Das ist jedoch ein Widersprcuh zum Datenschutz, da bei Diebstahl zu schuetzende Daten leicht in unbefugte Haende geraten koennen. Ausserdem wuerde ein Schutz durch die Eingabe eines Passwortes in den Rechner beim Arzt praktisch verloren gehen, da der Nichtfachmann nicht kontrollieren kann, ob die Daten von der Karte nicht verbotenenweise kopiert werden. Als Fazit wird derzeit somit - trotz aller Vorzuege - von der anwendung der Chipkarte abgeraten, da derzeit die Nachteile (Datenschutz, Eindeutigkeit der Zuordnung Karte Mensch) die Vorteile (bei Unfall etc schnelle Moeglichkeit sich ueber bestehende Krankheiten zu informieren) ueberwiegen. Sehr gut zu diesem Beitrag passte auch der Beitrag von Frau Dr. Kaethe Friedrich, die das Thema unter einem philosophischen Gesichtspunkt erleuchtete. Es muss ganz klar gesagt und auch gelehrt werden, dass die IT sich nicht nur mit der Technik auseinandersetzt. Die IT bestimmt zunehmend das Leben der Individuen und greift somit in fast alle Lebensaspekte ein. Diese Einwirkungen werden derzeit jedoch nicht ausreichend in der Forschung beruecksichtigt. Damit endete der erste Tag. Am zweiten Tag wurden nun Handlungsoptionen vorgestellt. Der Block C stand unter dem Motto: "Wir wissen nicht was Wahrheit ist, aber wir programmieren sie". (K. Kornwachs). Der Block begann mit einem Gespraech zwischen Gunhild Luetge und Dr. Otto Ulrich. In Laufe dieses Gespraeches wurde der Eingriff des immer weiter zunehmenden IT Einsatzes dargestellt. So hat sich das Leben in den letzten zehn Jahren durch den Einsatz der IT immer weiter geaendert, dadurch das die IT in immer mehr Bereiche des Lebens eingreift. ALs Einfuehrung nicht schlecht. Aufbauend auf dieses Gespraech stellte Herr Prof. Dr. Reinhard Vossbein die Eigenverantwortung und Marktwirtschaft der als Steuerungsimpulse der IT-Sicherheit dar. Zusammenfassend mit dem
letzten Beitrag, Herausforderung kuenftiger Probleme der ITsicherheit von Prof. Dr. Alexander Rossnagel laesst sich erkennen, das der einzelne kaum Chancen hat, sich gegen Uebergriffe beim IT Einsatz zu wehren. Das aber ueber Fachgremien und Wahlen durchaus Chancen bestehen, auf die Industrie und Dienstleistungsanbieter entsprechend Druck auszuueben das der IT Eisnatz nicht ueberhand nimmt. An diese letzen Vortraege schloss sich eine Diskussion an, die m.E. bezeichnen fuer die Gedankengaenge vieler an der IT Sicherheit beteiligter ist. Es wurde schlicht und ergreifend ueber zwei Themen diskutiert: - Sicherheit der einzelnen Rechner (wie schuetze ich meinen DOS PC; Was richten die boesen Viren an) - Sinn und Unsinn von Chipkarten Damit aber scheint bei vielen der Anwesenden der Sinn der Veranstaltung nicht angekommen zu sein. Als Vertreter des CCC hatte ich doch ein wenig was anderes erwartet. Als ich von Herrn Leiberich und Herrn Ulrich am Abend des ersten Tages und nach der Veranstaltung nach meiner Meinung gefragt wurde, habe ich das auch kundgetan. Auf meine Aussage das ich die Tagung als gelungen im Sinne der Vortraege zu den Themen "es geht nicht nur um Technik sondern um das Leben im allgemeinen das Gefahr laeuft durch die IT erdrueckt zu werden" wurde mir von beiden Herren erfreut gedankt. Die Tagung sei genau in diese Richtung zu verstehen gewesen. Man bat mich, diese Meinung am Ende der Tagung in der offenen Aussprache Kund zu tun. Dies war auch in dem Sinne zu verstehen, das schon in den Pausen die Gespraeche immer wieder auf die technische Schiene abglitten, und sich somit an den Beduerfnissen des einzelnen weit vorbeibewegten. (Anm. der Redaktion: Auch diese Leuten haben anscheinend Probleme, die Technik als Werkzeug zu sehen und nicht ins Zentrum zu stellen). Denn zunaechst muss erfasst werden, was der einzelne benoetigt, bevor ihm eine - zum Teil nutzlose - IT aufgezwungen wird. Dieser Meinung wurde auch allgemein geteilt. Leider hat sich jedoch diese Meinung noch nicht bis in alle Koepfe fortgesetzt. Ich sehe es als schade an, das einige anscheinend mit der Intention "hier werdn wir unser Sicherheitskonzept erarbeiten" quasi unvorbereitet zu dieser Veranstaltung kamen. Diese wurden verstaendlicherweise enttaeuscht. Eine solche Tagung kann lediglich zu Gedanken anregen und fertige Loesungen vorstellen, erarbeiten kann sie diese nicht. Hinter dieser Aussage stehe ich, ebenso hinter der Aussage das die Teilnehmer entsprechende Vorarbeiten leisten sollten, bevor sie zu solchen Tagungen kommen, da alle Teilnehmer aus entsprechend arbeitenden Kreisen kamen. Doch diese Meinung darf man anscheinend nicht oeffentlich sagen, ich habe mir von einem der juengerern Teilnehmern (unter 30 Jahren, hab den Namen nicht mehr im Kopf) den Vorwurf des Destruktiven und Kontraproduktiven eingehandelt. Wer allerdings so redet, der kann in meinen Augen kein Fachmann in diesem Gebiet sein, sondern ist hoechstens Spezialist auf einem kleinen Gebiet der die Uebersicht ueber die gesamte
Thematik verloren hat. Wie meistens lief auch einiges am Rande. So wurde doch die Bitte an den CCC herangetragen, die Zerwuerfnisse mit Prof. Brunnstein (siehe Chalisti 18; Editorial) zu bereinigen. Im Interesse der Zusammenarbeit der wenigen Aktiven im Bereich der Technik-Kritik waere dies zu begruessen. Herr Bunge vom Bundesrechnunghof in Frankfurt ist sehr an Infos ueber Schwachstellen und an einer Zusammenarbeit interessiert. Weiter hat der Rechnungshof die Moeglichkeit, unangemeldet Pruefungen der IT Sicherheit durchzufuehren, diese Moeglichkeit hat das BSI nicht. Das BSI arbeitet nur auf Anforderung. Herr Bunge war schon bei Boppard I einer der wenigen Lichtblicke gewesen, weil dort die Risikoabschaetzung und die TFA nicht nur leere Begriffe waren, sondern konkrete Richtlinien und Ueberpruefungen zur Folge haben. Desweiteren hat ein Mitarbeiter des BSI hat anscheinend ebenfalls die Pressemitteilung des CCC's zum Michelangelo-Virus gelesen. Ueberhaupt liesst das BSI ja recht viel, was im UseNet so los ist. Er hatte sich wenigstens gewuenscht, dafuer "Terra am liebsen den Hals umzudrehen". Den guten Mann (warum antwortet er eigentlich nicht ueber E-Mail ?) empfehlen wir die Lektuere des SPIEGEL vom 26.10.1992. Nachdem nur wenige die VirenPanik kritisieren hat und der CCC fuer seine Meinung von diversen Seiten angegriffen wurde, ist dieser Artikel eine spaete Genugtuung (damit soll nicht bestimmte "Namensaenderungen" des Virus gerechtfertigt werden - es geht hier um die Sache). Zum Abschluss nochmal die Liste der Vortragenden: Die Vortragenden: Dr. Werner Obenhaus Dr. Otto Leiberich Dr. Otto Ulrich Dr. Manfred Modaschl Prof. Dr. Alfred Buellesbach Prof. Dr. Claus Otto Koehler Juergen Nielebock Dr. Andreas Pfitzmann Dr. Kaethe Friedrich Gunhild Luetge Prof. Dr. Reinhard Vossbein Prof. Dr. Alexander Rossnagel
BakoeV, Leiter des Hauses Leiter BSI BSI ISF Muenchen Debis DKFZ Heidelberg Gesellschaft f. auto. DV Muenster Uni Hildesheim Humboldt Universitaet Berlin DIE ZEIT Gesamthochschule Essen Fachhochschule Darmstadt
Autor: Dirk Rode (
[email protected]) ------------------------------------------------------------------------------
[Chalisti] [20] Boppard II
[Chalisti] [20] Alte Gefahren mit neuen Medien
Alte Gefahren mit neuen Medien Strukturprobleme aufgrund veraenderlicher Software Die Risiken, die durch die Anwendung Integrierter Softwarepakete entstehen, und inwiefern die Macht der Gewohnheit von EDV-Benutzern nur allzuoft unterschaetzt wird, soll hier skizziert werden. Mitte der sechziger Jahre wurden die Gefahrenmomente in buerokratischen Strukturen sehr allgemein in dem Begriff "Verkrustung" zusammengefasst. Verkrustungen offenbaren sich ueberall dort, wo Veraenderungen im Bereich gesellschaftlicher Normvorstellungen mit der bestehenden Rechtsnorm zusammenprallen. Ein Beispiel fuer eine aufgehobene Verkrustung ist, wie sich die gesellschaftliche Normvorstellung ueber Unfallhergaenge im Strassenverkehr veraendert hat. Anfang der siebziger Jahre war ein "Rechts-vor-Links-Unfall" vor Gericht kaum einer Verhandlung wert. Die Schuld konnte nach Gesetzeslage nur im Nicht-Beachten der Vorfahrtsregelung gesehen werden. 5 Jahre spaeter war diese Regelung durch Einfuehrung des Mitverschuldungsprinzips dem realen Ablauf im Strassenverkehr angepasst worden. Im wirtschaftlichen Bereich koennen sich Strukturverkrustungen viel laenger halten, aber auch, gegebenenfalls, innerbetrieblich viel schneller abgebaut werden. Ein stabilisierter Betrieb wird einerseits das gefundene Optimum beizubehalten suchen, andererseits jede als durchfuehrbar erkannte Gewinnmaximierung verwirklichen wollen. Erst die prinzipielle Bereitschaft, jede Struktur in Frage zu stellen, ermoeglicht der zunehmenden Macht alteingessener Gewohnheiten die Stirn zu bieten. In diesem Spannungsfeld das notwendig Bleibende zugleich zu pflegen als auch zu hinterfragen erfordert Organisationsspezialisten. Ihnen sollte die Kommunikationsfaehigkeit mit den betroffenen "unteren Raengen" in Fleisch und Blut stecken. Andernfalls wird die Struktur an den Betroffenen, an deren Koennen und Wollen vorbei optimalisiert. Geschieht dies ohne Absicht, kommt es zu einer Gewinnmaximierung ohne Zukunftsaussicht. Manche Persoenlichkeiten weisen eine hoehere Akzeptanzrate in ihren beruflichen Brennpunkten auf als andere vergleichbare Menschen. Dies kommt weniger aus einer staerkeren Wesensverwandtschaft als denn aus dem Umstand: Gleiche Sprache, gleiches Verstaendnis. Ueberspitzt gesagt: dort, wo eine Kluft zwischen der Ausdrucksweise der Leitenden und Ausfuehrenden erkennbar ist, kann sich eine Verkrustung, eine Differenz zwischen Rechtslage und Normvorstellungen anbahnen. Nicht unbedingt Anteilnahme steckt hinter der Meinungsanalyse, denen Betroffene vorgesehener Rationalisierungsmassnahmen unterzogen werden.
Zum Beispiel ist eine gewisse Fehlerbereitschaft im Umgang mit der EDV eine zwingende Notwendigkeit. Wir sind eben keine Maschinen. Und wir koennen selbstaendig aus Fehlern lernen. Angenommen, die Verwaltungskraft Meier-Schulte bringt in ihrem klassischen Arbeitsumfeld jene ausgewogene Fehlerbereitschaft mit, die kontinuierliches Arbeiten ermoeglicht. Offensichtlich empfindet Meier-Schulte die Einfuehrung einer EDV-Anlage als prinzipiell interessant. Meier-Schulte glaubt an die Phrase, dass Computer unfehlbar sind, weil Irren ja eine rein menschliche Eigenschaft sei. Schon mit diesem wenigen Wissen um Meier-Schulte duerfen wir mit grosser Wahrscheinlichkeit annehmen, dass Meier-Schulte die Fehlerbereitschaft im Umgang mit Computern durch eine Fehlererwartung zu ersetzen geneigt ist. Halten wir hier das Fazit fest: wer Verkrustungen aufheben will, bekommt ohne Einsicht in die Normvorstellungen der Betroffenen kein Bein auf die Erde. Kehren wir zurueck wir in das Anwendungsgebiet Allgemeine Datenverarbeitung. Mechanik, Elektronik, Microcomputer. Erst seit Beginn der achtziger Jahre gibt es Tischcomputer, bzw. Personal Computer. Nur der Fortschritt hat Bestand, wie soll es da zur Verkrustung in der Organisationsstruktur der Datenverarbeitung kommen? Es wurde ausser Acht gelassen, dass eine Dokumentation der Entwicklungen im und am Computer zum Einen notwendig ist (dies unterblieb bis Mitte der achtziger Jahre in der Regel), zum Anderen wird auch heutzutage kaum dokumentiert, was nicht! veraendert wurde. Welche Strukturen beibehalten wurden, als auch wielange und warum sie beibehalten wurden, muessen diejenigen, welche solche Fragen stellen, muehsam aus den, falls ueberhaupt vorhandenen Anpassungs- und Veraenderungsdokumentationen herausfiltern. Zur Zeit stellen viele mittlere Unternehmen ihre bisher ueber Dienstleistungs-Rechenzentren laufenden Verwaltungsakte auf betriebseigene EDV-Anlagen um. Grob gesagt boten die Rechenzentren anfangs ihre Dienste allgemein an, spezialisierten sich dann auf Branchen, um letzlich den Forderungen nach betriebsspezifischen Anpassungen immer weniger nachkommen zu koennen. Der modern orientierte Mittelstandsbetrieb trifft auf die Alternative, zwischen Branchensoftware mit Wartungs- und Anpassungsvertrag oder einer mehr oder weniger selbstgestrickten PC-Loesung entscheiden zu muessen. Mit Einfuehrung der Integrierten Softwarepakete nahm die Zahl derer zu, denen die Verbindung von fertigen Bauteilen und eigener Programmdurchfuehrung gelegen kommt. Nun war der Punkt erreicht, dass nicht betriebsweltfremde Programmierer vorgegeben bekamen, was sie umsetzen sollen, sondern sachgebietsorientierte Fachleute werden angelernt, um PC-Loesungen zu realisieren. Umstellungen auf betriebseigene PC-Loesungen werden durchgefuehrt. Auf den ersten Blick sieht es nach anwenderorientierten Vorgehensweisen aus. Die
teilweise jahrzehntelange Erfahrung der Betroffenen mit den herkoemmlichen Verwaltungsstrukturen und Aetechniken fliesst in den neuen, edv-bezogenen Ansatz mit ein, als auch versucht wird, die neue computerorientierte Umgebung auszureizen. In jeder Evolution gibt es auch Sackgassen. Augenblicklich glaubt man eine Nische gefunden zu haben. Nische in dem Sinne, dass die Anwender als eine eigene Specie in der Computerwelt erkannt worden sind. Sie, die Anwender, duerfen inzwischen Laien sein. Macrorecorder, Menueoberflaechen und Benutzerfreundlichkeit sind einige der Zauberworte, mit denen der naechste Generationsschritt fuer die Anwender erkennbar wird. Aus der Sicht der einzelnen Verwaltungskraft verschwindet die Quintessenz ihrer Berufserfahrungen auf Nimmerwiedersehen im Computer. Am freundlich-funktionell gestalteten Arbeitsplatz, gefuehrt von einer unaufdringlich-zwingenden Menueoberflaeche, gleiten sie ablaufgesteuerte Slalomstrecken entlang zum Ziel. Nach einem Jahr und etwa fuenfzig Programmveraenderungen (diese Zahl ist denkbar niedrig) kann die durchschnittliche Verwaltungskraft ueberhaupt keinen Durchblick mehr haben, ob und was veraendert oder belassen wurde. Zu glauben, dass sei ja auch egal, denn dies laege in den Haenden der Organisationsspezialisten, laesst die Frage unberuecksichtigt, wieso der Informationspool Mitarbeiterschaft bei der Umstellung so ausgefragt werden musste und nun bei Veraenderungen ploetzlich nicht mehr relevant sei. Ob ein Unternehmer sich nach der Meinung seiner Mitarbeiter entscheidet oder nicht, hat ihn frueher nicht abgehalten, eben diese Meinungen einzuholen. Aber, und das ist der springende Punkt, die sogenannten "Unteren Raenge" sind am PC zur Meinungsbildung ueberhaupt nicht mehr faehig. Der Ausdruck Personal Computer wird zur Farce. Das Auseinanderklaffen von Abstraktionsgrad und Einsichtsfaehigkeit sollte die Aufmerksamkeit auf Veraenderungen richten. Die ausfuehrenden Mitarbeiter fragen fuer sie erkennbare Veraenderungen ab. Selten stellen dieselben Mitarbeiter die Frage, warum es mit diesem oder jenem noch beim Alten sei. Im zunehmenden Masse gibt es Anwender, die hoechstens Veraenderungen in den Strukturen der Programme erkennen und Stagnationen nicht wahrzunehmen wissen. Die schnelle Veraenderlichkeit der Software-Anwendungen verfuehrt zu der Annahme, dass alles im Fluss sei, waehrend weit unter der Benutzeroberflaeche immer mehr stagniert. Das Medium Computer, die benutzte Software, sie fuehren zu einer beschleunigten und leichter unerkannt bleibenden Verkrustung der Strukturen, bewirkt durch: Zunehmende Spezialisierung, Austauschbarkeit der End-Anwender und der Unvermoegen der Mitsprache und Abhaengigkeit der Betriebsspezialisten von den Softwareproduzenten. In vielen Betrieben bricht die muehsam aufgebaute vertikale Kooperationsstruktur mit Einfuehrung der EDV wieder zusammen. Dies entzieht sich dem Verstaendnis vieler Beteiligter. Die Einfuehrung von Makrosprachen kann, trotz aller Vorteile, getrost als Meilenstein in der Entfremdung zwischen anweisenden Spezialisten und
ausfuehrenden Mitarbeitern angesehen werden. Ablaufmakros einzusetzen bedeutet, eine Aufzeichnung von Befehlsschritten, Benutzerabfragen, usw. vorzunehmen. Die aufgezeichneten Makrobefehle sind wiederum verknuepfbar. Derart ausgestattete Anwenderprogramme schliessen die Luecke zwischen Programmierer und Anwender, bilden einen Kompromiss zwischen Branchenloesung und Betriebsanspruch. Die Gefahr, Organisationsstrukturen an Koennen und Wollen der Betroffenen vorbei zu organisieren tritt eher ungewollt ein. Krass gesagt ist das Wollen weniger ausschlaggebend. Aber dem Koennen entsprechend zuwider kann nur ein Unternehmen arbeiten, dass die Belegschaft anlernen oder langfristig austauschen will. Der Verzicht auf den Informationspool Mitarbeiterschaft wird beizeiten zu erheblichen wirtschaftlichen Problemen fuehren, wie: Rueckgang qualifizierter Rueckmeldungen, anhaltende Fehlinterpretationen, Desinteresse an nahezu vollstaendig undurchsichtigen Arbeitsvorgaengen und langweilige Musse aufgrund fehlender Handlungsspielraeume. Wie kann es weitergehen, wie soll die Mitarbeiterschaft wieder in vollem Umfang in den Meinungsbildungs- und Rueckmeldungsprozess einbezogen werden? Jeder Anwender integrierter Softwarepakete im Verwaltungsbereich hat die Moeglichkeit, die Anpassung des Rahmenprogrammes selbst ausfuehrlich zu dokumentieren. Leider geschieht dies zur Zeit ausgesprochen selten. Die Mitarbeiter, denen die Integrierten Softwarepakete buchstaeblich vorgesetzt werden, stehen offensichtlich unter dem Eindruck, kein Halbfertigprodukt, sondern Verbrauchsmaterial erworben zu haben! Aus den vorhandenen Mitteln heraus der Ansatz, die Dokumentation der EDV-Loesungen aus ihrem derzeitig ueblichen Status der Geheimen Verschlusssache zu entlassen. Dies wuerde die Mitarbeiterschaft zumindest erkennen lassen, mit welchem Tempo die Anwendungen selbst im fuer sie Verborgenen geaendert werden. Betrachten wir ein brisantes Beispiel. Die Programme, die von den zwei grossen Verteidigungsbuendnissen benutzt werden, sind ihrer Herkunft nach Ende der fuenfziger Jahre angelegt worden. Seitdem wurden diese Programme nie wieder grundsaetzlich erneuert, sondern modulweise ergaenzt. Es mutet grotesk an, aber eine ausfuehrliche, zwingend vorgeschriebene Dokumentation wird erst seit Anfang der achtziger Jahre durchgefuehrt. Wie beunruhigend dieser Umstand ist, zeigt die Praxis bei auftretenden Fehlern. Fehlerhafte Programmteile sind in der Mehrzahl noch nicht dokumentiert, es werden nur genau jene Befehle ueberbrueckt, denen die Fehlerursache angelastet wird. Das ist jedoch ein stark bezweifelbares Vorgehen. Undokumentierte Programme, das heisst schliesslich, es gibt keine Klarheit, was die Ueberbrueckung selbst wiederum im Gesamtprogramm bewirkt. Anschauliche Dokumentationen sind kein Luxus mehr. In Amerika gibt es zwei grosse Projekte, die die Forderung nach Software-Transparenz konzeptionell weiterverfolgen. Auf der Basis des Betriebssystems UNIX geschriebene Programme werden mit Quellcode ausgeliefert. Ein Freeware-Unix-System ist fuer Mitte 1990 angekuendigt - mit dokumentiertem Quellcode. Die Beteiligten, eine Universitaet und eine private Entwicklergruppe, vertreten die Ansicht, ein
Programm oder Betriebssystem ohne Quellcode zu verbreiten sei eine ebenso antisoziale wie auf Dauer unwirtschaftliche Vorgehensweise. Von hier ist der Schritt zur Anpassungsdokumentation nicht mehr so utopisch gross. Entwickler, Unternehmer, Anwender und sonstige Betroffene richten, wenn ueberhaupt, ihre Aufmerksamkeit auf die Veraenderlichkeit der Software, dokumentieren in den optimaleren Faellen jegliche Kreation und Modifikation. Aber, das Ganze ist mehr als die Summe seiner Teile, und das Gegebene ist mehr als der Ursprung plus der Veraenderungen. Eine zukunftsorientierte Forderung geht somit an die Substanz unserer augenblicklichen Verhaltensweisen, bzw. Marktrichtlinien: Ich stelle mir Programme vor, von denen ich ohne Vorbehalte oder Einschraenkungen den Quell-, bzw. Sourcecode mitbekomme, wenn ich das Compilat kaufe. Darueber hinaus eine Quellcodes, sowie Makro- und Menueverwaltung, die mir auf Knopfdruck zeigt, was seit einem bestimmbaren Zeitpunkt unveraendert geblieben ist, bzw veraendert wurde. Salopp gesagt sollten die Anwenderprogramme ihre eigene Struktur verwalten koennen. Solange sie es nicht koennen, ist eine Anpassungsdokumentation erst recht eine Pflichtaufgabe der Kooperation zwischen Laien und Experten. Im informationsverarbeitenden Bereich wird das Augenmerk allmaehlich von der Hardware-Entwicklung auf die Software-Entwicklung gerichtet. Bei allen Com-, Trans- und sonstigen Aeputern scheint keine wesentliche Veraenderung der prinzipiellen wirtschaftlichen Input-Output-Logik in absehbarer Zeit moeglich. Die derzeitige Entwicklung der Hardware naehert sich den physikalischen Grenzen. Holographische Arbeitsspeicher stehen im Labortest, optische Speicherplatten sind schon am Markt. Die informationsverarbeitende Maschine zu verfeinern ist die eine Seite. Die andere Seite ist die informationelle Stagnation, von der wir durch die naehere Wesensverwandtschaft menschlich staerker betroffen sind. Der informationelle Prozess auf Softwareebene ist uns Menschen strukturell naeher. Die sich anbahnende Verkrustung der informationellen Strukturen wird auf Dauer als ein wirtschaftliches Problem angegangen werden. Autor: Horst Willenberg E-Mail:
[email protected] ------------------------------------------------------------------------------
[Chalisti] [20] Alte Gefahren mit neuen Medien
[Chalisti] [20] Buergerinformationssysteme? - Gibt's schon, Herr Kubicek!
Buergerinformationssysteme? - Gibt's schon, Herr Kubicek! Ein tendenzioeser und kommentierender Bericht ueber einen Vortrag am 27. Oktober in Hamburg Herbert Kubicek, Professor an der Universitaet Bremen, hat sich in den vergangenen zehn Jahren als scharfer Kritiker der Informations- und Telekommunikationstechnik einen Namen gemacht. Seine Beitraege und Aktionen zur ISDN-Problematik sowie sein Vergleich der Informationstechnik mit der Atomenergie fuehrten zu erheblicher Verunsicherung auf Seiten von Politik und Industrie. Schon vor einiger Zeit rechnete Kubicek vor, dass die von der Telekommunikationsindustrie sowie der deutschen Bundespost gegen seine Kritik organisierte Gegenpropaganda in Form von feinen "Hintergrundseminaren" sowie Werbekampagnen in der Publikumspresse inzwischen mehr Geld gekostet haben, als der Betrieb seines Universitaetsinstituts in zehn Jahren. Wie zu hoeren ist, hat sich das "Problem Kubicek" jedoch inzwischen entschaerft: man schaetzt ihn nunmehr als "kundigen und pragmatisch argumentierenden Fachmann". Vielleicht ist so auch Kubiceks Interessenverlagerung auf das Thema Buergerinformationssysteme zu erklaeren. Solche beginnt er gegenwaertig im Rahmen eines aus oeffentlichen Mitteln gefoerderten Pilotprojekts zu verwirklichen. Zu seinem Vortrag "Evolutionaere Entwicklung von Buergerinformationssystemen" im Rahmen der von der Fachhochschule Hamburg und dem Arbeitsbereich Angewandte und sozalorientierte Informatik des Fachbereichs Informatik der Universitaet Hamburg veranstalteten Vortragsreihe "Computer und Gesellschaft" waren etwa fuenfzig Zuhoererinnen und Zuhoerer, vorwiegend Angehoerige der Universitaetslehrkoerper, in den Hoersaal der ehemaligen Talmud-Tora-Realschule am Hamburger Grindelhof gekommen. Vor zehn Jahren, so leitete Kubicek seinen Vortrag ein, wurde sehr engagiert ueber das Privatfernsehen und die geplante Verkabelung der Republik diskutiert. Seitens der Propagandisten der Technik wurde die Auffassung verbreitet, wonach sich eine interessante inhaltliche Vielfalt der Programme entwickeln wuerde, die zum Teil auch als Buergerfernsehen von den bisherigen Zuschauern selbst gemacht wuerde. Zu den Kritikern gehoerten damals die Gewerkschaften, die das einzige Motiv fuer Kabel- und Satellitenfernsehen in der
Zerschlagung des oeffentlich-rechtlichen Fernsehens sahen. Heute sei deutlich sichtbar, so Kubicek, dass das Privatfernsehen zu einer Angleichung und nicht zu einer Vielfalt der Programminhalte gefuehrt habe. Andere Hoffnungen wurden in das Bildschirmtextsystem (Btx) gesetzt. Hier sollte es durch Anbindung der Privathaushalte an die Computer von Handel und anderen Institutionen zu einer gewaltigen Ausweitung und Differenzierung des Dienstleistungssektors kommen. Auch Btx ist hoffnungslos gescheitert. Kubicek ist der Meinung, dass diese technischen Grossprojekte scheitern mussten, weil sie von Anbieterseite allzu genau geplant waren, den Menschen spezielle Nutzungsinteressen unterstellten und ihre Beduerfnisse und Handlungsweisen somit voellig unbeachtet liessen. Diese Fehler koennten bei zukuenftigen Projekten schon deshalb vermieden werden, weil heute keine Abhaengigkeit von Grossrechnern mehr bestuende. Die Technik der Personal Computer ist nunmehr in der Lage, die bereits vor ueber zehn Jahren vorgeschlagenen Ideen einer sozialen Informationstechnologie zu verwirklichen, weil die Kosten der Hardware kein Problem mehr darstellen. Damals haetten Wissenschaftler vorgeschlagen, Angebote wie Weiterbildungs- und Verbraucherberatung oder etwa Kontaktfoerderung im Rahmen der Altenhilfe mittels eines Informationssystems zu erleichtern. Wie Kubicek ausfuehrte, wurden diese Projekte jedoch nicht in die Forschungsfoerderung aufgenommen, weil staatliche Stellen argumentierten, eine bessere Information der Buerger etwa ueber Sozialhilfe wuerde dazu fuehren, dass die Ausschoepfungsquote derart steigen wuerde, dass sie durch den Staat nicht mehr finanzierbar sein wuerde. Ein anderer wichtiger Grund fuer das Nichtzustandekommen der damaligen Planungen war der Mangel an benutzerfreundlicher Technik. Kubicek ist der Ueberzeugung, es sei nunmehr an der Zeit, die damaligen Ideen erneut aufzugreifen: Die Bewaeltigung des beruflichen und alltaeglichen Lebens wird in Zukunft immer staerker von der gezielten Nutzung kaufbarer Informationen abhaengen. Die Beschaffung von Information haengt also vom Geldbeutel ab. Dies koenne nicht einfach hingenommen werden. Ueberall da, wo der wachsende Markt fuer Datenbanken und andere Informationsdienstleistungen nicht greifen wird, muessen andere - oeffentlich gefoerderte - Konzepte greifen. Kubicek sieht in den oeffentlichen Buechereien eine bestehende Institution, die den Zugang zu oeffentlichen elektronischen Infotheken ermoeglichen koennte. Es waere jedoch sinnvoll, unterschiedliche Konzepte auszuprobieren, da intensive Planung nur zu weiteren Enttaeuschungen fuehren wuerde. Wichtig ist es, die Nutzer zu fragen, welche Wuensche und Beduerfnisse sie haben. Dies koenne nur in der Aufbauphase des Projekts geschehen, da es eine allgemeine Erfahrung sei, dass die Menschen in einer Befragungssitua-
tion im Vorfeld detailierte Nutzungsinteressen noch gar nicht erkennen koennen. Es sei eben immer schwer, jetzt zu wissen, was man nach Einfuehrung der Technik "wollen kann und spaeter wollen will". Beim nunmehr in Bremen gestarteten, und vom Senator fuer Bildung, Wissenschaft und Kunst gefoerderten Pilotprojekt habe man sich fuer ein evolutionaeres Entwicklungskonzept entschieden. Die gewonnenen Nutzer sollen an der Entwicklung des Systems derart beteiligt werden, dass sie in der Testphase Kritik und neue Ideen anbringen koennen, die dann in die weitere Programmierung einfliessen. Kubicek und seine Studenten haben ihr Projekt vor wenigen Monaten in einer Stadteilbibliothek der Bremer Neustadt mit "zwei Computern in der Ecke" begonnen. Die Bibliotheksleitung war dem Projekt sofort zugeneigt, weil man dort - so Kubicek - laengst auf der Suche nach neuen Dienstleistungen war, um die Attraktivitaet der Bibliothek zu erhalten. Begonnen wurde mit der Einspeisung von Texten einer Initiative. Dann kam eine Theatergruppe hinzu, die ihren Spielplan ueber das System anbot usw. Nutzer koennen Stichwoerter eingeben, um nach ihren Beduerfnissen entsprechenden Informationen zu suchen. Gedacht ist an eine Ausweitung der vorerst rein stadtteilbezogenen Informationen auf die gesamte Stadt Bremen mittels vernetzter Systeme in den verschiedenen Bibliotheken. Diese werden so zu Foren, die Reaktionen von Nutzern an die Anbieter zurueckgeben. So gibt es zum Beispiel eine Tierboerse, die es Buergern ermoeglicht, zu fragen: Wer nimmt meinen Hamster oder meine Katze im Monat August in Pflege? Dabei soll es moeglich sein, ein Foto der Katze einzuscannen, um es der im Computer gespeicherten Kontaktanzeige beizufuegen. In diesem Zusammenhang wies Kubicek darauf hin, dass bei derartigen Anwendungen allerdings die Gefahr bestuende, dass Menschen mit ihren persoenlichen Daten zu leichtfertig umgehen. Wer naemlich der Hamster-Anzeige seine Adresse hinzufuegt, gibt damit gleichzeitig Einbrechern die Information, dass die Wohnung oder das Haus in einem bestimmten Zeitraum nicht bewohnt ist. Kubicek meinte, es waere deshalb sinnvoll, sich auf die Angabe der Telefonnummer zu beschraenken (und uebersah dabei, dass man sich lediglich fuer DM 99,-- die Telefon-CD-ROM besorgen muss, um von einer Telefonnummer auf die Adresse zu schliessen). Langfristig soll sich die Buergerdatenbank nicht auf oeffentliche Terminals beschraenken. Es werde mehrere Moeglichkeiten der Nutzung geben: vom heimischen PC aus, am oeffentlichen Terminal (entweder mit oder ohne Unterstuetzung durch das Bibliothekspersonal) und schliesslich die Hilfe durch Fachleute bei sehr speziellen Anwendungen wie etwa einer Bibliotheksrecherche. Fuer die Wissenschaft, so Kubicek, stellt sich dabei eine Frage von ausserordentlicher Bedeutung: Wie
lassen sich die oeffentlichen Terminals so attraktiv gestalten, dass die Menschen auch tatsaechlich in die Bibliothek gehen, um die oeffentlichen Terminals zu nutzen, statt sich die Informationen am heimischen Bildschirm zu besorgen. Kubicek will die Leute "von zu Hause wegbekommen". Weiterhin muesse auch vermieden werden, dass etwa Fragen des Gesundheitswesens, die individueller Diagnose beduerfen, auf derartige Informationssysteme uebertragen werden. Im Rahmen des Bremer Projekts wurden die Buerger vor Ort befragt, was sie von einem Buergerinformationssystem erwarten. Dabei zeigte sich, dass die Menschen zunaechst glaubten, es handele sich um einen computerisierten Katalog des Bibliotheksbestandes. Nach Erlaeuterung des Grundgedankens, der hinter dem System steht, konnte folgende Prioritaetenliste der Erwartungen aufgestellt werden: Die Buerger wuenschen sich Veranstaltungshinweise, Informationen ueber sportliche Aktivitaeten (etwa der Vereine), Informationen von Behoerden ueber Sozialleistungen, Oeffnungszeiten, Moeglichkeiten der Muellentsorgung usw. und schliesslich die Moeglichkeit, Kontakte zu anderen Buergern zu finden. Kubicek wies auf die interessante Tatsache hin, dass die Parteien im Interesse der Buerger ganz am Ende stehen. Das Bremer Projekt findet gegenwaertig woechentlich etwa fuenf neue Anbieter. In juengster Zeit kamen ein Wissenschaftsladen und das Archiv fuer Wohlfahrtspflege hinzu. Weiterhin sind die Senatoren der Hansestadt an einer Nutzung interessiert. So soll etwa ueber Muellentsorgungsprobleme der Stadt informiert werden. Das System habe erwartungsgemaess noch Schwierigkeiten mit der Erfassung und Aufbereitung der Daten. Weiterhin bestehen gewisse Probleme mit der Ergonomie des Systems etwa bei alten Menschen. Hinzu komme auch die Frage nach der Abwehr zum Beispiel rechtsradikaler Inhalte. Als Kubicek dafuer einen Nutzerrat vorgeschlagen habe, sollen die verantwortlichen Bibliotheksraete "die Haende ueber den Koepfen zusammengeschlagen" haben. Es herrschte die Ansicht, dass die Betreiber selbst - etwa durch Lektoren - fuer die Angemessenheit von Inhalten sorgen muessten. Deshalb sei auch nicht auszuschliessen, dass sich die Buerger in Zukunft doch am System finanziell beteiligen muessten, um die anfallenden Personalkosten teilweise mitzutragen. Kubicek sieht das Hauptproblem des gesamten Vorhabens Buergerinformationssystem in der Frage, wie es ueber die Pilotphase hinaus am Leben gehalten werden koennte. Die Erfahrung habe gezeigt, dass derartige Projekte schnell einschlafen, wenn die Forschungsfoerderung auslaeuft. Es sei wichtig, Wege zu finden, wie ein solches System bis zu seinem Durchbruch aufrechterhalten werden koenne. Dazu sei vor allem Oeffentlichkeitsarbeit notwendig. Ebenfalls muesse das Problem unterschiedlicher Datenformate geloest werden, um ein Buergerinformationssystem an unterschiedlichste Institutionen anbinden zu koennen.
In der anschliessenden Diskussion wurde nun der Chronist, der Verfasser dieser Zeilen aus Personalmangel selbst zum Akteur: Ich meldete mich also zu Worte und sprach, dass ich von Kubiceks Vortrag enttaeuscht sei. Obwohl er genau wisse, dass ein bundesweit und darueber hinaus operierendes Buergernetz, naemlich das ComLink, laengst verwirklicht sei und mit Erfolg arbeite, erwaehne er dies mit keinem Wort. Mit einem gewissen Laecheln, dass sein taktisches Kalkuel zu verraten schien, behauptete Kubicek nun, das ComLink sei auf eine geringe Benutzergruppe beschraenkt und beschaeftige sich lediglich mit elektronischen Plauschereien nach dem Vorbild der Cafehaeuser. Ich entgegnete, dass dieses Bild schlicht falsch sei, zaehlte eine Reihe von Gruppen und Initiativen auf, die in diesem Netz erfolgreich arbeiten und beschrieb, dass es in einigen Staedten laengst soetwas wie "Benutzerraete" nach Kubiceks Vorstellung gaebe. Weiterhin seien etwa Nazi-Inhalte ein eher geringes Problem, da die Reaktionen aus dem Netz sie schlicht hinwegfegen. Die Kritik aus dem Publikum lautete nun, dass diese Mailboxnetze die Buerger nicht erreichen wuerden. Ich gab zu bedenken, dass dies auch kein Wunder sei, da diese Netze im Gegensatz zu Kubiceks Projekt keinerlei finanzielle Unterstuetzung aus oeffentlicher Hand erfahren und lediglich vom finanziellen und ideellen Engagement der beteiligten Buerger leben muessen. Eine Dame, die ich, waere dies nicht ein um Objektivitaet bemuehter Bericht, als kulturmoralistische Wachtel bezeichnet haette, fuehrte aus, die Mailboxnetze seien elitaer und erreichen nur die Informationselite, die so nur noch staerker wuerde, was unbedingt vermieden werden muesse. Ein junger Wissenschaftler vom Typ ich-fang-an-zu-reden-und-hoer-nichtmehr-auf schmeichelte Kubicek und machte eine abschaetzige Bemerkung ueber meine Ausfuehrungen, wofuer er einigen Beifall in Form von Klopfen auf den Tischen erfuhr. Ich konnte nur mit dem Kopf schuetteln, denn haette ich mich nochmal gemeldet, waere ich nur noch unangenehm aufgefallen. Ja, wer glaubt schon einem Giordano Bruno, wenn er von tausend Sonnen spricht? Eine Bibliothekarin aeusserte, dass es fuer Informationssysteme nach Kubiceks Muster keine Nachfrage gaebe. Wenn die Menschen zu ihr kaemen, dann wollten sie eine gezielte Informationsrecherche. Ein anderes Publikum sei, wie auch andere Modellversuche (etwa in einem Kaufhaus) gezeigt haetten, nicht zu erreichen. Sie meinte auch, eine Bibliothek koenne sehr gut selbst ueber die Grenzen der Inhalte entscheiden und brauche keinen Nutzerrat. Eine Mitarbeiterin der Hamburger Fachhochschule fuer Bibliothekswesen berichtete von einem aehnlichen Projekt in Londoner Bibliotheken, das vor etwa zehn Jahren gestartet
worden sei, und heute in buerokratischen und technisch umstaendlichen Verfahren gestrandet sei. Eine weitere Wortmeldung bezog sich auf die nicht zu unterschaetzende Problematik des Datenschutzes in solchen Systemen. Weiterhin wurde die Forderung gestellt, Buerger muessten ueber diese Informationssysteme Zugang zu Verwaltungsakten bekommen, um einen Dialog zwischen Bueger und Verwaltung zustandezubringen. Kubicek wies darauf hin, dass sich die Behoerden in solchen Fragen sehr bedeckt geben. Ein weiterer ergrauter Zuhoerer stellte die Frage, ob es Bestrebungen gaebe, mit "intelligenten" Buergerinformationssystemen Einfluss auf die Menschen derart zu nehmen, dass statistisches Material einfliesst, wonach zum Beispiel die Bundesrepublik in diesem Jahr bereits zuviel Energie verbraucht habe, und dies dann mit dem Aufruf verbinde, die Buerger moegen nun weniger verbrauchen. Eine andere Moeglichkeit waere die Steuerung der Ernaehrungsgewohnheiten, die greifen koennte, wenn ein zu hoher Fleischkonsum festgestellt wuerde. Kubicek antwortete, dass sein System lediglich Verweisinformationen anbieten wolle. Sicher gaebe es aber eine Grauzone, die man im Auge behalten muesse. Wie sich zeigte, war das Publikum recht angetan von Kubiceks Multimedia-Zaubereien. So kann das (im Vortrag auf Overhead-Folien vorgefuehrte) System etwa einen Stadtplan anzeigen, dem man sofort entnehmen kann, wo bestimmte Informationsanbieter zu finden sind. Der kritische Zuhoerer fragt sich aber, wozu dieser Stadtplan gut sein soll - schliesslich reicht die Adresse und der eigene Stadtplan, wenn man jemanden aufsuchen will. Und selbst fuer den schnellen Ueberblick wuerde die Angabe des Stadtteils vollkommen ausreichen. Aber offenbar kommt es weniger auf die transportierten Inhalte als auf die eindrucksvolle optische Aufmachung an... Und so blieb auch die von Jan Schreiber, Systembetreuer der Hamburger Buerger-Mailboxen "CL-HH" und "LINK-HH", geaeusserte Frage unbeantwortet, was denn der Sinn eines lokalen Buergerinformationssystems sei, wenn Behoerden ihre herkoemmlichen Broschueren einfach in den Bibliotheken auslegen koennten, und fuer das Verschenken des Goldhamsters die klassische Pinnwand am gleichen Ort vollkommen ausreiche. Ebenfalls war deutlich zu spueren, wie beim akademischen Publikum schlicht "die Klappen fallen", wenn Studenten von erfolgreichen Projekten berichten: Die Elite der gebildeten Staende erwartet Systeme, die dem Buerger nuetzen koennten, eben ausschliesslich von fuersorglichen und moeglichst kostenintensiven Massnahmen des Staates. Private Initiative, die nicht mit den hohen Titeln der Wissenschaft aufwarten kann, ist hingegen unglaubwuerdig, verdaechtig und zu ignorieren! Es ist ein Armutszeugnis fuer die 68er-Generation! Als ich Kubicek dann meine Karte ueberreichte und meine
Hoffnung aeusserte, die Wissenschaft moege sich gegenueber den bereits erfolgreich bestehenden Buergersystemen nicht verschliessen, da sicher eine Menge von ihnen zu lernen sei, und auch von einer gegenseitigen Anbindung zu profitieren waere, da merkte ich, dass er mir gar nicht richtig zuhoerte. Dann sagte er: "Ach, ist das das, was dieser Udo SchachtWiegand macht?" Hatte die Telekommunikationsindustrie jahrelang das "Problem Kubicek" so koennten also nun die bestehenden Buergernetze ein solches bekommen. Autor: Frank Moeller (
[email protected]) ------------------------------------------------------------------------------
[Chalisti] [20] Buergerinformationssysteme? - Gibt's schon, Herr Kubicek!
[Chalisti] [20] Sateliiten Scrambling Systeme
Sateliiten Scrambling Systeme Der Grund, warum ich diesen Artikel schreibe, ist endlich mit dem unglaublichen Muell, der in der Szene ueber Scrambling Systeme kursiert aufzuraeumem. Solche Aussagen wie: Mein Freund kennt jemand der Nagravision gehackt hat und er schaut jetzt Premiere ohne Dekoder und Smart Card oder die Karte meines Freundes haelt schon viel laenger als zulaessig und er hat nie etwas bezahlt. Kurz und gut, alles Mist! Eigentlich tut es mir fast leid, dies so knapp sagen zu muessen, aber deshalb habe ich mich entschlossen jedes einzelne auf Astra benutzte Scrambling System kurz zu beleuchten: Wer es gecrackt hat (falls geschehen), wer die Black Boxes verkauft und last but not least werde ich die Geruechte zerstreuen! (Anmerkung der Redaktion: Der Artikel stammt aus dem Fidonet und leider konnte nicht festgestellt werden, WER das geschrieben hat. Falls jemand inhaltliche Korrekturen hat: Zur Redaktion) FILMNET ------VIDEO: SATPAC
- AUDIO: DIGITAL
Hier haben wir ein System, dass videomaessig gesehen sehr einfach zu hacken ist. Alles, was Filmnet macht, ist naemlich den Sync der das Fernsehbild auf seinen Platz fixiert zu entfernen. Zwischen Filmnet und den Black Box Machern hat es schon erhebliche Kaempfe gegeben. Momentan hat Filmnet eine neue Offensive gestartet. Filmnet hat ein neues System in die Schlacht geworfen. Es nennt sich Digital Audio (DA) und schaltet den Ton fuer den Seher ohne Dekoder auf 0! Fast 45 Millionen Mark hat Filmnet dieser Upgrade fuer die alten Dekoder gekostet. Filmnet wacht bisher so eifersuechtig ueber dieser Dekoder, dass sie bis jetzt genau wissen, wer einen hat und wer nicht! Im Moment ist scheinbar leider der einzige Weg fuer die Piraten das System zu hacken, ein kompletter Nachbau. Filmnet nutzt einen speziell fuer sie gefertigten ASIC Chip. Das Problem mit dem Filmnet konfrontiert war, war zu verhindern, dass eine Kopie des ASIC Chips angefertigt wuerde. Aus dem Grund wurde eine Schaltung entwickelt, die es moeglich macht den Dekoder abzuschalten und ihn so nutzlos fuer den Piraten zu machen. Nun ist Kreativitaet gefragt. Um den Dekoder zu kopieren, muss der Pirat das ASIC kopieren, aber wenn er den ASIC kopiert, kopiert er natuerlich mit diesem die Identifikationsnummer des Dekoders. Diese Identifikationsnummer ist im ASIC enthalten. Wenn er nun einen Schub von sagen wir mal 10000 Dekodern produziert, haben sie alle dieselbe Identitaet und alles, was Filmnet tun muss, ist diese Filmnet-
dekoder mit einem Schlag abzuschalten! Dies geht ueber ein simples Signal, dass Filmnet aussendet und vom Dekoder empfangen wird. Bisher hat nur eine Firma Filmnet die Stirn geboten. HI-TECH! Ihr "Jahrhunderthack" hat sie erkleckliche 3 Millionen gekostet. Ihre Box kann von Filmnet nicht "angepeilt" werden. Das ASIC wurde nach China geschickt, wo es Schicht um Schicht untersucht, von einem Laser kopiert und letztendlich von der ID befreit wurde. Da, nun aber das HI-TECH Geraet von dem offiziellen Geraet abweicht, rechnet Filmnet damit den Raubdekoder aus dem Rennen werfen zu koennen. Allerdings gibt es moegliche 100000 Schluesselkombinationen (Scramble Code). PREMIERE -------VIDEO: NAGRAVISION
AUDIO: KEINE
Vom Sicherheitsgesichtspunkt aus betrachtet ist dies eines der besten Systeme auf dem Markt. Premiere hat die totale Kontrolle ueber den Scramble Mode. Dies hat die besten Hacker der Welt im Regen stehen lassen. Premiere sagt, dass das jetztige System, sollte es gehackt werden, binnen einer halben Stunde auf ein ganz neues Scrambling System umgestellt werden kann. Bisher gab es nicht einen Hack ihres Systems und offenbar hat auch kein Dekoder Deutschland verlassen. Die Funktion von Nagravision gestaltet sich folgendermassen: Dazu muss man wissen, dass sich das Fernsehbild aus lauter einzelnen Zeilen zusammensetzt. Man stelle sich das Chaos vor, wenn scheinbar ohne Ordnung diese Bildzeilen vertauscht werden. Eben so funktioniert dieses System: Eine der Bildzeilen wird genommen, z.B die 20. und auf die Stelle der 3. Bildzeile gesetzt, die 3. Bildzeile kommt auf den Platz der 600. Bildzeile und immer so weiter. Bei einem hohen Mischverhaeltnis ist das Bild total zerstoert. Aber Premiere ist sich seiner Sache so sicher, dass nur ein einfaches Mischungsverhaeltnis verwendet wird, weshalb man das Bild immer noch schemenhaft erkennen kann. RTL V ----VIDEO: LUXCRYPT
AUDIO: KEINE
Dieses System ist dem vom Filmnet so aehnlich, dass die meisten Dekoder eine "Filmnet und eine RTL V Platine in einem Gehaeuse enthalten. Ich moechte dieser Tatsache nicht weiter auf den Grund gehen, aber seit 3 Jahren wurde dieses System nicht verbessert und RTL V scheint es nichts auszumachen, dass es gehackt wird. Angeblich soll etwas Neues kommen, aber ich moechte in diesem Fall nicht recht daran glauben.
Offenbar ist die Abonnentenlage von RTL V auch ausgesprochen gut! TELECLUB -------VIDEO: PAYVIEW 3
AUDIO: KEINE
Ein einfaches System, bei dem ein extrem stark gesendetes Signal den Fernsehen zwingt, das Bild abzuschwaechen, so dass der Bildschirm schwarz wird. Jede Bildschirmzeile wird dann auf dem Fernsehen in einer unterschiedlichen Ordnung invertiert. Ausserdem wird eine Verschiebung der Position der Zeilen um 2 bis 3 cm nach links und rechts auf dem Bildschirm vorgenommen. Die Dekoder sind hier so weit entwickelt, dass das Bild der Raubdekoder inzwischen besser ist, als das Bild der originalen Teleclubdekoder! Sicher auch ein Grund, warum Teleclub demnaechst auf Nagravision umstellen will. Ein Dekoderwechsel soll bis Ende dieses Jahres definitiv erfolgen. Diese Info stammt von Teleclub selbst. SKY MOVIES, MOVIE CHANNEL ------------------------VIDEO: VIDEOCRYPT AUDIO: KEINE Wer dieses System hackt, wird garantiert ueber Nacht zum Multimillionaer, ohne Lotto. Vergesst gleich, was ihr gehoert habt. Niemand hat dieses System gehackt. NIEMAND! Wie sieht dieses geniale System aus: Das Bild wird in ein digitales Format konvertiert, jede Fernsehzeile wird dann an einem von 256 Punkten geschnitten und um 180 Grad rotiert und wieder zusammengesetzt, die resultierende Zeile wird schliesslich XORED und an die Zuschauer geschickt. Vor jeder Zeile befindet sich ein Code, der dem Dekoder sagt, auf welcher Position er auf der SMART CARD nachschauen soll. Beispielsweise Pos. 1297 auf der SMART CARD. Diese Position enthaelt: 1. Den Schnittpunkt der Zeilen 2. Die XORED Wert, der benutzt wurde um die Zeile zu kodieren. Aber, wie springt das Restsystem an. Lassen wir die SMART CARD erst einmal aussen vor. Der Dekoder enthaelt zwei wesentliche Chips. Einmal einen Chip fuer die Anzeige von Bildschirmmitteilungen und SMART CARD Zerstoerungssequenzen. Der zweite Chip ist das Interface, das mit der SMART CARD kommuniziert. Dieses Interface enthaelt einen speziellen Modus, der bewirkt, dass alle Ausgaben, die ueber es vorgenommen werden noch zusaetzlich gescrambeled werden, und nur das Interface selbst kann sie lesen, eine Art selbstmodifizierende Algorithmus also. Zahlreiche Techniken wurden von Hackern angewandt um das Programm im
Chip zu lesen, aber bisher hat nichts vermocht, den Chip zur Preisgabe seines Geheimnisses zu bewegen. THOMSON, der Designer von Videocrypt, hat bisher keinerlei Informationen ueber das System entweichen lassen. Wenn dieser Chip gelesen werden koennte, waere es moeglich der SMART CARD ihre Informationen zu entlocken. Der Dekoder kommuniziert mit der SMART CARD ueber eine 2-Wege Einzeldatenleitung. Nun zur Karte selbst. Man hoert ja hier so einiges ueber Smart Card Hacks. Die einen legen sie angeblich in den Kuehlschrank, andere kleben Tesafilm drauf. Dies reizt mich ganz ungemein zum Lachen, weil es ganz einfach nicht funktionieren kann. Totaler Muell also. Was ist eigentlich in diesem hoellischen Kaertchen drinnen. Ein 8k Eprom, 2K Ram und 1K Rom. Die Karte hat mehrere Pins, worueber sie Verbindung zur Aussenwelt aufnimmt. Clock, 0 Volt, eine 5 V und eine 18 Volt Leitung, ausserdem Reset und Datenleitung. Das Rom verfuegt ueber meine persoenliche Nummer, eben die Nummer, die auf der Karte aufgedruckt ist. Die Karte wird ueber eine 18 Volt Spannung geloescht, indem das Eprom mit dieser Spannung zerstoert wird. ZEIT UM GERUECHTE NIEDERZUKNUEPPELN! -----------------------------------BOAAHH EY, ich kann alte Karten manipulieren, so dass sie vom Dekoder als neue angenommen werden! AFFENSCHEISSE! Wie soll es moeglich sein ueber eine einzelne Datenleitung, die der Karte die benoetigten Infos liefert um die Bytes zu dekodieren, die Karte zu lesen! Vor allem dann, wenn dies ueber einen geheimen Mikroprozessor geschieht, der noch nicht einmal gelesen werden konnte. Mannomann,ey. Ich habe meine Karte so geaendert, dass sie nicht von Sky ueberschrieben werden kann. GRUNZ. Und die Spannung um die Chips zu versorgen? Was dann? Hm, die Geruechte, die besagen, dass es, was bringt Tesafilm auf die Karte aufzukleben sind Nonsense. Die Karte braucht Strom um zu funktionieren. Die einzige Konsequenz ist, dass nach der Tesafilmoperation der Dekoder nicht laeuft. Versuche zu testen, was unter der Oberflaeche der Karte lauert, fuehren zu dessen sofortiger Zerstoerung. Das Eprom ist so empfindlich, dass es unter Licht augenblicklich zerstoert wird. Bisher konnte es deshalb offenbar auch noch keine Firma unter dem Elektronenmikroskop pruefen lassen, um die Chipleitungen zu untersuchen. Nun zu einigen gesicherten Card Hacks. Zu finden in der World Hacker Database. 1.) Morley Research in Gwent entwickelte einen Art Einschub, der zunaechst anstelle der Karte in den Kartenschacht kam, danach wurde die reguelaere Karte eingesteckt. Dieser Einschub unterbrach die Smart Card Kill Sequenz von Sky.
Allerdings hatte Morley nicht mit 17 unterschiedlichen Killsequenzen gerechnet. Sky packte Morley dann eiskalt bei den Eiern. Morley Research war bis vor kurzem spurlos von der Bildflaeche verschwunden. 2)
Eine Diode wird auf der 18v Leitung plaziert und wenn diese fuer die Smart Card Kill Sequenz aktiviert wird, wird die Spannung zur Erde geleitet.
3)
Ein kleines Geraet wurde gefertigt, dass die Datenleitung zwischen der Karte und dem Dekoder unterbrach und diese Dekoderdatenleitung wurde dann an 16 andere Videocrypts in einem Mietshaus angeschlossen. Nur kam Sky, nach einem Besuch eines Technikers, dem Trick auf die Spur und entfernte die Dekoder. Dieser Hack wird nach wie vor von vielen Leuten genutzt.
4.
Morley Research ist wieder aufgetaucht und meint nun alle Killsequenzen von Sky gestoppt zu haben. Diese Geraete kosten eine Riesenstange Geld und werden nur in 10er Packs verkauft. Eine Sicherheit fuer deren dauernde Funktion ist aber nicht gegeben.
Alle diese Hacks eignen sich natuerlich hauptsaechlich fuer Leute aus dem United Kingdom. Deutsche mit illegalen Karten muessen sowieso erst voll bezahlen. In Europa arbeiten die Topvideohacker an Sky Hacks. Im Moment sind sie auf halber Strecke angekommen und haben schon Unsummen in die Ergruendung dieses komplexen Systems gesteckt. Doch es wird wohl noch lange dauern...... Wie wird die Karte aber konkret geloescht?! Wenn man eine Karte von Sky erhaelt, ist deren aufgedruckte Nummer bei Sky registriert! Diese Nummer steckt auf im Rom der Smart Card. Sobald die Karte in den Decoder gesteckt wird, uebernimmt der Decoder diese gewoehnlich 12-stellige Nummer. Sky sendet diese Nummer ganz einfach kurz vor dem Videotextsignal. Wenn die Nummer des Decoders und die uebertragene Nummer uebereinstimmen, tut der Decoder, was er in einem solchen Fall tun muss! Dieser Auftrag wird codiert direkt hinter der Nummer geschickt. Sollte dieser Code ein Killercode sein, wird das SMART CARD Eprom durch saftige 18V ausradiert. LETZTE MELDUNG -------------Die 06 Karten (von denen viele, wegen einer Panne als unaufspuerbar gelten und in Deutschland rege genutzt werden) haben ein neues Update erfahren. Nun wird die 18 V Leitung nicht mehr benoetigt um die Karte zu ueberschreiben oder zu loeschen. Sobald man die Leitung unterbricht wird offenbar die Karte geloescht. Zwei Dinge werden nun ausgefuehrt: Ein interner Diagnostikcheck ueberprueft, ob die 18V Leitung praesent ist. Zweitens enthaelt die Karte ein eingebautes Selbstzerstoerungsprogramm, das alle Kartenfunktionen killt. Amerikanische Skyhacker arbeiten momentan intensiv an einem Skykartenduplikator.
Hitech soll seine Bemuehungen verstaerkt haben, Nagravision zu hacken. Die Fortschritte sollen beachtlich sein. Premiere hat gerade wieder beweisen muessen, wie gut ihr System doch arbeitet. Nach dem Motto: Legt euch nicht mit uns an, wurden einige Spezialbits ins Scrambling gemischt, um zu zeigen, dass das System jeder Zeit noch sicherer gemacht werden kann..... ------------------------------------------------------------------------------
[Chalisti] [20] Sateliiten Scrambling Systeme
[Chalisti] [20] Dichtung und Wahrheit
Dichtung und Wahrheit Oder: Rezensionen und Rezensenten muessen sich an der Aufgabe messen lassen, die ihnen gestellt ist. (Replik auf Frank Moellers perspektivische Annaeherung an unsere Computerstudie `Auf digitalen Pfaden'; erschienen in Chalisti 19 April '92) Zwar sollten sich gute Rezensionen nicht auf die blosse inhaltliche Wiedergabe nach Art einer schulmaessigen Nacherzaehlung beschraenken, doch darf der Leser erwarten, neben scharfzuengigen Bewertungen auch sachliche Informationen zu erhalten. Leider hat der Rezensent hier die Gewichte ungleich gesetzt, so dass weder unsere theoretische Perspektive noch die ermittelten empirischen Ergebnisse hinreichend deutlich werden. Dies ist schade, weil dadurch dem Leser wenig Hilfestellung gegeben wird, sich ein eigenes Urteil ueber unsere Forschung und deren Resultate zu bilden. Umso bedauerlicher ist dies, als der Rezensent unserer Studie "eine faire Darstellung der allgemeinen Eigenschaften der Freaks, seien sie nun Hacker, Computerspieler, Programmierer, DFUeler oder Cracker" attestiert, dann aber kaum Ausfuehrungen zu den einzelnen Szenen macht, obwohl gerade deren Portraetierung unseren eigentlichen Forschungsschwerpunkt bildet. Diese Versaeumnisse einer vorrangig wertenden Rezension nachzuholen, kann nicht Aufgabe einer Replik sein. Interessierte finden hierzu in unserer Studie auf ueber 100 Seiten genuegend Anschauungsmaterial, die den kleinen Lebenwelten, die sich um und durch den Computer herausgebildet haben, genuegend Kontur geben. Da der Rezensent sich offensichtlilch sehr dafuer interessiert, wes Geistes Kind wir sind und welches Wissenschaftsverstaendnis die 'Forschungsgruppe Medienkultur und Lebensformen' hat, outen wir uns an dieser Stelle selbst. Damit diese Selbstbeschreibung nicht zu allgemein ausfaellt oder sich im Raesonieren ueber sozialwissenschaftliche Grundpositionen verliert, wollen wir sie sozusagen exemplarisch - an der Frage dingfest machen, wie wir soziologische Computerforschung begreifen und was wir darunter verstehen. Ausgangspunkt ist dabei die Beobachtung, dass der Computer als eine Art Universalmaschine Einzug in alle Lebensbereiche gehalten hat. Die wissenschaftliche Analyse dieses Diffusionsprozesses, fuer den sich auch hierzulande der Begriff 'Computer Assessment' eingebuergert hat, sieht diese Entwicklung von tiefgreifenden gesellschaftlichen und individuellen Veraenderungen begleitet. Insbesondere wird die Verbreitung des Computers als irreversibel
angesehen, aber durch seine Multifunktionalitaet und Vernetzbarkeit werden auch nachhaltige Wirkungen auf das menschliche Denken, Fuehlen und Handeln sowie das soziale Miteinander und die kommunikativen Beziehungen fuer unvermeidbar gehalten. Jedoch gehen die Meinungen weit auseinander, auf welche Weise diese Veraenderungen zustande kommen und was am Ende der Entwicklung stehen wird. Waehrend konservative Kulturkritiker in der Tradition kausalistisch orientierter Medienforschung von einem eindimensionalen und linearen Wirkungsverstaendnis ausgehen, das Computernutzer zu passiven Anwendern degradiert, versuchen wir den aktiv-deutenden Part im Umgang mit der Megamaschine herauszustellen. Ein Stueck weit hat der Rezensent diese Intention erfasst, aber eben nur soweit, wie sie in seine Vorstellungswelt passt. In der ihm eigenen Diktion und (selektiven) Perspektive schreibt er zu diesem Punkt: >Brillant wird das Buch bei der Abrechnung mit den "Kulturmora>listen"! Mit diesem Begriff werden diejenigen Forscher und son>stigen Schreiberlinge bezeichnet, die penetrant von der techni>schen Struktur und der Funktionsweise des Computers auf mensch>liche Verhaltensweisen schliessen. Kulturmoralisten werfen den >Computerfreaks regelmaessig vor, sie seien kommunikationsfeind>lich. In bester Tradition Theodor W. Adornos kommt es dann zu >Behauptungen, wonach sich digitales Denken ausbreitet, Kontroll>verlust eintritt und schliesslich die allgemeine Verkuemmerung der >Sprachkompetenz zu beklagen sein wird. Solche schraegen Weltan>schauungen, so sagen die Autoren der Trierer Studie zu Recht, >entstehen aus irrationalen Aengsten und sind Ausdruck des schlim>men und inakzeptablen Zustands, >(...) Dieser Einschaetzung ist weitestgehend zuzustimmen; sie macht aber nicht deutlich, worin die Quintessenz unserer eigenen Forschung besteht. Wir verweisen deshalb in diesem Zusammenhang auf das entsprechende Kapitel in den 'Digitalen Pfaden' ('Der theoretische Rahmen: Aneignungsmuster, Bedeutungen und Differenzierungen'; S. 91f) und erlauben uns zur Verdeutlichung eine kurze Passage zu zitieren: "Unsere Grundannahme lautet: Wenn neue Kommunikationsmedien entstehen, werden unterschiedliche Aktivitaeten im Umgang mit ihnen entwickelt. Man nutzt sie, lernt sie zu nutzen oder lehrt, wie sie zu nutzen sind. Man gestaltet seinen Tagesablauf, seine Freizeit mit ihnen. Ebenso werden die Phantasien, die Gefuehle, die Wuensche und auch die persoenlichen Beziehungen in der Interaktion mit den Medien veraendert. Wenn sich bei mehreren Nutzern aehnliche Umgangsweisen herauskristallisieren, dann koennen spezialisierte Welten entstehen. Die Medien werden so zu einem wesentlichen Bestandteil von spezialisierten Sinnwelten und tragen darueber hinaus zu deren Konstitution oder Segmentierung bei" (S. 93). Mithin lassen sich die Aneignungsformen des Computers nicht primaer, wie es das Denken in den uebernommenen Kategorien des Transfermodells suggeriert, aus der Operationslogik der Maschine
erklaeren, sondern sie sind als Produkt individueller und szenetypischer Zweck- und Sinnsetzung aufzufassen. Dem aeusseren Anschein nach nichts weiter als ein software-hungriger Blechkasten, also tote Materie, erweckt ihn erst der gestandene Freak zum Leben. Entgegen den anwendungsorientierten Minimalisten bestetht fuer ihn der Reiz darin, die ganze Bandbreite des Computers auszuschoepfen, ihn gleichsam auszureizen. Ob Hacker oder Programmierer, Cracker oder Mailboxfan, ihr Umgang mit dem Rechner ist durch einen hohen Grad von Professionalitaet und Kompetenz gekennzeichnet. Sie eignen sich im Bereich der Hardware und der Programmierung, der Datenkommunikation, Graphik, Sounddigitalisierung etc. ein Spezialwissen an, das ihnen gleichermassen in den ausdifferenzierten Szenen der Computersozialwelt als auch im Kreis der akademisch ausgebildeten Informatiker Geltung, Anerkennung und teilweise auch Bewunderung verschafft. Vielleicht ist diese Beobachtung schon so selbstverstaendlich, schon so sehr Alltagserfahrung des Rezensenten, dass er sie nicht mehr der besonderen Erwaehnung fuer Wert erachtet. Es ist damit aber eine Moeglichkeit vertan, Informations- und Aufklaerungsarbeit zu leisten. Denn wie kann gegen die Unterstellungen der Kulturmoralisten wirkungsvoller Front gemacht werden, als durch Offenlegung der tatsaechlichen Verhaeltnisse, d.h. durch eine moeglichst alltagsnahe Beschreibung dessen, wer die Computerfreaks sind, was sie machen und wie sie auf den digitalen Pfad gekommen sind. Diese Unterlassungssuende ist deshalb bedauerlich, weil dadurch die Moeglichkeit zur Abgrenzung gegenueber den meisten Freizeitanwendern nicht genutzt wurde, also denjenigen Personenkreis, die den Computer lediglich als eine Art Werkzeug gebrauchen, mit dem bestimmte alltaegliche Arbeiten und Funktionen oekonomischer durchgefuehrt werden koennen. Von diesem konventionellen User-Typus, der im uebrigen voll im Trend einer zunehmenden Entprofessionalisierung der Alltags-Technik liegt, unterscheiden sich die Freaks fundamental. Fuer sie schrumpft ihr Lieblingsobjekt keineswegs zu einem Haushaltsgeraet zusammen. Ganz im Gegenteil, sie treten der Entwicklung einer gebrauchsfertigen Reduzierung der Technik/des Computers durch eine besondere Form der Selbstprofessionalisierung und Eigenbildung entschieden entgegen. Denn dies ist doch - wie dem Rezensenten hoffentlich nicht entgangen ist, wenn er es auch nicht ausspricht -, eines der zentralen Resultate unserer Studie. Denn durchgaengig bezeichnend fuer die Wissenskariere der Freaks sind variable und selbstbestimmte Lernwege. Sie bedienen sich nicht der curricular strukturierten und parzellierten Wissensvermittlung von Schule und Weiterbildung. Vielmehr setzen sie diesen Lernformen und der Fachkompetenz des Lehrers autodidaktische Praktiken entgegen. 'Learn it yourself' ist ihre Maxime und gleichzeitig eine Absage an die etablierten Bildungsinstitutionen. Etwas prononciert formuliert koennte man auch sagen: Computerfreaks sind die grossen Autodidakten der Gegenwart. Es ist uns nicht recht einsichtig, warum der Rezensent diese
zentralen Themen und Ergebnisse nicht anspricht und stattdessen Nebenkriegsschauplaetze eroeffnet wie beispielsweise die Frage nach der Begruendung des geringen Frauenanteils in der Computerszene oder ob der Computer ein geeignetes Instrument zur Inszenierung von Maennlichkeit sei. Dass er dabei auch noch seine ansonsten treffsichere Unterscheidungsfaehigkeit verloren hat, und zwar zwischen dem, was wir selbst empirisch festgestellt haben und dem, was wir aus anderen Quellen zitieren, wird ihn wohl selbst ueberraschen. Vielleicht ist der von ihm so gegeisselte soziologische Jargon ('es ist Satire!") nicht ganz unbeteiligt an diesem Fauxpas. Offensichtlich stehen wissenschaftliche Fachsprachen in gleicher Weise wie 'Szenesprachen' in der Gefahr, von Aussenstehenden nicht verstanden zu werden. Nichtsdestotrotz moege der Rezensent uns an dieser Stelle, um es in der Fechtersprache zu sagen eine Reposte zugestehen, in dem wir seine eigene Formulierung - leicht modifiziert - auf ihn selbst wenden: "Es entsteht beim Leser das ungute Gefuehl einer sich im Kreis drehenden (neu: einer zufaelligen) Argumentation." Dieser Eindruck wird oberflaechliche - um vor Augen fuehrt, in ueber die Hacker und fest:
noch verstaerkt, wenn man sich die nicht zu sagen: fahrlaessige - Art und Weise der der Rezensent mit unseren empirischen Daten Computerkriminellen jongliert. Fuer ihn steht
> Dennoch >lenkt die Studie die Aufmerksamkeit in eine voellig falsche Rich>tung. Die grossen und eigentlichen Schaeden der Computeranwendung >entstehen naemlich innerhalb der computerbetreibenden Institutio>nen selbst und nicht durch von aussen eindringende Hacker, >(...) >In der Studie wird solche White-Collar-Kriminalitaet jedoch nur >am Rande erwaehnt und ausgerechnet im Kapitel ueber die Hackerkul>tur plaziert. Das ist skandaloes! In einem Atemzug mit den Ab>zockern im feinen Anzug werden an gleicher Stelle auch Arbeitneh>mer als Saboteure bezeichnet, die der lueckenlosen Kontrolle mo>derner Personalinformations- und anderer Systeme durch kleine >Manipulationen an der Maschinerie zu entkommen versuchen. Hier >werden grundlegend verschiedene Motive bestimmter Personengrup>pen ueberhaupt nicht unterschieden. Es ist schlicht eine Gemein>heit gegenueber denjenigen Menschen, die gegenwaertig Opfer perfek>tionierter computergestuetzter Personenkontrollen werden! Zur Richtigstellung und um jedwede Verdaechtigung aus dem Weg zu raeumen (oder als solche zu entlarven), moechten wir aus dem exponiertesten Teil unserer Publikation - dem Abschlusskapitel auszugsweise zitieren: These 8: "Hacker distanzieren sich von Crashern. Letztere gehen vorsaetzlich destruktiv an fremde Rechner heran. Ihr Ziel ist es, Schaeden in fremden Rechnern anzurichten, sei es in Form des Zerstoerens von Daten, der Beschaedigung der Hardware oder dem Implantieren eines Computervirus. Ihre Motivationen sind unterschiedlich: Ein Teil erklaert seine Aktionen als politisch
motivierte Akte (z.B. die Vernichtung der Datenbestaende von deutschen oder schweizerischen Chemiefabriken im Falle einer erneuten Rheinverschmutzung). Fuer den vermutlich groessten Teil der Crasher ist ihre Taetigkeit mit der der Hooligans oder den Streetgangs zu vergleichen (Zerstoerung, Aggressionsventilation); sie sind die 'Vandalen' der Datennetze. Hacker distanzieren sich ferner von Datenspionen und Computerkriminellen, die fuer Nachrichtendienste und Wirtschaftsunternehmen oder auf eigene Rechnung arbeiten und die unrechtmaessig erworbenen Daten an Interessenten weiterverkaufen. 'Echte' Hacker sind hingegen am Computer als l'art pour l'art interessiert. Ihnen geht es um das technisch Moegliche und die Grenzgebiete der EDV. (...) Ihre ethischen Praemissen (zusammengefasst unter dem Schlagwort 'HackerEthik') grenzen bestimmte Taetigkeiten (z.B. Zerstoeren von Daten, Verkauf von Daten) aus ihrem Selbstverstaendnis aus. Wer Daten zerstoert oder auf illegalem Wege veraeussert, ist in ihrem Sinne kein Hacker " (S. 262/3). (...) These 12: "Waehrend die Hacker zunaechst durch ihre gelungenen Inszenierungen in der Oeffentlichkeit ein positives Image gewonnen haben und man sie als 'Heroes of the Computer Revolution' bejubelte, veraenderte sich angesichts der zunehmenden Computerkriminalitaet das Bild der Hacker in der Oeffentlichkeit. Die Konsequenzen der verschaerften Gesetze fuer die Hacker-Szene sind noch nicht abzusehen: einige Hacker haben sich aus dem 'Geschaeft' zurueckgezogen und arbeiten nun in anderen Bereichen, z.B. in der Mailbox-Szene. Als wesentliche problematischer koennte sich eine andere Entwicklung erweisen. Die Kriminalisierung des Hackens fuehrt bereits jetzt schon bei einem Teil der Hacker zum Abwandern in den Untergrund. Sie entziehen sich dadurch nahezu jeglicher Kontrollmoeglichkeit. Hacken koennte fuer diese Gruppe, so ist zu vermuten, zu einer regelrechten Geheimbund-Taetigkeit werden" (S. 264). Welcher Teufel den Rezensenten geritten hat, diese Unterscheidung und klare Abgrenzung von Hackern und Computerkriminellen nicht zu sehen, wissen wir nicht. Vielleicht hat er sich zu sehr von der Annahme leiten lassen, unsere Forschungsgruppe waere eine Art Aussenstelle des Bundesinnenministeriums. Der Untertitel seiner Rezension ("Laesst der Bundesinnenminister die Computer-Szene ausspaehen?") sowie einige Formulierungen ("... Handlanger derjenigen Kraefte, die ein Interesse haben, Hacker mit einem moeglichst schlechten Ruf zu behaften...") naehrt diese Vermutung. Er ist jedenfalls in diesem Punkt Opfer seiner eigenen Vor-Einstellung geworden und leistet - ob bewusst oder unbewusst spielt dabei keine Rolle - den Diskreditierungen der Hacker-Szene durch konservative Kultur- und Medienkritiker Vorschub. Wir empfehlen ihm den Schlusssatz unserer Studie nochmals (oder erstmals!) in aller Ruhe auf sich wirken zu lassen: "Zu pruefen waere vielmehr, ob die Computerclubs und Hackergruppen nicht kritische Aufgaben in der Medien-Umwelt uebernehmen koennen, wie es Oekologie-Gruppen fuer die natuerliche Umwelt tun" (S. 265). Sollte die Replik etwas zu kritisch ausgefallen sein, so bitten wir
das nicht misszuverstehen. Uns ist an der Auseinandersetzung gelegen, da wir uns nicht dem Verdacht aussetzen wollen, den der Rezensent bei einem Grossteil der vermeintlichen Experten bemaengelt, dass naemlich "viele ueber Computerfreaks schreiben, ohne jemals einen einzigen gesehen zu haben." Wir werden auch weiterhin ueber sie schreiben - und forschen. Das derzeit laufende Projekt 'Kultur und elektronische Kommunikation', dessen Schwerpunkt u.a. auf der Untersuchung von 'Bulletin Board Systems' und 'Electronic Mail' liegt, kann dabei als Folgeuntersuchung (in) der ComputerSozialwelt angesehen werden. Wir suchen also auch weiterhin den (Forschungs-)Kontakt zu Szenemitgliedern, da nur durch ihre Mitwirkung und ihr staendiges und korrektives Feedback eine exakte empirische Beschreibung moeglich ist. Zugegebenermassen fuehlten wir uns am Anfang in den Szenen aehnlich fremd, wie mancher Ethnologe, der sich die Aufgabe gestellt hat, die Sitten und Gebraeuche von Stammeskulturen zu erforschen. Aber im Laufe der Zeit ist aus der Fremdheit wenigstens ein Stueck weit - Vertrautheit geworden. Allen, die uns dabei geholfen haben und immer noch helfen, auch wenn unser Auftreten manchmal etwas "ungelenk" wirkt, wie der Rezensent meint, sei fuer ihre Mitarbeit herzlich gedankt. Nur durch ihr Engagement und ihre Offenheit kann empirische Forschung fruchtbringend sein und eine 'erhellende' Wirkung haben. Ein bekannter Soziologe meinte juengst: "Nur wer sich dem Leben einer Gruppe, die er studieren will, vorbehaltlos ueberlaesst, hat die Chance, tatsaechlich herauszufinden, warum die Menschen in bestimmter Weise handeln und gewisse Symbole verwenden. Ein solcher Feldforscher hat es freilich nicht leicht. Vor allem wenn er maechtige Gruppen oder Subkulturen erforschen will. Ist er geschickt und setzt sich vielleicht gar mit den betreffenden Menschen zu Wein und Bier, so hat er schon einen gewaltigen Schritt in Richtung einer guten Studie gemacht." Es lohnt sich, ueber diesen Vorschlag nachzudenken - aus mehreren Gruenden! Dr. W. Vogelgesang Forschungsgruppe Medienkultur und Lebensformen Uni Trier Voice: 0651-2012375 Email:
[email protected] ------------------------------------------------------------------------------
[Chalisti] [20] Dichtung und Wahrheit
[Chalisti] [20] Neues aus den USA
Neues aus den USA Microsoft verheimlich Anwendungsschnittstellen zu Windows --------------------------------------------------------In der US-Softwareindustrie und der amerikanischen Informatikfachwelt macht seit Anfang letzter Woche ein neues Fachbuch Furore, das der Fachoeffentlichkeit bislang verdeckte Optionen von Microsoft-Windows zugaenglich macht. Unter dem Titel "Undocumented Windows" hatte der Verlag "Addison-Wesley" das Buch bereits im Juni auf den Markt gebracht. Als das woechentlich erscheinende Branchenblatt InfoWorld letzte Woche auf Grund eigener Tests nachwies, eine grosse Anzahl von Microsoft selbst entwickelter Applikationen sei an in diesem Fachbuch beschriebene, von Microsoft selbst jedoch bislang undokumentierte Anwendungsschnittstellen zu Windows angebunden, gerieten einige US-Softwarentwickler in Rage. So erklaerte Steven Weitzel, Chef der WordPerfectEntwicklungsabteilung fuer Windows-basierte Versionen des populaeren Textverarbeitungsprogramms - "Wir reden ueber etwas, das sie (die "Microsoft Corp.") in der Programmierung ihrer eigenen Applikationen nutzen, andern jedoch nicht zugaenglich machen. Sie haben dadurch einen unfairen Vorteil, denn sie nutzen vereinfachte Programmiermoeglichkeiten, die uns nicht bekannt gemacht worden sind." Hamid Mirza, einer der Vizepraesidenten von Borland International, wies im gleichen Zusammenhang darauf hin, es laege in der Verantwortung von Microsoft, Anwendungsentwickler so zu beraten, dass sie aus dem WindowsBetriebssystem das Beste herausholen koennten. "Die Nutzung undokumentierter Anwendungsschnittstellen zu Windows durch Microsoft selbst ist unerhoert. Was haengenbleibt ist, dass sie anderen Windows-Anwendungsentwicklern nicht genuegend Unterstuetzung angeboten haben." Die Autoren von "Undocumented Windows", darunter der bekannte Computer-Publizist Andrew Schulman, geben an, ihr Werk enthalte insgesamt 200 bislang undokumentierte "Application Programming Interfaces", die in der Informatikfachsprache kurz APIs oder "Calls" genannt werden. Bei der Entwicklung von Applikationen werden derartige "Calls", eine Art Makro-Vokabular, die das jeweilige Betriebssystem versteht und in entsprechende Computer-
Funktionen umsetzt, zur Programmierungsvereinfachung genutzt. Undokumentierte "Calls" sind durchaus branchenueblich. Die meisten Betriebssysteme beinhalten Programmierschnittstellen fuer zusaetzliche "Features", die jedoch in entsprechenden Dokumentationen nicht aufgelistet werden, weil sie entweder nicht vervollstaendigt sind oder erst in zukuenftigen System-Updates zur Verfuegung gestellt werden sollen. Microsoft hat inzwischen einraeumen muessen, dass einige Systemingenieure, im Widerspruch zu einem bekannten Grundsatz der Microsoft-Unternehmenspolitik, undokumentierte APIs zur Windows-Anbindung von MS-Word und MS-Excel genutzt haben. Brad Silverberg, bei Microsoft fuer die Betriebssystemprogrammierung verantwortlich, wendet allerdings entschuldigend ein, fast alle kommerziellen Softwareentwickler nutzten undokumentierte "Calls". Er bleibt dabei, dass Microsoft allen Konkurrenten auf dem Markt fuer Windows-bezogene Anwendungssoftware die gleiche Betriebssystemdokumentation zur Verfuegung gestellt hat, wie den eigenen Anwendungsentwicklern. Viele der undokumentierten "Calls", die von Microsoft genutzt worden seien, haetten genauso gut durch dokumentierte "Calls" oder andere einfache Programmierroutinen abgedeckt werden koennen. "Wenn sie sich diese undokumentierten "Calls", die jeden auf die Palme gebracht haben, genauer ansehen, so werden sie feststellen, dass es sich um Trivialitaeten handelt", erklaerte Silverberg und fuegte hinzu, dass diese Programmierschnittstellen nunmehr aus zukuenftigen WindowsVersionen entweder entfernt oder dokumentiert wuerden. Die "WordPerfect Corp" gehoert zu den Unternehmen, die sich mit dieser Erklaerung nicht zufrieden geben wollen. Sie haben die "Federal Trade Commission", das US-Kartellamt, eingeschaltet und beschuldigen Microsoft der unrechtmaessigen Ausnutzung von Wettbewerbsvorteilen. Quelle: FITNUS28-1 Neuartige PC-Datenkompressionstechnik "Xtradrive" ------------------------------------------------Fuer den Betrieb eines selbstentwickelten Datenkompressionschips hat die in Santa Clara (CA) ansaessige "Integrated Information Technologies Inc. (IIT)" ein Softewareprodukt mit der Bezeichnung "XtraDrive" entwickelt, das wesentlich leistungsfaehiger sein soll als die marktgaengigen Datenkompressionsprogramme Stacker und SuperStore. XtraDrive soll die Festplattenkapazitaet eines mit einem 80286, bzw. dazu aufwaertskompatiblen Prozessores und MS-DOS ausgestatteten PC's nahezu verdoppeln. Anders als die Konkurrenzprodukte ermoeglicht XtraDrive den Datenaustausch
zwischen Computer und Hintergrundspeicher auf BIOS-Ebene. Dieser Unterschied ist deshalb bedeutsam, weil XtraDrive auf diese Weise auch mit anderen als DOS-basierten Programmen kompatibel ist. Sowohl Stacker, als auch SuperStore basieren auf dem DOSPrinzip, die Festplatte als einen einzigen grossen File zu deklarieren. Weitere Files werden dann in entsprechend komprimiertem Format als Subfiles in diesem Master-File angelegt bzw. daraus abgerufen. Windows hingegen umgeht DOS in seiner effizientesten Konfiguration auf 386- bzw. 486-basierten Computern und nutzt stattdessen einen sog. "Swap-file" bei der Datenspeicherung und beim Datenzugriff. In diesem Fall muessen daher beispielsweise bei der Installation von Stacker oder SuperStore spezielle Vorkehrungen fuer deren Funktionsfaehigkeit vorgenommen werden, die von programmierunkundigen Endbenutzern nur schwer umzusetzen sind. Bestimmte Routinen in "Disk-Utility Programmen", z.B "Norton Utilities" oder "PC Tools" arbeiten unter SuperStore oder Stacker nicht immer zuverlaessig. Ein anderer grundsaetzlicher Einwand gegen die Verwendung der marktgaengigen Datenkompressionsprogramme Stacker und SuperStore ist deren relative "Permanenz". Einmal installiert sind sie nur durch Neuformatierung der Festplatte zu entfernen. Diese aufwendige Prozedur wird beispielsweise dann notwendig, wenn SuperStore oder Stacker "abgeschaltet" werden muessen, weil sie fuer den Betrieb von Applikationen benoetigten Arbeitsspeicher beanspruchen. Bei Nutzung von XtraDrive, so IIT, sollen all diese Probleme vermieden werden. Entsprechend komprimierte Files werden voneinander separiert auf der Festplatte abgespeichert. Jedes Programm, ob DOS basiert oder nicht, ist in der Lage auf diese Files zuzugreifen. Unter Inanspruchnahme eines entsprechenden Dienstprogramms, das zusammen mit der eigentlichen Programmdiskette ausgeliefert wird, laesst sich XtraDrive darueberhinaus muehelos von der Festplatte entfernen. In diesem Fall muss auf der Platte allerdings genuegend Platz fuer die dann dekomprimierten Files vorhanden sein, andernfalls gehen Datensaetze verloren. In diesem Zusammenhang sollte man sich daher auf jeden Fall durch vorherige Backups absichern. Unter Nutzung von XtraDrive soll ein 386/20-Testsystem mit einer 145 Mbyte-Festplatte 26 Min. fuer die Installation und Kompression von Datensaetzen in der Groesse von insgesamt 100 Mbyte auf 50 Mbyte benoetigen. XtraDrive bannsprucht 40 Kbyte Arbeitsspeicher. Der
Betrieb
von
XtraDrive bringt
gewisse
Performance-
Einbussen mit sich. Zum Laden von Windows wurden auf dem Testsystem unter den o.g. Bedingungen 28 Sek. statt normalerweise 22 Sek. benoetigt (eine Performance-Einbusse von 27%). Das Oeffnen eines leeren AmiProTextverarbeitungsdokuments benoetigte 22Sek. statt 15 Sek. (eine Performance-Einbusse von 47%). IIT will jedoch in Kuerze ein sog. "Data-Compression Circuit Board" anbieten, dass die fuer entsprechende Kompressions-Dekompressionszyklen beanspruchte Zeit erheblich verkuerzen soll. XtraDrive wird in den USA fuer $99 angeboten; dass avisierte Board soll $199 kosten. Quelle: FITNUS 29-2 Neues von Apple --------------Letzten Montag (14.Sept.), fuenf Tage nach der Vorstellung der neuen PC-Modelle von IBM, hat auch Apple (wie bereits in den Kurzmeldungen der letzten FITNUS-Ausgabe angekuendigt) eine neue Macintosh-Familie mit der Bezeichnung "Performa" vorgestellt. Das Spitzenmodell verfuegt ueber ein integriertes CD-ROM Laufwerk. Ansonsten sind bei der neuen Serie keine nennenswerten technologischen Verbesserungen auszumachen. Vielmehr verfolgt Apple mit Performa eine neue MarketingStrategie. Durch den Vertrieb ueber Discounter-, Bueroausstattungs- und DV-Grossmaerkte und die Auslieferung der Rechner mit bereits installierter Software, moechte Apple sich den Massenmarkt bis hinein in die Privathaushalte erschliessen. So soll die Integration des CD-ROM Laufwerks vor allem den Einstieg in die Multimedia-Zukunft und damit auch die Anbindung an Produkte der Unterhaltungselektronik vorbereiten, die in Form von Musik-CDs oder CD-ROM basierten Computerspielen in den Privathaushalten z.T bereits vorhanden sind. Das "low-end Modell", der "Macintosh Performa 200" aehnelt mit seinem integriertem Monochrom-Display aeusserlich dem herkoemmlichen MacClassic und wird von Discountern zum Preis von $1299 angeboten. Vom US-Bueroausstatter Staples wird das mittlere Modell "Performa 400" zum Preis von $1.799 mit dem Hinweis angeboten, dass in diesem Endpreis bereits Software im Wert von insgesamt $599 enthalten sei. Der "Performa 400" unterscheidet sich vom "low-end Modell" lediglich durch den groesseren Monitor und die Farbausstattung. Er verfuegt ueber den 16 MHz 68030 Prozessor, 4 Mbyte RAM, eine 80Mbyte Festplatte, einen "14-inch/0,39mm-dot pitch Farbmonitor:", ein MS-DOS kompatibles 1,44 Mbyte Floppy-Laufwerk, einen SCSI Port und zwei serielle Ports, Sound I/O Ports, Mikrofon
und eine Farbkarte fuer 256 Farbabstufungen. Die bereits installierte Software umfasst u.a Macintosh System 7, das integrierte Buerossystem "Symantec GreatWorks" und "At Ease", eine vereinfachte Desktop-Oberflaeche mit verbessertem Dateienschutz. Problemen gab es dagegen bei den Powerbooks von Apple Vergangenen Mittwoch (16. Sept.) sah sich Apple gezwungen, Modelle seiner "PowerBook 100 Laptop-Serie" zurueckzurufen. Was bisher nur von Automobilfirmen bekannt ist, passierte Apple zum ersten Mal mit bereits ausgelieferten und verkauften Computern. Ein Kurzschluss in einem "PowerBook 100 Schaltkreis" hat in einigen Laptops dieser Baureihe das Plastik-Chassis der Portables durchschmelzen lassen. Nach Angaben von Apple ist dieses Problem bislang lediglich bei drei Laptops dieser Modellgruppe aufgetreten, von denen bereits fast 60.000 Exemplare ausgeliefert worden sind. Modelle der Serien "Powerbook 140, 145 und 170 seien nicht betroffen. Die "New York Times" legte in einem Bericht ueber diesen Sachverhalt Wert auf die Feststellung, dass die potentiell schadhaften "Powerbook 100 Modelle" im Zeitraum Oktober 1991 bis Maerz 1992 in Lizenz fuer Apple von der von SONY Corp. gefertigt wurden. FITNUS ermittelte, dass lediglich Modelle mit Seriennummern unter "SQ211" und mit der Seriennummer SQ216 modifiziert werden muessen. Quelle: FITNUS 29-5 ------------------------------------------------------------------------------
[Chalisti] [20] Neues aus den USA
[Chalisti] [20] ! Kurzmeldungen !
! Kurzmeldungen ! ----------------1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 Markt & Technik Verlags AG stellt UNIX-Magazin ein Der Verlag Heinz Heise, Hannover, hat alle Rechte am Titel UNIX-Magazin von der Markt & Technik Verlags AG, Muenchen, mit Wirkung zur Ausgabe 1/93 erworben. Das UNIX-Magazin wird in den wesentlichen Elementen in die verwandte Zeitschrift iX - Multiuser Multitasking Magazin - des Heise-Verlages integriert. Dazu konnte ein wesentlicher Teil der Redaktion des UNIX Magazins gewonnen werden. Im Heise Verlag, der mit dieser Uebernahme des UNIX-Magazins seine strategische Stellung im UNIX-Bereich noch verstaerkt hat, erscheinen neben iX die marktbedeutenden und auflagenstarken Fachzeitschriften c't und ELRAD. Mit diesen drei Publikationen, die sich durch einen technisch kompetenten und herstellerunabhaengigen Fachjournalismus auszeichnen, zaehlt der Verlag Heise zu den fuuehrenden deutschen Anbietern von technischen Fachzeitschriften im Bereich Computer und Elektronik. Quelle: WIJO Pressemitteilung, Anfragen an
[email protected] Anmerkung der Red. Chalisti: Bis zur Stunde konnte nicht geklaert werden, ob die GUUG-Mitglieder ab naechsten Jahr die iX zugeschickt bekommen oder wie Verlag und Verein verbleiben werden. 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 Computer Virus Catalog summer update available from VTC Hamburg FTP site: Adress: Login: Password: Directory:
ftp.informatik.uni-hamburg.de 134.100.4.42 anonymous your_name pub/virus/texts/catalog (other entries contain info on virus documents, the CARO naming scheme, and info on CCC).
The following new files (in ASCII, will be zipped later) are available: Index.792 (26 kB): Survey of all 243 classified viruses/ trojans and strains. AmigaVir.792 (17 kB): Survey of all 64 classified AmigaVirs;
+Incognito,Traveller,2001. (27 kB): Survey of all 34 classified MacVirs; +CODE252,INIT1984,MBDF-A,T4-A,T4-B. MsDosVir.792 (88 kB): Survey of all 124 classified MsDosVirs; +Akuku,Amoeba,Anthrax,Armagedon,BFD, Groove,Hafenstrasse-2/-3,Halloween,Joshi, Leningrad-543,Mummy 1.2,P-Check,Peach, Seventh Son,SillyWilly Trojan/Virus, VCS 1.0 Manta,VCS 1.1a,VCS 1.3 RUF, XPEH-4016=CHREN-4016. MacVir.792
If you have no ftp access, please cntact the author or Vesselin Bontchev who will send the requested files (both on travel until mid-August). With next CVC edition, a machine readable version will be available, for direct retrieval, based on dBase III. To assist in retrieval, a Clipper program will be downloadable (free-of-charge) from the server. Generally, any critical and constructive remarks will be welcomed. CVC editors: Klaus Brunnstein + Vesselin Bontchev, Virus Test Center, University Hamburg, Germany (July 24, 1992) 3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3 FBI-Razzia unterbinden illegalen Softwarevertrien im Internet Am 10. Juni 1992 haben FBI-Agenten eine Razzia bei dem Betreiber eines "Computer Bulletin Board Service" in Millbury (Mass.) durchgefuehrt, der wegen des illegalen Vertriebs Copyright-geschuetzter Software angezeigt worden war. FBI-Sprecher William McMullin bestaetigte die Aktion. Ausser dem Hinweis darauf, dass bislang noch keine Strafmassnahmen eingeleitet worden seien, wurde jeder weitere Kommentar verweigert. Naeheres war bei der "Software Publishers Association", dem Fachverband der amerikanischen Softwareindustrie zu erfahren. Die Razzia habe dem von Richard Kenadek unter dem Decknamen "Davy Jones Locker" im Internet betriebenen Bulletin-Board gegolten. Computer und Telekommunikationsequipment sowie Buchhaltungsunterlagen seien beschlagnahmt worden. Eine Sprecherin des Fachverbandes gab an, dass ueber das "Bulletin Board" Software im Wert von ueber $675.000 vertrieben worden ist. Fuer eine vierteljaehrliche Gebuehr von $49, bzw. eine Jahresgebuehr von $99 hatten "David Jones Locker Abonnenten" Zugang zu einem speziellen Subfile des Bulletin-Boards, der ueber 200 geschuetzte Programme enthielt. Mit zahlenden Abonnenten in den USA und insgesamt 11 anderen Laendern, die wiederholt aufgefordert wurden, auch selbst geschuetzte Software zu dem Bulletin-Board beizutragen, stuetzte sich "David Jones Locker" auf eine weltweite Operationsbasis. Die "Software Publishers Association" gab an, "David Jones Locker" auf Grund eines entsprechenden Hinweises von seiten
der Lotus Development Corp. ueberwacht zu haben. Quelle: FITNUS 24-2 4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4 Scheitert "SDI" an den Problemen des Sotware-Engineering ? Verzoegerungen in der Softwareentwicklung sind weiterhin das groesste Problem bei der Entwicklung von Technologien im Rahmen der "Strategic Defense Initiative" (SDI). Sollten diese Verzoegerungen nicht aufgeholt werden koennen, ist nicht auszuschliessen, dass der US-Kongress ab 1996 die Foerdermittel fuer SDI streicht. Die umstrittene, von Praesident Reagan eingeleitete Verteidigungsinitiative waere dann gescheitert. Ein vor kurzem erschienener Bericht des "US-Government Accounting Office" (GAO) kommt zu dem Schluss, dass umfassende technologische Probleme auf dem Gebiet des Software Engineering und der sog. "Space-to-Space Communication" geloest werden muessen, wenn das Programm innerhalb des zugewiesenen Zeitrahmens erfolgreich umgesetzt werden soll. In Ergaenzung einschlaegiger Anhoerungen und Kontrollen des US-Kongresses erhoeht das GAO seit Anfang dieses Jahres den Druck auf die SDI-Verwaltung des Pentagon (SDIO), vorzeigbare Resultate fuer die mehr als $30 Mrd. zu praesentieren, die in den letzten neun Jahren fuer die "Strategic Defense Initiative" ausgegeben worden sind. SDIO reagierte sofort. Mitte Mai wurde in Boston eine zweitaegiger Workshop einberufen, der sich mit den Moeglichkeiten der Parallelisierbarkeit von Software fuer C3I-Systeme (Command, Control, Communication and Intelligence) im Bereich des "Battle Managements" befasste. Quelle: FITNUS 24-6 5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5 Gefaehrlichkeit von Computerviren wird ueberschaetzt Eine am Dienstag (9. Sept.) veroeffentlichte Studie, die am "High Intgrity Computing Laboratory" des "IBM J. Watson Research Center" in Yorktown Heights (N.Y.) durchgefuehrt wurde, kommt zu einem ueberraschenden Ergebnis. Die Gefahr, in Netzwerke eingeschleuste Computerviren koennten in kuerzester Zeit tausende von PCs verseuchen, werde erheblich ueberschaetzt. In einem Intrerview erklaerte Jeffrey O. Kephart, einer der Autoren der Studie, die meisten bisherigen Theorien ueber die Verbreitungsfaehigkeit von Computerviren seien fehlerhaft. Die gaengige Grundannahme, Computerviren koennten sich deshalb ungemein schnell innerhalb eines
Netzwerkes ausbreiten, weil prinzipiell jede eingebunden Maschine jederzeit mit jeder anderen in Kontakt treten kann, muesse revidiert werden. Dies entspraeche nicht den realen Nutzungsstrukturen innerhalb eines Netzwerkes. Tatsaechlich seien PCs in der Regel nicht mit allen anderen Arbeitsplatzrechnern gleichzeitig verbunden, sondern nur mit ihren unmittelbaren "Nachbarn", diese wiederum mit ihren "Nachbarn" und so fort. Diese Netzwerktopologie mache die Weiterverbreitung eines Virus ueber alle eingebundenen Rechner hinweg sehr unwahrscheinlich. Normalerweise werden nur die unmittelbaren "Nachbarn" infiziert bis das Virus entdeckt und unschaedlich gemacht werden kann. Die meisten Infektionen kaemen im uebrigen nicht durch Uebrtragungen im Netz zustande, sondern ueber den Austausch von Floppy-Disks. Die IBM-Studie basiert auf einer beispielhaften Grundgesamtheit von 1.000 vernetzten PCs. Bei etwa 1.500 bislang bekannten Computerviren muss ein Unternehmen mit einem derartigen Netzwerkumfang mit dem Auftreten von etwa vier unterschiedlichen Computerviren pro Jahr rechnen. Den jeweiligen Schaden beziffern die IBM-Wissenschaftler in Abhaengigkeit davon, ob das Unternehmen ueber zentralisierte Netzwerkueberwachungs- und -kontrollroutinen verfuegt, auf durchschnittlich 1 bis 4 infizierte Rechner. Quelle: FITNUS 28-2 6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6 Chaos Communication Congress 1992 Motto: "Es liegt was in der Luft..." Themen u.a.:
C-Netz, D-Netz, Z-Netz; Satelliten und Elektrosmog, Chipkarten und Radio von unten; BlueBox versus Telekom; Cityruf und Datex-J; Funkenetze abhoeren jetzt legal? Copyright - geht's das noch? Hacken auf 12 Telefonleitungen, Feminines Computerhandling, Netzwesenworkshop, KDV fuer Hacker, Electronic Cafe und vieles mehr...
Termin:
27.12. bis 29.12. 1992, Eidelstedter Buergerhaus 12, 2000 Hamburg 54
Veranstalter:
Chaos Comuter Club, Schwenkestr. 85, 2 HH 20, Tel. 040/4903757, Fax: 040/4917689
Preis:
36 DM fuer alle 3 Tage, Kartenvorbestellung durch Ueberweisung: Kto: 599090-201, Postgiroamt HH, BLZ: 200 100 20
------------------------------------------------------------------------------
[Chalisti] [20] ! Kurzmeldungen !
[Chalisti] [20] IMPRESSUM
IMPRESSUM --------"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Redaktion Chalisti / CCC Netzwerk Erscheinungsdatum:
27.10.1992
V.i.S.d.P. : F.Simon Mitwirkende an dieser Ausgabe: F.Moeller, Dirk Rode, H. Willenberg, Dr. Vogelsang, u.a. Redaktionen: Chalisti,
c/o Frank Simon, Ammerlaender Heerstr. 389 W2900 Oldenburg, Tel. 0441/76206 Datenschleuder, Schwenckestrasse 85, W2000 Hamburg 20 Tel. 040/4903757, Fax: 040/4917689 MIK-Magazin, c/o J. Wieckmann, W2000 Hamburg 60 Barmbeker Str.22
Verbreitung: Zerberus UUCP EARN/CREN GeoNet Mausnet ChaosNet FidoNet ProNet BTX
: : : : : : : : :
/Z-NETZ/MAGAZINE/CHALISTI de.mag.chalisti CHAMAS@DOLUNI1, Brett chamas.chalisti geod: brett ccc Chalisti /C-NET/INFO/MAGAZINE/CHALISTI CCC.GER MAGAZINE *CHAOS# / TELESOFT
Adressen:
: : : : : : :
[email protected] [email protected] [email protected] geod: chaos-team Frank Simon 242/6.1 HENNE;SML C=de;A=dbp;P=gmd;O=kmx;S=ext/simon
EARN/CREN UUCP Zerberus GeoNet FidoNet AmNET II DFN
Teilnehmer aus diversen anderen Netzen benutzern am besten die Adresse
[email protected] Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
(emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbeker Str. 24, 2000 HH 60 angeben. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich erwuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei Belegexemplare. Die Autoren behalten die Rechte an ihren Beitraegen. Nachdruck nur mit Rueckfrage beim Autor.
[Chalisti] [20] IMPRESSUM
[Chalisti] [21] Inhaltsverzeichnis
CCCCC C C C CCCCC
H H H H HHHHHH H H H H
AA A A AAAA A A
A A
L L L L LLLLLL
I I I I I
SSSSS S SSSS S SSSSS
TTTTTT TT TT TT TT
I I I I I
Ausgabe 21 - 10.1.1993
● ● ● ● ● ● ● ● ● ● ● ● ●
Einmal Congress und zurueck bitte ... Der CCC'92 - "Chaos !? Creativ ?!", oder "Ausser Spesen nix gewesen!" Chipkartenworkshop Blueboxing quo vadis... Hochgeschwindigkeitsnetze Review: The Hacker Crackdown von Bruce Sterling Einmal Babylon und zurueck GateBau '93 - Hannover Fuer Endgeraete am Telefonnetz nur mehr EG-Zulassung notwendig Berichte von der DSP World EXPO 92 (Boston) N E T Z W E R K '92 / 93 ! Kurzmeldungen ! IMPRESSUM
Erlaeuterungen:
DS RC CR BX WJ NE ST MK FA
-
Datenschleuder Redaktion Chalisti Congress-Redaktion (CCC'92) Redaktion BTX (Netzwerker) DFN-Projekt Wissenschaftsjournalisten Uebernommen aus einem Netzwerk Kurzgeschichte MIK-Magazin Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels)
Die Artikelkennung (UDS1,URC2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. ------------------------------------------------------------------------------
[Chalisti] [21] Inhaltsverzeichnis
[Chalisti] [21] Einmal Congress und zurueck bitte ...
Einmal Congress und zurueck bitte ... In den letzten Wochen war natuerlich das wichtigste Ereignis der Chaos Communication Congress 1992 in Hamburg-Eidelstedt. Meine Wenigkeit hat jene Beitraege, die von der Congress-Redaktion erstellt wurden, in dieser Chalisti. Leider habe ich mir viel mehr gerechnet. Es gab aber nur drei Beitraege, was nur eines der negativen Punkte auf diesen Congress war. Eigentlich wollte ich mal so richtig ausholen, was mir so alles nicht gepasst hat. Angefangen ueber die Orga (normalerweise schleichen sich verspaetete Veranstaltungen fruehstens am abend des 1. Tages ein), ueber die Inhalte (ziemlich lau) bis hin zur Redaktion. Dieses Jahr hatte der Congress fuer mich den Aspekt, mit den er im 1. Jahr auch veranstaltet wurde: Das Treffen von Leuten. Selten habe ich soviele Interessante Gespraeche gefuehrt. Allerdings kann mensch das auch auf jeder besseren Relay Party und das sollte nicht der Sinn eines Congresses im 9. Jahr sein. Zu einen Rundumschlag habe ich dann doch nicht mehr ausgeholt. Der 1. Beitrag ueber den CCC92 aus dem UseNet, bringt das meiste eigentlich auf den Punkt. Also kann ich mir Tipparbeit sparen. Wg. fehlender Beitraege ist die Chalisti 21 daher nur ca. 80 KB gross. Wenn ihr Euch jetzt wundern, weil euer Editor behauptet, dass diese Chalisti 21 eigentlich 130 KB gross ist, dann hat das einen einfachen Grund. Ein Beitrag ist eigentlich kein Beitrag, sondern ein Fragebogen. Die Uni Trier hat schon mal eine Fragebogenaktion gemacht, die zur Vorbereitung der eigentlichen Umfrage dienste. Die Chalisti hat in den letzten 3 Ausgaben unter dem Stichwort "Auf digitalen bzw. fremden Pfaden" darueber berichtet. Jetzt geht es in die 4. Runde. Der Fragebogen ist inzwischen schon in vielen Netzen verteilt worden und auch auf einigen Mailboxen abrufbar. Trotzdem habe ich ihn (auf Wunsch der Forschungsgruppe in Trier) in die Chalisti aufgenommen. Einmal weil die Chalisti nachweislich doch einen weiteren und zum Teil auch anderen Verbreitungsgrad, als die von der FG Trier verwendeten Netze. Desweiteren ist jetzt etwa Halbzeit der Umfrage und es sollte ruhig nochmal daran erinnert werden, dass es diese Umfrage gibt. Im Augenblick sind 250 Frageboegen angegeben worden. Das Ziel liegt aber doppelt so hoch. Desweiteren erhaelt die Chalisti irgendwann einen Bericht ueber die Ergebnisse der Umfrage. Schon damit die Netzgemeinde frueh ueber die Ergebnisse der Umfrage was erfaehrt, lohnt sich die Aufnahme des Fragebogens. Desweiteren moechte ich darauf hinweisen, dass ich derzeit
Diplom-Arbeit schreibe. Das hat zur Folge, dass die Chalisti sicher nicht haeufiger erscheinen wird, als im letzten halben Jahr. Die naechste Ausgabe wird wohl erst paar Tage nach der CeBIT mit CeBIT-Berichten rauskommen. Das hat ja auch schon fast Tradition. Terra ------------------------------------------------------------------------------
[Chalisti] [21] Einmal Congress und zurueck bitte ...
[Chalisti] [21]
Der CCC'92 - "Chaos !? Creativ ?!", oder "Ausser Spesen nix gewesen!"
Der CCC'92 - "Chaos !? Creativ ?!", oder "Ausser Spesen nix gewesen!" Als Naddy und ich irgendwann im Laufe des Vormittags am Samstag, dem 26. Dezember, uns aus den Betten schaelten, konnten wir noch nicht ahnen, welche Strapazen vor uns liegen wuerden. Normalerweise waeren wir gemuetlich Samstag nachmittag losgetrudelt, um irgendwo in der Mitte der Strecke nach Hamburg gemuetlich zu uebernachten, aber es begab sich zur Weihnachtszeit, und es fand sich niemand, der die mueden Wanderer beherbergen wollte [mit Sentimentalitaet auf die Weihnachtsgeschichte abzieh ... :-] Die Abfahrt nach Hamburg zum CCC hatten wir also notgedrungen auf Samstag abend, 23:00h angesetzt, um noch rechtzeitig zum Congressbeginn in HH einzutreffen (Nach dem Motto: "Wenn's schon nur drei Tage sind, und wir extra dorthin fahren, dann wollen wir aber auch *ALLES* mitkriegen"). Die Fahrt ging - entgegen einiger Strassenzustandsaussagen - relativ glatt ab, und wir konnten nach etwa 6 bis 7 Stunden Fahrzeit uns schon gegen 6 Uhr morgens in HH waehnen. Natuerlich war es ein sonntaeglicher Morgen, also war anstatt eines Fruehstuecks bei einem Baecker nur eine duerftige Keksparty im Eidelstedter Buergerhaus angesagt (man hatte uns zum Glueck die Tueren nicht verriegelt, und wir konnten einige halbtote Gestalten bewundern, die wohl - aehnlich wie wir - die Nacht durchgemacht hatten, mit dem kleinen Unterschied, dass sie wohl nicht 600km gefahren waren :-). Kaum warteten wir ca. 4 Stunden, schon sollte der Congress eroeffnet werden! Wow! Bereits um 10:00h. In der Aula! Boah, ey. Ausser einer verlassenen Aula fanden wir aber relativ wenig vor. Nach wenigen Minuten joggte irgendein Chaot (keine Beledigung! Das is' wohl nur die Bezeichnung eines Mitglieds des CCC) vorbei und verkuendigte im Namen des Herrn (?): "Noe! Es geht noch nicht los! Der Start is' erst um 12:00h". Diese geschenkten zwei Stunden mussten wir natuerlich gleich nutzen, um den Leuten, die wir in den vier Stunden zuvor schon angetroffen hatten, zum dritten Mal die Hand zu schuetteln und zum fuenften Mal in allen moeglichen Zimmern des Buergerhauses umherzugeistern, um folgende Rauminhalte vorzufinden: 1. Das Klo. Weniger spektakulaer, aber trotzdem noch das nuetzlichste Oertchen von allen. 2. Die Aula, in der wir gerade gesessen waren. Teilweise begnuegte man sich, mit einem RGB-Projektor ein Liniengitter auf die Leinwand zu projizieren (ich weiss, das Wort hat nen Rechtschreibfehler, nur wo isser ?!), oder, welch Luxus, die 3 bereits Anwesenden mit MTV zu begluecken :-) 3. Der Funk-Center. Dort sassen irgendwelche Leute vor irgendwelchen Geraeten, um sich scheinbar auf eine Vorfuehrung vorzubereiten. Naja, dabei fuellten sie so geschickt den vorhandenen Platz aus, dass einem
4.
5.
6.
7.
jegliche Lust verging, ihnen dabei ueber die Schulter zu schauen. Das "Chaos-Cafe". Nunja. Hier gibt's zu Essen (falls vorhanden) und zu Trinken (falls vorhanden). Hmm. Was soll ich noch sagen ?! Noe. Kein weiterer Kommentar. Die Projektleitung. Dank einem Schild "Zutritt nur fuer Projektleiter oder so" (ziemlicher Originalton) hat der Standard-08/15-"Hacker" davon wohl relativ wenig gehabt. Das Archiv. Hier befanden sich diverse Ordner mit so aktuellen Themen wie zum Bleistift "Programmierung des 6502", "Pascal mit dem Z80", und einige subersive, aber bereits angestaubte Publikationen. Einige Datenschleuder-Ausgaben wurden auch noch verkauft, sowie ein paar "Hack-Tic"-T-Shirts & Mags (das war wohl noch das interessanteste). Das "Hack-Center" und sein Nebenraum: Hier standen, wohlbehuetet und wohlbehackt, einige Kisten herum, wie zum Bleistift ein Falcon 030 (es muss ihn wohl allem Anschein nach geben), ein paar ausgeschaltete Tandberg-Terminals, ein paar unsaegliche Dosen, teilweise mit ein paar unsaeglichen Unix-Versionen ausgestattet, auf denen dann auch eine Internet-Verbindung zu sehen war, ein NeXT, ... joh, das war's wohl ... "Wohlbehuetet" waren die Kisten deswegen, weil immer der zugehoerige Besitzer (oder ein Stellvertreter) vor der jeweiligen Kiste sass, und, ohne grosses Interesse an einer Vorfuehrung zeigend, die jeweilige Kiste "wohlbehackte". Eigentlich dachte ich, es waere lustig, mich mal vom Congress aus in die sun.rhrk.uni-kl.de einzuloggen, ... aber entweder waren die entsprechenden Rechner besetzt, oder einer war wirklich mal frei, allerdings muesse ich, so erklaert man mir, bei der Benutzung "Creativitaet" aufbringen, wenn ich den Password-Schutz des Rechners knacken wollte.... grr.... Ansonsten sah man noch ein paar Gaeste des hollaendischen Hackermagazins "Hack-Tic" einige Demon-Dialers zusammenzuloeten (im Prinzip eine very-advanced-Rainbow-Box, da Taschensynthi :-)
Aus 1 bis 7 erkennen wir: Es gab absolut NIX neues. Nix. Vom einen Raum zum anderen laufen und sich langweilen. Gaehn! Hui! Wir haben uns schon zwei Stunden gelangweilt ?! Spitze! Mittlerweile wurden einige handschriftlich verfasste "Programme" ueberall ausgehaengt, und um 12.15 Uhr ging's dann wirklich los mit der Begruessung in der Aula. Nachdem Onkel Wau es sich nicht hatte nehmen lassen, ueber den Congress im voraus zu laestern (teilweise sehr berechtigt, teilweise ziemlich duemmlich: "Ja,... und was mir auch nicht gefaellt... Der Untertitel 'Europaeische Hackerparty' ... Leute! Denkt doch mal an die Leute im Osten Europas. Die haben da nicht mal vernuenftige Telefonnetze ! Da ist es doch anmassend, von einer 'europaeischen Hackerparty' zu sprechen! Ich finde es besser, was die Hollaender da gemacht haben. Die hatten den Untertitel 'Galaktische Hackerparty'" - aeh, irgendwie frage ich mich, was dieser Mann wollte :-), gab man offiziell zu, dass man wohl selber noch nicht den geringsten Plan vom Kongress hatte, dass man nicht wusste, welcher der geladenen Referenten (tja, der CCC muss wohl immer Referenten einladen, er selbst kriegt wohl ausser einem "Haspa-Hack" nix auf die Beine... sagen wir mal, fast nichts...) nun erscheinen wuerde, und welche Vortraege gehalten wuerden.... Und wieso man ueberhaupt man einen Kongress hielt,... und generell und Gott und die Welt und vor allem weissnix.
Gurgl. Von einer Muedigkeitsattacke geplagt wandelten Naddy und ich durch den Congress, um.... oh Wunder ... einen halbwegs interessanten Workshop zum Thema Telefonkarten zu finden, der darueberhinaus noch ansatzweise neue Informationen zu dieser Materie bot, wobei ein Grossteil wohl in den Unterrichtsblaettern der DBP Ekelkom nachzulesen ist... Aber die Insider-Infos, die man uns bot, liessen uns schon ein wenig gruebeln, woher diese denn kamen ... Nachdem wir uns dann nach einer Stunde von dem Workshop losreissen konnten (der Referent fing nun wieder an, alles von vorne zu erzaehlen, da sich neue Interessenten eingefunden hatten), versuchten wir vergeblich, uns ausserhalb des Buergerhauses eine Kleinigkeit zu Essen zu organisieren. Klar. Sonntags hat auch Monsieur Doener zu ... :-( Zum Glueck gab's dann im Chaos-Cafe DOCH wieder Broetchen, die vorher scheinbar grad ausgegangen waren ! Wieder blieb einige Zeit, um in der Luft zu haengen, denn der naechste Vortrag sollte erst wieder gegen ... 15 Uhr oder so beginnen. Und dabei war der gute nichtmal besonders interessant, es handelte sich dabei um eine Einfuehrung in die Nutzung des Internet (naja, kann sein, dass mein Zeitkontinuum an dieser Stelle etwas aus dem Gefuege geraet, da ich doch von erheblichen sleep-attacks verfolgt wurde, bereits etwa 25 Stunden auf den Beinen). Gegen Ende des Internet-Vortrags gesellten wir uns wieder in die Aula, um uns einen Platz in "Blueboxing - quo vadis?" zu sichern. Doch auch dieser Vortrag brachte im Wesentlichen nichts neues. Interessant war jedoch der Mensch von der "Hack-Tic" aus Holland, der einiges an Wissen zu diesem Thema zu besitzen scheint. [Kann sein, dass ihr bald eine Zusammenfassung DIESES Vortrags lesen koennt, wenn ich von Naddy irgendwie wieder meine Mitschrift organisieren kann :-]. Danach entschlossen Naddy und ich uns dazu, irgendwo kreuz und quer durch Hamburg zu einem Lokal zum Essen zu fahren (mit "Schnellbus", U- und S-Bahn), das ich waehrend eines Hamburg-Urlaubs aufgetan hatte. ("Wenn die Leute schon nicht wissen, was sie machen sollen, dann machen wenigstens WIR creatives Chaos ! :-)"). Natuerlich kamen wir leider *ETWAS* spaet ins Buergerhaus zurueck, da die U-Bahn-Station Eidelstedt doch (ueberraschenderweise) etwa 1-2 km vom Buergerhaus entfernt ist - und wir zunaechst zweimalig in die falsche Richtung gelaufen waren. Klar, dass unsere reservierten Schlafplaetze bei der Schlafplatzorga, die ueberraschenderweise als einzige Veranstaltung schon um 20:00 Uhr wie geplant stattgefunden hatte, vergeben wurden. Um 21:30 eintreffend, konnten wir nur noch den Trupp in Richtung Schnellbusse wanken sehen .. :-(). Wir fragten natuerlich in der Projektleitung nach einem Schlafplatz nach: "Oeh... aeh... nee, das sieht aber sehr schlecht aus!", doch man bemuehte sich, fuer uns noch was zu besorgen. Waehrend dieses Bemuehens liessen wir uns das Programm fuer den folgenden Tag zeigen, um einmuetig festzustellen, dass darunter KEINE Veranstaltung gewesen waere, die uns auch nur EINIGERMASSEN interessiert haette. Bereits ca. 32 Stunden auf den Beinen, beschlossen wir nun einmuetig, den Congress innerhalb der naechsten Minute noch zu verlassen (das war wohl etwa die Zeit, die wir benoetigten, um zum Ausgang zu gelangen). Nach einigen "Nie wieder!"-Fluechen traten wir die Heimfahrt an, und gelangten gegen etwa 5 Uhr morgens in die heimatlichen Gefilde.
Wir wissen auch bereits, wer beim CCC'93 NICHT anwesend sein wird. Autor: Andreas Benkel (
[email protected]) ------------------------------------------------------------------------------
[Chalisti] [21]
Der CCC'92 - "Chaos !? Creativ ?!", oder "Ausser Spesen nix gewesen!"
[Chalisti] [21] Chipkartenworkshop
Chipkartenworkshop Projektleiter: Marcus Janke/Peter Laackmann Der sprunghafte Anstieg der Chipkartenanwendungen, insbesondere der Ausbau des Kartentelefonsystems der Telekom gab Anlass, auch dieses Jahr wieder einen Chipkartenworkshop anzubieten. Ein Seminarvortrag gab interessierten Benutzern dieser Systeme den Einblick in die Grundlagen von Chipkarten und die dazugehoerige Informationsverarbeitung, um so unter anderem die alltaegliche "Black Box" Telefonkarte verstaendlich zu machen. Da die EDV der Telekom seit 3 Wochen neu strukturiert wird (hard- und softwaremaessig), wurden diese neuen Einrichtungen ebenso zur Sprache gebracht wie die brennende Frage des Datenschutzes, besonders was die Speicherung der Gebuehrendatensaetze betrifft. Zur Zeit werden z.B. die bei den Buchungskartengespraechen anfallenden Datensaetze, die unter anderem auch Zielrufnummer, Standort des Anrufers, Gespraechsbeginn und -dauer ueber 80 Tage (!) lang gespeichert. Auch treten erhebliche Schwierigkeiten mit den Dateien der gesperrten Karten auf. Moeglicherweise finden sich auch neu geschaffene Sicherheitsluecken durch die Einrichtung der "Teleservice"-Wartungszugaenge ueber normale Telefonleitungen. Ein Teil des Teams widmete sich dem internen Aufbau der Chipkarten; hier wurden vor allem Elektronenmikroskopaufnahmen und elektrische Kenndaten analysiert und mit Hilfe dieser Informationen Blockschaltbilder der Karten erstellt. Ein wichtiger Punkt war die moegliche Beeinflussung der Speicherdaten von aussen und daraus resultierende mangelnde Daten- und Manipulationssicherheit. Den Besuchern wurde z.B. die Auswirkung starker Lichteinstrahlung auf die gespeicherten Daten mit Hilfe zweier Laser sehr geringer Leistung demonstriert. Waehrend des Workshops stellten die Autoren Programme fuer die Computer PC, Amiga und C-64 vor, mit deren Hilfe Telefonkarten ausgelesen werden koennen (inklusive Seriennummer, Hersteller, Herstellungsdatum und natuerlich noch verfuegbare Gebuehreneinheiten). Fuer Sammler wurde eine Datenarchivierung implementiert, so dass alle relevanten Informationen gespeichert werden koennen. So koennen auch "Faelschungen" erkannt werden. Das Lesegeraet kann auf einer kleinen Platine aufgebaut werden. Der benoetigte Hardwareaufwand ist minimal, die Kosten bewegen sich im Bereich von 10 DM. Autor:
Peter Laackmann
------------------------------------------------------------------------------
[Chalisti] [21] Chipkartenworkshop
[Chalisti] [21] Blueboxing quo vadis...
Blueboxing quo vadis... Die Veranstaltung sollte einen Ueberblick ueber die Ereignisse im BlueboxingBereich im Jahr 1992 geben und die zukuenftigen Betaetigungsfelder der Phreaks darstellen. Andy vom CCC stellte fest, dass die Telekom durch die amerikanische Telefongesellschaft AT&T und einige kleinere Gesellschaften zum Handeln gezwungen wurde nachdem publicity- und geldgeile Kids sich in der Oeffentlichkeit als Blueboxexperten in diversen Magazinen produziert hatten. Dabei war weniger der finanzielle Schaden fuer die Telekom relevant sondern eher der Imageverlust. Die Folge war die Anschaffung teurer Geraete von British Telecom, die einige fuer die Vermittlungsrechner eigentlich zu kurze C5-Codes erkennen und zurueckschicken. Einfache Filter wuerden nicht helfen, weil sie durch die Erhoehung der Lautstaerke bzw. leichte Frequenzschwankungen unwirksam wuerden und sie auch die normale Sprach- und Datenkommunikation stoeren wuerden. Diese Vorrichtungen machen den meisten Nur-Anwendern, die einfach PC- bzw. Amiga-Programme einsetzen das Leben/Telefonieren schwer, fuer die wahren Phreaks jedoch, die das technische Verstaendnis mitbringen sind sie aber keine unueberwindliche Huerde. Bei digitalen Vermittlungsstellen kamen zusaetzlich noch Fangschaltungen bei potentiellen Blueboxern hinzu. Dem CCC sind jedoch keine konkreten Anschuldigungen der Telekom gegenueber einzelnen Personen bekannt. Die Meldungen von Hausdurchsuchungen scheinen Panikmache einer bestimmten Gruppe zu sein. Anzeigen gab es nur gegen einige Anbieter, die kommerziell sogenannte Freephones verkauften, selbst diesen Leuten war jedoch nur mit dem Vorwurf des unlauteren Wettbewerbs beizukommen und nicht mit einer Strafanzeige wegen Erschleichung von Dienstleistungen oder Aufruf zu einer Straftat. Das zeigt die schwache rechtliche Position der Telekom im Bereich Blueboxing. Der CCC hatte auch die Telekom zur Podiumsdiskussion eingeladen um eine Stellungnahme aus erster Hand zu erhalten, leider sei jedoch kein Mitarbeiter abkoemmlich gewesen. Neben diesen technischen Vorrichtungen drohte die Telekom auch mit strafrechtlichem Vorgehen gegen Blueboxer, es ist jedoch fraglich, inwieweit die Aktionen beweisbar sind und ob sich der Aufwand fuer die Telekom lohnen wuerde. Rop von Hacktic (Holland) meinte dazu, dass diese Unregelmaessigkeiten von der hollaendischen Post in der Regel nicht verfolgt werden, weil der Aufwand groesser als der Nutzen sei. Oft sind sie sogar froh darueber, dass die Phreaks Sicherheitsloecher im Telefonnetz aufdecken, auch wenn sie meistens nicht in der Lage sind, sie schnell und ausreichend zu stopfen. Ganz anders sehen es die Vertreter der SRI, einer internationalen Vereinigung fuer Computersicherheit mit engen Verbindungen zu CIA, NSA, usw. Die Leiter der SRI (Parker/USA und Lindup/GB) haben bereits Kontakte zur hollaendischen und deutschen Blueboxerszene aufgenommen um abzuklopfen, ob sich hier ein sicherheitsrelevanter Bereich auftut, der entsprechend
kommerziell abgedeckt werden kann um die Sicherheit des Welttelefonnetzes auch in Zukunft durch neue Technik bzw. neue Gesetze garantieren zu koennen. In Zukunft werden die Phreaks sich vermehrt mit den C7-Codes und digitalen Ortsvermittlungsstellen beschaeftigen, bei denen Sprech- und Zeichengabekanal getrennt sind. Dies wird zwar noch schwieriger, bietet aber auch mehr interessante Moeglichkeiten. Man wird sehen... Autor
:
Henne (
[email protected])
------------------------------------------------------------------------------
[Chalisti] [21] Blueboxing quo vadis...
[Chalisti] [21] Hochgeschwindigkeitsnetze
Hochgeschwindigkeitsnetze In dieser Diskussion (welche aus raeumlichen Gruenden im Chaos Cafe stattfand), ging es zuerst einmal darum, auf laufende technische Entwicklungen aufmerksam zu machen. Daraus wurde gegen Ende auch eine lebhafte politische Diskussion. Bis vor wenige Jahren war Datenkommunikation eine auf wenige Kilobit (meistens 64) pro Sekunde beschraenkte Sache, weil die Post einfach keine schnelleren Dienste anbot. Nur so grosze Unternehmen wie IBM haben derzeit grosze Standleitungsdatennetze und zahlen entsprechend dafuer: Fuer nur 13 Leitungen mit jeweils 2 Megabit in Deutschland ueberweist IBM 28 Mio DM pro Jahr an die Post. Auch das Wissenschaftsnetz (WIN) hat erst im Herbst 1992 Leitungen mit 2Mbit-Bandbreite zur Verfuegung gestellt bekommen. Ein Uni, die dafuer einen Anschluss will, zahlt dann aber auch DM 310 K pro Jahr dafuer, das ist mehr, als eine Uni z.B. fuer Datenbankrecherchen zahlt. Nun hat die Post ihre Tarife fuer 34 MBit- und 140 MBit-Standleitungen veroeffentlicht. Die Hintergruende sind komplex (s.u.). Kosten tun solche Leitungen (nach dem Amtsblatt der Telekom Ende 1992) doch schon recht viel: 15 km mit 2 MBit kosten 8 KDM, 15 km mit 140 Mbit kosten 78 KDM, jeweils monatlich. Dazu kommen bei 140 MBit dann noch ein paar kleinere Nebenkosten mit ca. 10 KDM. Angeboten werden diese Dienst nur als Anschluss an einen der wenigen (10-20) Netzknoten in der BRDigung. Fuer jeden weiteren Kilometer von diesen Netzknoten zahlt mensch dazuhin 4700 DM im Monat. Angeboten werden diese Hochgeschwindigkeitsdatennetze aber auf der Basis der digitalen Fernmeldenetze, die auf der sogenannten SDH (Synchronous Data Hierarchy) basieren. Das sind von der Post zwischen ihren wichtigesten Fernvermittlungszentralen verlegte Glasfaserstrecken. Ueber zwei Glasfaserkabel (Hin- und Rueckkanal, Glasfaser ist unidirektional) gehen nach der Spezifikation ca. 2.5 GBit. Und die gesamte Bandbreite, die fuer Ferngespraeche in der BRDigung benoetigt wird, ist nicht viel hoeher. Diese Verkabelungs- und Uebertragungsstandards werden erst seit kurzem bei der Telekom eingesetzt. Auf diesen Fernmeldenetzen wollen die Postgesellschaften natuerlich Datendienste im Multimegabitbereich anbieten. Die Diskussion geht derzeit dann aber ueber die Protokolle, mit denen die Nutzer diese hohen Geschwindigkeiten auch verwenden koennen. Da gibt es Vorschlaege wie Frame Relay, ATM (Asynchronous Transfer Mode, Paketvermittelndes Netz mit Verbindungsauf- und abbau) und DQDB (Dual Queue Double Bus). Fuer die Nutzer sind zwei Aspekte wichtig: Paketvermittelter Austausch, d.h. nur kurze Datenmengen werden auf den Weg geschickt, mit sehr stark wechselnden Bandbreitenanforderungen (sg. Jitter, ca. 1:100). Oder z.B. fuer einen steten Strom von Bilddaten, er in Videokonferenzen vorkommt, sind synchrone Bitraten notwendig. Die Postinfrastruktur muss beides bedienen koennen. In der Forschung sind derzeit bereits Bandbreiten von mehreren GBits/sec in Arbeit. Denn physikalisch ist mit Glasfaser eine praktisch beliebige Bandbreite
realisierbar. Nun zu den organisatorischen und politischen Auswirkungen: Wie an den Tarifen oben zu sehen ist, bekommt mensch also fuer den zehnfachen Preis eine an der Bandbreite gemessene 70-fache Leistung. Dies fordert ja geradezu heraus, dass sich mehrere kleine Nutzer, z.B. in einer Region, eine schnellere gemeinsame Leitung, z.B. an einen Diensteanbieter wie EUNet, Xlink o.ae. zulegt, als parallel mehrere duenne Leitungen zu bezahlen. Das erzwingt eine fuer hiesige Mittelstaendler meist ungewohnte Kooperation. Es folgen endlose Diskussionen ueber Sicherheit (wg. Netzwerkanschluss) und wer denn nun von wem profitiert. Andererseits werden diese Hochgeschwindigkeitsnetze als Infrastruktur nur in wenigen staedtischen Zentren wirklich kostenguenstig angeboten werden koennen. Das Gefaelle zwischen staedtischen und laendlichen Gebieten wird sich weiter verstaerken, weil Informations- und Kommunikationskosten in zukuenftigen Produktions- und Dienstleistungszentren die wichtigsten Kosten sein koennten. Als weiterer Effekt koennen diejenigen, die diese hohen Bandbreiten als erste finanzieren und weiterverkaufen werden, eine Art Verdraengung durchsetzen. Wer hier nur kurze Zeit spaeter einsteigt, kommt aus der Position des ewigen Zweiten nicht mehr heraus. Dies wird dazu fuehren, dass vor allem die Firmen mit einem langen Atem in der Finanzierung, also internationale Telekommunikationsunternehmen, die Hauptnutzniesser der technischen Innovation sein werden. Ob dies nun bei einer Demokratie, die ja hauptsaechlich davon lebt, dass alle einen aehnlichen Informations- und Kommunikation-Stand haben, funktioniert? Autor:
Henne (
[email protected]),
[email protected] ------------------------------------------------------------------------------
[Chalisti] [21] Hochgeschwindigkeitsnetze
[Chalisti] [21] Review: The Hacker Crackdown von Bruce Sterling
Review: The Hacker Crackdown von Bruce Sterling Law and Disorder on the Electronic Frontier Im November 1992 erschien von Bruce Sterling _The Hacker Crackdown_, ein Buch ueber den Computeruntergrund. Das Buch beschreibt die Akteure der amerikanischen Phreaker- und Hackerszene vom Entstehen bis zum grossen Knall in den Jahren 1990 und 1991. Sterling liefert eine sehr detaillierte Beschreibung des Charakters und der Methoden von Phreakern und Hackern, der Strafverfolgungsbehoerden und der elektronischen Freiheitsbewegung. Bruce Sterling ist den meisten vermutlich als Science-Fiction Autor bekannt. Beruehmte Werke sind _Involution Ocean_, _The Artificial Kid_, _Schismatrix_ und _Islands in the Net_. Zusammen mit William Gibson schrieb er _The Difference Engine_. Er wird als einer der Gruender der sogenannten 'Cyberpunk SF' bezeichnet. Obwohl er sich seiner eigenen Aussage zufolge wenig mit Computern auskennt, bzw. -kannte, legte er die SF-Schreiberei zur Seite und recherchierte fuer _The Hacker Crackdown_, nachdem bei einem Erfinder von Rollenspielen ohne Computer, _Steve Jackson Games_, eine harmlose, firmeneigene Mailbox und umfangreiches Geschaeftsmaterial beschlagnahmt worden war. Bruce Sterling beginnt seinen Streifzug mit einem Bericht ueber die Entwicklung des amerikanischen Telefonsystems, von den Anfaengen in der Bastlerstube von Graham Bell bis zu den Zusammenbruechen am 15. Januar 1990 und spaeter, fuer die zunaechst Hacker verantwortlich gemacht wurden. Er beschreibt die Entwicklung von Bell Labs und AT&T, das Firmenklima und die Auswirkungen des Telefons auf die Gesellschaft. Er erklaert, wie eine Telefonvermittlung funktioniert und zeigt, wie es zu dem grossen Crash kam. Das zweite Kapitel des Buches beschaeftigt sich mit den Hackern, dem 'Digital Underground'. Sterling bedauert den Bedeutungswandel des Begriffs 'Hacker' vom genialen Technophilen zum Kriminellen, benutzt aber dann konsequent den Ausdruck in der jetzigen Bedeutung. Er beschreibt die Motive der Hacker und Hackermailbox-Betreiber, und erzaehlt einige Geschichten ueber herausragende Persoenlichkeiten der amerikanischen Hackerszene wie der 'Legend of Doom'. Er beschreibt auch einige interessante Zusammenhaenge um die in der UUCP-Welt recht bekannten Systeme 'netsys', 'killer' und 'elephant'. Man lernt ueber illegale Benutzung von Telefon-Kreditkarten, Hacken der Vermittlungsstellen-Rechner und der Pirate-Boards mit ihren 'heissen' Raubkopien.
Im dritten Teil geht es um die Gegenspieler der Hacker, die Polizei, das FBI, den US Secret Service und Spezialeinheiten fuer die Verfolgung von Computerkriminalitaet. Dabei werden die Zustaendigkeiten, die Geschichte und die Methoden der Behoerden beschrieben und wie die Mentalitaet der Hacker und Phreaker ihnen vieles einfacher machte. Sterling zeichnet die Lebenslaeufe von herausragenden Polizisten, und die Parallele zu Sherriffs im Wilden Westen ist gar nicht so abwegig, worauf im Uebrigen auch der Untertitel des Buches hinweist. Der 'Cyberspace' der Telefon- und Computernetze war (und ist in weiten Teilen immer noch) ein rechtsfreier Raum. Die Akteure werden als durchaus humane und oft vom Staat im Stich gelassene und durch Buerokraten und Staatsgrenzen behinderte Idealisten beschrieben. Der letzte Teil enthaelt die Geschichte der elektronischen Befreiungsbewegungen, ihre 'Roots', ihre Entstehung und Aktivitaeten. Der Fall des Herausgebers der elektronischen Hackerzeitschrift _Phrack_ steht zentral in diesem Teil fuer die teilweise ungerecht harte Vorgehensweise gegen Netz-Buerger in der Grauzone. In diesem Fall ging es um die Verbreitung eines vergleichsweise harmlosen internen AT&T-Dokuments als Teil einer Ausgabe der Zeitschrift, die weltweit auf Tausenden von Rechnern gelesen werden kann. AT&T wollte dieses Dokument als Hebel zum Statuieren eines Exempels benutzen. Mit Hilfe der _Electronic Frontier Foundation_ konnte eine gute Verteidigung erreicht werden und das Verfahren zur Einstellung gebracht werden. Bruce Sterling erzaehlt sehr detailliert, er hat mit vielen der entscheidenden Persoenlichkeiten direkt gesprochen. Dies macht das Buch auch so interessant - es geht Sterling eben nicht um Panikmache und Sensationsgier. Das Buch stellt das Ergebnis einer fundierten Recherchierarbeit dar und Sterling nimmt einen sehr objektiven Standpunkt ein. In Zeiten der Diskussion ueber Blueboxen und Datenschutz ist das Buch ein absolutes Muss fuer jeden an den Zusammenhaengen in der Computerkriminalitaet Interessierten. Sterling, Bruce The Hacker Crackdown: Law and Disorder on the Electronic Frontier Bantam Books, November 1992 ISBN 0-553-08058-X US $23.00 Autor:
[email protected] (Martin Brenner) ------------------------------------------------------------------------------
[Chalisti] [21] Review: The Hacker Crackdown von Bruce Sterling
[Chalisti] [21] Einmal Babylon und zurueck
Einmal Babylon und zurueck Wer eine verstaendige Ausdrucksweise benutzt und wahrgenommen wird, kommuniziert. Mensch war sich selbst das erste Kommunikationsmedium, blieb es lange Zeit. Durch die Schriftsprache wurde das gesammelte Wissen allen zugaenglich. Dieses einmal geweckte Beduerfnis konnte nicht mehr aufgehalten werden. Lange Zeit war die Tagesszeitung das einzig sichtbare Zeichen dieser eingeleiteten Vermassung der Kommunikation. Waehrend die Schriftsprachen die Gesellschaft nur in Klassen aufteilen half, wobei jede Klasse sich ihrer Kommunikationsmittel bedienen konnte, waren Radio und Fernsehen Ursache dafuer, dass auch Kommunikation als Prinzip mit dem Umweg ueber ein technisches Medium in Dienstanbieter und Konsumenten zerfiel. Radio und Fernsehen liessen die Welt zusammenruecken, wobei diese Welt immer stummer wurde. Gleichzeitig, mit dem Einsatz von Kommunikationsmedien, die Anbieter und Verbraucher, also die Erzaehlenden, immer weiter voneinander entfremdeten, durch ihren massenhaften Einsatz und Gebrauch, kam mit Radio und Fernsehen die erste Akzeptanz scheinhafter Wirklichkeit auf. Was einst Privileg des Kanoniers war, naemlich das Elend zu sehen, das seine Moerserkugeln ausloeste, dies wurde bei der Fernseh-Kriegsberichterstattung frei Haus geliefert. Diese Form der Verstaendigung war der Hoehepunkt einer mehr und mehr zweigesichtigen Kommunikation. Am Fernseher wurden Vergangenheit und Zukunft auf einen nicht mehr nachvollziehbaren Gegenwartspunkt zusammengestaucht. Diese Inflation der Werte wurde im gesamten Medienbereich sichtbar. Kommunikation reduzierte sich auf den Akt der Wahrnehmung, es galt als schick, informiert zu sein und als dumm, sich nicht der Modeinformationen zu bedienen. Kommunikation, einst ein stetig wachsender Erfahrungschatz, verkam zur einseitigen Strategie der Nachrichtenaufbereitung. Waehrend bei Radio und Fernsehen Gehoer, bzw. Auge noch eine gewisse Unterstroemung wahrnehmen konnten, entfiel dies bei der computergestuetzten Telekommunikation endgueltig. Und einen weiteren Eingriff brachte gerade dieses Medium in die schon so arg gebeutelte Kommunikationskultur. Die endgueltige Akzeptanz der nur-verbalen Kommunikation als Normalzustand. Kommunikation, reduziert auf Funktionalitaet? Sollte dies das Medium der Zukunft sein? Gewiss nicht, erst wurde es noch schlimmer. Die entpersonaliserte Kommunikation, die sich am geschriebenen Wort orientierte, hatte im Prinzip keinerlei erzieherischen Effekt. Unvorbereitet torkelten junge wie alte Menschen vom Nachrichtenkarussell der Telekommunikation. Nicht ahnend, dass sie dieses Medium haetten geniessen muessen wie ein Buch, nicht wie eine Konferenzschaltung am Telefon oder in Radio oder Fersehen. Die computerunterstuetzte Telekommunikation lockte ebenso Idealisten wie knallharte Geschaeftsleute an. Es fehlten Modelle, ob nun die Finanzierung betreffend oder den blossen menschlichen Umgang. In diesem Hexenkessel gingen schlichtweg alle unter, die
sich nicht vorher Gedanken gemacht hatten, was sie mit einer rein schriftorientierten Kommunikation anfangen wollten. War computerunterstuetzte Telekommunikation ein sicherer Weg, erzaehlerisches Kommunizieren wieder gesellschaftsfaehig zu machen? Leider nein, schon bald zeichneten sich gravierende Kommunikationsstoerungen ab. Die geschaffene oeffentliche Anonymitaet wurde von vielen als Aufforderung missverstanden, verbale Aggressionen ohne jede Ruecksicht auszuleben. Andere wiederum verstanden es, dieses Medium mit ihren politisch und/oder kommerziellen Interessen zu ueberfluten, deren Abgeschlosssenheit an die logischen Systeme von Psychopathen gemahnten. Der Verfall sachlicher Auseinandersetzung neben gezielter Agitation voller unanfechtbarer Worthuelsen wurde zum kommunikativen Alltag. Das Anwachsen nicht-gewerblicher Verteilerkreise wurde von Staat und Wirtschaft nicht gefoerdert, aber geduldet und alsbald genutzt. Geduldet, weil ein kostenloses, observierbares Experimentierfeld entstand, genutzt vor allem von der Wirtschaft, die schnell die Moeglichkeit erkannte, ueber als Produktinformationen verkleidete Werbung zu verbreiten, und ueber produktorientierte Diskussionsforen vom Marketing bis zum Produkttest so ziemlich jede produktbezogene Information zu bekommen. Waren es anfangs Unternehmen der Computerbranche, entdeckten bald alle Unternehmensbereiche, dass bei einem Mindestmass netzbezogenen Anscheins der kostenguenstigen Marktanalyse nichts im Wege stand. Innerhalb weniger Jahrzehnte wurde Telekommunikation zur Alltagserscheinung. Die Einfuehrung der MUMEBOX (Multi-Media-Electronic-Box) koennen wir als Grundstein jener Epoche sehen, die wir gerade beenden. Nicht der Wunsch, die Telekommunikation zu bereichern, sondern die Einsicht, welches der einzige Weg zur Profitmaximierung im Unterhaltungsbereich sein konnte, brachte die bekannten Veraenderungen. Allerdings koennen wir heute sagen, dass die MuMeBox den Trend zur persoenlichen Isolation erst wirklich ins Rollen brachte, weil es eine ernsthafte Konkurrenz zum Fernsehen war. Das Zusammenfliessen der vorherigen Einzelgeraete Radio, Telefon, Telefax und Kabel-Fernsehen zur MuMeBox und der Uebergang des Zeitungs- und Buchwesens in das ELAV (Electronic-Archiv) beendeten die Phase, dass Information ohne Selektionshilfen im meist ueberproportionierten Mass entstanden. Statt einer ganzen Zeitung wurden nur die Artikel, um die es den einzelnen Menschen ging, auf wiederverwendbaren Schrifttraegern gedruckt, wie auch ganze Buecher nur noch auf Bestellung gedruckt wurden. Vom Informationsfluss ueber Bestell-und Rechnungswesen bishin zur Regionalen LebensmittelVerteilerbeobachtung, die MuMeBox veraenderte eine Gesellschaft, die an drastische Umschwuenge kaum noch glaubte, radikal. Die auf den ersten Blick multimediale Gesellschaft, jeder Haushalt war zugleich faehig, als Sendestation zu arbeiten wie auch als Verbraucher zu agieren, wurde von einem fein ausgekluegelten Preissystem unter Kontrolle gehalten. Der Umweltkollaps hatte Mobilitaet zu einem teuren Privileg werden lassen, und die globalen Verteilersysteme mit ihren Gebuehrenstrukturen eine Population von Arbeitsverpfichteten geschaffen. Zwar waren nur knapp 40 Prozent der Menschen aktiv Arbeitstaetige, von den restlichen 60 Prozent aber nur etwa 5 Prozent frei von kurz- oder langfristigen Abrufvereinbarungen aufgrund der Kredite fuer MuMeBox-Lizenzen. Die multimediale Kommunikation hatte eine Gesellschaft geschaffen, die aeusserlich wie eine Freizeitgesellschaft wirkte, im Kern aber ein Heer von Dienstverpflichteten darstellte. Diese zunehmende individuell wie auch klein- und grossgruppenorientierte Isolation fuehrte unter anderem zu den uns heute bedrohenden Problemen gentechnischer und pseudofeudaler Natur. Der anscheinende Ersatz persoenlicher Kommunikation durch MuMeBoxen fuehrte global zu inszestioesen Enklaven, die
Gastpartner in den weniger entwickelten Laendern mieten, um letztlich durch direkte Kommunikation Immunsysteme und GenPool aufzufrischen, wobei der Widerstand aus den pseudofeudalen MuMeBox-Enklaven zunimmt. Unsere heutige Zeit steht vor der krassen Entscheidung, persoenliche, unmittelbare Kommunikation als einzigen Weg aus dem Isolationskollaps zu erkennen. Menschen brauchen, um kommunizieren zu koennen, mehr als ein intaktes Immunsystem und einen regenerierten GenPool. Die Art und Weise, mit der das MuMeBoxNetz in immobilen Hausgemeinschaften erstarrt, ist nicht die Ursache, sondern das Symptom einer Gesellschaft, die sich in einer kommunikativen Sackgasse befindet. Es gilt die Voraussetzungen zu schaffen, dass die urspruengliche Funktion des persoenlichen Erlebens den hoechsten Stellenwert wiedergewinnt. Was mit dem Datenhandschuh begann und seinen augenblicklichen Hoehepunkt in der rueckgekoppelten Simulationskammer gefunden hat, es ist ein Irrweg, der nicht ohne Logik ist, denn die Beherrschbarkeit denkender Menschen geht mit dem Aufgebot an neuen Vergnuegungen einher. Die Projekte einiger Randgruppen sollten einer abschliessenden Erwaegung wert sein. Schaustellwanderer sind von ihrer Grundidee wie besessen. Wie einst Drehorgelspieler ziehen die Schaustellwanderer von Ort zu Ort, in staendig wechselnder Gruppengoesse, mal reines Orchester, mal Geschichtenerzaehler, mal einstudiertes klassisches Ballett, mal erquicklicher Nonsens. Und wenn ich wie viele andere frage, warum so, wo doch das MuMeBox-Netz reicht, so bekomme ich die einleuchtende Antwort, weil es das Beduerfnis nach sozialer Bewegung deckt und die gesellschaftliche Problematik des GenPools wie auch der Gruppenisolation konkret anfasst. In diesem Sinne kann ich es nur begruessen, dass das Ministerium fuer Kommunikationsangelegenheiten der Vereinigten Zentralregierungen in einem ersten Schritt aktives Schaustellwandern als der Allgemeinheit foerderliche Dienstleistung anerkennt und die Zonenbegrenzung fuer Schaustellwanderer aufgehoben hat. Ich denke, bei aller Skepsis, die schon ein kurzer Abriss der Geschichte der Kommunikation erzeugen muss, es wird auch ein Zugewinn sein fuer eine Gesellschaft, die die Mobilitaet der Kommunikation mit ihrer eigensten Beweglichkeit verwechselt. Autor: Horst Willenberg (
[email protected]) ------------------------------------------------------------------------------
[Chalisti] [21] Einmal Babylon und zurueck
[Chalisti] [21] GateBau '93 - Hannover
GateBau '93 - Hannover Vom 1.1. bis 3.1. fand in Hannover-Langenhagen die GateBau '93 statt. Trotz mehrfacher Kritik an den Termin, war es am 1. Tag schon recht voll. Was allerdings die vorbereitende Arbeit nicht einfacher machte. Schon ein paar Punkte fielen de Fakto aus oder wurden am naechsten Tag nachgeholt. Auf jeden Fall einigte mensch sich auf eine Tagesordnung, die auch weitgehend am Samstag eingehalten wurde: 1. 2. 3. 4.
Selbstverstaendnis Paradigmen-Diskussion (Grundlegende Konzepte) Meta-Mail-Diskussion Netzspezifische Arbeitsgruppen 4.1. RFC 4.2. ZConnect/Netcall3.8 4.3. Maus 4.4. Fido 4.5. Seven 4.x. weitere 5. Zusammenfassung Am Sonntag sollten dann Protokollgruppen die Beschluesse der einzelnen Arbeitsgruppen zusammenschreiben und ein GateBau-Protokoll entwerfen. Am Samstag verdoppelte sich die Teilnehmerzahl nochmal. Vor dem Punkt 1 durfte ich dann noch meinen "Internet-Vortrag" nachholen. Allerdings habe ich da nur wenig zur Internet-Technik gesagt, sondern mehr zu Entscheidungsprozessen, Standards und diversen Netzbegriffen. Die Erfahrung hat gezeigt, dass besonders die GateBau sich alles andere als korrekt ausdrueckt. Zwar steht es jeder Organisation frei, ihre eigenen Begriffe zu erfinden. Sogar, wenn sie schon anders belegt sind, aber es erschwert die Zusammenarbeit, aber auch die Literaturstudie, doch deutlich. Auch sollte mensch schon wissen, was es ausser Direkter Vermittlung und Maps noch fuer Routingmechanismen gibt. :-) Was wollen wir ? ---------------In der Selbstverstaendnis-Diskussion ging es erstmal darum, ob die GateBau sich rein technisch sieht, oder ob sie auch ueber administrative Bereiche des Betriebes Empfehlungen aussprechen will. Nach einer kontroversen Diskussion musste erstmal (anscheinend erneut) festgestellt werden, dass die GateBau eh nix beschliessen darf, sondern eben nur - wie schon gesagt Empfehlungen aussprechen darf. Wenn mensch das so sieht, dann dann darf die GateBau (allgemeiner Teil) sich gar nicht mit administrativen Fragen (ausser wo technisch notwendig) beschaeftigen. Dies gehoert in die eigentlichen (logischen) Netze und ihren Entscheidungsprozesse. An dieser Stelle gab es auch Kritik von Michael Keukert in Richtung von
Personen wie Kerstin Freund, Heiko Schlichting, meiner Wenigkeit, u.a. Diese Personen seien frueher oder auch diesmal wiederholt nicht anwesend, obwohl es ja um die Belange der Netze geht, fuer die sie sich zustaendig fuehlen. Wie ich finde, ein wenig kurzsichtig, weil administrative Loesungen (Zustaendigkeitsbereiche) oder Vorgaben (z.B. Transitverbot) ohne weiteres technische Loesungen einfacher gestalten koennen. Das macht dem Programmierer weniger Arbeit und macht das schlussfertige Programm auch weniger fehleranfaellig. Was nuetzt eine 100-Seiten-Spezifikation, wenn ihre Implementation (auf Grund der Komplexitaet) aus vielen Fehlern besteht. Und bei Gateways ist es sehr schwer, das gesamte Programm mit allen Features auf Grund von Beweisen oder Tests auf seine Funktionsfaehigkeit zu untersuchen. Die Praxis sagt: Gateway-Software ist Bananen-Software: Sie reift im Netz, um die zum Testen erforderlichen Betriebsjahre zuegig zu erreichen. Daher sollte z.B. durch redundante Sicherheitsmechanismen die Belastungen des Netzen (z.B. durch Dupes) gering gehalten werden. Sonst gibt es nur Vernetzungsfrust. In der Paradigmendiskussion ging es um grundsaetzliche Konzepte. Bis jetzt kann mensch als Grundkonzept "Transparenz" in der GateBau sehen. Eine Nachricht sollte moeglichst technisch-transparent durch ein Netz geleitet werden. Entsprechende Massnahmen waren zu ergreifen, wie z.B. Informationen im Body aufbewahren, etc. Ein anderes Grundkonzept (in CoC beschrieben) hatte ein anderen Ansatz. Es betrachtet einen Gateway erstmal nicht als Protokollwandler (Relay), sondern erstmal als Hilfsmittel, um logische Netze zu verbinden (Internet, Z-Netz). Ein Gatewaybetreiber muss darauf achten, dass die diversen Nettiqetten im jeweils anderen Netz bekannt sind, Bretter eingerichtet werden, als Nadeloehr hat es die Finanzierung zu sichern, etc. Daraus ergibt sich das Konzept von "Zustaendigkeitsbereichen". Ein Gateway leitet nur Bretter/News von Systemen weiter, fuer die es sich zustaendig fuehlt. Erst aus diesen (und weiteren) Anforderungen ergibt sich, welche technischen Massnahmen erforderlich sind. Nun gibt es im Z-Netz beide Konzepte: CoC und GateBau. Es koennen aber nicht zwei Paradigmen nebeneinander existieren. Auch in diesen Fall gibt es eine Wechselwirkung zwischen Gateways, die so ihre Probleme (Dupes, falsche Adressen, etc) zur Folge hat. Es musste also um eine Vereinheitlichung gehen. Volker Ulle hatte schon vorher die Idee des Baukastenprinzips eingebracht. Beim Essen war darueber philosophiert worden und folgende Unterscheidung vorgeschlagen worden: Art n
Ziel Fremdsysteme an ein Netz anschliessen
Anforderungen Es muessen Zustaendigkeits- und Verteilungsbereiche geschaffen werden
n+1
Fremdsysteme an ein Netz anschliessen wilde Verteilung
Es muss ein Zustaendigkeitsbereich geschaffen werden, die Verteilung geschieht wild. Daraus folgt: Einheitliche MessageID (nach GateBau), einheitliche Brettnamen
n+2
gemischte Verteilung eines Netzes
Es muss ein Zustaendigkeitsbereich geschaffen werden, die Verteilung geschieht
wild. Daraus folgt: Einheitliche MessageID (nach GateBau), einheitliche Brettnamen Datenabgleich n+3
Transit
100% Transparenz
Natuerlich kann nicht jede dieser "Schichten" einzeln gesehen werden. Das ganze klappt nur als Gesamtkonzept. Wenn z.B. ein n+2 oder n+3-Gateway kein Zustaendigkeitsbereich kennt, kann es n- und n+1-Gateways nicht geben. Dies ist die derzeitige Situation und es gibt da manchmal Dupes. Nun waere eine Moeglichkeit einfach nur n+2 und n+3 Gateways zu erlauben. Es gibt aber auf Grund der Komplexitaet der Anforderungen an solche Gateways wieder andere Probleme, wie z.B. beim Datenabgleich bei vielen Gateways. Wenn mensch aber alle Gateways zulaesst, dann sollten n-Gateways GateBau-konforme MsgID erzeugen, auch wenn es fuer ihre Arbeit nicht noetig ist. Dann ging es erstmal lustig zu. Martin Husemann forderte erstmal, dass n+3-Gateways ausgeschlossen werden. Denn es sei keine 100%ige Transparenz erreichbar (womit er Recht hat) und ausserdem wuerden die meisten Netze Transit eh verbieten (womit er teilweise recht hat). Es ging dann naemlich die Diskussion los, dass einige Netze Transit ohne weiteres erlauben bzw. in Einzelfaellen (ein Netz kann ein anderes Netz nur ueber ein Drittnetz erreichen) zulassen. Desweiteren wurde das Problem Probleme des Datenabgleichs bei den heutigen Gateways angesprochen. Schon heute muessen mehrere Gateways ueber /T-NETZ/MAKROS ihre Daten abgleichen. Bei 10 oder 50 Gateways (und dahin geht die Entwicklung, weil in jeder Region Gateways stehen werden) ist das aber ein nicht mehr zu loesendes verwaltungstechnisches Problem. Andere meinten wieder, sie braeuchten keine Zustaendigkeitsbereiche. Sie wuerden z.B. Maus und Fido vernetzen und haben keine Lust, sich weitere Arbeit zu machen. Meine Meinung war dazu aehnlich: Ich habe hier meine Funktionalitaet erreicht (Internet-Systeme nehmen am Z-Netz teil, ohne dass Benutzer/SysOps von dem Unterschied merken) und es waere witzlos, wochenlang sich hinsetzen zu muessen, um "GateBauKonform" zu sein. Ausserdem vergraulen schon jetzt die vielen Anforderungen einen Haufen Programmierer Gateway-Software zu schreiben. Der sich normalerweise daraus ergebene Fortschritt kommt zum erliegen. Gleichzeitig ist der GatewayBereich der erste fast vollstaendig reglementierte Bereich in den Netzwerken. Fuer anarchistische oder basisdemokratische Netze eigentlich kaum wuenschenswert. Auf jeden Fall konnte mensch sich nicht auf ein solches Modell fuer die allgemeine GateBau festlegen. Mensch sagte einfach: Das Z-Netz soll da vorpreschen und die anderen werden - wenn sie es brauchen - nachziehen. Es geht also immer staerker auf eine Trennung zwischen Netzen/Protokollen zu. Wirklich Neues im allgemeine Teil kommt kaum noch dazu. Meistens wird nur das besprochen, was seit geraumer Zeit schon paar Gate-Gurus unter sich abgemacht haben. Dies zeigten auch andere
Diskussionen des Tages. Persoenlich bin ich sogar der Meinung: Die GateBau hat als netzuebergreifende Organisation alle erreichbaren Ziele erreicht. Eine Weiterentwicklung kann mensch im Endeffekt nur noch auf Netzwerkebene erreichen. Die GateBau sollte in Zukunft als reine Informations- und Erfahrungsboerse verwendet werden. Wie waere es mit dem naechsten CCC-Congress ? Meta-Mail (not metamail) -----------------------Im 3. Punkt der Tagesordnung wurde ueber Meta-Mail geredet. Es wurden zusaetzliche Felder eingefuehrt (Envelope-Adressen), sowie je eine Stunde ueber die References und die X-Gateway-Zeile gesprochen. Volker Ulle praegte da wohl die Feststellung des Tages. Im Vorfeld hatten sich Volker und Martin, besonders auf Hinweise durch Matthias Urlichs auf ein bestimmtes Format und Sinn der X-Gateway-Zeile festgelegt. In der Diskussion wurde nun das ganze wieder "rueckentwickelt" zu dem urspruenglich von Martin/Volker angedachten Format. Als das dann auffiel, wurde wieder alles umgeworfen und es kam schlussendlich doch der urspruengliche Vorschlag zum Tragen. Die Meta-Mail an sich ist kein dummer Gedanke (wenn mensch ignoriert, dass mensch dafuer auch haette ASN.1 nehmen koennen. :-) ). Fuer jedes Netzprotokoll wird festgelegt, wie es auf Meta-Mail (und zurueck) abgebildet wird. Die Abbildung zwischen zwei Netzprotokollen ergibt sich dann aus der Abbildung: Protokoll_1 -> Meta-Mail -> Protokoll_2 und zurueck. Auf die Art mussten nicht unendliche viele Arbeitsgruppen (RFC/Netcall3.8, RFC/ZConnect, Maus/Netcall3.8, etc) tagen, sondern die paar Arbeitsgruppen konnten sich parallel (an verschiedene Tische) setzen und sich etwas ueberlegen. Das eingemachte ... ------------------Es ging dann in die netzspezifischen Arbeitsgruppen. Da mich Holger Petersen zu seinen Vertreter auf der GateBau benannt hatte, musste ich nun a) Gate-Koordinator im Auftrag auf der GateBau sein und damit irgendwie versuchen, die potentiellen Interessen des Z-Netzes deutlich zu machen (was irgendwie an sich schon unmoeglich war), und gleichzeitig meine Interessen als Verfechter der CoC-Ideen zu vertreten. Waehrend der allgemeinen Veranstaltung war es fast unmoeglich, dies deutlich zu machen. In der Arbeitsgruppe "Zerberus" (=auf Zerberus-basierende Netze mit den Protokollen Netcall3.8 und ZConnect) wurde dann so nebenbei am Tisch alles konstruktiv in relativ kurzer Zeit besprochen. Erst diese Stunde waren jener Teil, fuer die sich die Fahrtkosten nach Hannover gelohnt haben. Schon auf der GateBau war festgestellt worden, dass 100%ige Transparenz nicht zu erreichen ist. Nicht nur das: Viele Gatewayprogrammierer haben einfach gesagt, dass sie keine Lust mehr haben, immer und immer weiter ihre Software entwickeln zu muessen. Besonders, da es immer Leute gibt, die sich daran nicht halten. Die ersten Gatewaybetreiber haben sich einfach schon um andere Aufgaben (Finanzierung, Mail-Gateway fuer eine Domain, etc) zu kuemmern. Insbesondere hat die GateBau Probleme, vernueftige (hier: praktikable und benutzergerechte) Loesungen fuer RFC->Netcall3.8 zu finden. Bevor es jetzt einen Aufschrei im Z-Netz gibt: das ist erstmal ein Fakt. Das mensch diese Abbildung braucht,
ist unbestritten. Daher wurde erstmal grundsaetzlich festgestellt, dass eine Protokollwandlung auf ein Protokoll mit eingeschraenkten Moeglichkeiten eigentlich das Problem eines Netzes ist. Das Z-Netz hat sich ueberlegt, in Zukunft sein "logisches Netz" auf ein "protokollunabhaengiges logisches Netz" auszuweiten (Bekannt als Z-Brett-Netz). Das heisst, dass in einen Netzwerk mehrere Protokoll existieren. Das ist heute schon der Fall (Netcall3.8, ZConnect, UUCP). Das wird sich durch einen Beschluss "Z-Brett-Netz" nur verstaerken. Die meisten Gateways sind inzwischen von ZConnect-Servern "umzingelt". Daher ist es fuer die Gatewaybetreiber das Einfachste, die (recht triviale) Abbildung RFC->ZConnect zu machen. Dafuer muessen keine Makrolisten, MsgID-Probleme, Adressierungsprobleme oder aehnliches bedacht werden. Die Umsetzung MUSS im Z-Netz geschehen. Auch dies ist nix weiter als eine Feststellung, weil ZConnect nunmal mit Netcall3.8 klarkommen muss (und sei es nur wg. den Points). Es wird daher empfohlen, dass Gateways zu ZConnect-Servern betrieben werden und ZConnect oder UUCP (ein entsprechendes Modul gibt es fuer Zerberus) verwenden. Ein nicht unerheblicher Grund fuer diese Empfehlung ist sicher auch der Frust der Gatewaybetreiber, haeufig fuer etwas Pruegel einzustecken, weil ein Netz mit altertuemlichen Protokollen lebt. Natuerlich kann das nicht die einzige Empfehlung der Arbeitsgruppe sein. Es kann ja nicht angehen, dass die GateBau oder ein Netz (auch nicht das Z-Netz) seine Gateways zu irgendwas ZWINGEN kann. Abgesehen davon stoesst das schon auf technische Probleme. Daher wurden Regeln fuer Uebergangszeiten festgeschrieben, um kurzfristig die derzeitige Situation zu verbessen: 1. Alle Gateways machen CRC32 und erzeugen eine MsgID-Zeile nach GateBau. Die MsgID-Routine wird ueberarbeitet, damit auch Splitting technisch moeglich ist (Anmerkung: Im Z-Netz ist Splitting ausgeschlossen, in anderen Zerberus-based-Networks aber nicht umbedingt). Gesplittet wird maximal 10000 Bytes und zwar am vorherigen Zeilenende. 2. Gateways fuehren ebenfalls Zustaendigkeitsbereiche ein. Es werden also in Zukunft nur noch Postings (News, Bretter) von angemeldeten Systemen weitergeleitet. Beispiel: Internet-Rechner A bezieht zer.* und will darin schreiben. Dafuer muss sich Internet-Rechner A an Gateway B wenden und sich anmelden. In Zukunft leitet nur Gateway B die Postings von Rechner A weiter. Gateway C laesst die Nachrichten von Rechner A in Ruhe und leitet sie nicht weiter. Ausnahme: Gateway B und Gateway C "teilen" sich einen Zustaendigkeitsbereich. Der dafuer notwendige Datenabgleich findet nur zwischen wenigen Gateways statt und ist damit "sicherbar". Die derzeitigen GateBau-Systeme werden dafuer wohl eine leicht abgewandelte Form der "ORG-Liste" verwenden. Diese wird eh erhoben und erfuellt eigentlich die oben genannten Anforderungen.
(Zitat Martin Husemann: Implementierungsaufwand, ca. 30 Minuten) 3. Die Zustaendigkeitsbereiche werden in Abhaengigkeit von Hierachien verwaltet. Ein Gateway kann also fuer zer.* und cl.* verschiedene Zustaendigkeitsbereiche haben und z.B. fuer de.comm.gateways die total aufgeben (um Bretter zu vernetzten). Im letzteren Fall muss bestmoegliche Transparenz nach GateBau erfuellt werden. Wenn diese Punkte befolgt werden, sind wesentliche Punkte erfuellt: - Ein Gateway mit eingeschraenkter Funktionalitaet oder Arbeitsbereichen (z.B. lokale bzw. regionale Gateways) kann mit recht wenig ProgrammierAufwand geschaffen werden. - Die Kombination von Zustaendigkeitsbereichen und Anforderungen an die MsgID (Punkt 1) haben ein System der redundanten Sicherheit zur Folge, wie mensch es haeufig bei komplexes Systemen antrifft. Also: Versagt die Implementierung des Zustaendigkeitsbereichs oder "flutscht" doch mal ein Artikel durch, so gibt es immer noch die einheitliche MsgID zur Dupe-Erkennung. Laeuft die MsgIDRoutine falsch, muss das noch lange nicht zu Dupes fuehren: Die Artikel werden ja nur von einen Gateway weitergeleitet. Erst das Versagen BEIDER Mechanismen fuehrt zu einen Dupe. - Ebenfalls ist ein zukunftorientiertes Denken angesagt. Eine Migration zur RFC-Welt wird gefoerdert, aber stellt kein Pflicht da. Allerdings ist das noch nicht der Weisheit letzter Schluss. Anders als wohl gedacht, sind noch weitere Probleme aufgefallen und besprochen worden. Zu weiteren Ergebnissen ist mensch aber noch nicht gekommen. Diese Probleme (z.B. wie sich ZConnect -> Netcall3.8 -> ZConnect verhalten soll oder wie genau die neeue MsgID-Routine aussieht), wird auf einer Maillingliste besprochen werden. Mein Eindruck von der GateBau nochmal zusammengefasst: Die Existenz der allgemeinen GateBau stellt sich fuer mich immer mehr in Frage. Die netzspezifischen Arbeitsgruppen konnten viel schneller zu Loesungen kommen. Alle allgemein zu klaerenden Fragen sind auf den letzten GateBau-Veranstaltungen besprochen worden. Die GateBau sollte in Zukunft sich auf Erfahrungsaustausch und Infrastruktur fuer netzspezifische Arbeitsgruppen beschraenken. Das wuerde der praktischen Arbeit der GateBau, wie sie auch in Hannover zu erleben war, naeher kommen. Den Part des "Erfahrungsaustausches" koennte mensch auch verkleinern, in dem mensch diesen auch als solchen definiert. Der Informations- und Entscheidungsfluss muss auch zwischen den GateBaus gewaehrleistet werden. Derzeit wird z.B. ueber eine Maillinglist noch an Details z.B. der neuen MsgID-Routine gefeilt. Dies ist auch besser, als in 3 Tagen alle Probleme mit Gewalt loesen zu wollen. Terra ------------------------------------------------------------------------------
[Chalisti] [21] GateBau '93 - Hannover
[Chalisti] [21]
Fuer Endgeraete am Telefonnetz nur mehr EG-Zulassung notwendig
Fuer Endgeraete am Telefonnetz nur mehr EGZulassung notwendig Der EG-Binnenmarkt zwingt die Deutsche Bundespost Telekom, ihre Vorschriften ueber die Zulassung von Endgeraeten (Telefon, Mobiltelefon, Anrufbeantworter, Telefonanlage, Modem etc.) zu aendern. Bislang benoetigten Endgeraete die Zulassung des Bundesamts fuer Zulassungen in der Telekommunikation (BZT). Nun muss die Telekom das Gesetz ueber Fernmeldeanlagen (FAG) und die Verordnung ueber die Zulassung (TKZulV) an die EG-Richtlinie 91/263/EWG anpassen. Das wird einige Zeit dauern. Bis dahin gilt laut Schreiben des Bundespostministers fuer Post und Telekommunikation an die Presse ab 5. November 1992 folgende Uebergangsregelung: Alle Endgeraete fuer Telekommunikation, die die Anforderungen der Richtlinie erfuellen, entsprechend zugelassen und gekennzeichnet sind, duerfen in Verkehr gebracht und an das Oeffentliche Telekommunikationsnetz angeschlossen und betrieben werden. Darunter fallen: - Telekommunikationsendeinrichtungen, fuer die eine Zulassung nach den gemeinsamen europaeischen technischen Vorschriften erteilt wurde und die entsprechend gekennzeichnet sind, - Telekommunikationsendeinrichtungen fuer die Netze D1 und D2 nach dem GSM-Standard (Mobiltelefone), - Telekommunikationsendeinrichtungen, fuer die vom BZT nach nationalen Vorschriften eine Zulassung erteilt wurde. Es koennen auch Pruefergebnisse von anderen Stellen anerkannt werden. Nun duerfen Telekommunikationsendeinrichtungen, fuer die eine Zulassung nach den nationalen Vorschriften anderer Mitgliedsstaaten erteilt wurde, ausdruecklich in Verkehr gebracht werden. Angeschlossen und betrieben werden duerfen sie, wenn festgestellt und im Amtsblatt des Bundesministers fuer Post und Telekommunikation bekanntgemacht worden ist, dass eine solche Zulassung die Anforderungen an das deutsche Netz erfuellt. Die konkreten Anforderungen sind in Paragraph 4 der TKZulV enthalten. Sie tragen der EG-Richtlinie Rechnung. Die Telekom bewertet die Endgeraete nach dem Verfahren gemaess Anhang I (Baumusterpruefung) in Verbindung mit Anhang II (Konformitaet mit dem Baumuster). Ab 1993 kann das Verfahren nach Anhang III (Qualitaetssicherung Produktion) und IV (umfassende
Qualitaetssicherung) der Richtlinie angewendet werden. Wer demnaechst ein Endgeraet fuers Telefonnetz oder ein anderes Telekommunikationsnetz kaufen will, sollte die folgende Einschraenkung kennen: Auch Endgeraete, die zwar zum Anschluss ans Netz geeignet, aber nicht bestimmt sind (erkennbar am "Anschlussverbotszeichen" nach Anhang VII der EG-Richtlinie), duerfen in Verkehr gebracht werden. Allerdings sind hier Anschliessen und Betrieb untersagt und werden mit Strafe bedroht (Ergaenzende Hinweise in der Amtsblattverfuegung 164/1992 vom 4. 11. 92 des Bundesministers fuer Post und Telekommunikation). Quelle: Pressemitteilung des Bundesministers fuer Post und Telekommunikation vom 5. 11. 92. ------------------------------------------------------------------------------
[Chalisti] [21]
Fuer Endgeraete am Telefonnetz nur mehr EG-Zulassung notwendig
[Chalisti] [21] Berichte von der DSP World EXPO 92 (Boston)
Berichte von der DSP World EXPO 92 (Boston) Digitale Signalverarbeitung --------------------------Hervorragende Fachvortraege zeichneten die diesjaehrige "International Conference on Signal Processing Applications and Technology (ICSPAT)" aus, die vom 02.-05. Sept. in Boston (MA) stattfand (ein Kurzueberblick darueber wird in der naechsten FITNUS-Ausgabe veroeffentlicht). Durch eine verheerende Organsisation der als Bestandteil dieser Tagung ausgelegten Fachmesse "DSP World Expo '92" wurde dieser positive Gesamteindruck allerdings in Mitleidenschaft gezogen. Nur der zweite Veranstaltungstag stand waehrend der 4taegigen Veranstaltung fuer die Produktschau der knapp 60 Aussteller zur Verfuegung. Die Folge: Vortragsveranstaltungen wurden an diesem Tag kaum noch besucht; wegen Ueberlastung des Standpersonals geriet die Standbetreuung zur Pflichtuebung. Kurzum - die auf eine Identifizierung neuester Technologien ausgerichtete Entdeckungsreise (fuer eine "Weltausstellung" sicherlich kein unbilliges Ansinnen) mu'te abgeblasen werden. Nur Insider hatten eine Chance. Dieses wohl schon im Vorfeld der Veranstaltung ahnend stellte "National Instruments (NI)" die ruehmliche Ausnahme dar. Mit speziell auf die "DSP World Expo '92" terminierten technologischen Neuerscheinungen und entsprechend gut vorbereiteten Produktinformationen und Presserklaerungen hatte sich das Unternehmen bestens darauf vorbereitet, den erwarteten "Run" auf seinen Messestand zu unterlaufen. Auf einige der von NI vorgestelleten Neuentwicklungen verweisen wir in den drei nachfolgenden FITNUS-Beitraegen. Graphische Programmierumgebung fuer Windows/Sun ----------------------------------------------Die graphische Programmierumgebung LabVIEW steht mit einer umfangreichen Programmbibliothek fuer Datenakquisition, Instrumentenkontrolle, Datenanalyse und Datenpraesentation bereits seit 1986 fuer Macintosh-Systeme zur Verfuegung. Mit den jetzt vorgestellten Versionen "LabVIEW for Windows" und "LabVIEW for Sun" koennen Ingenieure und Wissenschaftler unter Zugriff auf vorgefertigte Programmroutinen, die in Form von "Icon Bibliotheken" vorliegen, auf einfache Art und
Weise graphische Benutzerschnittstellen mit anwendungsspezifischen "Control-Panels", sog. "Virtual Instruments", generieren. Die zur Verfuegung stehenden "Icon Bibliotheken" umfassen GPIB, VXI und "Instrument Driver VI Bibliotheken" zur Kontrolle von ueber 100 GPIB, VXI und RS232 Instrumenten. Zusaetzlich stehen "Analysis VI Bibliotheken" zur Durchfuehrung von Datenanalysen zur Verfuegung, die fuer einfache Satistikanwendungen bis hin zu fortschrittlichen Applikationen im Bereich des Digital Signal Processing (DSP) eingesetzt werden koennen. Applikationen, die auf Windows- oder Sun-Plattformen entwickelt wurden, sind wechselseitig portierbar. Die Mindestanforderungen an eine "LabVIEW PC-Plattform" umfassen einen 386-PC mit einem 387-Coprozessor, 8 Mbyte RAM, 10 MByte Festplattenspeicher, Microsoft Windows 3.1 und DOS 5.0. Zusaetzlich werden ein "Super VGA-Display" und ein mit Windows 3.1 kompatibler "Graphics Accelerator" empfohlen. Gabor-Spectroframm (FTT) -----------------------Unter der Bezeichnung "Gabor Spectrogramm" hat National Instruments auf der DSP-92 einen neuartigen "Joint TimeFrequency Analysis Algorithmus (JTFA)" vorgestellt, der innerhalb der LabVIEW-Programmierumgebung (s.o.) eingesetzt werden kann und insbesondere im Bereich der akustischen Signalverarbeitung schneller und genauer arbeitet, als die auf diesem Gebiet herkoemmlicherweise angewendete "Fast Fourier Transformation (FFT)". Mit der herkoemmlichen FFTFrequenzanalyse wird das Auftreten bestimmter Frequenzen innerhalb festehender Zeiteinheiten identifiziert und analysiert. Mit JTFA kann nicht nur nominal das Auftreten bestimmter Frequenzen innerhalb festgelegter Zeiteinheiten, sondern auch die Hauefigkeit dieses Auftretens simultan verarbeitet werden. Die sog. "Short-Time Fast Fourier Transformation (STFT)", eine Optimierung der herkoemmlichen FFT-Frequenzanalyse, ist eine Grundlage des JFTA-Verfahrens. STFT verkuerzt die der Frequenzanalyse zu Grunde liegenden Zeiteinheiten. Verglichen mit JFTA haben jedoch sowohl der FFT- als auch der STFT-Algorithmus Nachteile. Bei der digitalen Signalverarbeitung produzieren lange Zeiteinheiten gute Frequenzund schlechte Zeitaufloesungen; kurze Zeiteinheiten hingegen gute Zeitund schlechte Frequenzaufloesungen. Die "JTFA Gabor-Spektrogrammanalyse" umgeht diese Nachteile, weil der zu Grunde gelegte Algorithmus auf einer Gausschen- statt einer Fourier-Transformation basiert. Das "JTFA Gabor-Spektogramm" nutzt zwei Verfahren, die sich bislang als auesserst nuetzlich bei der digitalen
Signalverarbeitung erwiesen haben - die sog. "GaborErweiterung (Gabor Expansion)" und die "Pseudo Wigner-Ville Verteilung". "Der Vorteil dieses Verfahrens liegt darin", so Dr. Dapang Cheng, DSP Software Engineering Manager bei National Instruments und einer der Entwickler des JTFAAlgorithmus, "dass die analytische Loesung des PWVD der Gausschen Funktion bekannt ist. Auf diese Weise koennen viele Kalkulationen vorab bestimmt und in Bezugstabellen abgespeichert werden." Neuartiger A/D-Wandler ---------------------Im Hardwarebereich hat "National Instruments" auf der "DSP World Expo 92" die Einfuehrung eines neuen A/D-Wandlers angekuendigt. "AT-DSP2200" ist ein neuartiges "PC AT HighPerformance Accelerator Board", das numerische Kalkulationen mit einer Leistungsfaehigkeit von bis zu 25 MFLOPS ausfuehrt. AT-DSP2200 ist fuer Graphik-, Akustik-, Telekommunikations-, und andere Echtzeit-Kontrollanwendungen einsetzbar. Die Karte hat zwei analoge 16-bit Einagabekanaele mit einem auf 64-faches Oversampling ausgelegten "Analog-to-DigitalConverter (ADC)". Eingebaute "Anti-Aliasing Filter" daempfen einen 90 dB-Input auf auf 1/6-Oktave. Eine 92dB "Signal-ToNoise Ratio (SNR)", 95dB "Total Harmonic Distortion (THD)" und eine Amplitudenverflachung im +/-0,015 Bereich ermoeglichen eine extrem genaue Signalverarbeitung bis hinein in den 20 kHz-Bereich. Als analoges Output-Interface stehen zwei 16-bit Kanaele mit 8-fachen Oversampling Filtern und 64-fachen Oversampling Delta-Sigma Modulatoren zur Verfuegung. Als Softwareunterstuetzung fuer das "AT-DSP2200 Board" werden u. a. zwei vereinfachte Programmierumgebungen fuer die Anwendungsentwicklung angeboten - "Lab VIEW for Windows" (s.o.) und "LabWindows for DOS", ein Softwarentwicklungssystem mit Microsoft-C und QuickBASICkompatiblen Programmbibliotheken. Aus: FITNUS, Nr. 34, GMD Aussenstehlel Washington ------------------------------------------------------------------------------
[Chalisti] [21] Berichte von der DSP World EXPO 92 (Boston)
[Chalisti] [21] N E T Z W E R K '92 / 93
N E T Z W E R K '92 / 93 Eine Befragung der Universitaet Trier / FB IV - Abt. Soziologie Im Rahmen des Forschungsprojektes "Kultur und elektronische Kommunikation" fuehrt die "Forschungsgruppe Medienkultur und Lebensformen" derzeit eine DFUeBefragung durch. Die Netzversion des Fragebogens befindet sich im Anschluss an dieses Vorwort. Wir moechten uns und unsere Forschungsarbeit erst vorstellen: - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Wer sind wir? - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Unsere Forschungsgruppe arbeitet seit 1985 im Bereich der soziologischen Medien- und Kulturforschung. Im Mittelpunkt der aktuellen Forschungsarbeiten stehen die neuen elektronischen Medien. In der Untersuchung ueber 'Computerspezialkulturen' (ECKERT, R. u.a. 1991: Auf digitalen Pfaden) geht es beispielsweise um die Welten von Computerfans. Anhand von Interviews und Gruppendiskussionen will die empirische Forschungsarbeit der Gruppe eine moeglichst lebensweltnahe Beschreibung der Kulturen von Hackern, Programmierern, Crackern und Spielern geben. Wer noch mehr wissen will kann eine Literaturliste oder weitere Infos bei uns anfordern. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Warum diese Befragung? - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Seit Juli 1991 arbeitet die Gruppe an der Untersuchung "Kultur und elektronische Kommunikation". Die Studie wird aus Mitteln der VW-Stiftung finanziert und an der Universitaet Trier (Abteilung Soziologie) durchgefuehrt. Der Forschungsschwerpunkt liegt auf der privaten Nutzung von Computernetzen. Wir versuchen dabei, ein moeglichst breites Spektrum der in der Bundesrepublik erreichbaren Netze abzubilden. Es geht uns in erster Linie nicht um die Beschreibung des Mediums selbst, sondern darum, herauszufinden, wer die Nutzer sind, aus welchen verschiedenen gesellschaftlichen Gruppen sie stammen und welche Interessen sie im Netz verfolgen. Der nachfolgende Fragebogen ist neben Gespraechs-Interviews, Gruppendiskussionen und Beobachtungen eine weitere sozialwissenschaftliche Methode, um die genannten Fragen zu beantworten. Einige der zentralen Vermutungen, die der Befragung zugrundeliegen, sind im folgenden aufgelistet: - Die individuelle Nutzung und der persoenliche Zugang zu den Netzen ist abhaengig von bestimmten sozialen, kulturellen und oekonomischen Vorbedingungen (z.B. Bildung, Zeit, Geld, Beruf, Vorwissen). - Das Wissen, das der einzelne braucht, um den Computer bzw. die Netze zu nutzen, wird hauptsaechlich ueber autodidaktische Lernwege erschlossen.
- Fuer die meisten DFUe-Nutzer steht die (Computer-) Technik im Mittelpunkt ihres Interesses. Es gibt aber auch DFUe-ler, die sich hauptsaechlich fuer nicht-technische Netzthemen interessieren (z.B. Politik, Kultur). - Im Netz bekannte und glaubwuerdige Personen haben einen entscheidenden Einfluss auf netzinterne Meinungsbildungsprozesse. Sie - und nicht die Gesamtheit der User - bestimmen neben der technischen bzw. thematischen Struktur der Netze auch die sozialen Spielregeln. Die Ausfuellzeit betraegt ca. 20 Minuten. Die Befragung laeuft bis Feb. '93. Die Ergebnisse der Befragung, werden in Mailboxen, in Fachzeitschriften, als Buch und auch in vielen Netzen veroeffentlicht. Falls Du Fragen, Anregungen, Kritik oder Flames :) zu unserem Projekt hast, kannst Du Dich an folgende Adressen wenden: --> Uni Trier . Forschungsgruppe Medienkultur und Lebensformen Projekt: Kultur und elektronische Kommunikation Postfach 3825 . DM I/116-119 . 5500 Trier Voice: Q 0651-2013233 oder 0651-2013232 Fax: 0651-2013933 Internet:
[email protected] [email protected] UUCP:
[email protected] Fido: Manfred_Lerch%2:246/32.10 Z-Netz:
[email protected] Fuer Dein Interesse und Deine Mitarbeit bedankt sich im voraus die Forschungsgruppe Medienkultur und Lebensformen! Mit freundlichen Gruessen, Hermann Dahm - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Hinweise zum Ruecksenden des Fragebogens: - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Es gibt mehrere Moeglichkeiten: 1. Den ausgefuellten Bogen unter dem Betreff "Fragebogen" an "
[email protected]" oder (anonymisiert) an "
[email protected]" zurueckschicken. Wenn uns ausgefuellte Frageboegen mit Absenderangaben erreichen, werden diese Angaben _sofort_ und _vollstaendig_ von uns geloescht! 2. Den Bogen downloaden, ausdrucken und ausfuellen. Den ausgefuellten Bogen anonym an unsere Snail-Adresse senden (s.o). 3. Die Papierversion und einen frankierten Rueckumschlag bei uns anfordern. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Hinweise zum Ausfuellen des Fragebogens: - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1. Die Antworten werden _streng_vertraulich_ und _anonym_ behandelt. 2. Kreuze die Deiner Meinung nach zutreffende Antwort bitte an, indem Du das
betreffende Antwortfeld durch ein 'X' ueberschreibst. Ein Beispiel: Hast Du gleichzeitig mit EDV und DFUe begonnen? ja.............O nein...........X Keine Angabe...O 3. Einige Fragen sind offen gestellt. Du kannst Deine Antwort in das dafuer vorgesehene Eingabefeld tippen. Beispiel: Seit wann arbeitest Du mit dem Computer? Seit ca. __ Jahren 4. Es ist guenstig, den Editor in den Ueberschreib-Modus zu schalten, um Verschiebungen im Text zu vermeiden. 5. Soweit nicht anders vermerkt, sind grundsaetzlich Mehrfachnennungen erlaubt. 6. Bitte ueberlege nicht, welche Antwort den 'besten Eindruck' macht, sondern antworte so, wie Du es _spontan_ fuer richtig haelst. 7. Bei manchen Fragen sind 5-stellige Antwortvorgaben vorgegeben, bei denen Du jeweils den Auspraegungsgrad ankreuzen sollst, der fuer Dich am ehesten zutrifft. Im Fragebogen sind dabei nur die Extrempole benannt. Das folgende Beispiel soll demonstrieren, wie die Skalen zu lesen sind: stimme lehne sehr zu voellig ab O......O......O......O......O ^ | stimme eher zu
^ | teilsteils
^ | lehne eher ab
8. Fragen mit anderen Auspraegungen (z.B. "sehr zutreffend" bis "ueberhaupt nicht zutreffend") sind in aehnlicher Weise zu lesen. 9. Bitte nicht zwischen den Eingabefeldern ankreuzen (also nicht auf die Punkte schreiben) !!!!!!!!!! 10.Ueberpruefe bitte, ob der Fragebogen vollstaendig bei Dir angekommen ist. Am Textende sollte "FRAGEBOGEN-ENDE" zu lesen sein. Wenn nicht, wende Dich an Deinen SysOp. Viel Spass beim Ausfuellen ! - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - FRAGEBOGEN START: - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ANGABEN ZUR COMPUTER-TAETIGKEIT - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1 Seit wann arbeitest Du mit dem Computer? Seit ca. __ Jahren Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
2
Wie intensiv war Dein Kontakt zur Technik vor Deinem EDV-Einstieg (z.B. andere elektronische Hobbies, technisches Spielzeug, Beruf der Eltern etc.)?
sehr nur intensiv oberflaechlich O...O...O...O...O Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 3 Welche der folgenden Aussagen treffen auf den Zeitabschnitt zu, BEVOR Du Dich mit EDV beschaeftigt hast? Freunde/Bekannte beschaeftigten sich bereits mit EDV.................O Familienmitglieder/Mitbewohner beschaeftigten sich bereits mit EDV...O An meinem Arbeits-/Ausbildungsplatz wurde EDV betrieben..............O In der Schule wurde EDV-Unterricht angeboten.........................O Ich hatte grundsaetzlich Zugang zu Computern (z.B. Jugendzentrum)....O In der Naehe meines Wohnortes gab es Computershops/-clubs............O Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4 Welche der folgenden Aussagen treffen auf Deine HEUTIGE EDV-Nutzung zu? Ich Ich Ich Ich Ich Ich Ich
nutze den Computer beruflich....................................O habe einen EDV-Beruf............................................O betreibe EDV als Hobby..........................................O mache zur Zeit eine EDV-Ausbildung (z.B. Informatik-Studium)....O habe vor, die EDV zu meinem Beruf zu machen.....................O verdiene mir mit der EDV gelegentlich etwas hinzu...............O habe erfolglos versucht, die EDV zu meinem Beruf zu machen......O
Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 5 Welchen der folgende Aussagen in bezug auf die berufliche EDVQualifikation kannst Du zustimmen? EDV-Berufe sollte man nur mit entsprechender Ausbildung ausueben......O Berufliche EDV-Qualifikation kann man sich auch selbst beibringen.....O EDV-Wissen, das man sich selbst beibringt, taugt im Beruf nur wenig...O Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 6 Wieviel DM hast Du bislang in Deine Computerausstattung investiert? ca. _______ DM Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 7 Wie haeufig gehst Du den folgenden EDV-Taetigkeiten nach? sehr haeufig nie Textverarbeitung..........................O...O...O...O...O Grafik/Desktop-Publishing.................O...O...O...O...O Datenbanken/Tabellenkalkulation...........O...O...O...O...O Spiele....................................O...O...O...O...O
Branchenspezifische Programme.............O...O...O...O...O Programmieren.............................O...O...O...O...O Systemsteuerung/-installation.............O...O...O...O...O Technische Basteleien.....................O...O...O...O...O Private Netmail...........................O...O...O...O...O Brettnachrichten/News.....................O...O...O...O...O Chat......................................O...O...O...O...O Dateien uebertragen.......................O...O...O...O...O Externe Programme/Datenbanken starten.....O...O...O...O...O Sonstige EDV-Taetigkeiten, denen Du sehr haeufig nachgehst:__________________________ Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 8 Hast Du in irgendeiner Form bereits an EDV-Unterrichtsangeboten teilgenommen (z.B. Schule, Studium, Aus- und Weiterbildung)? ja.............O nein...........O Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 9 Welche der folgenden Punkte sind Deiner Meinung nach typisch fuer den Unterricht in Schule, Universitaet bzw. Aus-/Weiterbildung? sehr sehr typisch untypisch Leistungsdruck................O...O...O...O...O Zu grosse Gruppen.............O...O...O...O...O Stress........................O...O...O...O...O Teamarbeit....................O...O...O...O...O Klare inhaltliche Struktur....O...O...O...O...O Erfolgreiches Lernen..........O...O...O...O...O Praxisnaehe/-tauglichkeit.....O...O...O...O...O Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 10 Welche der folgenden Strategien setzt Du ein, um Dein EDV-Wissen zu erweitern oder um EDV-Probleme zu bewaeltigen? Ausprobieren.................................O Bekannte/Arbeitskollegen fragen..............O Experten/Hersteller/Fachverkaeufer fragen....O Oeffentliche Anfrage im Netz.................O Artikel in Brettern/Gruppen..................O Lernsoftware.................................O Benutzerhandbuecher/-dokumentationen.........O Fachzeitschriften/Fachbuecher................O Fachsendungen in TV/Radio....................O Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 11 Versuche einmal Deine Beschaeftigung mit dem Computer zur Zeit Deines EDV-Einstiegs mit der heutigen Herangehensweise zu vergleichen. Welche der folgenden Aussagen treffen auf Deine anfaengliche Beschaeftigung mit dem
Computer zu und welche auf die heutige? Anfangs: eher eher ja nein Ich bringe mir meine Computer-Kenntnisse selbst bei.......O.....O Ich plane nicht gross, was ich mir beibringen will........O.....O Um etwas herauszufinden, probiere ich einfach herum.......O.....O Manche Loesungswege finde ich zufaellig heraus............O.....O Es gelingt nicht alles so, wie ich mir das vorstelle......O.....O Ich erschliesse mir gezielt ein bestimmtes Computerwissen.O.....O Ich weiss genau, was ich am Computer erreichen will.......O.....O Ich nutze verschiedene Lernhilfen (z.B. Zeitschriften)....O.....O Ich mache mir Notizen ueber das, was ich probiere/lerne...O.....O Der Computer ist fuer mich nur ein Werkzeug...............O.....O Der Computer fasziniert mich..............................O.....O Ich kann auf den Computer verzichten......................O.....O Der Computer ist fuer mich ein Kultobjekt.................O.....O
Heute: eher eher ja nein O.....O O.....O O.....O O.....O O.....O O.....O O.....O O.....O O.....O O.....O O.....O O.....O O.....O
Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 12 Hier sind einige Aussagen darueber, wie sich das persoenliche Lernverhalten durch die Beschaeftigung mit dem Computer veraendern kann. Uns wuerde interessieren, wie Du die folgenden Aussagen fuer Dich beurteilst. Durch die Beschaeftigung mit dem Computer...
kann sein/ richtig falsch weiss nicht weiss ich mehr ueber meine Begabungen...........O........O........O habe ich in Schule/Beruf Lernvorteile gehabt....O........O........O kann ich besser mit Misserfolgen umgehen........O........O........O kann ich meine Faehigkeiten besser einschaetzen.O........O........O weiss ich, wie ich am besten lerne..............O........O........O
Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ANGABEN ZUR DFUe-TAETIGKEIT - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 13 Hast Du gleichzeitig mit der EDV und der DFUe begonnen? ja.....O -> weiter mit Frage 16 nein...O Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 14 Seit wann beschaeftigst Du dich mit DFUe? Seit ca. __ Jahren Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 15 Wie intensiv hast Du Dich in der Zeit zwischen EDV- und DFUeEinstieg mit folgenden EDV-Bereichen beschaeftigt? sehr
ueberhaupt
intensiv nicht Anwendersoftware.................O...O...O...O...O Programmieren....................O...O...O...O...O Systemsteuerung/-installation....O...O...O...O...O Technische Basteleien............O...O...O...O...O Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 16 Welche der folgenden Funktionen/Rollen uebernimmst Du in ComputerNetzwerken? User..............................O SysOp/SysAdmin....................O Co-SysOp..........................O Moderator/Brettverwalter..........O Netzkoordinator...................O Sonstige:__________________________ Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 17 Was hat Dein Interesse an DFUe geweckt? Freunde/Bekannte...................................................O Beruf..............................................................O Schule.............................................................O Studium............................................................O Artikel in Computerzeitschriften/-buecher..........................O Erzaehlungen und Romane (z.B. W. Gibson)...........................O Idole (z.B. bekannte Experten/Freaks/Hacker).......................O Filme/Radio-/TV-Sendungen..........................................O Ein computerfremdes Hobby/Interesse, das Thema in den Netzen ist...O Sonstiges:________________________________________ Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 18 Wo hast Du Zugang zu DFUe? An meinem Arbeits-/Ausbildungsplatz.............O An meinem Studienplatz..........................O Ich nutze meinen Privatanschluss fuer DFUe......O Ich benutze ein oeffentliches (Btx-)Terminal....O Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 19 Wieviel DM wendest Du monatlich fuer DFUe-Gebuehren auf? ca. ______ DM Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 20 Wieviel Zeit wendest Du im Durchschnitt taeglich fuer EDV auf und wieviel davon fuer DFUe? EDV: ca. _____ Std. davon DFUe: ca. _____ Std.
Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 21 Wie wuerdest Du die Rolle der Computernetze fuer Dich bewerten? sehr ueberhaupt nicht zutreffend zutreffend Computernetze sind fuer mich: Hobby..................O...O...O...O...O Werkzeug...............O...O...O...O...O Wissensboerse..........O...O...O...O...O Kontaktforum...........O...O...O...O...O Zeitung................O...O...O...O...O Gespraechsgelegenheit..O...O...O...O...O Podiumsdiskussion......O...O...O...O...O Virtuelle Welten.......O...O...O...O...O Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 22 Welche der folgenden Aussagen treffen auf Deine Aktivitaeten in ComputerNetzwerken zu? Durch meine Netzaktivitaeten hat sich mein Bekanntenkreis vergroessert...O Hier finde ich Informationen, die sonstwo nicht veroeffentlicht werden...O Durch die Netze habe ich Zugang zu Leuten mit aehnlichen Interessen......O Im Unterschied zu anderen Medien bin ich hier selbst Autor...............O Per DFUe kann ich mich ohne Hemmungen unterhalten........................O Hier treffe ich Leute, die ich sonst nie kennengelernt haette............O Ich schaetze die Anonymitaet bei Netzdialogen............................O Durch DFUe habe ich neue Interessen entdeckt.............................O Ich habe sehr viele Netzbekanntschaften..................................O Ich treffe meine Netzbekannten nicht nur per DFUe........................O Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 23 Wie stehst Du zu folgenden Regelungen bzw. Forderungen? stimme lehne sehr zu voellig ab Zugangs-Prioritaeten anhand von Userlevels...........O...O...O...O...O Upload-/Downloadratio................................O...O...O...O...O Aufwendige graphische Mailbox-Gestaltung.............O...O...O...O...O Realnamen-Pflicht....................................O...O...O...O...O Brettverwalter bzw. Gruppen-Moderatoren..............O...O...O...O...O Nicht-oeffentliche Bretter/Gruppen...................O...O...O...O...O Allgemeine Mailbox-Gebuehren.........................O...O...O...O...O Gebuehrenfreier Zugang fuer Hochschul-Mitarbeiter....O...O...O...O...O Uneingeschraenkte Selbstbestimmung der Netz-User.....O...O...O...O...O Freie politische Meinungsaeusserung in Netzen........O...O...O...O...O Free Flow of Information.............................O...O...O...O...O Umfangreicher Regelkanon in Netiketten...............O...O...O...O...O Zensur von Pornos....................................O...O...O...O...O Zensur von politischen Extremmeinungen (z.B. Rechte).O...O...O...O...O Oeffentliches Anprangern von Netz-Delikten...........O...O...O...O...O Netzausschluss von Stoerenfrieden....................O...O...O...O...O Werbung in nicht-kommerziellen Brettern/Gruppen......O...O...O...O...O Kommerzielle Angebote................................O...O...O...O...O
Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 24 Im folgenden findest Du eine Auswahl mit verschiedenen Themenbereichen aus Netzbrettern/gruppen. Wie haeufig nutzt Du die einzelnen Angebote? sehr haeufig nie Rechner, Betriebssysteme (IBM, Unix etc.)..............O...O...O...O...O Programmiersprachen (Assembler, C, Pascal etc.)........O...O...O...O...O EDV-Anwendungsbereiche (Grafik, Sound etc.)............O...O...O...O...O Computerspiele.........................................O...O...O...O...O Telekommunikation (Gateways, Btx, ISDN, Modems etc.)...O...O...O...O...O Netzverwaltung, Netzkoordination, Netzwesen etc........O...O...O...O...O Datenschutz, Informationsdemokratie....................O...O...O...O...O Internationale Politik (Konflikte, Dritte Welt etc.)...O...O...O...O...O Partei-, Gewerkschaftspolitik..........................O...O...O...O...O Wirtschaft, Finanzen...................................O...O...O...O...O Jura, Recht............................................O...O...O...O...O Bildung (Wissenschaft, Studium, Schule etc.)...........O...O...O...O...O Soziales (Familie, Miteinander etc.)...................O...O...O...O...O Religion...............................................O...O...O...O...O New Age, Spiritismus...................................O...O...O...O...O Medizin, Gesundheit (z.B. Aids)........................O...O...O...O...O Verkehr (Auto, Fahrrad, Motorrad etc.).................O...O...O...O...O Sport..................................................O...O...O...O...O Umwelt.................................................O...O...O...O...O Sexualitaet (Kontakte, Verhuetung, Praktiken etc.).....O...O...O...O...O Pornographie (Bilder, Spiele, Texte etc.)..............O...O...O...O...O Fernsehen..............................................O...O...O...O...O Film...................................................O...O...O...O...O Musik..................................................O...O...O...O...O Kunst, Literatur.......................................O...O...O...O...O Markt, Angebote, Fundgrube.............................O...O...O...O...O Kommerzielle Dienste...................................O...O...O...O...O Witze..................................................O...O...O...O...O Sonstige:______________________________________________ Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 25 Pornographie ist ein sehr umstrittenes Thema und hat auch in Computernetzen kontroverse Diskussionen ausgeloest (z.B. "Emma"-Debatte). Wie bewertest Du pornographische Medieninhalte? sehr ueberhaupt nicht zutreffend zutreffend Pornographie ist: erotisch...............O...O...O...O...O sinnlich...............O...O...O...O...O erregend...............O...O...O...O...O unterhaltend...........O...O...O...O...O interessant............O...O...O...O...O informativ.............O...O...O...O...O pervers................O...O...O...O...O ordinaer...............O...O...O...O...O abstossend.............O...O...O...O...O
unmoralisch............O...O...O...O...O schaedlich.............O...O...O...O...O frauenfeindlich........O...O...O...O...O maennerfeindlich.......O...O...O...O...O gefuehllos.............O...O...O...O...O brutal.................O...O...O...O...O entwuerdigend..........O...O...O...O...O Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 26 Wie haeufig waren die folgenden Themen fuer Dich im letzten Monat Gespraechsthema? Beachte bitte, dass im folgenden der Begriff 'Netzwesen' als Oberbegriff fuer soziale Netzregeln, Netiketten, Umgangsformen etc. verwendet wird! sehr haeufig nie Technische DFUe-Angelegenheiten.........O...O...O...O...O Netzwesen...............................O...O...O...O...O Andere Computerthemen...................O...O...O...O...O Computerfremde Hobbies/Interessen.......O...O...O...O...O Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 27 Zu welchen dieser Themen fragt man Dich gerne um Rat? sehr haeufig nie Technische DFUe-Angelegenheiten.........O...O...O...O...O Netzwesen...............................O...O...O...O...O Andere Computerthemen...................O...O...O...O...O Computerfremde Hobbies/Interessen.......O...O...O...O...O Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 28 Welche der folgenden Aussagen treffen auf Deine Rolle im Netz zu? Ich Ich Ich Ich Ich Ich
setze mich gerne mit den Ansichten anderer Leute auseinander......O loese oft Diskussionen aus........................................O gebe nicht gerne oeffentliche Kommentare ab.......................O versuche, andere von meiner Meinung zu ueberzeugen................O orientiere mich an den Aussagen von Netzexperten..................O versuche stets meine eigenen Interessen im Netz einzubringen......O
Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 29 In welchem der folgenden Bereiche hast Du das Gefuehl, von anderen als eine verlaessliche Informationsquelle angesehen zu werden? Technische DFUe-Angelegenheiten..........O Netzwesen................................O Andere Computerthemen....................O Computerfremde Hobbies/Interessen........O Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
30
Wie oft schreibst Du selbst private bzw. oeffentliche Beitraege im Netz?
sehr haeufig nie private Beitraege.............O...O...O...O...O oeffentliche Beitraege........O...O...O...O...O Beitraege in Netz-Magazinen...O...O...O...O...O Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 31 Wie haeufig kommunizierst Du im Netz innerhalb der folgenden geographischen Reichweiten? sehr haeufig nie innerhalb der lokalen Mailbox/Rechenanlage...............O...O...O...O...O ausserhalb der lokalen Mailbox, innerhalb Deutschlands...O...O...O...O...O ausserhalb Deutschlands, innerhalb Europas...............O...O...O...O...O ueber die europaeischen Grenzen hinweg...................O...O...O...O...O Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 32 Welche Netzwerke bzw. Protokolle (z.B. Fido, Usenet, Internet, Z-Netz) nutzt Du hauptsaechlich? Falls Du mehrere Netze haeufig nutzt, beginne mit demjenigen Netz, das Dir persoenlich am wichtigsten ist. Netze: ____________________________________________________________________ ____________________________________________________________________ Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 33 Wie treffend sind die folgenden Begriffe in bezug auf Deine ComputerTaetigkeit? sehr ueberhaupt zutreffend nicht zutreffend Aesthetik/Stil...............O...O...O...O...O Macht/Herrschaft.............O...O...O...O...O Kreativitaet.................O...O...O...O...O Praezision...................O...O...O...O...O Selbstverwirklichung.........O...O...O...O...O Sucht........................O...O...O...O...O Kompetenz....................O...O...O...O...O Rationalitaet................O...O...O...O...O Neue Welten..................O...O...O...O...O Kunst........................O...O...O...O...O Stress.......................O...O...O...O...O Euphorie.....................O...O...O...O...O Vereinsamung.................O...O...O...O...O Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - FREIZEIT UND MEDIEN-NUTZUNG - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 34 Wieviel Stunden Freizeit stehen Dir im Durchschnitt taeglich zur Verfuegung (nach Abzug von Arbeitszeit, -anfahrt, -vorbereitung, Einkauf, Essen, Schlaf etc.)?
ca. ____ Std. Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 35 Die Beschaeftigung mit dem Computer kann Auswirkungen auf Interessen und persoenliche Beziehungen haben. Welche der folgenden Aussagen treffen auf Dich zu? Das Interesse fuer andere Hobbies ist zurueckgegangen..................O Ich habe/hatte Schwierigkeiten mit meiner Partnerin/meinem Partner.....O Ich habe/hatte Schwierigkeiten mit Familie/Freunden/Bekannten..........O Beruf bzw. Schule mussten schonmal zurueckstecken......................O Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 36 Wie haeufig uebst Du die folgenden Taetigkeiten in Deiner Freizeit aus? sehr haeufig nie Fernsehen/Video sehen...................O...O...O...O...O Musik hoeren............................O...O...O...O...O Lesen...................................O...O...O...O...O Mit Familie/Partner zusammen sein.......O...O...O...O...O Mit Freunden/Bekannten zusammen sein....O...O...O...O...O Rumhaengen, Faulenzen, Nichtstun........O...O...O...O...O Spielen.................................O...O...O...O...O Spazierengehen, Wandern.................O...O...O...O...O Heimwerken/Handarbeit...................O...O...O...O...O Ausgehen, Tanzen, Disco.................O...O...O...O...O Ehrenamtlich taetig sein................O...O...O...O...O Sportveranstaltungen besuchen...........O...O...O...O...O Sport treiben, Fitnesstraining..........O...O...O...O...O Konzerte/Kino/Theater/Museum besuchen...O...O...O...O...O Selbst Musik/Filme/Theater machen.......O...O...O...O...O Kurzurlaub, Wochenendfahrt..............O...O...O...O...O Lernen, bilden..........................O...O...O...O...O Sonstige:_______________________________ Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 37 Hat sich die Nutzung von anderen Medien veraendert, seitdem Du DFUe betreibst? Welche der folgenden Medien nutzt Du seitdem mehr, welche weniger, und bei welchen ist die Nutzung gleich geblieben? mehr gleich weniger Telefon........................O.......O.......O Fax............................O.......O.......O Briefe schreiben...............O.......O.......O Andere Computer-Taetigkeiten...O.......O.......O Fernsehen......................O.......O.......O Videotext......................O.......O.......O Hoerfunk.......................O.......O.......O Zeitungen/Zeitschriften........O.......O.......O Buecher........................O.......O.......O
Kino...........................O.......O.......O Video..........................O.......O.......O Keine Angabe...O - - - - - - - - 38 Welche Medien Du kannst pro Bereich nicht
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - nutzt Du, um Dich ueber folgende Bereiche zu informieren? Bereich mehrere Medien nennen. Falls Du Dich fuer einen interessierst, kreuze bitte 'interessiert mich nicht' an!
FernZeitinteressiert sehen schrift Buch DFUe Anderes mich nicht Politik, Geschichte.....O........O........O........O........O........O Recht, Wirtschaft.......O........O........O........O........O........O Wissenschaft............O........O........O........O........O........O Technik.................O........O........O........O........O........O Kunst, Kultur...........O........O........O........O........O........O Religion................O........O........O........O........O........O Sexualitaet.............O........O........O........O........O........O Umwelt, Gesundheit......O........O........O........O........O........O Sport...................O........O........O........O........O........O Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 39 Wie gut eignen sich die folgenden Moeglichkeiten Deiner Meinung nach zum privaten bzw. persoenlichen Gespraech? sehr gut ueberhaupt nicht Gespraech von Angesicht zu Angesicht.......O...O...O...O...O Private Netmail............................O...O...O...O...O Chat.......................................O...O...O...O...O Telefon....................................O...O...O...O...O Briefe schreiben...........................O...O...O...O...O Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 40 Im folgenden werden verschiedene Arten von Musik genannt. Kannst Du bitte angeben, wie gut Dir diese Musikarten gefallen. ueberhaupt nicht/ sehr gut kenne ich nicht Klassische Musik (z.B. Mozart, Brahms)......O...O...O...O...O Oper........................................O...O...O...O...O Moderne ernste Musik (z.B. Bartok)..........O...O...O...O...O Volkslieder und Blasmusik...................O...O...O...O...O Deutsche Schlagermusik......................O...O...O...O...O Leichte Unterhaltungsmusik..................O...O...O...O...O Computermusik...............................O...O...O...O...O Popmusik....................................O...O...O...O...O Oldies......................................O...O...O...O...O Blues.......................................O...O...O...O...O Rockmusik...................................O...O...O...O...O Jazz........................................O...O...O...O...O Weitere Musikarten, die Dir sehr gut gefallen, kannst Du hier vermerken: __________________ __________________ __________________
Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 41 Im folgenden werden verschiedene Arten von Lesestoffen genannt. Kannst Du bitte angeben, wie gut Dir diese Lesestoffe gefallen. ueberhaupt nicht/ sehr gut kenne ich nicht Gesellschaftliche/politische Probleme.....O...O...O...O...O Moderne Literatur.........................O...O...O...O...O Gedichte..................................O...O...O...O...O Klassische Literatur......................O...O...O...O...O Texte ueber psychische Probleme...........O...O...O...O...O 'Spiegel'.................................O...O...O...O...O 'Zeit'....................................O...O...O...O...O 'Stern'...................................O...O...O...O...O Anzeigenblaetter/Verbraucherinformationen.O...O...O...O...O Zeitgeistmagazine wie z.B. Tempo, Wiener..O...O...O...O...O Science Fiction...........................O...O...O...O...O Heimatromane..............................O...O...O...O...O Andere Romane wie z.B. Simmel, Konsalik...O...O...O...O...O Weitere Lesestoffe, die Dir sehr gut gefallen, kannst Du hier vermerken: __________________ __________________ __________________ Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 42 Im folgenden werden verschiedene Arten von Fernsehsendungen und Filmen genannt. Kannst Du bitte angeben, wie gut Dir diese Sendungen/Filme gefallen. ueberhaupt nicht/ sehr gut kenne ich nicht Dokumentationen zur Zeitgeschichte.............O...O...O...O...O Kulturmagazine wie z.B. Aspekte, Kulturreport..O...O...O...O...O Politische Diskussionen........................O...O...O...O...O Fernsehshows, Quizsendungen....................O...O...O...O...O Volkstheater wie z.B. Komoedienstadel..........O...O...O...O...O Filmkomoedien..................................O...O...O...O...O Talkshows wie z.B. Der heisse Stuhl, Einspruch.O...O...O...O...O Talkshows wie z.B. Boulevard Bio, Live.........O...O...O...O...O Reality-TV wie z.B. Notruf, Polizeireport......O...O...O...O...O Natursendungen (Tiere, Pflanzen)...............O...O...O...O...O Heimatfilme....................................O...O...O...O...O Krimis.........................................O...O...O...O...O Science Fiction, Fantasy.......................O...O...O...O...O Popmusik, Rockmusik und aehnliches.............O...O...O...O...O Zeichentrick...................................O...O...O...O...O Weitere Sendungen/Filme, die Dir sehr gut gefallen, kannst Du hier vermerken: __________________ __________________ __________________ Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ANGABEN ZUR PERSON - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Sicherlich werden sich einige von Euch bei den folgenden Fragen (unangenehm?) an die Volkszaehlung erinnert fuehlen ;-) Diese Angaben sollen nicht den glaesernen DFUe-ler produzieren, sondern deutlich machen, welche sozialen, kulturellen und politischen Gruppen sich in den Netzen bewegen, und welche Auffassungen/Meinungen moeglicherweise typisch fuer die Netzwerker sind. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 43 Wie alt bist Du? Alter: __ Jahre Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 44 Geschlecht: weiblich....O maennlich...O Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 45 Hast Du zur Zeit eine feste Partnerin/einen festen Partner? ja.....O nein...O Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 46 In welchem Land wohnst Du? Bundesrepublik Deutschland...O Sonstwo:____________________ -> weiter mit Frage 48 Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 47 In welchem Bundesland lebst Du? Bundesland: ___________________________ Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 48 In welche der folgenden Kategorien wuerdest Du Deinen Wohnort einordnen? Dorf in laendlicher Umgebung...................................O Dorf in Stadtnaehe.............................................O Laendliche Kleinstadt bis 30.000 Einwohner.....................O Industrielle Kleinstadt bis 30.000 Einwohner...................O Mittlere Stadt mit wenig Industrie bis 100.000 Einwohner.......O Mittlere Stadt mit viel Industrie bis 100.000 Einwohner........O Vorort einer Grosstadt.........................................O Grosstadt......................................................O Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 49 Welchen Schulabschluss hast Du oder welchen Schulabschluss strebst Du an? (Bitte nur eine Angabe!) Kein Abschluss.......................................................O
Hauptschulabschluss (oder vergleichbarer Abschluss)..................O Realschul-Abschluss (oder vergleichbarer Abschluss)..................O Hochschul- oder Fachhochschulreife (oder vergleichbarer Abschluss)...O Sonstiger Abschluss:_________________________________________________ Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 50 In welchen der folgenden schulischen Faechern hattest/hast Du in der Regel gute Noten? Naturwissenschaftliche Faecher (z.B. Mathe, Physik, Chemie)...O Fremdsprachen.................................................O Deutsch.......................................................O Geschichte, Erdkunde, Gemeinschaftskunde......................O Spiel, Sport, Werken..........................................O Kuenstlerische Faecher (z.B. Musik, bildnerisches Gestalten)..O Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 51 Welche der folgenden Aussagen treffen auf Deine Erziehung zu?
Ich Man Ich Man Ich Ich
sehr ueberhaupt nicht zutreffend zutreffend habe meine Hobbies stets selbst bestimmt.........O...O...O...O...O hat mich bei meinen Hobbies unterstuetzt.........O...O...O...O...O hatte es schwer, meine Interessen durchzusetzen..O...O...O...O...O hat mir viel von der Welt gezeigt................O...O...O...O...O hatte nie besonders viel Zeit fuer mich..........O...O...O...O...O konnte mein Zimmer beliebig gestalten............O...O...O...O...O
Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 52 Gib bitte den Bildungsabschluss Deiner Eltern an. (Bitte jeweils nur eine Angabe!) Vater Mutter Kein Abschluss.......................................O...............O Hauptschulabschluss (oder vergleichbarer Abschluss)..O...............O Realschul-Abschluss (oder vergleichbarer Abschluss)..O...............O Hoch-/Fachhochschulreife (oder vergl. Abschluss).....O...............O Sonstiger Abschluss..................................____________....__________ Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 53 Gib bitte Deine berufliche Stellung an, indem Du Dich einer der folgenden Gruppen zuordnest. Ungelernte, angelernte Arbeiter............................O Facharbeiter, unselbstaendige Handwerker...................O Vorarbeiter, Meister.......................................O Einfacher Angestellte......................................O Mittlerer Angestellte......................................O Leitender Angestellte......................................O Einfache Beamte............................................O Beamte des mittleren Dienstes..............................O Beamte des gehobenen Dienstes..............................O
Beamte des hoeheren Dienstes...............................O Selbstaendige Landwirte (hauptberuflich)...................O Akademische freie Berufe (z.B. Arzt, Notar)................O Inhaber eines kleinen Betriebes (bis 50 Beschaeftigte).....O Inhaber eines mittleren Betriebes (50-499 Beschaeftigte)...O Inhaber eines grossen Betriebes (ueber 499 Beschaeftigte)..O Rentner....................................................O Arbeitslose................................................O Studenten..................................................O Schueler...................................................O Hausfrauen/-maenner........................................O
-> -> -> -> ->
weiter weiter weiter weiter weiter
mit mit mit mit mit
55 55 55 56 56
Sonstige___________________________ Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 54 Wie wuerdest Du Deine Arbeitszeit charakterisieren? (Bitte nur eine Angabe) feste Tages-Arbeitszeit.....O gleitende Arbeitszeit.......O Schichtarbeit...............O keine festen Arbeitszeiten..O Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 55 Gib bitte Deine heutige/fruehere Berufsbezeichnung/Studienfachrichtung an. Beruf/Fach: ______________________ Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 56 Wie hoch sind Deine monatlichen Netto-Einkuenfte? ca. ________ DM Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 57 Wie typisch sind die folgenden Merkmale fuer Deinen Beruf? Wenn Du nicht berufstaetig bist, gib bitte an, inwieweit die Merkmale allgemein auf Deinen Alltag zutreffen. sehr sehr typisch untypisch Eigeninitiative............O...O...O...O...O Unterforderung.............O...O...O...O...O Entscheidungen.............O...O...O...O...O Fremdbestimmung............O...O...O...O...O Aufgabenflexibilitaet......O...O...O...O...O Monotonie..................O...O...O...O...O Planung/Koordination.......O...O...O...O...O Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 58 Welche der folgenden Punkte sind fuer Dich in Deinem Leben wichtig? sehr
voellig
wichtig unwichtig Gesundheit................................O...O...O...O...O Sicherheit................................O...O...O...O...O Lebensstandard............................O...O...O...O...O Soziales und gesellschaftliches Handeln...O...O...O...O...O Arbeitsbedingungen........................O...O...O...O...O Berufliche Situation......................O...O...O...O...O Beruflicher Erfolg........................O...O...O...O...O Freizeit..................................O...O...O...O...O Kontakte und Gemeinschaft.................O...O...O...O...O Familie...................................O...O...O...O...O Freundschaft und Liebe....................O...O...O...O...O Zaertlichkeit und Sexualitaet.............O...O...O...O...O Beliebtheit und Anerkennung...............O...O...O...O...O Wirkung auf andere........................O...O...O...O...O Persoenliche Entwicklung..................O...O...O...O...O Selbstachtung.............................O...O...O...O...O Persoenliche Freiheit.....................O...O...O...O...O Lebenssinn/Lebensziele....................O...O...O...O...O Glauben/Religion..........................O...O...O...O...O Staat, Politik und Wirtschaft.............O...O...O...O...O Soziale Ordnung und Meinungsbildung.......O...O...O...O...O Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 59
Hier ist eine Reihe von Gruppen und Organisationen, die bestimmte Ziele verfolgen. Uns wuerde interessieren, wie Du zu den einzelnen Gruppen stehst bzw. was Du von diesen Gruppen haelst. Das sind Mache Finde Ist Gefaellt Gegner Kenne ich ich mir mir von ich mit gut egal nicht mir nicht Umweltschuetzer...........O.......O.......O.......O.......O.......O Politische Parteien.......O.......O.......O.......O.......O.......O Neonazis..................O.......O.......O.......O.......O.......O Gewerkschaft..............O.......O.......O.......O.......O.......O Kirche....................O.......O.......O.......O.......O.......O Amnesty International.....O.......O.......O.......O.......O.......O Buergerinitiativen........O.......O.......O.......O.......O.......O Selbsthilfegruppen........O.......O.......O.......O.......O.......O Frauengruppen.............O.......O.......O.......O.......O.......O Maennergruppen............O.......O.......O.......O.......O.......O Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 60 Wenn Du Dich charakterisieren wuerdest, welche der folgenden Persoenlichkeitsmerkmale treffen Deiner Einschaetzung nach auf Dich zu und welche eher nicht? sehr ueberhaupt nicht zutreffend zutreffend Ehrgeiz........................O...O...O...O...O Versagensangst.................O...O...O...O...O Durchsetzungsvermoegen.........O...O...O...O...O Unbeholfenheit.................O...O...O...O...O
Wissbegier/Forschergeist.......O...O...O...O...O Selbstdisziplin................O...O...O...O...O Unzuverlaessigkeit.............O...O...O...O...O Verantwortungsbereitschaft.....O...O...O...O...O Begeisterungsfaehigkeit........O...O...O...O...O Selbstkritik...................O...O...O...O...O Pessimismus....................O...O...O...O...O Flexibilitaet..................O...O...O...O...O Stolz..........................O...O...O...O...O Selbstaendigkeit...............O...O...O...O...O Aufgeschlossenheit.............O...O...O...O...O Pedanterie.....................O...O...O...O...O Keine Angabe...O - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - FRAGEBOGEN-ENDE ------------------------------------------------------------------------------
[Chalisti] [21] N E T Z W E R K '92 / 93
[Chalisti] [21] ! Kurzmeldungen !
! Kurzmeldungen ! ----------------1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 FBI unterbindet Hacker-Treffen in Washington D.C. Unter Beteiligung von mindestens einem Agenten des "US Secret Service" loeste die private Wachmannschaft des "Pentagon City Einkaufszentrums" in Washington, D.C. am 06.11.92 ein Treffen von Hackern auf, die sich in der Restaurantzone des Einkauszentrums zusammengefunden hatten. Als die Sicherheitskraefte eingriffen, hatten die zumeist jugendlichen Teilnehmer dieses Treffens sich bereits einige Tische zusammengeschoben, sich mit "Junk-Food" versorgt und begonnen, ihr gemeinsames Hobby zu diskutieren, das unerlaubte Eindringen in geschuetzte Computernetzwerke. Verschiedene Plastiktueten mit einschlaegiger Computerliteratur wurden beschlagnahmt. Nach Feststellung der Personalien aller Beteiligten, wurden die Hacker aus dem Einkaufszentrum verwiesen. Festnahmen gab es keine. Der Zwischenfall in Washington ermoeglicht Einblicke in ein "Katz-und-Maus-Spiel" zwischen FBI-Ermittlern und Hackern, das in Computernetzwerken, auf Bahnhoefen und in Einkaufszentren der gesamten Nation immer weiter um sich greift. In diesem "Spiel" verstehen sich die Hacker zumeist voller Stolz als basisdemokratische Kontrollinstanz der Informationsgesellschaft. So erklaerte der 17-jaehrige Michael Minnich, der im Washingtoner Stadteil Arlington wohnt und das Hacker-Treffen im "Pentagon City Einkaufszentrums" organisiert hatte, er und seine Gesinnungsgenossen entdeckten beinahe taeglich regulierungsbeduerftige Sachverhalte in einer "Technologiegesellschaft", denen bislang keine Aufmerksamkeit entgegengebracht werde. Diesem Selbstverstaendnis entsprechend reklamieren die Hacker bei Aufloesung ihrer Veranstaltungen in der Regel die Beintraechtigung ihrer Privatsphaere und die Einschraenkung ihres Grundrechtes auf Versammlungsfreiheit. Ihr Gegenpart, das FBI, wurde unlaengst vom US-Kongress angehalten, verschaerfte Massnahmen gegen Hackker einzuleiten, die in krimineller Absicht, z. B. um sich freie Telefoneinheiten zur Nutzung von Informationsdiensten oder fuer Ferngespraeche zuzuweisen, in entsprechende Vermittlungscomputer und andere Kontrollund Steuerungssysteme einbrechen.
Aehnlich wie die Mitglieder vergleichbarer Gruppen in New York, San Francisco und anderen US-Staedten, treffen sich die Washingtoner-Hacker jeden ersten Freitag im Monat. Jedes dieser Gruppentreffen findet in der Oeffentlichkeit statt; zumindest einige Gruppenmitglieder werden z. Zt. vom FBI ueberwacht. Die nach dem Titel eines in New York erscheinenden Hacker-Magazins als "2600-Meetings" bezeichneten Treffen werden vorab, in Form von Anzeigen, in einschlaegigen Computerzeitschriften angekuendigt. Die Neuigkeiten ueber den Vorfall in Washington wurden sofort ueber "Computer Bulletin Boards" im ganzen Land verbreitet. Von New York bis hinein ins kalifornische Silicon Valley reagierte die an diese "Bulletin Boards" angebundene Gemeinde von Netzwerkendbenutzern darauf ueberwiegend mit Beschwerden, die betroffenen Hacker seien ohne Strafbefehl von der Bundespolizei verfolgt worden. Selbst bekannte Computerfachleute, die Hackermethoden normalerweise verwerfen, stellten Fragen nach der Rechtmaesigkeit der Aktion. So auesserte John McMullen, Universitaetsprofessor fuer "Computer Science" und New York Korrespondent des Fachblattes "Newsbyte" seine Bedenken, dass die Bundesregierung eine bestimmte Gruppe von Computerexperten aussondere, um "auf ihren Grundrechten herumtzutrampeln". Al Johnson, Chef der privaten Sicherheitstruppe des "Pentagon City Einkaufszentrums" erklaerte gegnueber der "Washington Post", man habe die Gruppe aufgeloest, weil eines der Mitglieder (wohl eher in symboltraechtiger Absicht, d. Verf.) Handschellen getragen habe. Darueber hinaus seien oeffentliche Treffen in Einkaufszentren, die sich in Privatbesitz befaenden, nicht erlaubt. "Wir haben niemanden eingesperrt, wir sind hier, um die Leute in Bewegung zu halten", erklaerte Johnson. "Soweit meine Leute von dieser Aktion betroffen sind, ist der Fall fuer uns erledigt." Aus: Fitnus 34, GMD Aussenstelle Washington 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 Forschungs- und technologiepolitisches Programm von Bill Clinton Unter dem Titel "Technolgy - The Engine of Economic Growth" liegt der FITNUS-Redaktion das forschungsund technologiepolitische Programm des zukuenftigen USPraesidenten Bill Clinton als E-Mail Dokument vor. FITNUSAbonnenten wird dieses Dokument auf entsprechend Anfrage hin zugestellt. Anfragen an: Redaktion: GMD-Korrespondent Michael Pieper
(Fax: 001-301-299-1162; E-mail:
[email protected]) 3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3 US-Kartellbehoerde/MS-DOS Ermittler der US-Kartellbehoerde "Federal Trade Commission (FTC)", die - wie jetzt bekannt wurde - bereits seit einiger Zeit die auf MS-DOS bezogenen Vermarktungsstrategien der Microsoft Corp. ueberpruefen, haben beantragt, die FTC solle im Rahmen der ihr vom Gesetzgeber eingeraeumten rechtlichen Moeglichkeiten eine einstweilige Verfuegung gegen entsprechende monopolistische Geschaeftspraktiken des weltbekannten Softwarekonzerns erwirken. Sollte die FTC diesem Antrag stattgeben, waere Microsoft moeglicherweise gezwungen, seine Geschaeftsbeziehungen mit weltweit tausenden von Computerherstellern, die auf den von ihnen angebotenen Maschinen das MS-DOS Betriebssystem einsetzen, grundsaetzlich zu ueberdenken. Darueberhinaus koennte Microsoft sich nicht unerheblichen finanziellen Forderungen ausgesetzt sehen, Konkurrenzunternehmen fuer entgangene Geschaeftsabschluesse zu entschaedigen. Seit Jahren gewaehrt Microsoft Computerherstellern erehebliche Preisnachlaesse, wenn sie ihre Maschinen zusammen mit MS-DOS verkaufen. Marktkonkurrenten machen geltend, diese Verguenstigungen seien so enorm, dass es unter wettbewerbslogistischen und finanziellen Gesichtspunkten unattraktiv sei, alternative Betriebssysteme anzubieten oder PCs ohne z. Teil bereits fertig installierte DOS-Betriebssysteme auszuliefern. Die jetzt in Aussicht gestellte einstweilige Verfuegung deutet darauf hin, dass die FTC andere Kompromissmoeglichkeiten ausgeschoepft hat. Microsoft, so wird berichtet, habe sich erst kuerzlich noch geweigert, einen nicht naeher spezifizierten Kompromissvorschlag der FTC anzunehmen. Vergangenen Mittwoch (9.12) verweigerte ein Sprecher der FTC jeden Kommentar zu der Angelegenheit. "FTCWATCH", ein zweimonatlich erscheinendes Fachblatt fuer Kartellrecht, wies in diesem Zusammenhang darauf hin, dass die FTC grundsaetzlich keine Kommentare bezueglich der Ueberpruefung von Privatunternehmen abgebe. Wiederholt habe sich die FTC sogar geweigert, die gegen Microsoft gerichteten Ermittlungen ueberhaupt zu bestaetigen. "Wir werden weiterhin im normalen Rahmen mit der FTC zusammenarbeiten", erklaerte Bill Neukom, "Microsoft VicePresident for Law and Corporate Affairs" und verweigerte ebenfalls jeden weiteren Kommentar. Aus unterrichteten Kreisen verlautet, das "FTC Bureau of Competition" habe bereits am 4. Dez. einen als vertraulich deklarierten, 250 Seiten starken Bericht ueber die auf MSDOS bezogene Preisgestaltungsstrategie von Microsoft
behoerdenintern zirkulieren lassen. Nach Angaben des Fachblattes FTC-WATCH, das die Antitrust-Politik der FTC seit 16 Jahren verfolgt, waere die darin vorgeschlagene Einleitung einer einstweiligen Verfuegung erst die zweite derartige Reaktion, in der die US-Kartellbehoerde ihre rechtlichen Mittel bis hin zu Involvierung von Gerichten ausschoepft. Mit der Einleitung entsprechender Massnahmen wird - wenn ueberhaupt - nicht vor der fuer den 20. Jan. vorgesehenen Inauguration des neuen US-Praesidenten gerechnet. Eine endgueltige gerichtliche Entscheidung koennte sich - nicht zuletzt wegen der kartellrechtlich moeglichen Revisionsverfahren - ueber Jahre hinziehen. Ueber Microsoft wird berichtet, das Unternehmen habe sich bereits der Unterstuetzung fuehrender US-Kartellrechtsexperten versichert. Die Konkurrenten fuer MS-DOS sind das sog. DR-DOS, ein von der Digital Research and Development Corp. vermarkter MS-DOSClone, und OS/2, das urspruenglich gemeinsam von Microsoft und IBM entwickelte Betriebssystem. Vor knapp zwei Jahren haben beide Unternehmen bekanntermassen ihre Geschaeftsbeziehungen aufgekuendigt. Seitdem wird OS/2 ausschliesslich von IBM weiterentwickelt. Aus: FITNUS 36 ------------------------------------------------------------------------------
[Chalisti] [21] ! Kurzmeldungen !
[Chalisti] [21] IMPRESSUM
IMPRESSUM --------"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Freie Redaktion Chalisti Erscheinungsdatum:
10.1.1993
V.i.S.d.P. : F.Simon Mitwirkende an dieser Ausgabe: Deepthougt, Pi, Horst Willenberg, Henne, Andreas Benkel, ua. Redaktionen: Chalisti,
c/o Frank Simon, Ammerlaender Heerstr. 389 W2900 Oldenburg, Tel. 0441/76206 Datenschleuder, Schwenckestrasse 85, W2000 Hamburg 20 Tel. 040/4903757, Fax: 040/4917689 MIK-Magazin, c/o J. Wieckmann, W2000 Hamburg 60 Barmbeker Str.22
Verbreitung: Zerberus UUCP EARN/CREN GeoNet Mausnet ChaosNet FidoNet ProNet BTX Internet
: : : : : : : : : :
/Z-NETZ/MAGAZINE/CHALISTI de.mag.chalisti CHAMAS@DOLUNI1, Brett chamas.chalisti geod: brett ccc Chalisti /C-NET/INFO/MAGAZINE/CHALISTI CCC.GER MAGAZINE *CHAOS# / TELESOFT ftp : ftp.ccc.de (not yet) titania.mathenmatik.uni-ulm.de Gopher: sol.ccc.de (not yet)
Adressen:
: : : : : : :
[email protected] [email protected] [email protected] geod: chaos-team Frank Simon 242/6.1 HENNE;SML C=de;A=dbp;P=gmd;O=kmx;S=ext/simon
EARN/CREN UUCP Zerberus GeoNet FidoNet AmNET II DFN
Teilnehmer aus diversen anderen Netzen benutzern am besten die Adresse
[email protected] Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle: (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbeker Str. 24, 2000 HH 60 angeben. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich erwuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei Belegexemplare. Die Autoren behalten die Rechte an ihren Beitraegen. Nachdruck nur mit Rueckfrage beim Autor.
[Chalisti] [21] IMPRESSUM