Copy Link
Add to Bookmark
Report

Chalisti Ausgabe 10

eZine's profile picture
Published in 
Chalisti
 · 5 years ago

 

CCCCC H H AA L I SSSSS TTTTTT I
C H H A A L I S TT I
C HHHHHH AAAA L I SSSS TT I
C H H A A L I S TT I
CCCCC H H A A LLLLLL I SSSSS TT I

Ausgabe10 - (31.10 1990)


Editorial.............................RC..........JRC1
Mitgliederversammlung des CCC.........RC..........JRC3
Abenteuer ESTEC (ESA).................RC..........JRCC
Hacker-Ethik..........................FA..........JFA8
Finanzautonomie in Hochschule.........RC..........JWJ4
GUUG-Tagung in Wiesbaden..............FA..........JFA9
Informationstechnik in Europa.........FA..........JFAA
Forschung in Europa...................WJ..........JWJB
Telekommunikation in der Ex-DDR.......DS..........JDSD
Neues aus USA.........................WJ..........JWJ5
Neues aus Japan.......................WJ..........JWJ6
Kurzmeldungen.........................RC..........JRC7
WiN lebt, sie auch ?.........................1-1
CHAR - Was'n das ?...........................2-2
Impressum.............................RC..........JRC2


Erlaeuterungen: DS - Datenschleuder
RC - Redaktion Chalisti
BX - Redaktion BTX (Netzwerker)
WJ - DFN-Projekt Wissenschaftsjournalisten
NE - Uebernommen aus einem Netzwerk
ST - Kurzgeschichte
FA - Freier Artikel (Autorenangabe am Anfang oder
Ende des Artikels)

Die Artikelkennung (JDS1,JBX2,etc) dient zum suchen der Artikel mit
Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
zum naechsten Artikel gesprungen werden.

----------------------------------------------------------------------------
NEXT JRC1

Bitte lesen sie - JETZT

Nun gibt es also die 10. Ausgabe der Chalisti. Das ist eigentlich eine
ganze Menge und komischerweise macht uns die Arbeit immer noch viel Spass.
Auf jeden Fall ist dies nun eine Art Jubilaeumsausgabe und wir liegen hier
auch schon alle im Sprudelrausch unter dem Tisch. Daher die etwas konfusen
Texte.

Als erstes gleich die Begruessung der Redaktion CHAR. Das CHAR steht dabei
fuer Chalisti-Archiv, aber ich bin davon ueberzeugt, dass die CHAR schnell
ein eigenes Profil entwickeln wird. Diese neue CCC-Redaktion wird von
2 Dortmundern betrieben, die sich in dieser Chalistiausgabe auch gleich
vorstellen und das Konzept der CHAR erlaeutern werden.

In Zukunft hoffen wir, auch paar Nachrichten und Hinweise, die wir oefters
bekommen, nachrecherchieren zu koennen; da wir vom Verein (wenn es uns
vom Kassenwart abschliessend genehmigt wird) regelmaessige Telefonkosten-
beteiligung bekommen, obwohl dieser Beitrag nicht einmal die jetzigen
Telefonkosten traegt. Es hat ja wenig Sinn, dass wir nach jeder Chalisti
die "Korrekturen" nachtraeglich durch die Netzlandschaft schicken.
Gleichzeitig gibt es manchmal Beitraege die einer genaueren Nachbereitung
wert sind, wie z.B. damals unser Beitrag ueber das Netz der EAG oder die
ueber die Carl-Cranz-Gesellschaft.

Weiterhin moechte ich - auf Grund von Diskussionen in sub.org.ccc - darauf
aufmerksam machen, dass die Chalisti ein Magazin des Chaos Computer Club
in Hamburg ist und wir die Chalisti auch dazu verwenden, Mitteilungen und
Berichte der Clubarbeit zu veroeffentlichen. Bei eiligen Dingen, machen wir
das auch mal "ausser der Reihe". Sonst aber wollen wir einfach den
Informationsfluss von unserer Seite aus auf diese Art und Weise kanalisieren.
Natuerlich sind wir nicht die einzigen CCC'ler im Netz und andere Erfa-Kreise
oder CCC-Mitwirkende koennen und sollten im Netz Aktivitaeten ver-
oeffentlichen.

Wie ihr vielleicht merkt sind aus den 4 Wochen in der Anfangszeit nun
6-8 Wochen Abstaende zwischen den Veroeffentlichungen der Chalisti geworden.
Das muss uns verziehen werden. Am Anfang hatten wir ja schon gesagt, dass die
Zeitraeume in Richtung 6-8 Wochen gehen werden, weil irgendwann das Sammeln
von Artikeln und Material laenger dauernd wird und wir ja auch noch unser
Studium haben. Allerdings wollen wir die Grenze von 8 Wochen niemals ueber-
schreiten und dafuer brauchen wir natuerlich auch - wie immer - fleissige
Mitarbeiter und Autoren von Artikeln. Falls ihr also ein Thema habt und zu
irgendwas Lust habt: Meldet Euch bei einen der Adressen die im Impressum
stehen.

Abschliessend noch an dieser Stelle: Wir organisieren gerade den naechsten
Chaos Communication Congress in Hamburg und sind daher auch ein wenig mit
diesen Vorbereitungen eingedeckt. Besonders suchen wir noch Leute, die uns
bei der Vorbereitung und der Durchfuehrung helfen und/oder zum Bleistift
eine Diskussionsveranstaltung, Arbeitskreis oder Workshop initiieren und
organiseren wollen. Die Leute die uns gemailt haben, aber noch keine
Antwort erhalten haben, moechte ich bitten dies nochmal zu mailen. Ihr
wisst ja: Die Netze ...
Also: Meldet auch bei Rolf (rowue@smoke.hanse.de) fuer technische Beteiligung
oder bei mir (terra@sol.north.de) fuer inhaltliche Mitwirkung.

Zu den Netzen,
Terra
----------------------------------------------------------------------------
NEXT JRC3

Voll, versammelt und ziemlich laut

Die diesjaehrige Vollversammlung des CCC versammelte sich voll in Luebeck.
Allerdings ist es mit dem "voll" so eine Sache. Ingesamt waren gerade 20
Leute anwesend. Dafuer allerdings waren auch neue Mitglieder aus dem hohen
Sueden anwesend.

Die gesammelte Menschschaft duerfte sich auch gleich mit dem leidlichen Thema
Finanzen beschaeftigen. Dementsprechend begann das grosse Gaehnen. Es wurden
die Finanzberichte von 87-89 vorgelegt, sowie ein aktueller Bericht der
ersten Haelfte '90. Es mag verziehen werden, dass ich dazu hier jetzt nicht
mehr schreibe. Die Mitglieder haben den Finanzbericht ja zugeschickt bekom-
men. Erwaehnenswert ist, dass die Gemeinuetzigkeit aus technischen Gruenden
nicht vor 1991 erneut beantragt werden kann.
Die ganze Diskussion dauerte auch gleich 5 Stunden und wurde an manchen
Stellen relativ heftig.

Nach den Finanzpruegeleien die gezeigt haben, dass der CCC in Sachen Finanzen
genauso schlampig ist wie andere Vereine, kam es zu den Berichten der
Erfa-Kreise und des Vorstandes. Der CCC-Luebeck hat diverse Veranstaltungen
z.B. in einer Buchhandlung durchgefuehrt. Weiterhin gibt es einen Stammtisch,
der von einer Anzahl von Leuten (10-50) besucht wird, wovon andere nur
traeumen koennen. Im Dezember soll dann ein DFUE-Seminar durchgefuehrt werden.
Der Erfa-Kreis Rhein-Neckar hat im Augenblick einen Stammtisch und eine
Mailbox, wobei es in Sachen Mailbox Probleme gibt. Der Sponsor des Rechners
faengt an, zu intensiv in die Mailboxfuehrung der CHAOS-RN reinzureden. Diese
Probleme sind aber inzwischen geloest.
Der Erfakreis Chalisti hat ueber die Entwicklung der Chalisti, ihren
Verbindungen zu Informationsquellen wie DFN erzaehlt und das Projekt CHAR
vorgestellt, was sogar noch ausgeweitet wurde. Ab demnaechst soll ein
ChalistiArchiv erscheinen, welches einmal als Sammlung zu bestimmten Themen
darstellt. Die Basis sind ueberarbeitete Artikel aus der Chalisti. Ausserdem
soll eine Paperware Version der CHAR entstehen, die dann ueber den CCC zu
beziehen sein wird. Dafuer muss sich aber noch eine Redaktion finden, wobei
das evtl. Dortmund uebernehmen wird.

Die Vorstandsmitglieder erzaehlten dann von ihrer Arbeit. Steffen hat sich
zentral um die Redaktion BTX gekuemmert, die nun wieder auf gesunder Basis
laeuft. In Zukunft soll "Netzwerker" eine Plattform fuer die verschiedenen
Redaktionen mit eigenen Angebotsteil, etc sein. Einer dieser Redaktionen
wird dann die Redaktion BTX des CCC sein. In letzter Zeit hat auch Wau
haeufig fuer die BTX-Seiten geschrieben, so dass es sich wirklich lohnt
regelmaessig mal die "Netzwerker" aufzurufen. Wau hat sich selbst sehr
intensiv um Postrecht und Fernmelderecht gekuemmert und auch eine Zusammen-
stellung der wichtigsten Gesetze fertiggestellt. Ausserdem berichtete er,
dass er in Hamburg die Verwaltung umgekrempelt hat, dass Beschwerden, Bestel-
lungen, etc abgearbeitet werden. Es wurde auch darueber gesprochen, dass die
Art des Vorgehens dabei einigen Unmut erzeugt hat. Nikolaus hat sich auf die
Arbeit in Luebeck konzentriert und wird auch in Zukunft die Anlaufstelle fuer
Erfakreise darstellen. Der Kassenwart hat sich mit den Finanzberichten und
den Finanzabschluessen fuer 1990 beschaeftigt. Auch in Zukunft wird bei ihm
die Verantwortung liegen, die neuen Beschluesse bezuegl. Kostenerstattungs-
richtlinien, Finanzstrukturen und Buchfuehrung umzusetzen. Meine Wenigkeit
berichtete ueber die Arbeit mit Universitaeten, Forschungseinrichtungen,
bezgl. DDRnet und Netzwerkbetreibern. Dabei wurde kritisiert,dass die Kon-
takte mit dem CERT (Computer Emergency Response Team) und dem Bundestag erst
ausfuehrlicher mit den Mitgliedern zu besprechen gewesen waeren, bevor mensch
dort aktiv wird. Daraufhin habe ich auf die deswegen gefuehrten Gespraeche
im kleinen Kreis verwiesen und die Art der Kontakte genauer erlaeutert.
Insbesondere bezueglich CERT gab es da einige Missverstaendnisse.
Anschliessend wurden der Vorstand und die Kassenpruefer entlastet. Damit
waeren die Dinge bezuegl. der Vergangenheit abgehakt.

Am naechsten Tag wurden dann die zukuenftigen Finanzstrukturen besprochen
und nach laengerer Diskussion ausformuliert und verabschiedet. Ebenso wurden
Regelungen bezuegl. des Aussenverhaeltnisses des Vorstandes gesucht und
gefunden. Ausser in bestimmten Bereichen (Kreditaufnahme, Einstellung
und Entlassung von Angestellten, Gerichtliche Schritte, etc) ist jedes
Vorstandsmitglied alleinvertretungsberechtigt. Dies ist notwendig um die
Arbeit vernuenftig laufen zu lassen.

Sehr kontrovers wurde auch die Diskussion um den Antrag gefuehrt, den
Erfa-Kreisen in Zukunft ihre Einnahmen durch Mitgliedsbeitrage komplett
und nicht nur zur Haelfte zu ueberlassen. Auch dieser Antrag wurde nach
laengerer Diskussion angenommen.

Dann wurden ein neuer Vorstand und Ehrenaemter gewaehlt. Im neuen Vorstand
sind Nikolaus Bernhard, Erich Magrander, Steffen Wernery, Thomas Wieske,
Rolf Wuerdemann, Christian Wulff und meine Wenigkeit. In das Ehrenamt des
Alterspraesidenten wurde nun - auch offiziel - Wau Holland gewaehlt. Als
Pressereferat wurde Erich Engelter und als ausserirdischer Beirat wurde
Andy M-M gewaehlt. Die Ehrenamtsinhaber stehen dem Vorstand beratend zur
Seite.

Leider konnten die inhaltlichen Probleme nicht so sehr angesprochen werden.
Daher soll im Februar in Koeln ein Perspektiventreffen stattfinden, wo
dazu weiter geredet wird und auch jeder gern gesehen sein wird.

Insgesamt waren die Tage ganz produktiv, wenn auch ein wenig hektisch und
stellenweise nervend. Aber damit muss mensch Leben. Nun geht wieder das
Spiel mit Amtsgericht und Notaren los, aber das kennen wir ja schon.

Terra
----------------------------------------------------------------------------
NEXT JRCC
Chalisti besucht ESA

Schon seit langen war eine Fahrt von Fly und mir nach Holland geplant.
Vor einigen Jahren bekamen wir aus Holland, genauer aus Noordwijk, noch
genauer dem European Space Technical Center und noch genauer einem
Wissenschaftler am Projekt Hipparco eine Mail. Er wollte fuer das
Hipparco-Projekt eine Mailbox aufmachen unter dem Betriebssystem VM/CMS.

Da ich zufaellig eine solche entwickelt hatte, schickte ich ihm diese
zu. Paar Jahre spaeter nun, wollten wir diesen Wissenschaflter besuchen.
Dies ist die Geschichte dieser Fahrt ...

Nachdem Fly und ich festgestellt hatten, dass Noordwijk in der Naehe
von Leiden liegen muss sind wir am Mittag losgefahren. Die ersten
300 KM gingen ganz gut (bis Leiden). Dann begann das Leiden. Nirgendwo
stand was von Noordwijk. Auf freundliche Fragen bekam mensch freundliche
Antworten, die allerdings unfreundlich wenig Aussagekraeftig waren.

Ok. dank dem Tip "Noordwijk liegt zwischen Amsterdam und Den Haag"
fahren wir nach Amsterdam und suchen einen Weg nach Den Haag der nicht ueber
Leiden fuehrt. Nix zu finden. Also fragen wir einen freundlichen Tankwart,
der uns nach Leiden schickt.

In Leiden wieder eingetroffen (inzwischen sind 8 Stunden vergangen) sahen
wir auf Anhieb nur noch Schilder, die Noordwijk ausschildern. Nach
weiteren 4 KM waren wir in Noordwijk, fanden ein Jugendhaus, uebersetzten
das Schild was draussen dran stand mit "besetzt" und fanden nach einer
Fahrt durch die inzwischen eingetroffene Nacht die dortige Jugendherberge.

Dort machten wir uns dann noch auf den Weg in die Duenen an den Atlantik.
Auf den Weg dahin kamen wir an einer Radarstation der Marine vorbei, was
uns allerdings nicht weiter stoerte. Am Meer diskutierten wir dann eine
Runde, ob es hier nun Ebbe/Flut gebe oder nicht und machten uns dann
auf den Rueckweg.

Inzwischen hatte sich was veraendert. Am Anfang des Weges durch die Duenen
stand nun ein Soldat mit einer MP im Anschlag. Wir guckten ein wenig bloed,
ignorierten ihn aber und gingen an ihm vorbei.

Nach ca. 100 Metern schaltete ein Auto (was vorher nicht da war) kurz
seine Scheinwerfen an und wieder aus. Langsam entstand bei uns Erstaunen,
aber umkehren wollten wir auch nicht. Nach weiteren Metern stolperten
wir ueber diverse Jeeps, einen Truppentransporter und paar Soldaten.
Keiner sagte was, also ignorierten wir weiter und fingen an uns zu amuesieren.

Nun sollte mensch denken, dass reicht, aber weit gefehlt. Ploetzlich hoeren
wir vor uns marschieren. Uns kommt ein Haufen Soldaten entgegen, voll be-
waffnet mit MP, Panzerfaust und aehnlichem Zeug. Bei unserem Anblick aller-
dings kommen sie aus dem Schritt und allgemeines Staunen beginnt. Inzwischen
diskutieren Fly und ich darueber, ob die Hollaender das Ende des kalten
Krieges evntl. noch nicht mitbekommen haben.

Waehrend wir weiter gingen, kam uns ein Soldat entgegen. Als wir stehen
blieben, blieb er auch stehen. Gingen wir weiter, ging er auch weiter.
Irgendwann wurde dieses Spielchen ihm wohl zu bloed und er kam dann mit
einer Waffe im Anschlag naeher. Sprach uns an, wir verstanden nix,
kontrollierte den Rand des Weges und zog kommentarlos dann wieder von
dannen. Auf jeden Fall reichlich suspekt.

Am naechsten Tag gingen wir dann also zur ESTEC. Erstmal begutachten wir
das im Sommer 90 eroeffnete Sapce Museum. Dort wurde die Raumfahrt und die
Astronomie von ihren Anfaengen an dargestellt. Mit musikalischer Begleitung
und tollen Aufnahmen wurde mensch erstmal in die Geschichte eingefuehrt.
Direkt nach einem in Quarz gegossenen Mondgestein begann dann die eigentliche
Ausstellung. Modelle im Verhaeltnis 1:1 von Giotto, Galileo, der 1. Stufe
der Ariana, der Mondlandefaehre und noch vieles mehr standen und hangen
ueberall herum. Ueber Video und Laufschrift wurde mensch ueber verschiedene
Projekte, wie z.B. Giotto, Hermes, Galileo, etc unterrichtet. Das ganze
hatte natuerlich auch starken Werbecharakter, aber es kam auch viel von
dem Abenteuer "Weltraumfahrt" 'rueber. Die ESA muss aber ihre Arbeit auch
moeglichst gut darstellen, da sie von den Geldern der EG-Laendern abhaengig
ist und eine betont negative Meinung zur Weltraumfahrt das Aus fuer die ESA
bedeuten wuerde.

Insgesamt arbeiten bei der ESA ueber 2500 Leute, wobei die Mehrheit (1700)
in der ESTEC arbeitet.

Nachdem mensch von mehreren Lautsprechern beschallt, Bildern beeindruckt
und von englischen Filmen mit hollaendischen Untertiteln unverstehend
aus dem Museum wieder rauskam, gingen wir erstmal rueber zur ESTEC.
Dort bekamen wir einen Ausweis und wurden von unseren Bekannten abgeholt.
Der erste Weg fuehrte in die Mensa (das Teil waere auch als Restaurant
durchgekommen). Nachdem Essen wurde uns erstmal die ESTEC gezeigt. Das
Teil kommt ja ohne weiteres als kleine Stadt durch. Laeden zum Einkaufen,
eine Bank, ein Frisoer, eine Ausstellung, ein Museum, ein Reisebuero, etc.

Was fehlte waren die Verkehrspolizisten, die waeren aber noetig gewesen.
Als nicht Eingeweihter verlaeuft mensch sich dort glatt und muss elendiglich
verhungern. Wir konnten das Labor sehen, in dem die Sonnensegel der
Satelliten ausgiebig getestet werden. Die Rechneranlagen die herum standen
warum allerdings wohl nicht von IBM, sondern sahen alle recht selbstgebaut
aus. An Rechnern hat die ESTEC sowieo keine grossen Anlagen. Paar kleine
IBM Mainframes, paar Vaxen, Suns, PC's, etc. Mensch scheint dort auf
den kleinen Rechner zu setzen.

Nachdem wir noch durch die langen Gaenge marschierten und uns wieder dem
Ausgang naeherten, fiel uns auf, dass grosse Teile der Gebaeude aus
Holz gebaut wurden. Auf der einen Seite eine technisch moderne Anlage,
auf der anderen oekologisch moderne Gebaeude.

Uns gefiel es wenigstens sehr dort, und wir werden sicher nochmal die Gegend
dort unsicher machen.

Terra
----------------------------------------------------------------------------
NEXT JFA8

Zur Diskussion: Hacker, Ethik und oeffentliche Einschaetzung
Prof.Dr.Klaus Brunnstein

Vorbemerkung: Dieser Beitrag, nach manchen kontroversen
Diskussionen ueber Hacker-Ethik und Hacker-Verhalten
eingesandt, wurde geschrieben in der Hoffnung, die
einseitige Schwarzmalerei mancher Gegner, aber auch die
Schoenfaerberei mancher Verteidiger durch ein rea-
listischeres Bild zu ersetzen.

Auf der juengsten (13.) "Nationalen Computer-Sicherheits-Konfe-
renz" in den USA (Washington, 1.-4. Oktober 1990) standen zwar
andere Themen (etwa: die Kriterienkataloge fuer Sicherheit in USA
und Europa) im Vordergrund. Wenn es aber um die Gefaehrdung der
Informationstechniken in Wirtschaft, Staat und Gesellschaft ging,
wurden haeufig Hacker und ihre "Untaten" genannt, um die Heraus-
forderung an verbesserte Sicherungsmassnahmen zu begruenden.
Insbesondere bei den Diskussionen ueber die Aufklaerung von
Computer-Notfaellen durch spezielle Gruppen (Computer Emergency
Response Teams, CERTs) und bei der Darstellung von Programm-
Anomalien (Viren, Wuermer, Trojanische Pferde) wurden Hacker als
Urheber oder zumindest Multiplikatoren genannt. Bei solchen
Diskussionen diente der Hamburger "Chaos Computer Club" - je nach
Gemuetslage "beruehmt" oder "beruechtigt" genannt - manchem als
Muster fuer Hacker-Aktivitaeten, die durchweg als kriminell
verstanden werden.

Von solch undifferentierter Schwarzmalerei hob sich allerdings
ein Vortrag deutlich - und daher kontrovers diskutiert - ab.
Dorothy Denning, bekannte Sicherheits-Fachfrau und respektierte
Autorin vieler wichtiger Publikationen und seit kurzem bei
Digital Equipment taetig, berichtete ueber ihr Hackerbild, wel-
ches sie sich nach einem Interview-Wunsch von Frank Drake fuer
das US-Hackermagazin "W.O.R.M." durch persoenliche Kontakte und
einschlaegige Lektuere gebildet hat ("Concerning Hackers Who
Break into Computer Systems", Tagungsband II, S.653-664).

Waehrend andere Experten ihr Hacker-Bild vorwiegend aus Presse
und Medien beziehen, unternahm es Dorothy Denning, durch Studium
der Hackerschriften sowie persoenliche Gespraeche diesem Phaeno-
men nachzugehen. Ihre Einschaetzung geht von einer Sammlung von
Zitaten aus, in denen Hacker ihr Herkommen sowie ihre Motivation,
Ziele und Ansichten darstellen. Ihr Ergebnis, kurz zusammen-
gefasst: keine Spur von Kriminalitaet gefunden, vielmehr nur
Bemuehen um Lernen, Spass und Erreichung hoeherer Ziele wie etwa
dem freien Zugang zu Informationen (mit Verweis auf die US-
Verfassung mit dem "freedom of information act"). Hacker machen
danach nur den Konflikt zwischen traditioneller Zugangskontrolle
("need to know"-Prinzip: jeder Mensch bekommt, was mensch wissen
muss) und dem freien Zugang zur Information ("want to know"-
Prinzip: jeder Mensch bekommt, was mensch wissen moechte) deut-
lich, der sich zwischen Gesellschaft und Staat entwickle.

Sicher zeichnet die Begrenzung von Dorothy Denning's Zitaten auf
die US-Hackerszene nur ein partielles Bild, zumal nur eine
europaeische Stimme zitiert wird; aehnlich stellen sich aber auch
deutsche oder hollaendische Hacker dar. Neben die Schwarzmalerei,
die Hackerei generell als kriminellen Angriff darstellt, setzt
Dorothy Denning die Weissmalerei: Hacker sind ganz liebe Kerle
(offenbar nur maennlich), und sie repraesentieren eine gesell-
schaftliche Entwicklung zum "information sharing". Man darf
vermuten, dass solche Ansicht den Hackern besonders gut gefallen
duerfte (jedenfalls besser als die veroeffentlichte Meinung).

Auf dem Wege zu einem differenzierten oeffentlichen Bild ueber
Selbstverstaendnis, Anspruch und tatsaechliches Handeln mag man
Frau Denning zwar die zutreffende Beschreibung der Ansprueche der
Hacker bescheinigen. Dennoch erweist sie gerade mit ihrem undif-
ferenziert positiven Bild der Oeffentlichkeit (und vermutlich auch
den Betroffenen) einen Baerendienst. Selbst wenn man die Probleme
bei der Aufklaerung und korrekten Darstellung von Hackerangriffen
beruecksichtigt, kann doch kein Zweifel daran bestehen, dass
manche Hacker kriminelle Absichten hatten; wenn man dies auch der
ueberwiegend unkriminellen Hackerschaft nicht anlasten kann, so
werden viele doch mitschuldig, indem sie sich von derartigen
Taten nicht klar und deutlich abgrenzen.

Ein besonders deutliches Beispiel lieferte dafuer der CCC auf
seiner Konferenz im Dezember 1989. Trotz jahrelanger Diskussionen
ueber "Hacker-Ethik" haben nur einzelne (wie Wau Holland) ihre
ethische Grundposition eindeutig auf die KGB-Hacker angewendet.
Anstelle einer kalten Distanzierung von solchen "Crackern" mit
niederen kriminellen Beweggruenden wurde dem Thema lediglich eine
Podiumsdiskussion gewidmet, in dem Freunde eines toten KGB-
Hackers dessen psychosoziale Probleme darstellten, ohne zum Thema
Hacker-Motive/Ethik (mangels eigener Kenntnisse) irgendetwas
beitragen zu koennen. Obwohl bei frueheren CCC-Kongressen erheb-
lich unwichtigere Vorfaelle in allen Einzelheiten erlaeutert
wurden, unterdrueckte man diesmal die Sachdarstellung - wohl aus
Angst, die CCC-internen, kontroversen Einstellungen zu diesem
Fall koennten der Oeffentlichkeit deutlich werden. Unter dem
Druck der Realitaet zeigte sich, dass die angebliche Hacker-Ethik
- von Wau Holland abgesehen - blosses Lippenbekenntnis ist und im
Krisenfall ohnehin einer problematischen Solidaritaet geopfert
wird.

Wie sehr sich andere von beschoenigenden Aussagen taeuschen
lassen, zeigte Dorothy Denning selbst. Ihr deutscher Kronzeuge
("Pengo") wird aus einem elektronischen Brief an Risk Forum
zitiert:

"I was just interested in computers, not in the data
which has been kept on their disks. As I was going to
school at that time, I didn't even have the money to
buy my own computer. Since CP/M (which was the most
sophisticated OS I could use on machines which I had
legal access to) didn't turn me on anymore, I enjoyed
the lax security of the systems I had access to by
using X.25 networks. You might point out that I should
have been patient and waited until I could go to the
university and use their machines. Some of you might
understand that waiting was just not the thing I was
keen on in those days."

Diese Selbstdarstellung von Pengo duerfte die - offenbar nicht-
kriminellen - Motive vieler Hacker gut beschreiben; auch der
feine Unterschied zwischen "legalem" Zugang zum eigenen, unge-
liebten CP/M sowie blossen (sc: nicht-legalen) Zugang zu anderen
Betriebssystemen bedeutet nicht gleich kriminelle Absichten.

Peinlich ist jedoch der Kontext seiner Aeusserungen: "Pengo"
beklagte sich in dem zitierten Brief ueber einen Bericht (des
Autors) ueber die Berichterstattung zum KGB-Fall ("Re: News from
the KGB/wiley hackers"); die Nennung seines Namens (in der
deutschen Presse und nun in Risk Forum der Association for
Computing Machnineries, ACM) beruehre seine Glaubwuerdigkeit.
Waehrend Pengo's Standpunkt gut nachvollzogen werden kann, ist
die bewusste Auslassung des Kontextes - der ja seine Unterstel-
lung, er sei weiterhin an Daten nicht interessiert, und damit das
Gewicht seines Zeugnisses in Frage stellt! - durch Frau Denning
ein schwerer sachlicher Fehler, der ihren Aussagewert insgesamt
einschraenkt. Diese Einschaetzung wird nicht dadurch beeintraech-
tigt, dass die Gerichte (mangels Berlin-Zustaendigkeit bis zum
3.10.1990) bisher nur einen Teil der KGB-Affaere bearbeitet
haben, und ist auch unabhaengig davon, dass Pengo's Universitaet
(anders als die Cornell-Universitaet im Fall Morris!) offenbar
keinen Grund zu einer angemessenen Untersuchung des Verhaltens
eines eingeschriebenen Studenten sah.

Aus all dem folgere ich: so wenig die Schwarzmalerei - Hacker
seien durchweg kriminell - haltbar ist, so sehr bedarf auch die
Weisswaesche durch Hacker-Zitate der Korrektur. Eine Hacker-
Ethik, die sich in kritischen Situationen (auch durch schmerzhaf-
tes Abgrenzen von solchen, die dagegen erkennbar verstossen)
nicht bewaehrt, ist blosses Lippenbekenntnis. Dagegen eroeffnet
die Diskussion um den Sinn und die Grenzen von Informationsschutz
sowie den freien Informationszugang (sowie der Grenzen, etwa bei
personenbezogenen Daten) ein Feld, welches der CCC - der hier auf
den letzten Konferenzen schon interessante Schwerpunkte gesetzt
hat - weiter verfolgen sollte. Mit derartigen Themen - und nicht
mit der Unterstuetzung von Rechnereinbruechen - koennen sich
Hacker um die Gesellschaft tatsaechlich verdient machen, mit
entsprechendem oeffentlichen Ansehen.

Prof. Brunnstein
----------------------------------------------------------------------------
NEXT JWJ4
Finanzautonomie an Hochschule

Der Ruhr-Universitaet Bochum wird die Chance eingeraeumt, die ihr
im Landeshaushalt zur Verfuegung gestellten Finanzmittel mit mehr
Selbstaendigkeit zu verwalten. Das gab am 25.10.1990 die
Ministerin fuer Wissenschaft und Forschung in NRW, Frau Anke
Brunn, bekannt. Mit dem Modellversuch "Hochschule und
Finanzautonomie" werden die Ruhr-Universitaet Bochum und die
ebenfalls aufgewaehlte Gesamthochschule Wuppertal in den naechsten
sechs Jahren den Beweis fuehren koennen, dass die Hochschulen in der
Lage sind, ihre Finanzmittel unter wirtschaftlichen
Gesichtspunkten noch effizienter einzusetzen und auf aktuelle
Herausforderungen flexibler reagieren zu koennen. Die
detaillierten Rahmenbedingungen werden zwischen dem Ministerium
und den Hochschulen noch festgelegt werden. Das Ministerium
waehlte die Ruhr-Universitaet Bochum aus, "weil sie als Hochschule
mit dem breitesten Faecherspektrum unter den Hochschulen des
Landes die besten Voraussetzungen dafuer bietet, dass der
Modellversuch im Falle seines Gelingens auf andere Hochschulen
uebertragen werden kann." In einer ersten Stellungnahme sagte der
Rektor der Ruhr-Universitaet, Prof. Dr.-Ing. Wolfgang Massberg:
"Wir sind fuer den Modellversuch bestens geruestet und wollen
beweisen, dass in Universitaeten mit mehr Autonomie sich ein Denken
in Kategorien von Wettbewerb und Wirtschaftlichkeit ausbreiten
kann. Allerdings muessen die Rahmenbedingungen stimmen." Und
Kanzler Dr. Bernhard Wiebel fuegte hinzu: "Wir plaedieren schon
lange dafuer, dass der europaeische Trend zu mehr Hochschulautonomie
ueber einen 'Globalhaushalt' auch bei uns gewagt wird, damit wir
fuer den europaeischen Wettbewerb in der Zukunft besser vorbereitet
sind."

Die Rahmenbedingungen, die vor dem Start des Modellversuchs noch
geklaert werden muessen, beziehen die Frage ein, wieviel
Handlungsspielraum und Beweglichkeit die "Finanzautonomie" den
Hochschulen bringt. So muss u.a. sichergestellt werden, dass in den
Hochschulen Sachmittel und Personalmittel gegenseitig
deckungsfaehig sind und flexibel eingesetzt werden koennen. So
koennten kurzfristig zukunftsweisende wissenschaftliche
Aktivitaeten gefoerdert werden. Auch das Prinzip der strikten
jaehrlichen Haushaltsfuehrung muss durchbrochen werden, damit das
sogenannte 'Dezemberfieber' ein Ende hat. Vorhandene Mittel
sollten auf das jeweils naechste Jahr uebertragen werden koennen.
Nur so koennten die Hochschulen z.B. auch Ruecklagen fuer notwendige
Investitionen bilden. Andererseits darf es nicht dazu kommen, dass
die Landesregierung einen verbesserten Einsatz der Mittel in den
beteiligten Hochschulen als Anlass fuer Einsparungen im
Hochschulbereich nutzt.
Mit der Einrichtung des Modellversuchs "Hochschule und
Finanzautonomie" folgt die Landesregierung der sich weiter
abzeichnenden europaeischen Tendenz zu mehr Wettbewerb zwischen
den Hochschulen. Nicht zuletzt sei in diesem Zusammenhang auf das
Symposion 1990 der Carl Bertelsmann Stiftung "Evolution im
Hochschulbereich" und die Vergabe des Carl Bertelsmann Preises
1990 verwiesen. Dieser ging an die University of Warwick
(Grossbritannien) als eine "unter sachgerechten staatlichen
Bedingungen vorbildlich arbeitende europaeische Universitaet".
Praemiert wurden auch Prof. Dr. Arnfinn Graue und Magne Lerheim
(Universitaet Bergen, Norwegen) fuer die "ueberagende
Fuehrungsleistung mit deutlicher Einwirkung auf die Entwicklung
der Hochschulpolitik ihres Landes".

josef.koenig@ruba.rz.ruhr-uni-bochum.dbp.de, Pressestelle der Uni Bochum
----------------------------------------------------------------------------
NEXT JFA9
Eindruecke und Ueberhaupt von der GUUG

Dies ist ein kurzer Bericht von der GUUG Jahrestagung in Wiesbaden vom
4. bis 6. September. Die GUUG bleibt dem Ort Wiesbaden als Veranstaltungsort
wohl auch in Zukunft treu, weil die Mitglieder sich so schnell nicht auf
einen neuen Ort einigen werden.

Eine Reise von Stuttgart nach Wiesbaden nimmt nur kurze Zeit in Anspruch.
Aufwendiger ist die Parkplatzsuche vor Ort. Und auf das Auto ist man
angewiesen, will man nicht auf teure Hotelangebote in zentraler Lage
zurueckgreifen. Zehn Minuten vom Parkplatz zu den Messehallen sind
ohne weiteres drin.

Die koerperliche Unversehrheit wird durch ein vielfaeltiges Angebot im
Messerestaurant garantiert, nur der Verkaufstand fuer Snacks hat doch
gewisse Mangelerscheinungen.

Zur Austellung gehoerten zwei Grosse und eine kleine Halle. Da auch diese
relativ kleine Flaeche recht locker belegt war, wird dem Teilnehmer
schnell klar: Dies ist eine Fachausstellung. Mehr Technik haette denoch
nicht geschadet.

Was bei den vorgestellten Systemen fehlte, waren die Netze und die
Vorfuehrung der Vernetzbarkeit der sogenannten offenen Systeme. ISDN
war ein aufstrebender Tagesordnungspunkt, aber Dinge wie FDDI oder
OSI-konforme Netzwerkprodukte waren nicht zu sehen.

Das konnte man bei den Vortraegen nicht immer sagen. Zwar bemuehten sich
viele Vortragende, von ihrem Produkt die Kurve zu den dahinterliegenden
allgemein gueltigen Loesungsansaetzen zu kommen. Das scheiterte dann aber
ab und an doch daran, dass der Vortragende das Publikum nicht als
zu sehr mit der Materie vertraut einstufen konnte. Kurz: Manche Vortraege
waren nicht sehr technisch.

Insgesamt muss die Herbsttagung der GUUG mehr als Werbung fuer die
gemeinsame Idee eingeschaetzt werden denn als Austausch der technischen
Neuigkeiten.

Unix
----
Beim Gang durch die Ausstellung sieht man ueberraschend viele System V
Release 4 Version, meist lauffaehig auf 386er PCs. Es scheint, als ob
hier die Unix International einen nicht unbedeutenden Vorsprung erreicht
hat, denn OSF/1 wurde ausser in den Reden der Firmenvertreter nicht
repraesentiert.

OSF/Motif war dagegen als Oberflaeche aktzeptiert. Hersteller mit eigenen
Entwicklungen werden das wohl bald merken.
Zusammen mit S5R4 haben sich natuerlich auch die Streams durchgesetzt. Die
fuer viele Netzwerkgeschichten wichtigen Sockets sind meist als Erweiterung
der Streams (Lachmann) vorhanden.

Mit der AIX-Architecture und der RS/6000 kam IBM weit in den Vordergrund,
um zu zeigen, dass auch sie sich den open systems committed haben und weg
wollen von den proprietary Systemen (nur um die haeufigsten buzz-words mal
aufzuzaehlen, dann haben wirs naemlich hinter uns). Wobei natuerlich
sensibel zwischen informations- und datenverarbeitenden Systeme unter-
schieden wird, sonst braeuchte man am Ende ja gar kein SAA mehr...
Stichworte von AIX sind: Virtuelle Speicherverwaltung (sieht sehr nach
Segmenten aus), sehr dynamisches Filesystem, shared libraries, waehrend des
Betriebs konfigurierbarer Kernel.

In einem Vortrag am ersten Tag wurde eine interessante Alternative
zu Mach als verteiltem Betriebssystem vorgestellt. Siemens verwendet
das Betriebssystem Chorus V.3.3 als Ausgangsbasis fuer Entwicklungen
an einer modularen Workstation, die im Betriebssystem schon Schnitt-
stellen bereitstellt, um in Hardware gegossene Spezialfunktionen
auf der Basis eines verteilten Systems einzubinden. Es finden sich die
modernen Konzepte von Threads, Message Ports und nicht zuletzt ein
kleiner Kernel (ca. 80-90 K auf Intel 386). OSF begutachtet fuer ihr
Betriebssystem OSF/1 beide Loesungen, Mach und Chorus. Leider wird
Chorus im Rahmen des ESPRIT-Programmes der EG durchgefuehrt, so dass
zu befuerchten ist, dass Chorus nie free software werden wird.
Eine Freigabe der Dokumentation waere vielleicht angebracht, so dass
auch der unbefangene Anwender sich die Funktionsprinzipien klarmachen
kann.

Sicherheit
----------
Sicherheit und Unix, zwei Begriffe, deren Zusammenhang so abwegig nicht
ist. Als wichtiger Eindruck bleibt zurueck, dass zur Beurteilung der
Sicherheit die Orange Book Kriterien weit haeufiger zur Anwendung
kommen als irgendwelche europaeischen Normen.

Als Beispiel und herausragender Vortrag zum Thema Sicheres Unix muss
jener ueber System V Release 4 Enhanced Security gewertet werden.
Motorola uebernahm fuer AT&T die Analyse der sogenannten verdeckten
Kommunikationswege, die ein Benutzer einer niedrigen Prioritaet zum
Informationsaustausch mit einem Benutzer hoeherer Prioritaet zur Verfuegung
hat. Was der Referent ueber dieses Thema erzaehlte und welche Massnahmen
zur Verhinderung dieser nach den Orange-Book-Kriterien unerwuenschten
Kommunikation getroffen wurden, war ausserordentlich interessant.
Kurz die Stichworte: Access-Control-Lists (Hallo VMS) fuer jedes
Objekt, unsichtbare Prozesse und Directories fuer Benutzer niedriger
Prioritaeten, physikalische Loeschung wiederverwendbarer Objekte (RAM,
Diskfiles), Terminalmonitore etc.

Angestrebt war B3, erreicht wurde mit den bisherigen Mitteln B2 und ein
bischen mehr. Allerdings haben andere als diese Loesungen m.E. wegen
der standardisierenden Wirkung keine hohen Erfolgsaussichte, weil sie
meist sehr viel mehr aufgesetzt wirken.

Auch hier wieder das Fehlen jeglicher Aspekte der Kommunikation. Das
Feld Sicherheit beim Austausch von Daten ueber Netze hin und die
Vorstellung von Loesungsansaetzen fehlte. Wahrscheinlich ist vielen
gewerblichen Anwendern die Sensibilitaet ihrer Daten und die Verwundbarkeit
eines verteilten Systems nicht bewusst.

Firmen
------
Eine wahre Trauergeschichte sind die grossen Firmen und ihre heldenhaften
Bemuehung, sich als Vorkaempfer fuer offene Systeme zu praesentieren.

Bestes Beispiel war der Generalbevollmaechtigte fuer AIX der IBM
Deutschland. In seinem Vortrag zur Eroeffnung der Tagung konnte er
das Wort Architecture einfach nicht auslassen. Und wenn die Suende
dann schon geschah, dann ist eine Wiederholung nicht mehr so schlimm.
Offene Systeme, die gegenseitige Ergaenzung von SAA und AIX,
Unternehmenskommunikation und die jahrelange Tradition der IBM bei der
Mitwirkung am X/Open-Standard (seit 1987 !) waren zwar wichtig in
seiner Rede, doch nicht im Gesamtzusammenhang.
Sein Kollege Dieter Wollschlaeger beim eingeladenen Vortrag am Donnerstag
konnte mich auch nicht ueberzeugen. Seine schoenen bunten Grafiken
von den vorhandenen und geplanten Softwareerweiterung der AIX- und
SAA-Produkte zeigte mir nur, dass jene der AIX-Umgebung einfacher
auf SAA zu portieren waren (NFS, TCP/IP, X11) als umgekehrt (NetView
fuer IP ist eine Kruecke und wird nicht bis nach OSI kommen). Wobei
sich halt wiedermal zeigt, dass offene Systeme portabler sind. Aber wie
schon gesagt, das ist nichts neues.
IBM geht es in erster Linie wohl darum, ihren alten Kunden nicht ins
Gesicht sagen zu muessen, dass sie sich nach was neuem umschauen sollen.

Als sehr deutscher Hersteller war auch Siemens-Nixdorf-Informationssystem
(SNI) als Redner zur Eroeffnung eingeladen. SNI vertritt natuerlich
sehr viel staerker die Linie der X/Open, weil man sie ja mit gegruendet
hat. Allerdings hat SNI jetzt erstmal einen Stall von verschiedenen
Unix- und herstellereigenen Systeme, den es erst einmal auszumisten
gilt. So ist bei Siemens BS2000 immer noch mit ueber 50 Prozent am
Umsatz beteiligt. Und seine alten Kunden kann man auch hier nicht
einfach in die kalte Nacht schicken.
Grafische Standards (Motif etc.) sind wichtig, so der Redner. Ob er
sich mit der Bemerkung, er koenne nicht mit der Shell umgehen, allerdings
viele Freunde macht, sei dahingestellt. Die Aufzaehlung all der Standards,
die SNI mit neuen Systemen beachten will, spare ich mir hier. Ausser:
SNI will nur noch die Prozessoren Intel 386 und Mips fuer ihre
Produkte verwenden.

"Uberrascht war ich von Motorola. Ihre Prozessoren waren zwar schon
seit Anbeginn eng mit der Entwicklung von UNIX verbunden, doch den
engen Kontakt mit AT&T werden sie wohl noch ausbauen, wenn die
Trennung der Unix-Aktivitaeten (USL) von AT&T in Zukunft weiterschreitet.

Als grosser Hersteller von elektronischen Geraeten kann auch Sony in
Zukunft eine Menge Mitbewerber ueberraschen. Die Mehrzahl der Hersteller
von Unix-Systemen sind klein gegenueber Sony. Sony zeigte auf der
GUUG-Tagung mit der Integration von Grafik, Sound und Netzwerkfaehigkeiten
(insbesondere ISDN), wo es langgeht. Und der Preis wird langfristig
seine Wirkung nicht verfehlen.

Die Podiumsdiskussion war fuer die Anwender, die sich eine deutlichere
Hinwendung der Hersteller zu offenen Systeme wuenschten, eine
Enttaeuschung. Es scheint, dass nicht nur die Hersteller noch nicht
weit genug sind, auch die AnwenderInnen trauen sich noch nicht so recht.

GUUG Intern
-----------
Auf der Tagesordnung der Mitgliederversammlung stand die Vereinigung
der GUUG mit der GUUG/east. Nun ist das alles aber nicht so einfach.

Die GUUG/east wurde nach der Oeffnung der Mauer erst gegruendet und
hat natuerlich den Anspruch, der Vertreter der Unix-Anwender in der
ehemaligen DDR zu sein.
Die EAG dagegen nach DDR-Recht ist eine Firma, die mit ca. 400-500
Unixanwendern schon vor der Wende bilateral Vertraege abgeschlossen
hatte, die wohl in der Wirkung eine Vertretung dieser Anwendern im
Sinne einer Anwendervereinigung bedeutete. Andere Formen der Vertretung
in Form eines Vereins waren vor dem 9. November nicht moeglich gewesen.
Die westberliner UniWare ging ein Joint-Venture mit der Ostberliner gki
ein, die diese Vertragsverhaeltnisse uebernommen hatte. Und diese beiden
Firmen wollten nun, dass die GUUG die Vertraege der Firmen in Mitglieds-
status ueberfuehrt und damit eine weitere Gruppe der Unix-Anwender
unter das gemeinsame Dach der GUUG ueberfuehrt.
Davon war die Mitgliederversammlung nicht sehr begeistert. Und um
das zu kommentieren, fehlt mir wohl der Hintergrund.

Als weiterer Punkt sind Angebote der US-amerikanischen UniForum an die
EUUG, nach 1992 auch in Europa solche Veranstaltungen durchzufuehren.
UniForum ist eine deutlich kommerziellere und zu den Anwendungen hin
orientierte Messe- und Tagungsveranstaltung. Nun will das UniForum
aber, wie die GUUG, ihre Veranstaltungen im Herbst durchfuehren.
Und dies koennte sich natuerlich sehr stark auf die GUUG und ihre
wichtige Einnahmenquelle auswirken. Dann muss die GUUG eben mit den
Woelfen heulen und mit der UniForum ueber eine zeitliche Verbindung
der beiden Veranstaltungen verhandeln, so der Beschluss der MV.

Insgesamt war das wohl die letzte Mitgliederversammlung, die noch
detailliert Beschluesse fasste. Denn in Zukunft gibt es auch in der
GUUG die Briefwahl.

Publikationen
-------------
Ein kurzer Blick soll noch den Publikationen gelten, die sich auf dem
Boom-Markt Unix tummeln. Die erwaehnten Publikationen fanden sich
auf der Tagung. Es koennte noch andere geben.

Die Zeitschrift Topix wird von einem kleinen Verlag herausgegeben und
traegt im Untertitel "Abteilungsrechner und Workstations". Die Richtung
geht allerdings wohl mehr hin zu Bueroanwendungen denn zu technisch-
wissenschaftlichen Nutzern. Sie steht der GUUG wohl recht nahe.

Die CZ (Computerzeitung) kommt aus Leinfelden vom Konradinverlag.
Als Zielrichtung gilt wohl der Computerbereich allgemein. Unix wird
als Newcomer stark beachtet. Bei Zeitschriften stellt sich allgemein
natuerlich immer die Frage: Welche Informationen sind aktueller, naeher
am Geschehen.

Der IDG-Verlag ist nicht auf Deutschland beschraenkt sondern arbeitet
international. Dadurch sind die Informationen natuerlich global. Leider ist
der Stil etwas muede. Hier eine Liste der Publikationen, die sich mit
Unix beschaeftigen:

- Unix-Welt, neu, erst zwei Ausgaben und sehr lange Artikel, nicht
technisch, mehr erklaerend
- Computerwoche, stark Mainframe- und Business orientiert, mehr
Preise als Technik
PC-Woche Rund um den PC, eher Unix als OS/2, auch Kommunikation
(LANs)
- Mac-Welt Bringt durch A/UX auch Beitraege ueber Unix

Ein bekannter Muenchner Verlag, dessen ausgeschriebenes Kuerzel M&T ich
lieber nicht interpretiere, hat seit ca. einem Jahr auch ein
Unix-Magazin auf dem Markt. Laut Aussagen des Chefredaktuers bestand
die Redaktion zum Zeitpunkt der Tagung aus einer Person, weil 75% der
Redaktion gegangen sind. Und dies merkt man dem Magazin an.
Persoenliche GUUG-Mitglieder bekommen diese Zeitschrift zugeschickt.
Dafuer entrichtet die GUUG an den M&T-Verlag eine Mark pro Heft.
Auf der Mitgliederversammlung war dies Anlass fuer einen Antrag,
stattdessen ein konkurrierendes Magazin zu beziehen, weil die fachliche
Qualitaet nicht ausreiche. Leider konnte der Preis von einer Mark
bei keinem anderen Magazin erhandelt werden.
Der anwesende Chefredaktuer versprach angesichts der Vorwuerfe, dass
sich die Qualitaet verbessern werde, weil jetzt auch der Verleger
eingesehen habe, dass Unix ein wichtiger Markt sei.
Was ich allerdings nicht sehr positiv fand, war die Aussage: "Es geht
um den Profit".

Zum Schluss sei noch das iX-Magazin erwaehnt. Es wird im Heise-Verlag
herausgegeben. Die Qualitaet ist auch im internationalen Vergleich gut.
Der Verlag arbeitet mit dem amerikanischen Byte-Magazin zusammen und
betreibt eine Mailbox.

Alle diese Publikationen suchen fuer den Unix-Bereich Autoren. Mich
wundert, dass dies so uebernacht gekommen ist und ob es dann auch wieder
so geht ?

Diverses
--------
Es gab auch einen sogenannten geselligen Abend, bei dem fast die ganze
Veranstaltung in einem Nobelhotel anbei ein Bufett leerraeumte. Man
traf Leute, tauschte sich aus und lernte dazu. Die Gemeinde waechst
und waechst zusammen, wobei u.a die diversen Netze ihren Teil beitragen.

Resumee
-------
Interessant, aber zu teuer. Es scheint mir, dass ich auf einer mehr
technischen Konferenz mehr lernen haette koennen. Ob ich dann aber
ueberhaupt was verstanden haette ?

Zur Wiederholung nur empfohlen, wenn man dort noch nicht wahr.

Kurt Jaeger <pi@complx..>
----------------------------------------------------------------------------
NEXT JFAA

Informationstechnologien in Europa, Buerokratie jetzt!

In diesem Artikel moechte ich einige Probleme beschreiben, die ich
in der Entwicklung und der wissenschaftlichen Verwendung der IT in Europa
sehe.

Zuvor noch ein Wort ueber Anwendung von Technologie allgemein, man
koennte es eine Meta-Position nennen:

1.) Solange es keinen weltweiten Konsens ueber den Nichteinsatz egal welcher
Art von Technologie gibt, wird sich der Einsatz nicht verhindern
lassen. Konsens meint eine hinreichende gemeinsame Meinung ueber
die Beurteilung von Technologien sowie Kontrollmechanismen.
2.) Um die Entwicklung (nicht den Einsatz) von Technologie kontrollieren
zu koennen (Stichwort Technologiegestaltung), braucht man eine sehr
weitgehende Transparenz. Dies verhindert die Geschwulst der Ruestungs-
forschung. Da Technologieeinsatz schnell zu instabilen Zustaenden im
"Wettbewerb" fuehrt, muss also die Offenheit sehr gross sein.
3.) Offenheit benoetigt eine wirkungsvolle Methode, Informationen auch
ueber eine Fachoeffentlichkeit hinaus zu verbreiten. Damit erhoeht
man die Teilnehmerzahl an der oeffentlichen Diskussion und verhindert
abgehobene Spezialdebatten. Es geht um den vereinfachten ZUGANG zur
Information und Diskussion.

Nun zum ersten grossen Problemfeld, den sogenannten Wissenschaftsnetzen.
Darunter fallen z.B. DFN, IXI, RARE oder RIPE.

Derzeit sind Wissenschaftsnetze m.E. die Vorreiter der allgemeinen
Vernetzung. Unter dem Vorwand, dass sie sich noch in der Entwicklung
befinden, entfallen Aspekte wie Datenschutz und Fernmeldegeheimnis.
Was bei ISDN grossen Aufruhr verursacht, die Verkehrsdatenerfassung,
das geschieht bei vernetzten Systemen regelmaessig und ohne Aufsehen.
Das Beispiel ist hier die Funktion des Postmasters (oder SysOp) einer
Netzeinrichtung, der Statistiken ueber den Verkehr in jeder erdenklichen
Weise erstellen kann und der ebenso den INHALT von Nachrichten kontrollieren
kann, ohne gleichzeitig dabei kontrollierbar zu sein.

Gleichzeitig wird mit der Einfuehrung von ausgewaehlten Netztechnologien
versucht, bestehende Herrschaftsstrukturen auf elektronische Medien
umzusetzen, weil man es ja nicht anders kennt und andere Strukturen auch an
den bestehenden Machtverhaeltnissen kratzen wuerden. Als Beispiel moechte
man z.B. das Diskussionsforum QOM des DFN ansprechen, in dem geschlossene
Konferenzen moeglich sind, weil Oeffentlichkeit ja schon immer schadet.
Dass geschlossene Konferenzen in herkoemmlichen Systemen existieren, um
den Aufwand an Material begrenzbar zu halten, was bei elektronischen nicht
notwendig ist, sieht man nicht ein.

Mit den derzeitigen Methoden der Vernetzung in Europa im wissenschaftlichen
Bereich wird auch weiterhin versucht, Aussenseiter-Forschung (Betriebliche
Forschung, Arbeitskreise etc.) durch die Art der Institutionalisierung von
Rechnernetzen aussen vor zu lassen. Um an ein Forschungsnetz zu kommen,
muss man halt gewissen Standards gehorchen, die dann im gleichen Zuge
verhindern, dass nicht konforme Forschung ein Forum findet. Als Beispiel
sei genannt (weil ich es halt kenne) das deutsche Forschungsnetz. Die
Kosten des Zugangs sind so hoch, dass es keine Alternativen ausserhalb
des offiziellen Weges ueber "Institut/Prof/Firma" gibt. Die Methode ueber
die Hintertuer ("Ich kenn da den Systemverwalter") wird genutzt und kann immer
dann gesperrt werden, wenn einem die "Nase" des Betreffenden nicht mehr ge-
faellt. Das Kostenargument ("Solch eine Art des Zugangs ist zu teuer!")
ist schoen, aber nicht korrekt. Der Aufwand ist gering und wird nur durch
mangelnde Transparenz und eine gehoerige Portion Mystik bei der Berechnung in
die Hoehe geschraubt. Als Beispiel dienen hier die Kosten fuer
Telekommunikationsendeinrichtungen und -dienstleistungen wie z.B.
FAX-Geraete, Modems, Telefone, Leitungskosten, die hier in der BRD und
allgemein in der EG deutlich hoeher sind als notwendig.

Rechtliche Unsicherheit ist eine weitere Methode, die den Aufbau eines
alternativen elektronischen Mediums verhindert. Natuerlich ist dies keine
gezielte Massnahme irgendwelcher Machtgruppen oder Regierungen, sondern
system-immanent. Als Beispiel sei die relativ laecherliche Regelung ueber
die Registrierung JEDER Telekommunikationsdienstleistung genannt, die
dadurch jeden, der dies nicht tut, mit horrenden Strafen und sofortiger
Kriminalisierung bedroht. Gleichzeitig behaelt sich der Staat die
Moeglichkeit vor, diese Kommunikation durch den Verfassungsschutz
kontrollieren zu lassen (G10-Gesetz). Wer kontrolliert die Kontrolleure ?
(Hierzu auch "Operation Sun Devil").

Auf der Ebene der Scientific Community, die heute nicht mehr so ganz
trennbar vom militaerisch-industriellen Komplex oder politischem Filz
ist, waechst mit der technischen Vernetzung die Moeglichkeit, Projekte
im uebersichtlichen Wust vor jeglicher Kontrolle zu verstecken. Wie
sagte Heike von Benda, die Initiatorin des Landessystemkonzepts von
Baden-Wuerttemberg in einem Vortrag: "Wir haben uns damals auf die
Verwendung von OSI-Standards festgelegt. Obwohl es nichts ausgemacht
haette, wenn man OSI gesagt und SAA gemacht haette, weil das niemand
gemerkt haette."
Bei den vielfaeltigen EG-Projekten im Rahmen von RARE, RIPE, ESPRIT, EUREKA
etc. ist mir unklar, ob noch jemand darueber die Uebersicht behaelt.
Vermutlich ist das Wissen ueber diese Strukturen nur noch "in-group".
Mechanismen wie die von der EC gesponsorte Kommunikationsstruktur
EuroKom verstaerken diesen Effekt.

Gleichzeitig kann man auf den Netzen auch die Tatsache der Nutzung
von Ressourcen gut verstecken. Bei manchen Projekten von moralisch
zweifelhaftem Ziel, wie z.B. Ruestungsforschung ist es dank der Netze
moeglich, verschiedene Teile der rechenintensiven Aufgaben an
verschiedenen Orten durchzufuehren, so dass die keinen erkennbaren
Sinn machenden Komponenten spaeter ohne Aufsehen zu den Ergebnissen
gefuegt werden koennen. Ich kenne keine Beispiele fuer diese Idee in Europa,
vermute aber, dass solche Dinge in den USA schon taeglich geschehen.

Als letzter Punkt ist die moegliche Zensur elektronischer Kommunikation
zu erwaehnen. Die Darstellung eigener Meinungen auf den (wirkliche neuen)
elektronischen Medien kann sehr leicht unterdrueckt werden. Schliesslich
muss ja bloss an der Software gedreht werden. Als Beispiel sei hier z.B.
die Beschlagnahmung von Computern und Software bei sogenannten Crackern
in den Vereinigten Staaten und hier in der BRD erwaehnt. Dadurch wird sehr
schnell das Grundrecht auf freie Meinungsaeusserung eingeschraenkt.
Der CCC konnte auf Monate hinaus nichts mehr an seinem BTX-Programm
veraendern, weil er ohne Rechner keinen Zugriff mehr hatte.
Allgemein ist in Baelde durch die inhererente Verkoppelung von Politik,
Presse und Wirtschaft eine wirklich freie Meinungsaeusserung nicht mehr
gegeben. Denn real zaehlt nur noch die veroeffentlichte Meinung.
Kommunikationsmedien, die jedem den Zugang zu ungefilterter Information
ermoeglichen wuerden, sind nicht im Interesse des Staates.

Es stellt sich die Frage, ob Buergerbewegungen "von unten" ohne die
Nutzung von Netzen ueberhaupt noch Einflussmoeglichkeiten auf das
Gesamtsystem EG haben. Ohne Verwendung von schnellen, demokratischen
Kommunikationsmedien, wie sie Netze auch darstellen koennen (man muss
sie nur so gestalten) kann eine kritische Wissenschaft auf
Amateur/Hobbyistenbasis gegen die "Mega-Maschine" nicht bestehen.

Das zweite wichtige Problemfeld ist der Zugang sowie der rechtliche Status
von Information. Ich vertrete die These, dass die Methode, Informationen
und Publikationen des Staates nur auf herkoemmlichen Medien zu verbreiten,
eine Staerkung herkoemmlicher (Gross-)Strukturen bedeutet. Nur diese koennen es
sich leisten, die notwendigen Schritte zur informationstechnischen
Bearbeitung dieser Information durchzufuehren, um daraus einen Vorteil
zu gewinnen.
Der Buerger und die sogenannten KMU (kleinen und mittleren Unternehmen)
in der EG sind mit der Flut von Information ihrer Staaten und der EG
ueberfordert. Um eine Gleichstellung zu erreichen, muss Information
in einer fuer den Nutzer in einer zweiten Form, naemlich elektronisch
weitergegeben werden. Dieses Prinzip wird in den USA derzeit zum Teil schon
angewendet (Godort-Principles) und soll noch ausgeweitet werden. Dadurch
koennen kleinere "Einheiten" ihren Flexibilitaetsvorsprung ausnutzen
und groessere Unternehmen verlieren ungerechtfertigte Vorteile.

Auch Software, so laesst sich in den USA erkennen, wird hier in der EG
bald einen sehr umstrittenen Status haben. Rechtsstreitigkeiten um den
Schutz von "look and feel" von Software, also die Art und Weise, wie
Benutzeroberflaechen arbeiten, sind dort sehr weit verbreitet. Das
Directorate 3/D/4 der Kommission der EG ist dabei, weitgehende
Einschraenkungen im Copyright bei Software zu formulieren, was u.a. dazu
fuehren koennte, dass die Fehlersuche (Debugging) per Disassemblieren
von Software und das Nachprogrammieren von Benutzeroberflaechen nicht
mehr moeglich waere. Grosse Firmen klagen sich dann die ihnen genehme
Software zusammen, kleine Firmen werden verschwinden.

Ein weiterer Punkt ist eine sehr allgemeine Form von Information, naemlich
Algorithmen, die bei der Informationsverarbeitung entwickelt werden. Auch
hier entwickelt sich parallel zu "patentierten" Genen in der
Biotechnologie die gleiche rechtliche Lage bei "patentierten" Algorithmen.
Ein Beispiel ist der Lempel-Ziv-Algorithmus zur Datenkompression, der
weltweit vieltausendfach verwendet wird. Unisys besitzt darauf das US
Patent Nr. 4,558,302 und kann vor jedem Gericht die Zahlung von Lizenz-
gebuehren fuer dieses Patent einklagen. Ueber 2000 Patente fuer Software
wurden seit dem Beginn solcher Patentierung im Jahre 1981 vergeben.
Wann wird fuer das Denken eine Lizenzgebuehr erhoben ?

Sicherheit der Informationstechnologie ist fuer den Staat und in seiner
Metaform, fuer die EG notwendig geworden, um bestehende (sehr
hierarchische) Herrschaftsstrukturen noch aufrechtzuerhalten.
Unter den Kritikern der IT in Regierungshaenden haelt sich wohl noch
bei vielen die Hoffnung, dass jedes technische System Luecken habe, die
einen Blick hinein erlauben und dass sich die Nutzer deswegen zurueck-
halten, weil sie bei unerlaubten Verfahren die Aufdeckung fuerchten.
Diese Hoffnung truegt. Soweit allgemein erkennbar, wird zwar kein komplexes
Softwaresystem hinreichend sicher vor Hacks sein. Jedoch wird das Wissen,
wie soetwas zu bewerkstelligen ist, immer staerkere Spezialisierung erfordern
und damit wird jener, der etwas hackt, Entdeckungen nicht mehr der
Oeffentlichkeit vermitteln koennen.
Als Beispiel sei der sg. KGB-Hack erwaehnt. Die massive Pressearbeit der
Behoerden fuehrte dazu, dass selbst Experten der DV nicht mehr abschaetzen
konnten, welcher Schaden wirklich entstand. Dadurch konnte die gesamte
Hackerszene kriminalisiert werden. Der Staat muss auch weiterhin nach aussen
hin so erscheinen, als habe er die technologische Entwicklung im Griff, auch
wenn mancher "in-group" dies als falsch erkennt.
Eine sehr logische Erklaerung dessen, was in solchen Faellen passiert, ist
der "Irgendjemand wirds schon wissen"-Effekt. In Zeiten, in denen ein
System hinreichend komplex wird, kann keiner mehr das System ueberblicken.
Das fuehrt direkt dazu, dass jeder die Gesamtverantwortung von sich weisst,
darauf spekuliert, dass es ueber ihm noch jemanden gibt, den er zwar nicht
kennt, der aber wohl besser Bescheid weiss und der es schon richtig machen
wird. Grundaussage des Problems: Extreme Spezialisierung funktioniert nicht.

Ein weiterer Ausweg, wie der Staat sicherheitsrelevante Maengel in einer
Kerntechnologie zu umgehen versucht, ist die Monopolisierung. Dadurch
sind alle auftretenden Problem-Faelle "in-group" und lassen sich unter der
Decke halten. Dazu wird dann eine Technologie entworfen, die eine den Staat
einseitig bevorzugende Sicherheit garantiert. Wirtschaftlich hat dies
zwar keine Auswirkungen, weil alle wirtschaftenden Elemente unter denselben
Bedingungen arbeiten, aber eine Demokratie kann man das nicht lange
nennen.
Bestes Beispiel sind die Geheimdienststrukturen in den USA (NSA) und die
sich hier entwickelnde BSI-Geschichte. Ein europaeischer Ansatz ist
bisher hier nicht zu erkennen, ausser dass sich einige Laender auf
gemeinsame Normen fuer die Beurteilung der Sicherheit von IT-Systemen
geeinigt haben.

Was folgere ich nun aus diesen Punkten ? Hier eine kurze Liste, die
beispielhaft moegliche Forderungen/Aktionen des FIFF oder des CCC oder
beider enthalten koennte:

o Erstellen einer Liste aller Rechenzentren in der BRD/EG, mit
Beschreibung der Konfiguration, Kunden, Finanzierung und moeglichen
Abhaengigkeiten

o Erstellen von ethischen Regeln oder Checklisten fuer die Nutzung
und die Struktur von Rechnernetzen.

o Universitaeten als Service-Center fuer Buerger der Region
bei der Transparenz der Netze/Daten.

o Bereitstellung von Regierungsdaten in fuer den Buerger nutzbarer Form
(z.B. Standards, weil sonst grosse Firmen bevorzugt werden,
Statistiken, um sie in Spreadsheets nachrechnen zu koennen,
Gesetzesblaetter etc.)

Hiermit bin ich am Ende meiner Ausfuehrungen. Dies soll als Anstoss zu
einer Diskussion dienen, auf das sich meine Argumente weiter schaerfen :)

So long, PI

References:

/txt/comp/prg/league.europe und ./league.prg-fre
/txt/db/godort, ./nelson-rules
/txt/nets/dfn/accounting-box
/txt/nets/dfn/qom/conferences
/txt/nets/div/anzeigepflicht
/txt/nets/g10-text
/txt/FaVeVe/heike.v.benda

Alle Files erreichbar unter Tel. +49 711 876019, 2400 8N1, login guest
----------------------------------------------------------------------------
NEXT JWJB
Informations- und Kommunikationstechnik -
der entscheidende Wirtschaftsfaktor fuer Europa

Schlosstag 1990 der GMD

Im Europa von morgen werden Informationstechnik und Telekommunikation eine
lebenswichtige Rolle uebernehmen, und dies nicht nur im Hinblick auf gemeinsame
forschungspolitische Anstrengungen, sondern auch als entscheidende technische
Infrastruktur des zukuenftigen Europas. Das erklaerte der Abteilungsleiter in
der Generaldirektion XIII der Kommission der Europaeischen Gemeinschaften,
Prof. Dr. Jean Siotis, in einem Festvortrag auf dem Schlosstag 1990 der
Gesellschaft fuer Mathematik und Datenverarbeitung mbH (GMD) am 24. September
in Sankt Augustin bei Bonn.
Siotis wies darauf hin, dass die Elektronik, insgesamt gesehen, im Begriff
ist, bis zum Ende des Jahrhunderts der bedeutendste Wirtschaftszweig der Welt
zu werden. Von besonderem Einfluss auf die Wettbewerbsfaehigkeit einer
modernen Volkswirtschaft ist in diesem Zusammenhang die Informations- und
Kommunikationstechnik. In den Anfaengen der Europaeischen Gemeinschaft, so
Siotis, sei dies nicht voraussehbar gewesen, in den achtziger Jahren haetten
die Europaeer aber diese Herausforderung angenommen. Ueber Grenzen hinweg
haben die Europaeer mit einer intensiven Zusammenarbeit auf dem Gebiet der
Hochtechnologie begonnen und ihre Aktivitaeten in den zurueckliegenden Jahren
kann den Zielen des fuer 1993 geplanten Europaeischen Binnenmarktes orientiert.

Um die Rolle Europas in der Informations- und Kommmunikationstechnologie ging
es auch in den drei Vortraegen der Direktoren der ERCIM-Partnereinrichtungen.
ERCIM, das "European Research Consortium for Informatics and Mathematics" war
im November 1988 in Amsterdam von den Direktoren der drei nationalen
Informatik-Forschungseinrichtungen der Niederlande, Frankreichs und der Bundes-
republik Deutschland gegruendet worden: fuer die Niederlande steht das
Centrum voor Wiskunde en Informatica (CWI) in Amsterdam, fuer Frankreich das
Institut National de Recherche en Informatique et en Automatique (INRIA) in
Rocquencourt bei Paris und fuer die Bundesrepublik Deutschland die Gesell-
schaft fuer Mathematik und Datenverarbeitung mbH in Sankt Augustin bei Bonn.
Im Jahr 1990 wurde das Rutherford Appleton Laboratory (RAL) in Chilton,
Grossbritannien, in diese Gruppe der europaeischen Informatik-Institutionen
aufgenommen.

Die gemeinsamen Forschungsinteressen der ERCIM-Partner standen daher auch im
Mittelpunkt der Vortraege, die von den Direktoren der nationalen Informatik-
Institutionen gehalten wurden. Prof. Dr. Alain Bensoussan, Praesident von
INRIA, befasste sich in seinem Vortrag mit der Bedeutung von Forschungs-
strategien der nationalen Informatik-Institutionen fuer Europa. Vor dem
Hintergrund des Wettbewerbs zwischen den USA, Japan und Europa eroerterte er
die Chancen nationaler europaeischer Forschungszentren. Prof. Dr. Cor Baayen,
wissenschaftlicher Direktor des CWI, diskutierte vor den Schlosstagsgaesten als
Beispiel aus der Forschungsarbeit die Bedeutung der Parallelverarbeitung in
der Computertechnik fuer die Zusammenarbeit auf dem Gebiet der Informations-
technik in Europa.
Prof. Dr. Gerhard Seegmueller, Vorstandsvorsitzender der GMD, zeichnete
schliesslich die Vision verbesserter Zukunftschancen, die sich aus einer
europaeischen Informatik-Forschung ergeben koennten.

Die vier ERCIM-Partner stellen mit rund 2400 Mitarbeitern, davon 1800
Wissenschaftlern, und einem Gesamtbudget von 130 Millionen ECU jaehrlich ein
bedeutendes Forschungspotential auf dem Gebiet der Informatik und der Mathe-
matik fuer Europa dar. Eine intensive Zusammenarbeit auf europaeischer Basis,
nicht zuletzt im Hinblick auf den fuer 1993 geplanten Europaeischen Binnen-
markt, kann dazu beitragen, die Effizienz der einzelnen Forschungsarbeiten
zu erhoehen und die Qualitaet der Forschungsergebnisse zu verbessern. Auf
diese Weise hat Europa die Chance, in dieser zukunftsentscheidenden Schluessel-
technologie ein ernstzunehmendes Gegengewicht zu den marktbeherrschenden
Nationen Japan und USA darzustellen.

Auf einer Reihe von Gebieten hat sich in den vergangenen Jahren eine
fruchtbare Zusammenarbeit zwischen den ERCIM-Partnern entwickelt. Von grosser
Bedeutung sind dabei zunaechst gemeinsame wissenschaftliche Arbeitstagungen.
In der Regel zweimal jaehrlich tauschen die Wissenschaftler der Partnerein-
richtungen auf verschiedenen Arbeitstagungen aktuelle Forschungsergebnisse
aus, um eine gemeinsame Basis fuer die kuenftige Zusammenarbeit zu legen.
Auf den seit 1988 durchgefuehrten fuenf Tagungen wurden unter anderem
Themen wie Mensch-Maschine-Kommunikation, Supercomputer, Parallelrechner,
Datensicherheit, grafische Datenverarbeitung und multi-medialer Einsatz der
Datenverarbeitung durchgefuehrt. Die naechste Tagung wird im November in
Amsterdam stattfinden.

Ein Stipendienprogramm, das die ERCIM-Partner ausschreiben, wird es jungen
Nachwuchswissenschaftlern ermoeglichen, an Forschungsaufgaben in den
Partnereinrichtungen mitzuarbeiten. Auf diese Weise erhalten sie neue
Impulse, das Niveau ihrer Ausbildung zu vervollkommnen, gleichzeitig kommen
sie mit aktuellen Problemen an der Front der Informatik-Forschung in
Beruehrung.

Ein Ausbildungsprogramm wird dazu beitragen, dass in den ERCIM-Partner-
institutionen erarbeitete Forschungsergebnisse so umfassend und so schnell wie
moeglich an Wissenschaftler in anderen Einrichtungen weitergegeben werden,
beispielsweise an Forschungsinstitute der Universitaeten oder der Industrie.
Der zuegige Transfer des Wissens ueber neue Forschungsergebnisse, ueber
bessere Softwarewerkzeuge und Softwaretechniken oder ueber die Entwicklung
benutzerfreundlicher Systeme und ueber neue Anwendungsmoeglichkeiten soll
die europaeischen Informatiker in die Lage versetzen, mit der weltweiten
Entwicklung auf diesem stuermisch voranschreitenden Gebiet besser Schritt zu
halten.

Schliesslich sollen Strategien fuer gemeinsame Projekte die europaeische
Informatik-Forschung voranbringen. Seit Jahren arbeiten die ERCIM-Partner
bereits in europaeischen Forschungsprogrammen, wie ESPRIT o

 
der RACE, mit,
teils als Einzeleinrichtung, teils in Partnerschaft mit anderen ERCIM-
Institutionen, zum Teil auch als Partner von Industrie und Wissenschaft in
Europa. Kuenftig werden sich die ERCIM-Partner darum bemuehen, verstaerkt
gemeinsame europaeische Forschungsprojekte durchzufuehren. Vorschlaege fuer
diese Forschungsvorhaben werden zur Zeit von den Wissenschaftlern der
ERCIM-Partner erarbeitet.

Neben der Vortragsveranstaltung hatten die Schlosstagsgaeste auch Gelegenheit
zu Werkstattbesichtigungen. In den Instituten praesentierten GMD-
Wissenschaftler Beispiele aus der aktuellen Forschungs- und Entwicklungs-
arbeit. Auf dem Programm standen Themen wie beispielsweise sichere verteilte
Rechnersysteme, die numerische Simulation physikalischer Prozesse auf
Parallelrechnern wie SUPRENUM und Connection Machine, aktive integrierte
Publikationssysteme, das Integrieren und Loesen von Differentialgleichungen mit
Computer-Algebra, Zukunftsperspektiven der Betriebssystemforschung, die
Architektur moderner Software-Entwicklungssysteme, innovative Parallelrechner,
die Unterstuetzung der Bueroarbeit in der Justiz oder in einem Buergeramt von
Staedten und Gemeinden, Entwurf und Test hochintegrierter Schaltungen und
das GMD-Leitvorhaben Assistenz-Computer.

Nachricht aus WIJO. Sender: GMD Pressestelle
----------------------------------------------------------------------------
NEXT JDSD

Telekommunikation / Black Penny weiter in Aktion

Zum Tag der deutschen Einheit galt der Telefonbilligtarif, beginnend mit
dem 2.10. 8 Uhr bis zum 4.10. 8 Uhr - so die Pressestelle der DBP-Telekom.
Jedoch ist die "DDR" damit noch nicht den Inlandstarifen zugeordnet.
Auch zum Tag der deutschen Einheit bleibt die "DDR" telefonisch "Ausland" !

Begruendet wird dies mit den technischen Problemen bei der Umstellung
der Vermittlungsstellen. Dieses wird, abgesegnet durch einen Zusatz im
Staatsvertrag, bis spaetestens 31.12.1991 noch so bleiben. Erst danach ist
die "DDR" bei den eingefuehrten Diensten wie Telefon und Telegramm Inland.

Im Klartext sieht es vorlaeufig so aus:

Aus BRD in BRD in "DDR"
Normal Billig Normal Billig
Orts/Nahzone 480s 720s --- ---
Zone1 60s 120s 60s 60s
Zone2 20s 38s 20s 20s
Zone3 18s 38s 18s 24s

Folglich bleibt es bei den seit 1.4.1990 geltenden Gebuehren, wobei der
Billigtarif in die "DDR" bis zu 100% teurer ist als im Inland.
Orts/Nahgespraeche in die "DDR" gibt es derzeit nur in Berlin, hier sind
jedoch bald Aenderungen aufgrund der Verschaltung der Vermittlungsstellen
im Grenzbereich zu erwarten.
In der "DDR" sieht es noch schlimmer aus. Dort werden ALLE Gespraeche in
die BRD der dortigen Fernzone 3 zugeordnet. Hier gilt der Zeittakt von
10 Sekunden im Normal- und 15 Sekunden im Billigtarif, wobei letzterer
in der "DDR" von 17 bis 7 Uhr gilt.
Im Vergleich mit den BRD-Gebuehren sind Gespraeche aus der "DDR" in die
BRD zu 800% teurer als die gleiche Verbindungsleistung aus der BRD in die
"DDR". Zugrundegelegt, dass es in der "DDR" auch KEINE 20 Freieinheiten je
Monat gibt, werden die DDRler weiterhin Telekommunikativ ausgebeutet; dieses
ab dem 3. Oktober von der DBP Telekom.

Nun zur Deutschen Post (der ehemaligen DDR). Denn die existiert auch (noch).

"Wir werden euch DDRlern zeigen, was es juristisch bedeutet, unterzugehen.
Denn wir sind Rechtsnachfolger der Weimarer Republik" schrieb vor Monaten
eine BRD-Wirtschaftszeitung. Ab 3.10 wurde die DDR-Post von oben her auf-
geloest. Zuerst wurde ihr amtliches Verlautbarungsorgan eingestellt. Eine
Organisationsverfuegung des Bonner BMPT besagt: "Das Ministerium fuer
Post- und Fernmeldewesen, das Zentralamt fuer Funkkontrolle und die
Generaldirektion der Deutschen Post werden nicht auf den Bund ueberfuehrt;
es wird abgewickelt. Das Postmuseum wird auf das Unternehmen der DBP
Telekom ueberfuehrt, anderes wieder "abgewickelt"."

"Abgewickelt" meint Aufloesung nach Beendigung noch laufender Geschaefte. Da
wird es bei "alten" Vertraegen wohl aehnlich gehen wie bei den historisch
belachten 5-Jahres-Vertraegen von Mitterand mit der Modrow-Regierung.

Die Westanpassung:
Bei der Sackpost werden die Direktionen Schwerin, Erfurt, Halle, Dresden,
Potsdam und ... Berlin "ueberfuehrt", bei Bitpost-TK: Rostock, EFT,Magdeburg,
Leipzig, Potsdam und Berlin. Bei der Geldpost bleiben nur Hauptschalt-
aemter Berlin und PSchA Leipzig, andere PSchA abgewickelt. Alles uebrige
niedere wird irgendwie uebernommen; In Streitfaellen wegen Zu-, Ein- und
Unterordnung entscheidet seine Hoheit der Minister.

Die Zuordnung der einzelnen Organisationseinheiten der Deutschen Post zu den
einzelnen Unternehmen der DBP erledigen deren westliche Vorstaende. Die
Durchfuehrung der Ueberfuehrung und Abwicklung wird von den jeweiligen West-
Generaldirektionen erledigt. Damit ist die DDR-Post so (un)ziemlich erledigt.

Wer die Vielzahl der DDR-Poststellen vergleicht mit der staendig sinkenden
Zahl in der BRD, muss annehmen, dass da auch noch einiges "abgewickelt"
(aufgeloest) wird. Kurz: Wer in Ostberlin ein Paket abholen will, hat
vielleicht 1/5 des Weges zum Paketpostamt wie in Hamburg. Wege zur Post
werden laenger...

55000 Entlassungen soll's geben, nicht nur bei der "Sackpost" so Aktuelle
Kamera am 4.10.. Das Fernmeldeanlagengesetz FAG gilt ab jetzt in der DDR
und ist viel strenger als bislang geltendes Recht.
(Anm. der Redaktion: Diese Aussage gilt aber nur, nachdem der Grundsatz:
"Alles was nicht erlaubt ist, ist verboten" in der ehemaligen DDR abge-
schafft wurde.)
Da evtl. die Funkkontrolle Post-Wild-West wird, will der Freie Fernsehsender
Kanal H vom Haus der Demokratie in Leipzig ab 3. Oktober seine Sendungen
einstellen. Andere sind freier drauf und betreiben selbst gebaute
Gemeinschaftsantennenanlagen weiter wie bisher. Wenn die West-Post wagen
sollte, in der DDR Satellitenschuesseln fuer TV-Empfang zu beschlagnahmen
wie in Bremen, kriegt sie dort mehr Stress als hier.

Redaktion BTX/Datenschleuder 33, Wau Holland

----------------------------------------------------------------------------
NEXT JWJ5
Neues aus den USA

BEWEGUNG BEIM NATIONAL RESEARCH AND EDUCATION NETWORK
-----------------------------------------------------
Nach monatelangen Diskussionen und einem Disput zwischen der
"National Science Foundation" (NSF) und dem "Department of
Energy" (DoE) scheint jetzt - trotz des aktuellen, allgemeinen
Budget-Chaos - wieder Bewegung in das Vorhaben des "National
Research and Education Networks" (NREN) zu kommen (Die
Aussenstelle Washington berichtete ueber das NREN im Rahmen des
letzten AIA-Tages im September in Darmstadt ausfuehrlich).
Beim NREN geht es um den Aufbau eines nationalen Netzwerkes mit
einer Bandbreite im Gigabit-Bereich und immerhin laut einer
Gesetzesvorlage um einen Betrag von $ 1.9 Mrd ueber den Zeitraum
von 5 Jahren. Zwei rivalisierende Gesetzesvorlagen, welche
einerseits die NSF und andererseits das DoE als Geldempfaenger
und verantwortliche Behoerde favorisieren, blockierten sich
eine lange Zeit gegenseitig. Nun scheint eine Loesung ueber ein
"Federal Network Council" moeglich, welches sich aus
Persoenlichkeiten der NSF, des DoE, der NASA und des DoC
(Department of Commerce) zusammensetzt. Grundlage fuer das NREN
soll wahrscheinlich das existierende NSFNET sein, welches
wiederum ein wesentlicher Bestandteil des Internets ist. Derzeit
waechst der Verkehr auf dem NSFNET monatlich um 20% (laut
Computerworld) und das gesamte Internet verbindet momentan etwa
250.000 Computer in ca. 5000 Netzwerken unterschiedlichster
Groesse. Dabei sind ca. 1 Million Endbenutzer in 35 Laendern
an das Internet angeschlossen. Momentan mehren sich aber auch
Stimmen aus Expertenkreisen der Regierung, die
uebereinstimmen, dass bei der gesamten Planung des NREN die
Sicherheit des Netzes und der Schutz der Privatsphaere zu wenig
Beachtung faenden.


TELECOMMUTING ALS MITTEL GEGEN VERKEHRSSTAUS
---------------------------------------------
Praesident Bush hatte im Maerz 1990 vor der kalifornischen
Handelskammer das "Telecommuting" als lebensfaehige und
oekologisch wichtige Alternative zum alltaeglichen Verkehrschaos
auf amerikanischen Strassen propagiert. Der Buergermeister von
Los Angeles hat dies in seinem 18-Punkte-Programm zur
Verbesserung der Verkehrssituation in L.A. aufgegriffen, in dem
er besonders zwei Punkte hervorhebt: 1) Bildung von
Fahrgemeinschaften (ein alter Hut; Anm. d. Red.) sowie das
Telecommuting, also das Foerdern von Heimarbeit.
Praesident Bush hatte vorgerechnet, dass eine typische taegliche
Reisezeit von 20 min (fuer Washingtoner Verhaeltnisse ist dies
aber ziemlich untypisch und in L.A. duerfte dies wohl auch kaum
stimmen; Anm. d. Red.) - aufs Jahr gesehen - zwei stressvolle
40-Stunden-Wochen nur fuer den Weg zur und von der
Arbeit bedeutet. Wenn nur 5% der arbeitenden Bevoelkerung
in L.A. und Umgebung einen Tag pro Woche "telecommuten" wuerden,
so wuerde dies 205 Millionen Meilen pro Jahr an Reisen weniger
bedeuten und der Atmosphaere 45000 Tonnen Abgase ersparen.
"So, telecommuting means saving energy, improving air quality
and quality of life - not a bad deal", so der Praesident.
Nach einer Untersuchung des "Wall Street Journals" arbeiten
"Telecommuter" uebrigens freiwillig laenger als ihre Gegenueber
im Buero und sind dabei auch noch effektiver. Probleme wuerden
allerdings im Verlust an Privatsphaere und Familienleben liegen,
falls gewisse Grundregeln nicht eingehalten wuerden.


WACHSENDE FOERDERMITTEL FUER DIE KONSERVIERUNG VON DOKUMENTEN
-------------------------------------------------------------
Es wird geschaetzt, dass weltweit etwa ein Drittel aller Buecher
in Forschungsbibliotheken langsam veralten und verrotten.
Chemische Eingriffe koennen die Zerfallsrate zwar verkleinern,
aber den Zerfall insgesamt nicht verhindern. Daher spielt die
Konservierung von aelteren Dokumenten eine immer staerkere Rolle
fuer Bibliotheken.
Dies wird auch deutlich an einer Vielzahl von neuen Projekten in
dieser Richtung ("Preservation Projects"). So gibt es
beispielsweise ein gemeinsames 18-monatiges Projekt der Cornell
University, der Xerox Corporation und der "Commission of
Preservation and Access". In diesem Projekt soll der
Inhalt von ca. 1000 Dokumenten der Olin Library von Cornell
digital gespeichert werden. Dabei werden die technische Machbarkeit
und die Kosteneffektivitaet beobachtet, aber auch Methoden zur
Katalogisierung, zur Suche und zum Wiederauffinden sowie zur
Auswahl altersschwacher Dokumente untersucht. Ein weiterer
Aspekt ist die Speicherung, Duplizierung und Papierreproduktion;
Moeglichkeiten, die in dieser Form bei den Film- und
Papiermedien nicht zur Verfuegung stehen.
Weiterhin hat "The National Endowment for the Humanities" ca.
7.2 Millionen Dollar zur Verfuegung gestellt, jedoch nur zur reinen
Mikroverfilmung. Das Geld wird aufgeteilt unter 23 verschiedenen
Institutionen in 15 Staaten (plus D.C. und Virgin Islands). Die
groesste Foerderung in Hoehe von 1.4 Millionen Dollar erhaelt die
University of Chicago zur Mikroverfilmung von Dokumenten ueber
die Geschichte der Technik.


OPEN SOFTWARE FOUNDATION VERMARKTET OSF/1
-----------------------------------------
Seit dem 23. Okt. vermarktet die Open Software Foundation ihr
Betriebssystem OSF/1. Obgleich OSF/1 ueber Features verfuegt,
die AT&T erst fuer ein UNIX-Upgrade im naechsten Jahr
angekuendigt hat, haben sich bislang erst zwei Computerhersteller,
DEC und die franzoesische Gruppe BULL, bereiterklaert, OSF/1 auf
all ihren offenen Systemen anzuwenden.

IBM will OSF/1 als eins von drei moeglichen Betriebssystemen
fuer sein Personal System/2S anbieten. Hewlett-Packard wird
fuer drei seiner insgesamt vier Workstation-Produktionslinien
weiterhin UNIX anbieten. Siemens/Nixdorf-Informationssysteme
haben erklaert, sie wuerden ihre Produktion mindestens fuer zwei
weitere Jahre auf UNIX abstellen.


SOUND-UPGRADES FUER AELTERE MACINTOSH-SYSTEME
---------------------------------------------
Fuer $ 499,95 bietet die Mac Sema Corp. of Albany (Oreg.) ihr
Produkt "Voice Express" an. Aehnlich wie der "Voice Navigator",
der von Articulate Systems Inc. of Cambridge (Mass.) fuer $ 795
angeboten wird, kann mit Hilfe dieser Produkte ein MacII mit
mindestens 2 Mbyte Arbeitsspeicher ueber gesprochene
Kommandoeingaben bedient werden. Beide Systeme verfuegen jedoch
nur ueber ein begrenztes Vokabular und verlangen vom Benutzer
eine genaue Aussprache mit entsprechenden Pausen zwischen
einzelnen Woertern und Saetzen. Ein ausgereifteres
Spracherkennungsprogramm wird von der Firma Emerson & Stern
Associates Inc. (San Diegeo) unter dem Namen "Soliloquy" fuer
den MacIIcx angeboten. Die Microsoft Corp. hat angekuendigt,
dass sie fuer ihre Macintoshanwendungen Excel, Mail und Works
zukuenftig ebenfalls eine Programmergaenzungen fuer
verbalsprachliche Kommandoeingaben anbieten wird.


STANDARD UNIX FUER PC'S MIT INTEL PROZESSOREN
---------------------------------------------
Die "Santa Cruz Corp.", ein Softwarehaus in Santa Cruz (Calif.),
hat mit AT&T und der Intel Corp. eine Vereinbarung ueber die
Produktion eines UNIX-Standards fuer PC's mit Intel Prozessoren
abgeschlossen. AT&T hat die Lizenz fuer Unix Software.
Die Vereinbarung ist ein wirtschaftlicher Schlag fuer die
Microsoft Corp., die bislang den Betriebssystemmarkt fuer
Intel-basierte PC's anfuehrte.
Die Vereinbarung wird von der OSF und "UNIX International", den
fuer die UNIX-Standardisierung massgeblichen Computer-Konsortien,
unterstuetzt.


AMERIKANISCH-JAPANISCHE GEHEIMVEREINBARUNG WIRD UEBERPRUEFT
-----------------------------------------------------------
Die USA und Japan haben 1984 eine geheime Vereinbarung ueber
Exportbeschraenkungen fuer Supercomputer abgeschlossen. Wie die
New York Times vom 21. Aug. berichtet, wollen Vertreter beider
Laender sich naechsten Monat auf Hawaii treffen, um den Nutzen
dieser Vereinbarung zu ueberpruefen.
In vielen Faellen wurde die Vereinbarung durch den Einkauf
leistungsfaehiger, frei exportierbarer Prozessoren unterlaufen,
die im Ausland zu Hardwarechitekturen mit Supercomputer Performance
kombiniert werden konnten. Als Beispiel nennt die New York Times
u.a. auch den westdeutschen Suprenum-Rechner, der mit einer
Leistungsfaehigkeit von 5 Mrd MOPs (Mathematical Operations Per
Second) als leistungsfaehigster auslaendischer Supercomputer
aufgelistet wird.
Die seinerzeit getroffene Vereinbarung soll vornehmlich unter
verteidigungspolitischen Aspekten ueberprueft werden, da
Supercomputern eine zunehmende Bedeutung fuer die Steuerung und
Kontrolle komplexer Waffensysteme zukommt. Diskutiert werden
Exportkontrollen fuer verteidigungsspezifische
Supercomputersoftware.
Angesichts der sich abzeichnenden globalstrategischen
Veraenderungen ueberlegt die US-Regierung, herkoemmliche
Ost-West Exportkontrollen durch verschaerfte Kontrollen im Nord-Sued
Verhaeltnis abzuloesen.


OTA-STUDIE UEBER HDTV
---------------------
Das "Office of Technology Assessment" (OTA) des amerikanischen
Kongresses hat eine Studie ueber die wirtschaftlichen und
technologischen Implikationen der HDTV-Technologie (High Density
Television) veroeffentlicht. Die Studie mit dem Titel "The Big
Picture: HDTV and High Resolution Systems" kommt zu dem Schluss,
dass HDTV kaum geeignet ist, der desolaten amerikanischen
Unterhaltungselektronik-Branche wieder auf die Beine zu helfen.
Bislang sei dieser Aspekt neuartiger HDTV-Technologien viel zu
sehr ueberbewertet worden.
Die eigentliche Staerke von HDTV laege in der Verbindung von
hochaufloesenden Computer- und Kommunikationssystemen.
Fortschritte seien bezueglich neuartiger Planungs-,
Koordinations- und Kontrollmechanismen im Rahmen von
Fertigungstechnologien, bei der medizinischen Bildverarbeitung,
im Bereich der Aus- und Weiterbildung, bei Simulationsverfahren
und im Bereich der Luftverkehrskontrolle zu erwarten. Die
Grundlage dafuer seien erwartbare technologische Fortschritte
beim Echtzeitzugriff auf magnetische und optische Datenspeicher
mit hoher Speicherdichte und der Verarbeitung dieser Daten in
Form digitalisierter Bewegtbilder.


KONGRESS BERAET GESETZESINITIATIVE
----------------------------------
Eine von Senator Al Gore (Tenessee) eingebrachte
Gestzesinitiative zur Foerderung von "High-Performance Computing
Technologien" wird zur Zeit im Kongress beraten. Im Senat und im
Repraesentantenhaus haben dazu erste Anhoerungen stattgefunden.
Im Rahmen dieser Anhoerungen zeichnen sich erste
forschungspolitische Dezentralisierungstendenzen ab,
denenzufolge den Supercomputer-Zentren der National Science
Foundation (NSF) eine staerkere Unterstuetzung lokaler und
regionaler Computerzentren im Rahmen einer "High Performance
National Information Infrastructure" abverlangt werden soll.
Eine erste bedeutende Abaenderung der urspruenglichen
Gestzesinitiative hat das "Commerce Committee" des Senats
vorgenommen: Nicht das "Office of Science and Technology
Policy" des Praesidenten soll fuer die Vergabe von
Mitteln fuer diesen Forschungsbereich zustaendig sein. Die
Foerderung soll vielmehr der NSF und der NASA direkt zukommen.


KURZMELDUNGEN
-------------

- Auf der MacWorld Expo in Boston wurde ein in der Hand
haltbarer Scanner vorgestellt, der manuell mit einer
Geschwindigkeit von 2inch pro Sekunde ueber Papierdokumente
gefuehrt wird, um derartige Vorlagen in PCs einzulesen. Der
Scanner wird von der "Caere Corp. of Los Gatos" vertrieben und
kostet zwischen 600 $ und 700 $.
- Ueber die Zukunft von ADA wurde kuerzlich auf dem "Washington
Ada Symposium" in McLean (Virginia) diskutiert. Ergebnis: Wenn
Ada eine Zukunft ueber das Jahr 2000 hinaus haben soll, werden
gute Interface-Standards benoetigt, das Ada 9X Committee muss
die Sprache noch handhabbarer machen und Ada muss
Posix-kompatibel werden. Die Weiterentwicklung von Ada wird nach
wie vor vorrangig vom Defense Department finanziert. Verglichen
mit dem Marktpreis fuer Turbo C++ von 50 $ sei Ada mit einem
Preis von 1815 $ (Vertrieb durch Alsys Inc., Burlington (Mass.))
fuer die kommerzielle Vermarktung zu teuer.
- DEC hat angekuendigt, zukuenftige VAX-Modelle mit RISC- Technologie
auszustatten.

Aus: FITNUS, GMD Aussenstelle Washington
----------------------------------------------------------------------------
NEXT JWJ6
Neues aus Japan


PARALLELVERARBEITENDER NEUROCOMPUTER
------------------------------------
Das ATR Translation Telephone Lab und das Machine Translation Center
der Carnegie Mellon Universitaet haben einen Neurocomputer entwickelt.
Dieser Computer hat zwei neuartige Funktionseinheiten: Eine
Experimentaleinheit, die das Aequivalent zur menschlichen rechten
Gehirnhaelfte darstellen und eine Recognition Unit, die der linken
Gehirnhaelfte entsprechen soll. Die Experimentaleinheit weist 10.000
Neuronen auf, die Recognition Unit mehr als 1 Mio. Darueber hinaus
kann der Computer Parallelverarbeitung durchfuehren (16 CPUs). Mit
Hilfe des Neurocomputers waren die Beteiligten dabei erfolgreich,
englischen Input recht genau ins Japanische zu uebersetzen.


OPTISCHE DISK: 1 Tb pro cm2?
----------------------------
Die Forschungsgruppe von Professor Fujishima an der Tokyo Universitaet
hat fuer optische Platten eine neuartige Technik zur Aufnahme und zum
Loeschen entwickelt, die die Aufnahmekapazitaet der opt. Platte um den
Faktor 10.000 vergroessert. Die Forschungsgruppe behauptet, dass es
mit Hilfe der Technik theoretisch moeglich sein wird, 1 Tb an Daten
pro Quadratzentimenter auf der opt. Disk zu speichern.


NOTEBOOK PC - LAPTOPS IM A4-FORMAT
----------------------------------
Auf dem schon durch starkes Wachstum gekennzeichneten Notebook
PC-Markt (wir berichteten zuletzt in JANEWS 3/13-2 und JANEWS 2/41-1)
tut sich einiges. Etliche neue Geraete und Nachfolgemodelle bereits
existierender Notebook PCs wurden angekuendigt:
- TOSHIBA, das mit seinem DynaBook vor ueber einem Jahr den Run auf
Notebook PCs ausgeloest hat (vgl. JANEWS 2/25-2 und 2/27-2), hat jetzt
das Nachfolgemodell vorgestellt. Das DynaBook der 2.Generation
firmiert unter der Bezeichnung "DynaBook 286 J-3100 GS 001". Das
Geraet ist mit 2,5 kg 200 g leichter als das Vorgaengermodell und
weist dank einer 80C286 MPU (12 MHz) eine dopppelt so schnelle
Verarbeitungsgeschwindigkeit auf. Es besitzt ein 3,5 Zoll Floppy
Disk-Laufwerk, 1,5 MB Hautspeicher sowie einen Bildschirm mit 640x400
Pixel. Der Standard-Batteriesatz erlaubt einen kontinuierlichen
Betrieb von 2,5 Stunden. Bei Verwendung eines zusaetzlich
erhaeltlichen Battieriesatzes kommt man auf 4 Stunden. Das Geraet ist
standardmaessig mit MS-DOS 3.1 als Betriebssystem ausgeruestet. Der
Preis betraegt in Japan unveraendert 198.000 Yen (ca. 2200 DM). Ab
Ende Oktober soll das neue DynaBook erhaeltlich sein. TOSHIBA
kalkuliert mit 60.000 verkauften Einheiten fuer das erste Jahr.

- IBM JAPAN will noch dieses Jahr auf den attraktiven Notebook
PC-Markt, der noch dieses Jahr in Japan die Marke von 500.000
verkauften Geraeten ueberschreiten soll. Das angekuendigte neue Geraet
soll auf dem 32-bit 80386 SX-Mikroprozessor basieren und eine
eingebaute Hard-Disk aufweisen. Bei IBM JAPAN hofft man, den Anschluss
an die fuehrenden Hersteller auf dem jap. Markt dadurch zu bekommen,
dass auf dem Geraet PS/2 PC-SW laufen soll.
- Bei FUJITSU rechnet man mit mehr als 100.000 Bestellungen fuer
Notebook PCs bis Ende Maerz. Noch im Oktober soll ein neues Modell auf
den Markt kommen, das nur 980 g wiegt. Das Geraet kommt mit einem
LCD-Bildschirm und einem Einschub fuer IC-Karten. Gleichzeitig mit
dem Geraet sollen etwa 50 SW-Anwendungstitel auf dem Markt kommen.
Viele potentielle Nutzer haben sich bereits wegen des geringen
Gewichts interessiert gezeigt.
- MATSUSHITA ELECTRIC will TANDY mit seiner 16-bit Notebook
PC-Produktion beauftragen. TANDY soll demnach ein Geraet produzieren,
das auf dem 80286 Chip basiert und mit einer 20 MB Hard Disk und einem
3,5 Zoll Floppy-Laufwerk ausgeruestet ist. Die monatliche Produktion
soll mit 1000 Einheiten beginnen. MATSUSHITA wird das Geraet unter
seinem Namen "Panasonic" selbst als auch von TANDY als OEM (original
equipment manufacturing) vermarkten lassen. Im weiteren ueberlegen
beide Firmen, in Zukunft einen 32-bit Notebook PC zu produzieren, der
auf einem 80386-Chip beruht. Eine aehnliche Vereinbarung mit SNI ist
in der Plaung, aber noch nicht spruchreif.
- SONY hat einen 32-bit Notebook PC unter der Bezeichnung "QL/Note
PCX-310NR7" eingefuehrt. Das Geraet kommt mit einer 40 MB Hard Disk,
einem 80386 SX-Chip (20 MHz), 2 MB Hauptspeicher (erweiterbar auf 6
MB), einem Einschub fuer IC-Karten, einem Bildschirm mit 640x480 Pixel
und zwei parallelen Interface-Anschluessen. Es wiegt 3 kg und hat die
Ausmasse 31,5 x 26,25 x 4,5 cm. Der Notebook PC kommt mit Windows 2.11
und soll 598.000 Yen kosten (ca. 6500 DM). Das Geraet soll Anfang
Februar naechsten Jahres verfuegbar sein und man rechnet bei SONY,
wohl auch angesichts des vergleichsweise hohen Preises, mit 1000
verkauften Notebook PCs pro Monat (inkl. zweier anderer Modelle).


CD-I
----
TOPPAN PRINTING hat den Prototyp eines preisguenstigen CD-I Programms
entwickelt. Es heisst "Marathon" und weist 200 MB an Daten, 100 Bil-
der und 200 Illustrationen auf und enthaelt darueber hinaus 20 Minu-
ten sprachlich gespeicherte Daten. CD-I SW-Entwickler brauchen nur
noch Daten, Bilder und Illustrationen des Prototyp-Programmes mit
ihren eigenen Daten auszutauschen, um preisguenstig ein CD-I Paket
herstellen zu koennen. Lt. TOPPAN PRINTING ist preismaessig mit einem
Aufwand von 5 Mio. Yen (ca. 55.000 DM) und zeitlich mit 1 Monat fuer
die Entwicklung eines CD-I Programms zu kalkulieren.
Man rechnet in Japan damit, dass sich der Markt fuer interaktive CDs
(CD-I) naechstes Jahr stark ausweitet. Die CD-I kann 600 MB an Daten
speichern, simultan digitale Bilder und Ton reproduzieren. Mehr als 10
jap. Firmen, darunter MITSUBISHI ELECTRIC, SONY, HITACHI und TOSHIBA
sind mit der Entwicklung von HW beschaeftigt, ca. 20 Firmen mit der
Entwicklung von SW. SONY und JVC haben sich bereits entschieden, CD-I
Spieler naechstes Jahr auf den Markt zu bringen. Aus Europa ist
bekannt, dass PHILIPS einen CD-I Spieler fuer etwa 1000 US$ anbieten
will, aber man rechnet damit, dass die jap. Anbieter unter diesem
Preis bleiben werden.


MITSUBISHI ELECTRIC: OPTISCHER NEURO-CHIP
----------------------------------------
Das Zentrallabor von MITSUBISHI ELECTRIC hat einen dynamischen,
optischen Neuro-Chip entwickelt, der eine Lerngeschwindigkeit von 600
Mega CPS aufweist - etwa 2000 mal schneller als ein Neurocomputer,
basierend auf einer Workstation. Der 6 x 6 mm grosse Chip integriert 8
LEDs auf der oberen Ebene eines GaAs-Substrats, 64 Photodektoren mit
variabler Empfindlichkeit auf der unteren Ebene des Substrats sowie 8
Neuronen. Das Zentrallabor, das bereits einen statischen, optischen
Neuro-Chip entwickelt hat (vgl. JANEWS 3/30-1), plant als naechstes
die Entwicklung eine dynamischen, optischen Neuro-Chips, der mehr als
1000 Neuronen und eine Lerngeschwindgkeit von 1 Tera CPS aufweist.


PARALLELVERARBEITUNG
--------------------
Das Forschungsteam um Prof. Morishita an der Engineering Fakultaet der
Todai (Tokyo Univ.) hat einen neuen Parallelprozessor entworfen. Es
handelt sich dabei um einen (Memory-sharing) Prozessor, der eine
Anzahl von Befehlen abarbeitet, indem er die Zeit zur Durchfuehrung
von Befehlen leicht verschiebt. In einer Simulation, in der ein
hypothetischer Parallelprozessor auf 32 Prozessoren zurueckgriff, hat
sich erwiesen, dass der Parallelprozessor Daten mit einer
Geschwindigkeit verarbeitete, die fuenf Mal schneller als bei
konventionellen Parallelprozessoren war. Das Forschungsteam plant die
Kooperation mit einem Computerhersteller, um einen Prototyp zu
entwickeln und ein Modell, das 1000 Prozessoren benutzt.
FUJITSU plant unterdessen bis Jahresende die Entwicklung eines
Parallelcomputers, der auf dem SPARC-Chip basiert. Die Vermarktung
soll dann schon im naechsten Fruehjahr erfolgen. Der Computer wird als
ein Workstation-Netzserver der "S-Serie" dienen und 4 bis 8 RISC MPUs
benutzen. Er soll in der Lage sein, Daten mit 100 bis 160 MIPS zu
verarbeiten. Die Workstation-S-Serie erhaelt FUJITSU von SUN als OEM.


NEC-SX 3: 5 GFLOPS und UNIX
---------------------------
NEC hat mit seinem Supercomputer "SX 3/14" unter Benutzung eines
einzelnen CPU eine Prozessgeschwindigkeit von 5.0856 Milliarden FLOPS
(floating point operations per second) erreicht. Es ist das erste Mal,
dass ein kommerzieller Supercomputer eine Geschwindigkeit von mehr als
5 GFLOPS erzielt. Der zum oberen Spektrum der Supercomputer gehoerende
"SX-3" besitzt 4 CPUs und koennte damit theoretisch eine
Geschwindigkeit von 22 GFLOPS erreichen.
NEC hat sich mit BOEING COMPUTER SYSTEMS zusammengeschlossen, um UNIX
fuer den "SX-3" zu entwickeln. Eine Implementation von UNIX System V
wird im Fruehjahr 91 abgeschlossen sein. Von 1991 an wird NEC auch
seine Bemuehungen verstaerken, um den Computer im Ausland zu
vermarkten. Das neue Betriebssystem wird verbesserte Funktionen fuer
Vektor- und Parallelverarbeitung aufweisen.


FUJITSU BLEIBT FUEHRENDER MAINFRAME-HERSTELLER
--------------------------------------------
Nach einer Untersuchung des NIKKEI Computer Magazines wird FUJITSU der
fuehrende Hersteller von Mainframe-Computern bleiben. Benutzer von
Computern von FUJITSU gaben bis Ende Juni 569.3 Mrd. Yen (6.26 Mrd DM)
fuer die Benutzung von Computern aus. Diese Summe macht 25.3 % des in
Japan fuer Mainframe-Computer ausgegebenen Geldes aus. Zum Vergleich:
IBM-Nutzer 544.7 Mrd. Yen (6.00 Mrd. DM) 24.2 %
HITACHI-Nutzer 501.9 Mrd. Yen (5.52 Mrd. DM) 22.3 %.
Es gibt 2459 installierte Computer von FUJITSU, 1137 von IBM und 1572
von HITACHI.


KURZMELDUNGEN
-------------

- NEC wird der erste jap. Computerhersteller sein, der ein "XPG3"
Betriebssystem herausbringt, das den X/OPEN-Standard erfuellt. Ende
November soll die Vermarktung starten.

- TOSHIBA will ein System zur Unterstuetzung der PC-Entwicklung und
des PC-Verkaufs in Japan, den USA und Europa etablieren. So soll in
den USA und in Deutschland die Anzahl der beschaeftigten Ingenieure
mehr als verdreifacht werden und in Deutschland eine Konzentration
auf die Entwicklung von Anwendungs-SW erfolgen.

Aus: JANEWS, GMD Aussenstelle Tokie
----------------------------------------------------------------------------
NEXT JRC7
-----------------
! Kurzmeldungen !
-----------------

1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1

WiN lebt - Sie auch ?

Unter dem Titel "Erste Erfahrungen sehr positiv" hat das DFN (Deutsche
Forschungsnetz) eine Pressemitteilung zum WiN (Wissenschaftlichen
Hochschulnetz) herausgegeben.

"unser WIN-Anschluss laeuft seit Anfang Juli zur vollen Zufriedenheit."
So wie die TU Braunschweig urteilen auch die anderen 132 Anwender des
X.25-Wissenschaftsnetzes WIN. Der Verein zur Foerderung eines Deutschen
Forschungsnetzes - DFN-Verein - weiss, dass sein Netz keinen Vergleich mit
anderen Netzen zu scheuen braucht. Seit Mai 1990 nutzen auch Wissenschafts-
einrichtungen in den neuen Bundeslaendern das WIN.

Fuer die TELEKOM ist das WIN ein Meilenstein in Richtung kundenspezifischer
Netzloesungen. Sie hat das WIN fuer den DFN-Verein in weniger als einem Jahr
errichtet; es laeuft seit der Inbetriebnahme problemlos. Modernste Vermitt-
lungstechnik der Northern Telecom GmbH ermoeglicht neben einem sicheren Netz-
betrieb auch den Ausbau in die Hochgeschwindigkeitsdatenkommunikation."

Die Redaktion Chalisti erlaubt sich zu fragen, was dies fuer Moderne
Einrichtungen sein sollen, da NT dafuer bekannt ist in der deutschen und
europaeischen Netzwerklandschaft regelmaessig Geraete zu verschenken, die
dann selten oder nur schlecht gebraucht werden koennen. (Bsp. EARN).

Weiterhin scheint das DFN so von dem allgemeinen Interesse am WiN ueber-
zeugt zu sein, dass sie in ihrer Pressemitteilung sogar erwaehnen, dass
auch ueber die Uebernahme von Fahrtkosten von Journalisten zu der
Pressekonferenz geredet werden kann. Auf diverse Fragen via E-Mail hat
das DFN wenigstens bis heute nicht reagiert.

Terra

2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2

CHAR - das Chalisti-Archiv
----------------------------

CHAR, das Chalisti-Archiv, soll ein Sammelwerk von jeweils themengleichen
Chalisti-Artikeln werden und wird sowohl in elektronischer Form als auch
als Paperware erscheinen.

Das Konzept:
------------
CHAR wird nicht nur eine blosse Aneinanderreihung von einzelnen, schon
erschienenen Chalisti-Artikeln sein. Das vorhandene Material wird
von uns aktualisiert und wo noetig, komplett ueberarbeitet und durch
zusaetzliches Material ergaenzt. Durch die Themengebundenheit soll zu
einzelnen Gebieten kompakte Information verfuegbar gemacht werden.
Die gedruckte Ausgabe des CHAR wird natuerlich durch die groesseren
Moeglichkeiten des Mediums umfangreicher ausfallen. Wir werden, sofern
sinnvoll, jeden Artikel durch Grafiken und eventuell Photos ergaenzen.
Bezogen werden kann die Print-Ausgabe via CCC Hamburg, genauere
Informationen dazu werden spaetestens bei Erscheinen der ersten
elektronischen CHAR-Ausgabe zur Verfuegung stehen.

Die Erscheinungsweise sowohl der elektronischen als auch der gedruckten
CHARs ist unregelmaessig. Das erste CHAR, das das Themengebiet
"Netzwerke" behandeln wird, ist allerdings schon in Planung.


Die Redaktion:
--------------
Im Moment besteht die CHAR-Redaktion aus zwei Personen. Wir studieren
beide an der Uni Dortmund Informatik und arbeiten zum Teil nebenbei
als freie Mitarbeiter bei verschiedenen Publikationen.

Fuer Feedback jedweder Art (Anregungen, Kritik, Beitrdge....) sind
wir auf folgende Weise erreichbar:

e-mail: char@tabata.ruhr.de (Redaktion CHAR)
cha@uniol.uucp (Redaktionen Chalisti und CHAR)

snail-mail: CHAR, c/o Mario Teetzen, Callenbergweg 8, 4600 Dortmund 18

Jochen Erwied, Mario Teetzen (Redaktion CHAR)

----------------------------------------------------------------------------
NEXT JRC2

IMPRESSUM
---------

"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
die Einheit und Freiheit des globalen Dorfes zu vollenden."

Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti

Erscheinungsdatum: 31.10. 1990

V.i.S.d.P. : F.Simon

Redaktion: Volker Eggeling, Frank Simon

Mitwirkende an dieser Ausgabe:
Kurt Jaeger, Prof. Brunnstein, Carlo v. Loesch,
Herwig Henseler, Wau Holland, Mario Teetzen,
Jochen Erwied

Redaktionen: Chalisti, c/o Frank Simon, Strackerjanstr. 53
W2900 Oldenburg, Tel. 0441/76206
Datenschleuder, Schwenkestrasse 85, W2000 Hamburg 20
Tel. 040/4903757, Fax: 040/4917689

Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI
UUCP(dnet) : dnet.general
UUCP(sub) : sub.mag.chalisti
EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti
GeoNet : mbk1: brett ccc-presse
FidoNet : ccc.ger (Leider ausgesetzt)
MagicNet : Artikel&News
BTX : *CHAOS# / TELESOFT

Adressen: EARN/CREN : 151133@DOLUNI1.bitnet
UUCP : eggeling@uniol (eunet)
terra@sol.north.de (subnet)
Zerberus : terra@sol.zer
GeoNet : mbk1: chaos-team
FidoNet : Volkmar Wieners on 2:241/2.1205
MagicNet : trendbox:gec
MausNet : terra@sub (temporaer)
AmNET II : HENNE;SML
DFN : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon

Teilnehmer aus diversen anderen Netzen benutzern am besten
die Adresse terra@sol.north.de

Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
weiterverwendet werden.
Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei
Belegexemplare.

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT