Copy Link
Add to Bookmark
Report
Chalisti Ausgabe 11
CCCCC H H AA L I SSSSS TTTTTT I
C H H A A L I S TT I
C HHHHHH AAAA L I SSSS TT I
C H H A A L I S TT I
CCCCC H H A A LLLLLL I SSSSS TT I
Ausgabe 11 - (9.1 1991)
Editorial.............................RC..........KRC1
Bericht von der Comdex................WJ..........KWJK
Wissenschaftsjournalisten in Berlin...WJ..........KWJM
7. Relay Party........................FA..........KFAN
C90: Congress - Am Anfang war Chaos...CR..........KCR3
C90: Einfuehrung in Unix..............CR..........KCRE
C90: DFUe im Umweltschutz.............CR..........KCR4
C90: DFUe bei Journalisten............CR..........KCR5
C90: Presserecht bei Mailboxen (1)....CR..........KCR6
C90: Presserecht bei Mailboxen (2)....CR..........KCR7
C90: Sind Hacker nur Menschen ?.......CR..........KCR8
C90: G10 verefassungswidrig ?.........CR..........KCR9
C90: Postaktionen.....................CR..........KCRA
C90: Phreaking........................CR..........KCRB
C90: Mailboxaufzucht..................CR..........KCRC
C90: Feminines Computerhandling.......CR..........KCRD
C90: Ein Staatsanwalt stellt sich.....CR..........KCRE
C90: Cyperspace.......................CR..........KCRF
C90: Southern Comforth - ein Projekt..CR..........KCRG
C90: Internet Workshop................CR..........KCRL
C90: Netzworkshop.....................CR..........KCRO
DDRnet................................RC..........KRCH
Erfakreise im CCC - Was und Wie.......CR..........KCRI
Neues aus den USA.....................WJ..........KWJJ
Impressum.............................RC..........KRC2
Erlaeuterungen: DS - Datenschleuder
RC - Redaktion Chalisti
BX - Redaktion BTX (Netzwerker)
WJ - DFN-Projekt Wissenschaftsjournalisten
NE - Uebernommen aus einem Netzwerk
ST - Kurzgeschichte
CR - Congress-Redaktion
FA - Freier Artikel (Autorenangabe am Anfang oder
Ende des Artikels)
Die Artikelkennung (KDS1,KBX2,etc) dient zum suchen der Artikel mit
Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
zum naechsten Artikel gesprungen werden.
------------------------------------------------------------------------------
NEXT KRC1
Neues Jahr, neuer Frieden ?
Das Jahr 1990 ist vorbei, falls es noch nicht einige bemerkt haben sollten.
Es gab eine Menge sogenannte historische Stunden im letzten Jahr. Je nach
Gemuetslage waren die Einheit, der Ende des kalten Krieges, der Golf-
konflikt oder die Hilfe an die UdSSR das, was Einzelne daran erinnerte, dass
wirklich nix mehr so ist wie frueher. 40 Jahre Kalter Krieg sind vorbei.
Auch wenn nun 40 Jahre Bedrohung verschwinden, verschwinden auch erstmal die
"ruhigen" Zeiten, wo jeder doch weitgehend wusste, wie es wohl naechstes Jahr
auf der Welt aussehen wird.
Vielleicht ist auch 1991 wieder ein Jahr, welches ins Geschichtsbuch kommt.
Direkt auf den Seiten stehend, wo auch das Jahr 1914 und 1939 erwaehnt werden.
Die Welt versucht mit alten Methoden auf neue Situationen zu reagieren. Sollte
die Menschheit scheitern, werden wir uns an die Zeiten des kalten Krieges
zuruecksehnen. Dieses Jahr scheint sich zu zeigen, dass die Menschen und die
Menschheit auch in Gegenwart und Zukunft eher bereit ist den "Mut" aufzu-
bringen auf dem Schlachfeld zu kaempfen als den Mut aufzubringen mit
Offenheit, Ehrlichkeit, Toleranz und neuen Wegen auf Diktatoren im grossen
und mit den Mitmenschen im kleinen umzugehen.
Das sind die Gedanken die wir euch ins neue Jahr mitgeben wollen und wuenschen
nun allgemein einen guten Rutsch gehabt zu haben. Natuerlich wuenschen wir
auch ein frohes neues Jahr. Wie jemand auf dem Internet meinte:
"Das 'friedlich' ist aus politischen Gruenden gestrichen worden".
Zu dieser Ausgabe nun. Alle Jubelausgaben halten wir es fuer noetig doch
mal wieder recht deutlich zu machen, dass die Chalisti ein Magazin des CCC
ist. In dieser Ausgabe werdet ihr daher hauptsaechlich Beitraege zum
Chaos Communication Congress 1990 vom 27.12. bis 29.12. in Hamburg finden.
Dazu kommen zwei Beitraege (DDRnet, Erfakreise) die sich auf Arbeit des
Clubs beziehen.
Da die Chalisti 11 ca. 8 Wochen nach der Chalisti 10 erscheint, ist diese
Ausgabe auch mit 150 KB um 50% groesser als normal. Wir haben uns gedacht,
dass es besser ist direkt nach dem Congress eine Chalisti rauszugeben und
wenn wir dann auch noch eine regulaere Chalisti Mitte Dezember haetten
machen muessen, waeren wir total untergegangen. Insbesondere da uns mal
wieder jede Menge Artikel fehlen. Jetzt im neuen Jahr habt ihr euch doch
alle gute Vorsaetze mitgenommen, oder ? War zufaellig eins davon Artikel
fuer die Chalisti zu schreiben ? Wenn ja: Unsere erreichbaren Adressen
stehen im Impressum.
Die naechste Chalisti sollte wohl Mitte Februar, die (12+1)te dann kurz
nach der CeBit.
Redaktion Chalisti
------------------------------------------------------------------------------
NEXT KWJK
Bericht von der Comdex 1990
Die mit ca. 120.000 Besuchern nach der CeBIT eine der groessten
Computermessen der Welt, die COMDEX '90, fand vom 12-16 Nov. in
Las Vegas statt. Nachfolgend einige interessante Entwicklungen und
Trends, die von der GMD-Aussenstelle Berkeley auf dieser
Ausstellung ausgemacht werden konnten:
1) Full Motion Video auf PCs:
Intels i750 Video-Prozessor ist das Kernstueck einer Karte, mit der "Full
Motion Video" auf PCs moeglich ist. Die GMD-Aussenstelle Washington, DC
berichtete bereits in FITNUS 40-4 kurz ueber diese Neuentwicklung. Der
Prozessor besteht aus zwei Komponenten, dem 82750PB Pixel-Prozessor
und dem 82750DP Display-Prozessor. Das Chipset ist voll kompatibel mit
Intels DVI-Technologie und dem JPEG-Standard fuer "Still Image
Compression" (JPEG=Joint Photographic Experts Group). Es ist
programmierbar, wodurch beispielsweise neue Kompressionsalgorithmen
leicht adaptiert werden koennen. Der i750 wird voraussichtlich zum Preis
von ca. $100 fuer grosse Stueckzahlen angeboten. Anfang 1990 sollten PC-
Karten fuer etwa $1000 verfuegbar sein.
Auf der Comdex wurde folgendes vorgefuehrt: Audio/Video Signale
von einem Sony Camcorder wurden in Echtzeit digitalisiert und als
MS-DOS File in komprimierter Form gespeichert. Sie konnten
anschliessend auf einem VGA-Monitor abgespielt werden. Die bei
dieser Echtzeit-Kompression erzielte Qualitaet war nicht besonders
gut. Eine wesentliche Verbesserung waere moeglich, wenn ein
aufwendigeres Kompressionsverfahren verwendet wuerde, welches
auf einem Intel Hypercube Rechner laeuft. Dazu bietet Intel einen
Service an. Man schickt MS-DOS Files mit den digitalisierten Videos
an Intel und erhaelt Files mit besser komprimierten Videos zurueck.
Durch die Kompression wird der Speicherplatzbedarf auf 1/160
reduziert. Eine Minute Video (komprimiert) entspricht ca. 8-10 MB.
Die Karte wurde von Intel, AT&T und Compaq vorgefuehrt.
2) Laptops:
Wie in den vergangenen Jahren, waren auch diesmal wieder Laptops eine
der Hauptattraktionen auf der Comdex. Fast jeder bekannte PC-Hersteller
(ausser IBM) bietet eine Laptop-Serie an. Daneben findet man eine grosse
Zahl von Clones aus dem fernen Osten (lt. Info World ca. 35-40). Die
Spitzenmodelle gleichen sich fast wie ein Ei dem anderen:
- CPU: Intel 80C386SX bis 25 MHz (DX)
- Memory: 1-2 MB RAM,
40/60 MB Harddisk (2.5 inch),
1.44 MB Floppy Disk
- Display: VGA Backlit LCD (Resolution 640x480)
- Gewicht: ca. 3 bis 3,5 kg
- Groesse: ca. 30x20x5 cm (notebook size)
Mit diesen Massen scheint eine gewisse Grenze erreicht zu sein: Ein
weiteres Schrumpfen der Laptops ist eher durch die Kompatibilitaet mit
Haenden und Augen von Benutzern als durch die Bestueckungsdichte von
Chips beschraenkt. Auch ein Gewicht von 3 kg scheint ertraeglich zu sein.
Fuer die naechsten Jahre erscheinen noch folgende Verbesserungen
moeglich:
- Verbesserung des Displays (Farbe/Aufloesung)
- Harddisk mit mehr Kapazitaet
- Batterien (Gewicht und Leistung)
==> Toshiba hat eine neue Nickelhydrid Batterie
entwickelt.
- weitere Reduzierung des Gewichts
- CMOS i486 Prozessor mit hoher Taktfrequenz
- Interface fuer Audio/Video
Viele der neuen Laptops wurden von der Federal Communications
Commission noch nicht freigegeben und duerfen deshalb noch nicht
verkauft werden. Laptops muessen hoeheren Anforderungen an den
Strahlenschutz (Level B - privater Gebrauch) genuegen als reine
Buerorechner (Level A). Wenn die Pruefungsprozeduren (Dauer ca. 60
Tage) abgeschlossen sind, ist im kommenden Jahr mit einem heissen
Wettbewerb um einen stark steigenden Laptop-Markt zu rechnen. Die Preise
werden erheblich fallen.
Die Verdraengung der Tastatur durch einen Stift, mit dem man Eingaben
direkt auf den Bildschirm oder auf eine andere Unterlage machen kann, ist
noch nicht zu erwarten. Die vorgestellten Zeichenerkennungssysteme sind
noch unzureichend. (Druckbuchstaben mussten in ein ca. 5x5 mm grosses
Feld eingetragen werden. Die Fehlerquote bei unseren Versuchen lag bei 50
Prozent.
Eine andere interessante Entwicklung koennte sich dagegen bei Flash
Cards (IC) abzeichnen. Flash Cards werden zur Zeit hauptsaechlich bei
Pocket-Sized Computern (z. B. Poquet) benutzt. Sie sind ungefahr 1,5 mal
so gross wie eine Kreditkarte und enthalten meistens ROM oder statischen
RAM. Der in den Janews vom 21.11.90 erwaehnte JEIDA-Standard scheint
auch in den USA akzeptiert zu werden. Neben dem klassischen Gebrauch
der Karten (RAM/ROM) sahen wir auf der Comdex ein Modem auf einer
solchen Karte. Wenn man diese Idee zu Ende denkt, kann mach sich auch
andere Peripheriegeraete oder Schnittstellen dazu auf "Flash Cards"
vorstellen. Der Engpass an Steckplaetzen fuer Karten koennte dadurch
entschaerft werden. Je nach Bedarf wuerde man die gerade benoetigte
Erweiterungskarte in den IC-Slot stecken.
OSF/1 ausgeliefert
------------------
Zwoelf Monate nach dem urspruenglich angekuendigten Termin wird die
erste Version von OSF (Ein UNIX-kompatibles Betriebssystem der Open
Software Foundation, Anm.d.Redaktion) nun endlich ausgeliefert. Der
Kern des jetzt vorliegenden Produktes (Version 2.5) entstammt dem
MACH-Betriebssystem der Carnegie Mellon University (CMU). Damit ist
OSF/1 nicht frei von AT&T UNIX-Code, so dass Lizenzgebuehren an AT&T
zu entrichten sind. Neben dem eigentlichen Betriebssystem bietet OSF
ein Ent- wicklungssystem fuer das "Distributed Computing Environment"
an, mit dem eine breite Palette von Hard- und Software inte- griert
werden kann.
Hinsichtlich der Sicherheitszertifikation bedarf es einer
Ueberpruefung von OSF/1 zusammen mit der jeweiligen Hardware. OSF/1
erfuellt dabei alle Voraussetzungen fuer eine B-1 Level Security.
Von den OSF-Gruendern wird eine breite Zustimmung zu OSF/1
signalisert:
- IBM plant neue Versionen von AIX auf OSF/1 aufzubauen, die
fuer alle Rechner vom PS/2 ueber die RISC System/6000 Serie
bis zum System/390 verfuegbar sein sollen.
- Bei DEC soll OSF/1 die Grundlage fuer die naechste Ausgabe
von Ultrix sein. Ein OSF/1-Entwicklungssystem soll im ersten
Quartal 1990 angeboten werden.
- Hewlett Packard will OSF/1 zunaechst mit einer neuen Work-
station, die im naechsten Jahr herauskommen soll, anbieten
und eventuell die gesamte Produktlinie auf OSF/1 umstellen.
- Hitachi hat angekuendigt, im vierten Quartal 1991 einen
Mainframe mit OSF/1 herauszubringen.
- Siemens/Nixdorf ist dabei, OSF/1 in neue Versionen von SINIX
zu integrieren.
- Bull will OSF/1 in Bull's Open Software Environment inte-
grieren.
- Philips hat sich aus dem Geschaeft weitgehend zurueck-
gezogen und bisher keine Erklaerungen zur Verwendung von
OSF/1 abgegeben.
P.S. In Sachen MACH war von der CMU zu erfahen, dass zur Zeit eine
Version 3.0 nur fuer den Intel 386 vorliegt, die frei von
AT&T UNIX-Code ist. Sie enthaelt allerdings BSD UNIX-Code.
(Anm. der Redaktion Chalisti: Der Mach Kernel ist via ftp abrufbar, es
fehlt aber das gesamte Unix Enviroment).
GMD Aussenstelle Washington
------------------------------------------------------------------------------
NEXT KWJM
Gesamtdeutsches Seminar fuer Wissenschaftsjournalisten
der DFN-Nutzergruppe "Wissenschaftsjournalisten"
Tagungsleitung: Ulrich Schmitz, Bonn
Organisation: Sabine Janik, Bonn
Im Berliner Stadtteil Spandau fand das 1.Gesamtdeutsche Seminar fuer
Wissenschaftsjournalisten der DFN-Nutzergruppe "Wissenschaftsjourna-
listen" statt.
(DFN = Deutscher Forschungsnetzverein, Anm.d.Redaktion)
Eingeladen hatte das Pressebuero EUROKOMM, Kopfstation des DFN-Projektes,
und gekommen waren ca. 40 Teilnehmer aus allen Teilen der Bundesrepublik,
darunter renommierte Vertreter aus Wissenschaft und Publizistik. Ermoeg-
licht wurde das Treffen durch die finanzielle Unterstuetzung des Stifter-
verbandes fuer die deutsche Wissenschaft und der Robert Bosch Stiftung.
Ziel des Seminars war der Informationsaustausch zwischen Wissenschafts-
journalisten, Pressereferenten der Hochschulen und Vertretern von Wissen-
schaft und Forschung. Vor allem aber sollte der Kontakt zu Wissenschafts-
journalisten und Pressereferenten aus den neuen Bundeslaendern hergestellt
bzw. intensiviert werden. Probleme und Fragen des Wissenschaftsjournalismus
allgemein, der Moeglichkeiten elektronischer Kommunikation und der derzei-
tigen Situation des Wissenschaftsjournalismus in den neuen Laendern standen
dabei im Mittelpunkt. Jedem dieser Schwerpunktthemen war im dichtgedraengten
Programm ein eigener Tag gewidmet, wobei allerdings es nicht immer moeglich
und wohl auch nicht wuenschenswert war, diese Themenkreise strikt zu trennen.
Im folgenden sind die an den einzelnen Tagen stattgefundenen Vortraege in
knapper Form zusammengefasst:
I.Datenkommunikation in den fuenf neuen Bundeslaendern - Freitag, 16.11.90
1. Aufbau einer Datenkommunikations-Infrastruktur fuer Wissenschaftseinrich-
tungen in den fuenf neuen Bundeslaendern
Referenten: Klaus Ullmann, technischer Geschaeftsfuehrer des DFN-Vereins,
Berlin
Dipl.-Ing. Hans-Martin Adler, Akademie d. Wissenschaften, Institut
fuer Informatik u. Rechentechnik, Berlin
Thema des zweigeteilten Vortrags war einerseits die Vorstellung des DFN-
Vereins, seiner Aufgaben und Ziele, andererseits der derzeitige Stand und
die zukuenftigen Ziele der Datenkommunikation in den neuen Laendern.
Im ersten Teil des Vortrages stellte Herr Ullmann den DFN-Verein, in dem
nahezu alle Hochschulen und Grossforschungseinrichtungen, sowie bedeutende
Wirtschaftsunternehmen vornehmlich der EDV-Branche Mitglied sind, mit sei-
ielen und seiner internen Struktur vor. Im einzelnen ergaben
sich folgende Punkte:
Aufgaben des DFN-Vereins:
- Entwicklg. von Konzepten zur Weiterentwicklung der Datenkommunikation
- Mitarbeit an Normierungen auf dem Gebiet der Datenkommunikation
- Erteilung v. Entwicklungsauftraegen
- DFUe Kostenplanungen
- Bereitstellung von Kommunikationsdiensten
- Betrieb von Gateway-Rechnern
- Bereitstellung eines Informationssystems
- Interessenvertretung der Mitglieder (z.B. gegenueber der DBP)
- Ausbau und Pflege internationaler Kontakte auf dem Gebiet der Datenkom-
munikation im Rahmen standardisierter Dienste.
Am Beispiel der Datenkommunikation in einer Hochschule wurden die wichtig-
sten DFN-Kommunikationsdienste, wie Electronic Mail, Remote Login (Dialog-
zugriff) und Dateitransfer plastisch erlaeutert. Desweiteren wurden die
wichtigsten nationalen und internationalen Datenkommunikationsnetze, wie
X.400, EARN/BITNET, EUNET/UUCP, CSNET, vorgestellt, wobei aber besonders
der Stand und Ausbau des deutschen Wissenschaftsnetzes (WIN), das der DFN
in Kooperation mit Telekomm betreibt, in den Vordergrund rueckte.
Derzeit hat dieses Netz mit seiner modernen Technologie bereits die beacht-
liche Zahl von 197 Anschluessen zu verzeichnen, wobei die Wissenschaftsein-
richtungen der ehemaligen DDR sukzessive angeschlossen werden sollen.
Diesem Aspekt widmete sich vornehmlich Herr Adler im zweiten Teil des Vor-
trages. Er berichtete ueber das vom BMFT gefoerderte Pilotprojekt zur Be-
reitstellung der DFN-Dienste fuer die Wissenschaftseinrichtungen der neuen
Bundeslaender und den Stand der Vernetzung.
Globale Ziele des Projektes sind:
- Aufbau einer Kommunikationsinfrastruktur fuer die Wissenschaftseinrich-
tungen der ehemaligen DDR
- Einfuehrung und Nutzung von OSI-gerechten Dienste: Remote Login,
Dateitransfer)
- Gestaltung von Beispielloesungen fuer die Anwendung von Kommunikations-
diensten als Referenzloesungen u. Vorlauf fuer andere Volkswirtschaftsbe-
reiche bei der Nutzung des oeffentlichen Datenpaketnetzes, mit dessen Auf-
bau Mitte 1990 begonnen wurde. Anhand von Schaubildern stellte Herr Adler
den Stand der Vernetzung dar. Wichtige Wissenschaftseinrichtungen, wie et-
wa die Techn. Universitaeten Dresden und Magdeburg sind bereits durch Lei-
tungen ueber das Institut f. Informatik u. Rechentechnik der AdW in Berlin-
Adlersdorf an das WIN-Netz angebunden.
II. Wissenschaftsjournalismus - Balanceakt zwischen "harter Wissenschaft und
lesergerechter Aufbereitung? - Samstag, 17.11.90
1. Probleme und Perspektiven des Wissenschaftsjournalismus - Anmerkungen eines
Kommunikationswissenschaftlers
Referent: Prof. Dr. Walter Hoemberg, Universitaet Eichstaett
Prof. Hoemberg begann seinen informativen und dabei unterhaltenden Vortrag
mit der Praesentation einer "Zeitungsente", die in einer renommierten Wis-
senschaftszeitschrift erschienen war. In dieser Meldung wurde ueber die
Zuechtung sogenannter Rintomaten berichtet, die den Wissenschaftlern McDo-
nald und Wimpey geglueckt sei. Am Beispiel dieses "Grubenhundes", wie Prof.
Hoemberg es nannte, wurden Problemkreise und Perspektiven des Wissenschafts-
journalismus aus der Sicht eines Kommunikationswissenschaftlers entwickelt.
Im einzelnen standen dabei folgende Gesichtspunkte im Vordergrund:
- Auswahlkriterien fuer Wissenschaftsnachrichten
- Die Gefahr des Wissenschaftsjournalismus, sich primaer an Experten aus
dem jeweiligen Berichtsfeld zu orientieren und den Bezug zum durchschnitt-
lichen Leser, Hoerer oder Zuschauer und seiner Erfahrungswelt zu verlieren
- Die Gefahr des Wissenschafts-Ghettos in den Medien und der Eingrenzung des
Themenspektrums
- Plaedoyer fuer die Herstellung eines lokalen und regionalen Bezugs von
Wissenschaftsmeldungen
Prof. Hoemberg schloss seinen Vortrag mit der Bemerkung, dass gerade der of-
fenbar uneingestandene Grundkonsens, der das berufliche Routinehandeln im
Wissenschaftsjournalismus bestimme und die Defizite journalistischer Wissen-
schaftsvermittlung zeige, es notwendig mache, diesen Konsens immer wieder
in Frage zu stellen.
2. Welche Informationen braucht der Wissenschaftsjournalist, wie bekommt er
und wie verarbeitet er sie? Beispiele aus der Praxis der Printmedien
Referent: Reiner Korbmann, Chefredakteur "Bild der Wissenschaft", Stuttgart
Waehrend Prof. Hoemberg das Feld des Wissenschaftsjournalismus aus der Sicht
der Kommunikationswissenschaft beleuchtete und dabei vor allem auf das Bei-
spiel der Tageszeitungen einging, rueckte Herr Korbmann das "Handwerkszeug"
des Wissenschaftsjournalisten, staendig untermauert durch Beispiele aus sei-
ner Praxis, und die Special Interest-Zeitschriften in den Mittelpunkt seiner
Ausfuehrungen.
Auch hier seien die zentralen Gesichtspunkte kurz zusammengefasst:
Nach einem kurzen ueberblick ueber die wichtigsten Wissenschaftsmagazine
ging Herr Korbmann ausfuehrlich auf die Informationsbeschaffung und -verarbei-
tung ein. Als wichtigste Informationsquelle bezeichnete Herr Korbmann die an-
gelsaechsischen Wissenschaftsmagazine (z.B. New Scientist). Daneben hob er
die Pflege persoenlicher Kontakte zu Wissenschaftlern und das Telefon als
unentbehrliches und zentrales Medium der Recherche hervor. Kritisch merkte er
gegenueber den Pressestellen der Hochschulen an, dass zuwenig "Interna" aus
der Hochschule bekannt werde. Pressemitteillungen wuerden keine Recherchen er-
setzen, sondern seien eher als Ausgangspunkt von Recherchen zu werten.
Die Flut von Informationen gelte es zu selektieren. In diesem Zusammenhang
ging Herr Korbmann kritisch auf das Medium Electronic Mail ein, das seiner An-
sicht nicht in der Lage sei, dass Medium Papier zu ersetzen, sondern allen-
falls als Ergaenzung zur herkoemmlichen Form der Kommunikation zu verstehen
sei. Kritisch aeusserte er sich auch zur Moeglichkeit der Online-Datenbankre-
cherchen. Diese Gesichtspunkte wurden auch in der anschliessenden Diskussion
durchaus kontrovers diskutiert. Bemerkungen zur Informationsverarbeitung, die
den Kriterien der Praezision und Richtigkeit genuegen muesse, zur Situation
der freien Wissenschaftsjournalisten und zur Ausbildung von Wissenschaftsjour-
nalisten, wobei er bemerkte, dass der solideste Einstieg in den Beruf des
Wissenschaftsjournalisten immer noch ein Fachstudium sei, beendeten seinen
Vortrag.
3. Wissenschaft - umgesetzt in Bild und Ton. Wissenschaftsjournalismus aus
Sicht elektronischer Medien
Referent: Prof. Winfried Goepfert, Institut fuer Publizistik der FU Berlin,
ehemaliger Leiter der Wissenschaftsredaktion des Sender Freies Berlin (SFB),
Berlin
Prof. Goepfert zeigte am Beispiel zweier Fernsehreportagen (Recycling von
Autos, Bau eines Satelliten in der TU Berlin) die Besonderheiten des Wissen-
schaftsjournalimus im Bereich elektronischer Medien auf. Das Medium Fernse-
hen biete speziell fuer die Vermittlung grosse Vorteile, da Experimente und
Forschungsarbeiten im Bild gezeigt und im Ton erlaeutert werden kann. Dabei
gelte es aber Besonderheiten zu beachten:
- Die Bildinformation ist staerker als die Wortinformation
- Die "Bilderstory" sollte bei einem Fernsehbericht ueber wissenschaftl.
Themen im Vordergrund stehen
- Eindeutigkeit der Bildaussage
- Verhaeltnis von Wort und Bild
- Schnittfolge und andere technische Hilfsmittel
- Die suggestive Wirkung wissenschaftsspezifischer Bilder
- Die Arbeit mit Wissenschaftlern vor der Kamera
- Graphiken und Tricks
Prof. Goepfert ging im Zusammenhang seiner Ausfuehrungen auch auf die Zusam-
menarbeit zwischen Pressestellen und Wissenschaftsjournalisten ein, wobei er
die gute Kooperation mit der Pressestelle der TU Berlin hervorhob.
Diskussion:
Folgende Fragen und Gesichtspunkte standen im Mittelpunkt in den Diskussions-
phasen zwischen und nach den Referaten.
- Verantwortlichkeit des Wissenschaftsjournalisten. Unterliegt der Wissen-
schaftsjournalist einem besonderen Wertesystem?
- Orientiert sich der Wissenschaftsjournalismus mehr an den Wissenschaftler
als am "normalen" Leserpublikum?
- Die Situation der freien Wissenschaftsjournalisten
- Die Aufgaben der Pressestellen und Formen der Zusammenarbeit mit den
Informationsabnehmern
- Probleme und Perspektiven des Wissenschaftsjournalismus und der Arbeit
der Pressestellen in den neuen Bundeslaendern
- Electronic Mail und Online-Datenbankrecherche versus herkoemmlichen
Kommunikationsformen
Vor allem die beiden letzten Punkte nahmen breiten Raum in der Diskussion ein.
So fanden die kritischen Bemerkungen Herrn Korbmanns ueber die Nuetzlichkeit
von E.Mail, die er allerdings selber im Lauf der Diskussion relativierte,
fanden teilweise heftigen Widerspruch, aber auch Zustimmung.
4. Die Pressestelle der Hochschule - Mittler und "Verkaeufer" von Wissenschaft
(taegliche Arbeit, Probleme, Produkte)
anschliessend: Rundgang durch die Pressestelle und Online-Vorfuehrung "E.Mail
-System" der Nutzergruppe Wissenschaftsjournalisten
Referenten: Dr. Kristina Zerges, Pressesprecherin der TU Berlin
Dipl.Pol. Rainer Klemke, Pressesprecher der HdK Berlin
Am Nachmittag wurden in zwei Gruppen die Pressestellen der TU Berlin und
der HdK Berlin besichtigt, wobei die jeweiligen Pressesprecher ueber Ihre
Aufgaben und Ihre Arbeit als Mittler und "Verkaeufer" von Wissenschaft re-
ferierten. Vor allem die Kollegen aus den neuen Laendern zeigten sich dabei
beeindruckt ueber die personelle und technische Ausstattung dieser beiden
Pressestellen. ueber die Moeglichkeit der Kooperation zwischen Pressestellen
der alten und neuen Bundeslaender wurde in diesem Zusammenhang ausfuehrlich
diskutiert. Eine jeweilige Online-Vorfuehrung des E.Mail Systems KOMEX und
der Moeglichkeiten von Online-Datenbankrecherchen beendete die Programmpunk-
te des Tages.
III. Die Situation des Wissenschaftsjournalismus in den fuenf neuen
Bundeslaendern
1. Bisherige und kuenftige Arbeit eines Wissenschaftsjournalisten
Referent: Gerhard Kirsch, ehemals Ministerium fuer Umweltschutz, Naturschutz,
Energie und Reaktorsicherheit der DDR und Vorsitzender der Sektion
Wissenschaftsjournalismus im VDJ
Herr Kirsch referierte ueber die Situation des Wissenschaftsjournalismus
vor der "Wende" in der DDR und bemerkte, dass die Grundlagen journalistischer
Arbeit nicht abgeschafft worden sind, sondern sich jetzt erst entfalten koen-
nen. Es sei nun der Moment besonderer Ansprueche fuer den Wissenschaftsjourna-
lismus in der ehemaligen DDR gekommen. In der Vergangenheit sei gerade der
Bereich wissenschaftlicher Berichterstattung eine Nische gewesen, in der sich
Journalisten staatlicher Bevormundung mehr haetten entziehen koennen, als es
in anderen Sparten moeglich gewesen sei. Allerdings sei nicht zu verkennen,
dass der Wissenschaftsjournalismus in grossen Teilen den Charakter eines
Verlautbarungsjournalismus getragen habe.
Herr Kirsch gab einen ueberblick ueber die Medienlandschaft der ehemaligen
DDR im Bereich des Wissenschaftsjournalismus. Mit einem Plaedoyer zur journa-
listischen Einflussnahme auf die Zukunft beendete Herr Kirsch seinen Vortrag.
2. Kuenftige Aufgaben einer Hochschulpressestelle
Referent: Dr. Mathias Paetzold, Pressesprecher der Universitaet Rostock
Nach einem kurzen, aber sehr informativen Ueberblick ueber die wechselhafte
Geschichte der Universitaet Rostock, einer der aeltesten Universitaeten
Deutschlands, ging Dr. Paetzold ebenfalls auf die Situation vor dem Umbruch
in der DDR aus der Sicht der Pressestellen ein. Im real existierenden Sozia-
lismus, so Dr. Paetzold, durfte und konnte nichts verbessert werden. Die
Pressestelle der Universitaet unterstand direkt dem 1. Prorektor und war an
dessen Weisungen direkt gebunden. Die Universitaetszeitung unterstand der
Parteileitung der Universitaet.
Als kuenftige vorrangige Aufgaben bezeichnete Dr. Paetzold die Zusammenfueh-
rung der Pressestelle und der Universitaetszeitung und die Entwicklung eines
oeffentlichkeitsbewusstseins bei den Wissenschaftlern. In der Folge der un-
zulaenglichen personellen und technischen Ausstattung der Pressestellen wer-
de es zunaechst darauf ankommen, zumindest im lokalen Umfeld eine oeffent-
lichkeit um das Geschehen an der Universitaet herzustellen.
3. Wissenschaftsmagazine und -zeitungen am Beispiel "Spectrum"
Referent: Heiner Grienitz, stv. Chefredakteur der Zeitschrift "Spectrum" der
Akademie der Wissenschaften, Berlin
Herr Grienitz berichtete im ersten Teil ueber die Geschichte der Wissen-
schaftszei; DDR und fuehrte die Characteristica der einzelnen Zeitschriften
auf. Am Beispiel der Zeitschrift "Spectrum", deren Hauptaufgabe die
Vermittlung wissenschaftlicher Erkenntnisse aus der Akademie der
Wissenschaft ist, wurde deutlich, wie schwierig es zur Zeit in den neuen
Bundeslaendern ist, mit einem Wissenschaftsmagazin in einer Auflage von
6000 Exemplaren dem Konkurrenzdruck aus dem Westen gewachsen zu sein.
4. Probleme der Datenkommunikation in den fuenf neuen Bundeslaendern - erste
Erfahrungen bei der Nutzung von E.Mail an der Charite
Referent: Bernd-Michael Paschke, Kommunikationsorganisator des Instituts fuer
Krankenhaushygiene an der Charite, oeffentlichkeitsreferent der
German Unix User Group (GUUG)/East
Der unterhaltende Vortrag von Herrn Paschke war von besonderen Interesse,
zeigte er doch nun einmal aus der Sicht des Praktikers, mit welchen Schwierig-
keiten die elektronische Datenkommunikation in einem Land mit handvermittel-
tem Telefonnetz noch zu kaempfen hat. Herr Paschke, der zur Zeit ein der Nut-
zergruppe Wissenschaftsjournalisten vergleichbares Projekt im Bereich der
Medizin aufbaut, gab dabei viele Tips und Kniffe, um trotz aller bestehenden
Schwierigkeiten auf das Medium E.Mail nicht zu verzichten.
Abschlussdiskussion und Fazit:
Im Anschluss an die Referate wurden vor allem folgende Themen intensiv dis-
kutiert:
- Formen und Moeglichkeiten der Kooperation zwischen West und Ost auf allen
Gebieten des Wissenschaftsjournalismus
- Hilfsmoeglichkeiten von westdeutscher Seite
- Kuenftiger Austausch von Informationen
Als Fazit laesst sich ziehen, dass das herausragende Ergebnis dieses Seminars
der Austausch von Informationen und Erfahrungen, und dies nicht zuletzt im
persoenlichen Gespraech, von Wissenschaftsjournalisten und Pressereferenten
aus West- und Ostdeutschland war und dass sich daraus Perspektiven fuer eine
kuenftige engere Zusammenarbeit ableiten lassen. So sind z.B. die Presserefe-
renten oestlicher Hochschulen sehr daran interessiert, ihre Pressemitteilun-
gen ueber E.Mail einer breiteren oeffentlichkeit auch in Westdeutschland zu-
gaenglich zu machen. Da die technischen Voraussetzungen dies in den meisten
Faellen dies noch nicht moeglich macht, werden z.B. die Technische Universi-
taet Magdeburg, die PH Erfurt u.a. die Pressemitteilungen auf postalischen
Weg der Nutzergruppe zur Verfuegung stellen, die von EuroKomm dann in das
E.Mail System eingespeist werden.
Juergen Janik (0228/454848).
------------------------------------------------------------------------------
NEXT KFAN
7. Relay Party in Aachen
Und wieder geschah es. Mitten in Europa. Viele von uns waren betroffen.
Denn wir alle stroemten hin zur Relay Party 1990 (30.11.-1.12.) in Aachen !!!
(nach inoffizieller Zaehlung war es The Seventh European Relay Party at
Aachen)
Die Aachner Gang um pmk, Georg und Bytewurm hatte gerufen und zu tausenden
....aeh.. zu dutzenden kamen sie angereist, gefahren oder gar angeflogen;
von nah (Aachen) und fern (Denver,USA).
Drei Tage sollte das wueste Fest .. aehm das Fest wuesten in der
Knautschzone(1). Bewaffnet mit den ueblichen Utensilen wie Chipstueten,
Buko(2) und sonstigem Kleingepaeck fuer das Ueberleben in freier
Partywildbahn zogen die Relay Chatter am Freitag abend ein.
Gekommen waren diesmal eine gemischte Gesellschaft aus IRClern(3) und
Bitnet Relay Chattern. Insgesamt ca 80 Leute. Teilweise kannte man sich
schon frueheren Relay Parties, teilweise konnte man endlich mal die Neuen
live und in Farbe sehen.
Besondere Beachtung fanden latuernich unsere Gringos, die extra zur Party
uebern Grossen Teich gekommen waren. Schon bald war die Knautschzone
gemuetlich voll, der Laerm ohrenbetaeubend und die Stimmung fantastisch.
Typische Saetze waren: "Ach SOOO siehst DU aus?", "Boahhh, hast Du aber
zugenommen, seit der letzten RP!)", "Ey, mann, ey, kennste den neusten
Mantajoke schon?!", "Will Fanta haben!", "Wo ist Zotty?"
Jaja, das Niwoh war echt gigantisch :-)
Das ganze wurde noch gewuerzt durch die Blitze der Leute, die das
fotografieren nur in der schaendlichen Absicht betrieben, die Fotos nachher
zu scannen und auf dem Netz zu verbreiten. Wo blieb da der Jugendschutz?
So gegen 2 Uhr nachts brachen dann die ersten Leute auf zu den
Massenschlafsaelen (sprich Bytewurms,pmks und georgs Wohnungen). Da laut
Aussage von Bytewurm es bei ihm in der Naehe absolut keine Parkplaetze zu
kriegen waren, tigerte ne kleine Kohorte von RPlern quer durch Aachen.
Insgesamt war der Fussmarsch > 30 min lang. Am Auffalendsten war dabei noch
Vella, die ihre Bettzudecke & Kopfkissen vor sich hertrug. Die Kleine war
vor lauter Kissen gar nicht mehr zu sehen: ein wandelder Bettenberg.
Einschub von Bytewurm:
Sth schlief bei mir. In der Einladung war angekuendigt, dass die RP
mit der Steinigung von Sth enden wuerde. Daraus folgte, dass jeweils
morgens das erste Wort, dass man bei hm vernahm "STEIIIINNNEEEEE!!!!!" war.
Das ging nachher soweit, dass wir uns nur noch angeschaut haben und jeder
wusste was gemeint war, den Vogel hat aber dann Sth selber abgeschossen
und zwar, als keiner von uns etwas sagte, alle das gleiche dachten ..
Sth richtet sich halb in seinem Schlafsack auf und ruft : "STEINE, STEINE!"
Einige leute waren schon frueher abgedampft zu meiner Wohnung abgedampft.
So gegen 0-1 Uhr, ich hatte er meinen Schluessel gegeben, aber selber nur
ein unvollstaendiges Schluesselpaar in der Tasche.
Im vorbeigehen hat ich denen das gesagt, was natuerlich keiner so recht
ernstgenommen hat. Als er dann um 0345 mit dem Rest der Truppe vor der Tuer
stand, musste er natuerlich klingeln. Alles amuesierte sich schon...
Nach einer Minute dauerklingeln wurde dann eine muede Stimme vernommen, die
irgendwas von PASSWORT murmelte, das war Arthur,.. er machte dann auch die
Tuer auf, aber erst nachdem ich sagte: "Bytewurm sei, in eigene Woh-
nung woll" .. was den rest meiner Mannschaft zu herzhaftem gelaechter
veranlasste und ich im Geiste schon die Wutschreie der Anwohner hoerte.
Ende des Einschubs.
Nach einer kurzen als auch unruhigen Nacht - Lynx meinte doch, er muesse um
halb 5, als alle schliefen, zur Klampfe greifen und nochmals "Hit the Road
Jack" zu schmettern - hat ihm eigentlich schon jemand erzaehlt was mit
einem gewissen Troubadix passierte? - , wurde unter professioneller
Anleitung von Vella ein Fruehstueck gemacht und dann Aachen genauer
untersucht, was zu einer gewissen Dezentralisierung fuehrte.
Gegen Abend dieses Samstages fuehrten aber alle Wege wieder in die
Knautschzone, wo die Stimmung einem erneuten Hoehepunkt zueilte. Es wurde
gequasselt, gelacht, Manta Witze erzaehlt und im hinteren Raum nach genuss
von etwas Alkohilka stundenlang und mit grosser Begeisterung gegroeh.. aehh
gesungen. Besonders erwaehnenswert in diesem Rahmen seien die
Leadgitarristen lynx und Rob und an den Vocals dredge.
Besonders interessant war die Mischung der verschiedensten Dialekte in
solch einem kleinen Raum: von Schwyzer Duetsch ueber Byaerisch und
Hollaendisch zu perfektem Amislang war eigenlich mit Ausnahme von
saechsisch (vielleicht zur nexten RP) alles vertreten.
Nach Ulmer Vorbild, wo es 1989 RP-T-und Sweatshirts gab (Aufdruck "ACHTUNG!
Maniac Relay Chatter!") wurde diesmal ein wichtiges Utensil fuer die
(Daten-)Reisende vergeben: RP-Handtuecher! Es wurde dafuer auch nur ein
*kleiner* Unkostenbeitrag verlangt, so dass es von dem Ueberschuss nur
einen Ferrari und ein paar kleine SPARCs fuer die Aachner gekauft werden
konnte.
Am Sonntag nach einer noch kuerzeren Nachtruhe erhob sich ein lautes
Gestoehne und Gejammere "Ohhhhh mein Kopf..." "Wo bin ich hier
eigentlich?" und man verabschiedete sich dann so allmaelich - bis zum
nexten chat auf IRC oder Bitnet Relay bzw zur NEXTEN RELAY PARTY!, die ja
in Muenchen sein soll, wie die letzten Geruechte besagten. Oder war es
Berlin, wie "Au-mein-Bein"-Hulk meinte ? :-))
.... und nirgendwo war ein Terminal gewesen und es war gut so!
Besonderen Dank gilt den Aachnern fuer die perfekte Organisation. Dass es
den nachfolgenden Generationen als Beispiel gelte!
Framstag (@rz.uni-ulm.de), Bytewurm
(1) Knautschzone = Partyraum mit Bar in dem Studentenwohnturm in Aachen.
(2) Buko = Beischlafutensilienkoffer
(3) IRC = Internet Relay Chat
------------------------------------------------------------------------------
NEXT KCR3
Congress - der Anfang
Der siebente "Chaos Communication Congress" in Hamburg Eidelstedt. In
gewohnt chaotisch-souveraener Routine bauen etwa zwei Dutzend Hacker aus
Deutschland und den Niederlanden den Congress auf. Die meist jugendlichen
Computerbegeisterten bringen neben den eigenen, zum Teil selbst erweiterten
Rechnern, auch Fotokopierer und anderes Geraet mit. Der Umgang mit der
Technik ist gewohnt locker, die meisten Eltern wuerden nur neidisch auf
ihre Sproesslinge schauen, wenn sie wieder an der Fernbedienung des
heimatlichen Videorecorders verzweifeln.
Die Rechnernetzwerke, fuer einen richtigen Hackerkongress fast schon ein
Muss, sind einen Tag vor Beginn installiert und werden unter Bedingungen
getestet, die den Herstellern die Haare zu Berge stehen lassen wuerden.
Kreuz und quer laufen improvisiert verlegte Kabel durch das Buergerhaus.
In der Kueche, deren Mannschaft ausschliesslich aus Hackern und Haecksen
besteht, werden Koestlichkeiten bereitet, in denen tatsaechlich weder
Disketten noch irgendwelche anderen Computerteile vorhanden sind.
Neben der EDV-Anwendung aus der Hobby-Ecke haben aber auch ernsthafte
Computersysteme auf den Kongress Einzug gehalten. So gibt es einen eigenen
Raum fuer Workshops ueber das Profi-Betriebssystem Unix. Zur Zeit gibt es
allerdings noch Probleme mit der Zusammenstellung der verschiedenen
Geraete.
Im Hack-Center, der Spiele-Ecke fuer Computer-Kinder von heute, sieht es
schlimmer aus, als es die Alptraeume ordnungsliebender Eltern je zulassen
wuerden: An den Waenden stehen, dicht an dicht, so ziemlich alle Rechner,
die je das Licht der Welt erblickten. Neben den neuesten Telespielen werden
auch Demos, Demonstrationsprogramme, die die Leistungsfaehigkeit der
Rechner zeigen sollen, und neue Insider-Infos ueber hackenswerte Rechner
ausgetauscht. Normalsterbliche wuerden das Kauderwelsch aus EDV-Ausdruecken
und Hardware-Bezeichnungen wohl kaum verstehen. Immerhin bemueht sich die
Presse-Stelle um eine Uebersetzung dieser etwas futuristisch klingenden
Ausdruecke, um auch allen Nicht-EDV-Experten verstaendlich zu machen, wozu
und weshalb dieser Kongress stattfindet. Ausser dem allgemeinen
Datenaustausch wird selbstverstaendlich viel fuer die Information der
Besucher dieses Kongresses getan. Schliesslich sollen alle, die sich hier
etwas fuer die Bedienung und Zusammenstellung ihrer eigenen Systeme
erhoffen, auch etwas an Wissen und Information mit nach Hause nehmen.
Nikolaus
------------------------------------------------------------------------------
NEXT KCRE
WS Einfuehrung in Unix
Da es sich um einen Workshop fuer Einsteiger handelte, empfiehlt sich das
Lesen dieses Artikels auch nur fuer solche.
Es sollte in dem Workshop nicht in ein Unix-System eingefuehrt werden,
sondern es ging mehr um die Unix-Philosophie und Probleme bzw.
Schwierigkeiten, die mit einem Unix-System insbesondere fuer Einsteiger
bestehen.
Probleme waeren unter anderem der Umfang des Systems, staendige
Veraenderungen durch sehr viele unterschiedliche Konfigurationen sowie zum
Beispiel die Fuelle an Optionen bei verschiedenen Befehlen.
Das Problem der vielen Veraenderungen und unterschiedlichen Konfigurationen
beruht darauf, dass Unix auf fast jedes System portiert werden kann, und
daher oft grosse Unterschiede zum Beispiel beim Ansprechen des Druckers
bestehen. Eben dadurch, dass es eben auf so viele Rechner portierbar ist,
ergeben sich auch Einschraenkungen.
Fuer unerfahrene Unix-User ist es auch ein Problem, dass ein Unixrechner
normalerweise keine Sicherheitsabfragen schickt, und so zum Beispiel leicht
durch einen Tipp-Fehler ein ganzes Verzeichnis geloescht werden kann.
Besonders hervorgehoben wurde noch die Multi-Userfaehigkeit, die extrem
leichte und flexible Vernetzbarkeit von Unixrechnern und die damit
verbundenen Zugriffsbeschraenkungen erwaehnt.
Gegen Ende ging es dann hauptsaechlich um individuelle Probleme bei den
ersten Schritten. Vor- und Nachteile verschiedener Versionen wurden
genannt, grundsaetzliche Hardwarevoraussetzungen eroertert, sowie Fragen
beantwortet.
Rudy bzw. alpha@omega.ruhr.sub.org
------------------------------------------------------------------------------
NEXT KCR4
DFUe im Umweltschutz
Ein Vortrag mit Podiumsdiskusion in der Aula von:
Wolfgang Schroeder vom Mensch-Umwelt-Technik e.V.
Uwe Liehr von der Gruenen Liga
Juergen Wieckmann, Journalist
Der Vortrag begann (wie kann es auch anders sein?) mit einer halben Stunde
Verspaetung, da die Congressleitung noch damit beschaeftigt war, fuer
etliche Congressteilnehmer Jugendherbergsausweise auszustellen. Danach ging
es endlich los.
Zuerst wurde ueber die bereits laufenden oder bereits wieder eingestellten
Projekte berichtet. Angefangen wurde mit den Projekten in den neuen
Bundeslaendern. Besonders hervorzuheben ist dabei das Projekt "Gruene
Liga". Fuer die Gruene Liga wurde eine Mailboxunterstuetzte Kommunikation
gewaehlt. Man versuchte, kommerzielle Unternehmen fuer derartige Projekte
zu gewinnen, da bei der Errichtung dieser Netze erhebliche Kosten
entstehen. Nachdem einige Firmen fuer das Projekt gewonnen werden konnten,
unter anderem die Firma Dr.Neuhaus, welche freundlicherweise 20 Modems
spendeten, waren endlich einige Modems und Computer da. Die anfaengliche
Freude ueber diese Modems dauerte jedoch nicht lange. Die Modems liefen auf
dem Gebiet der BRD einwandfrei, auf dem Gebiet der DDR war es jedoch schwer
eine Verbindung zu erlangen. Es wurden danach einige Trailblazer
(liebevoll Traylies genannt) angeschafft. Jetzt klappte die Verbindung. So
wurde eine vernuenftige Redaktion geschaffen, die nicht zentral organisiert
war. Dadurch wird erreicht, dass saemtliche Berichte dezentral informativ
geschrieben werden koennen.
Danach ging es um die Problematik der Strukturierung der Informationen und
wie sie "an den Mann kommen". Dabei wurde eine heftige Diskussion gefuehrt,
ob man die Informationen nun in Brettern oder sonst wie Trennen und
organisieren soll. Bei dieser Diskussion, die sich beinahe 1,5 Stunden
ausdehnte (der Vortrag ging 1 3/4 Std) wurde sehr heftig zwischen den
Hoerenden und den Vortragenden, sowie auch zwischen den Vortragenden
gestritten. Es kristallisierten sich letztendlich 2 Interessengruppen
heraus. Die eine Gruppe wollte saemtliche Informationen in Bretter und
Unterbretter teilen, die andere wollte eigentlich nur so etwas wie einen
Hauptpfad, bei dem in jeder Nachricht das Themengebiet steht. Ausserdem
wurde noch ueber das Wissensbeduerfnis einiger User gemaekelt. Dabei wurde
besonders bemaengelt, dass das Interesse einiger (der nach der Meinung der
Vortragenden) die meisten User sich fuer ein Thema, wie z.B. das Ozonloch
nur kurzfristig interessieren. Als eine Loesung wurde z.B. die Unterteilung
zwischen Brettern fuer Einsteiger und Profis angesehen. Die Verteilung des
Wissens scheint einige Schwierigkeiten zu bereiten, da ein
Normalsterblicher nichts von dem versteht, was ein Profi schreibt und
umgekehrt. Auch wurde gefordert, dass die User endlich von dem technischen
Interesse auf kulturelles Interesse umsteigen.
Beppo
------------------------------------------------------------------------------
NEXT KCR5
Einsatz der DFUe in den Medien
Bei diesem Vortrag ging es um die Verwendung von DFUe zur Verbreitung von
Informationen und deren Verwendung und anschliessend eine Podiumsdiskusion.
Berichtet wurde als erstes ueber die Verschiedenen Moeglichkeiten, der
Uebermittlung der aktuellen Ereignisse. Aber wie kann die Information
verbreitet werden, und vor allen, wie kann sie verarbeitet werden?
Ich gehe zunaechst erst mal auf den zweiten Punkt ein. Nach Meinung des
Vortragenden (welche vom Publikum auch ueberwiegend angenommen wurde)
besteht das groesste Hinderniss an der Verbreitung von Informationen ueber
Mailboxsysteme darab, dass die "verarbeitenden" Leute meisstens studiert
haben und die Deviese haben, nichts zu veraendern. Das fuehrt dazu, dass
ettliche Artikel in kaum akzeptierbaren Formen erscheinen und zwar in jedem
Printmedium gleich. Dieser Punkt wurde vom Vortragendem besonders
bemaengelt.
Kommen wir zum ersten Punkt zurueck. Die Vernetzung der Informationsquellen
selber und die Vernetzung zwischen Netzen und Printmedien scheint
erhebliche Probleme zu bereiten. In einem Versuch wurde es generell nicht
geschaft, die Daten aus dem Netzwerk in die Druck-Maschienen zu befoerdern.
Ferner gibt es noch zwei verschiedene Philosophien der DFUe-
Datenverteilung.
1.) Die Brettstruktur. Dort werden saemtliche Nachrichten nach ihren Themen
nach ihrem Inhalt in verschiedene "Schwarze Bretter" einsortiert und
koennen dort einzeln von den Usern gelesen werden. Diese Bretter koennen
dann von jedem abgerufen werden, also auch fuer nicht-interresierte.
2.) Datentransfer zwischen den Interresierten Benutzern DIREKT.
Die User schicken an alle interresierten ihre Nachrichten direkt in ihr
Persoenliches Fach geschickt kriegen. Dadurch wird jedoch die Allgemeinheit
ausgeschlossen und die Informationen sind nur fuer einige User erreichbar.
Die Vor und Nachteile sind heiss diskutiert worden. (Wie uebrigens auch
schon auf dem vortrag Umweltschutz und DFUe). Als naechstes wurde die
zuerst strikte Ablehnung der (westlichen Bundestags) Gruenen bemaengelt.
Sie wurden jedoch spaeter von den EURO-Gruenen (im Europa-Parlament) mit
deren Zentrale in Berlin via DFUe verbunden. Das war eigentlich die
Zuendung der Vernetzung von Partei- Organisationen und Zeitungs- Readktion,
etc.
------------------------------------------------------------------------------
NEXT KCR6
Presserecht in Mailboxen: Probleme mit dem Fernmeldegeheimis
Auf dem diesjaehrigen Hackerkongress in Hamburg steht wiedereinmal die
sogenannte "G10-Gesetzgebung" auf der Tagesordnung. Im Grundgesetz Artikel
10 ist das Post- und Fernmeldegeheimnis festgelegt, wobei es allerdings
eine Reihe von Ausnahmen gibt. Unter bestimmten Voraussetzungen duerfen die
Ermittlungs- und Sicherheitsbehoerden Telefongespraeche abhoeren und
Briefpost oeffnen. Im Rahmen der Postreform, die es auch privaten Anbietern
erlaubt Telekommunikationsdienstleistungen anzubieten, wurden diese
Bestimmungen im Schnellverfahren auf private Anbieter uebertragen, nicht
zuletzt, weil die Deutsche Bundespost auf den "Gleichbehandlungs-
Grundsatz" pochte. Konsequent zuende gedacht, gelten diese Bestimmungen nun
auch fuer Betreiber, die eine Mailbox als Hobby betreiben. Sie muessten,
theoretisch, einen Beauftragten stellen, der den Ermittlungsbehoerden im
Bedarfsfall den Zugang fuer Abhoer- und Kontrollmassnahmen verschafft.
Bereits Mitte der 80er Jahre hat sich in der sogenannten Mailbox-Szene eine
Auffassung durchgesetzt, die dieser Gesetzgebung von Ansatz her
entgegenkam. Die Hamburger CLINCH- Box, angesiedelt im Umfeld des Chaos
Computer Clubs, gehoerte zu den ersten Systemen, die mit einem inhaltlichen
Konzept an's Netz gingen und damit den Sysop presserechtlich in eine Art
Herausgeberstatus brachten. Unabhaengig davon, dass es im Interesse des
Betreibers war, durch gezielte Auswahl ein attraktives Informationsangebot
bereit zu halten, fuehrte dieser Ansatz zu teilweise scharfen
Auseinandersetzungen, bis hin zum Vorwurf der Zensur. Dem Beispiel CLINCH
folgten allerdings viele Mailboxbetreiber, bis hinein in den kommerziellen
Bereich.
Man kann darueber streiten, ob ein Mailbox-System von den
medienspezifischen Eigenschaften her ueberhaupt geeignet ist, als
"elektronische Zeitung" genutzt zu werden. An dieser Stelle waere noch sehr
viel theoretische Grundlagenarbeit zu leisten, vergleichbar mit der
Medienforschung, die es etwa im Bereich des Video gegeben hat. Gleichwohl
werden die Systeme heute noch als eine Art "elektronische Zeitung" genutzt
- und man hat sich zunaechsteinmal mit dem Status Quo zu befassen.
Die bisherigen Debatten sind allerdings ueberwiegend durch die technische
Sichtweise und von Juristen gepraegt. Publizisten haben sich bislang wenig
mit den Moeglichkeiten dieses neuen Mediums befasst. Aus publizistischer
Sicht muesste man eigentlich dafuer plaedieren, dass ein Netzwerkbetreiber
einer Art "Verbreitungsplicht" unterliegt - analog der Befoerderungspflicht
bei oeffentlichen Verkehrsmitteln, denn: wo kaemen wir hin, wenn der
Betreiber einer Kommunikationseinrichtung darueber zu bestimmen haette, was
ueber das von ihm zur Verfuegung gestellten Kommunikationsmittel
kommuniziert werden darf und was nicht. Damit ueberschreitet er schlicht
seine Kompetenz und greift in letzter Konsequenz in die grundgesetzlich
garantierte Pressefreiheit ein.
Doch nicht nur das. Nach dem vorliegenden Gesetz waere der Betreiber
verplichtet, zumindest eine Option offen zu halten, ueber die er die
Kommunikation seiner Teilnehmer ueberwachen kann. Dies widerspricht nicht
nur geltenden datenschutzrechtlichen Bestimmungen, sondern gefaehrdet zudem
die Integritaet des Systems, von dem ein Benutzer Vertraulichkeit erwarten
muss. In dem Zusammenhang sei auf die Diskussionen zu den
Ueberwachungsmoeglichkeiten im ISDN verwiesen, wo allein schon die
Aufzeichnung der Verbindungsdaten von vielen als verfassungsrechtlich
bedenklich gewertet werden. Ein weiterer Aspekt: Ein Mailbox-Betreiber ist
bei der staendig wachsenden Nachrichtendichte faktisch ueberhaupt nicht in
der Lage, jedes uebertrage Bit auf presserechtliche Unbedenklichkeit hin zu
ueberpruefen. Man braucht sich dazu nur die taeglichen Informationsmengen
eines durchschnittlichen UUCP-Knoten zu vergegenwaertigen.
Bedenklich sind in der bisherigen Debatte zwei Ansaetze, die auch gerade
von den sogenannten "Alternativen" verfolgt werden. Zum einen das eher
destruktive reagieren auf offensichtlich nicht durchdachte gesetzliche
Regelungen, anstatt die Frage zu stellen, wie elektronische Kommunikation
beschaffen sein muss, damit sie den datenschutzrechtlichen Bestimmungen
gerecht wird. Anders formuliert, welche technischen Massnahmen sind,
benutzerfreundlich, einzubauen, damit der Betreiber selbst ueberhaupt nicht
in die Lage versetzt wird, irgendwelche Kommunikation seiner Teilnehmer
ueberwachen zu koennen. Der zweite Punkt ist, dass sich Netze bilden, die
mit einem inhaltlichen Anspruch auftreten und daraus ableitend, andere, die
nicht in dieses Konzept passen, von der Kommunikation ausschliessen. Das
mag in einigen Faellen sogar verstaendlich, vielleicht sogar
unterstuetzenswert sein - allerdings sind die Konsequenzen dieser Haltung
fatal, denn damit sind "rechtsphilosophisch" der Willkuer Tuer und Tor
geoeffnet. Es bedeutet, dass derjenige, der ueber die Kommunikationstechnik
verfuegt, auch darueber bestimmt, was kommunizierte werden darf und was
nicht. Wenn man Kommunikation als ein grundlegendes Menschenrecht
definiert, ist dieser Ansatz schlicht nicht zu akzeptieren.
Gleichwohl gibt es bestimmte Spielregeln in der Kommunikation, wo bei der
Aspekt "staatsgefaehrdende Schriften" nur ein "Nebengleis" ist. Fuer den
Alltag wichtiger sind zum Beispiel Fragen des Gegendarstellungsrechts,
z.B. wenn Personen oder Institutionen durch gezielte Desinformationen
diskreditiert und auf vielfaeltige Weise geschaedigt werden.
Hier geht es unter anderem auch um einen Schutz der Mailbox- Nutzer vor
publizistischer Manipulation, womit das weite Feld des Presserechts,
interessanter jedoch, die Empfehlungen des Deutschen Presserates fuer die
publizistische Arbeit angesprochen werden. An dieser Stelle ist jeder
Mailbox-Betreiber, erst recht, wenn er sein System als Hobby betreibt,
ueberfordert. Hart gesprochen, der Schuster sollte bei seinen Leisten
bleiben - und sich nicht um Dinge kuemmern muessen, die ihn gewissermassen
a) nichts angehen, b) einfach nicht seine Profession sind.
Abzulehnen ist, polemisch gesagt, ein "Blockwart-Prinzip", bei dem mir,
als Publizist, der Netzwerkbetreiber quasi als Verleger oder Herausgeber
vor die Nase gesetzt wird. Ein solches Kommunikationssystem ist fuer mich,
als Publizist, uninteressant.
Anderes verhaelt es sich natuerlich, wenn sich ein Mailbox- Betreiber
publizistisch engagiert und seine Mailbox als Mittel zum Zweck betreibt, er
also den Status als "Kommunikationsdienstleister" verlaesst und damit zum
Verleger oder Herausgeber einer elektronischen Publikation wird. Derartige
Systeme muss es geben, sie tragen wesentlich zur Bereicherung des
elektronischen Informationswesens bei. Aber, sie sollten quasi als "externe
Rechner" betrachtet werden, fuer die andere Bestimmungen gelten als fuer
das eigentlich Netz. Bei einer Netzstruktur wie Zerberus ist diese
Unterscheidung zwar sehr theoretisch, weil Netzknotenpunkte und inhaltlich
gestaltete Mailbox quasi indentisch sind. Dennoch sehe ich derzeit noch
keinen besseren Ansatz.
Wie immer auch. An dieser Stelle muss sehr bald ein differenziertes
Umdenken einsetzen, um nicht durch eine fatale Vermischung,
presserechtliche Bestimmungen auf das Kommunikationsmedium Netz zu
uebertragen. Schliesslich wird auch die Post nicht dafuer presserechtlich
verantwortlich gemacht, wenn beispielsweise ueber Fax, Telex oder in der
Briefpost Inhalte uebermittelt werden, die strafrechtlich relevant sein
koennten. Die Forderung lauten: Die Verantwortlichkeit liegt bei der Quelle
einer Information.
Im elektronischen Nachrichtenwesen ist es im uebrigen rein sachlich auch
nicht moeglich, aehnlich wie bei den Printmedien, die Verbreiter von
Information, also Buchlaeden, Drucker oder Vertriebsorganisationen,
strafrechtlich zu verfolgen. Zu den medienspezifischen Eigenschaften der
elektronischen Kommunikation gehoert naemlich auch die Tatsache, dass der
Informationsverbreiter anbetracht der taeglich wachsenden
Informationsmengen ueberhaupt nicht mehr weiss, was er eigentlich
weiterleitet, da dieses Weiterleiten weitgehend automatisiert und ohne
menschlichen Einfluss erfolgt - sofern das System so funktioniert, wie es
funktionieren soll.
An dieser Stelle koennte man zwar den Empfehlungen des Deutschen
Presserates folgen, der seit Jahren dafuer plaediert, nicht nur den
Volljournalisten ein Zeugnisverweigerungsrecht einzuraeumen, sondern allen,
die an der Produktion und Verbreitung von Information beteiligt sind. Doch
bezogen auf die Netwerkarbeit impliziert diese Argumentationslinie wieder
eine Vermischung zwischen dem Anbieter einer Kommunikationsdienstleistung
und den Anbietern von Information.
Anbetracht der Entwicklungen scheint mir die Zeit reif zu sein, um, nach
dem Vorbild der Vidogruppen in den 70Jahren, regionale Medienzentren
aufzubauen, die, projektorientierte Forschungs- und Grundlagenarbeit
leisten. Dies kann Rahmen eines Ladenkonzeptes geschehen, in freier Arbeit
oder auch in Zusammenarbeit mit Universitaeten und Unternehmen, vielleicht
auch in Kooperation mit staatlichen Bildungseinrichtungen,
Volkshochschulen und andren Traegern. Ziel sollte sein, die
medienspezifischen Grundlagen der "elektronische Kommunikation" zu
formulieren, E-Mail Projekte zu begleiten und eine vielschichte Lobby fuer
dieses Medium aufzubauen. Entscheidend ist, dass sich moeglichst
unterschiedliche Ansaetze und "Schulen" herausbilden. Ich wuerde mich
freuen, wenn sich waehrend des Hackerkongresses in Hamburg ein Kreis
zusammenfinden koennte, der einen solchen Gedanken aufgreift und
praezisieren koennte.
Fuer alle Mailbox-Betreiber seien an dieser Stelle noch die Jahresberichte
des Deutschen Presserates empfohlen. Die Berichte enthalten ausfuehrliche
Fallbeispiele aus Grenzbereichen der Publizistik sowie umfangreiche
Empfehlungen fuer die publizistische Arbeit. Die Berichte koennen beim
Deutschen Presserat zu einer Schutzgebuehr von 10.- DM bestellt werden.
Fuer Redaktionen ist der Jahresbericht kostenlos.
Adresse: Geschaeftsstelle des Deutschen Presserates
Wurzerstrasse 46
5300 Bonn 1
Tel.: 0228/36 10 87 (Fax 0228/36 10 89)
Juergen Wieckmann
------------------------------------------------------------------------------
NEXT KCR7
Presserecht in Mailboxen
Veranstalterin: Tanja Irion (c/o Wieske's Crew, Tel. 040/2500146)
Thema war das Presserecht in nicht-gewerblichen Mailboxen. Tanjas
Studie hierzu ist bei ihr oder im CCC-Archiv erhaeltlich.
(Presse-)Rechtlich ist das Medium Mailbox nur schwierig einzuordnen.
Ist es ueberhaupt presserechtlich erfasst?
Hierzu zunaechst die juristische Mailbox-Definition:
Eine Mailbox ist eine elektronische Einrichtung, die jedermann, der ueber
die technische Ausstattung verfuegt, ansprechen kann, um gespeicherte
Texte abzurufen oder eigene Texte zu hinterlassen.
Unter "Presse" kann man ein Mailboxsystem u. a. deshalb nicht einordnen,
weil sie nicht drucktechnisch hergestellt wird. Zum Begriff
"Massenmedium": Lokale Mailboxsysteme wenden sich i. A. nicht an "die
anonyme Masse", sondern an eine geschlossene Benutzergruppe, d. h. die
eingetragenen Anwender, sind also keine Massenmedien (Gast-Accounts
ausgenommen). Bei Mailboxnetzen/Newsnetzen ist die Gruppe der Benutzer
nicht mehr abzugrenzen, diese koennte man also durchaus als Massenmedium
bezeichnen.
Die moeglichen Delikte koennen zivilrechtlicher (Anspruch auf
Gegendarstellung, Widerruf, Schadenersatz etc.) oder strafrechtlicher
(Beleidigung, Verleumdung, Aufstachelung zum Rassenhass.....) Art sein.
Zunaechst die zivilrechtlichen Ansprueche:
- Gegendarstellung: Muss unabhaengig vom Wahrheitsgehalt (mit gleicher
Publizitaet etc.) veroeffentlicht werden. Nur ist bei Mailboxen der
Betreiber (als Verbreiter) nicht haftbar zu machen, da er i. d. R. an
den Texten nicht redaktionell mitarbeitet. Er sollte aber trotzdem dem
Betroffenen die Gelegenheit zur Veroeffentlichung einer Gegendarstellung
geben, ein solcher Anspruch besteht aber nicht.
- Unterlassung: Der Stoerer (der Rechte des Betroffenen) muss sich
verpflichten, eine (beweisbar) falsche Behauptung nicht (wieder) zu
veroeffentlichen. Der Mailboxbetreiber kann nur in Anspruch genommen
werden, wenn er die Beeintraechtigung des Betroffenen erkennt/ erkennen
kann (i. d. R. nur auf Hinweis der Fall), sonst ist es nur derjenige,
der die Nachricht "gepostet" hat. (Anmerkung: Es kann sein, dass der
Betreiber irgendwann verpflichtet wird, die Identifikation der Benutzer
sicherzustellen.)
- Widerruf/ Richtigstellung: Kann nur vom Stoerer verlangt werden, was
i. d. R. nicht der Mailboxbetreiber ist.
- Schadenerstatz: (Bei Rufschaedigung etc.) Auch hier ist nur der
Stoerer verantwortlich, nicht aber der Betreiber, da er die Stoerung
nicht verschuldet (kann nicht alle Texte lesen).
Die Mailbox ist also (noch) nicht vom Presserecht erfasst, geniesst
dadurch aber auch keinen Presserechtlichen Schutz. (Z. B. *muessen* Namen
von Benutzern, falls bekannt, ggf. preisgegeben werden.) Der Betreiber ist
nur haftbar, "wenn er es haette wissen muessen". Bei Texten ist das i.d.R.
nicht der Fall. (Wie das bei Programmen aussieht (copy...) ist noch nicht
bekannt.)
Und die Strafrechtlichen Delikte:
Beleidigung, Verleumdung, ueble Nachrede, ueble Nachrede und Verleumdung
gegen Personen des oeffentlichen Lebens, Verunglimpfung des Angedenkens
Verstorbener, Bildung krimineller Vereinigungen (hier das Werben dafuer),
Bildung terroristischer Vereinigungen (entspr.), Volksverhetzung,
Gewaltdarstellung, Aufstachelung zum Rassenhass, Belohnung und Billigung
von Straftaten, Beschimpfung von Bekenntnissen, Religionsgemeinschaften
und Weltanschauungsvereinigungen,Aufstachelung zum Angriffskrieg,
Verbreitung pornographischer Schriften. Fuer letzteres z. B. ist der Sysop
i.d.R. haftbar, jedenfalls wenn ein Sex-Brett, eine entsprechende
newsgroup ("alt.sex") in seiner Box existiert. Wird hier die Datenmenge
zur Kontrolle zu gross, muss das Brett eben abgeschafft werden.
Entsprechendes gilt fuer andere riskotraechtige Bretter.
Naeheres zu diesem Thema ist in o. A. Gutachten von Tanja zu finden.
Ingo, 90/12/27, 20:53.
------------------------------------------------------------------------------
NEXT KCR8
Psyche und Computer oder sind Hacker auch nur Menschen ?
Moderation: Tommy ("Diplompsychopath")
Hier jedoch einige Eindruecke und Meinungen aus der Diskussion (nicht
meine eigenen):
Offenkundig sind "Computerfreaks" nicht so "integriert" wie beispielsweise
jemand, der auf 'ner Fete erzaehlt, er spielt Gitarre. (Das Gaehnen der
Gespraechspartner kennt wohl jeder.) Hierbei handelt es sich jedoch auch im
ein Kommunikationsproblem, wie dies aber auch bei anderen Hobbies der Fall
sein kann. Computerfreaks neigen nun einmal dazu, sich ueber technische
Details und in einer Sprache zu unterhalten, die kein Aussenstehender
versteht. (Ein gewisses "Elitebewusstsein" laesst sich bei einigen wohl
nicht verleugnen.) Sie beschaeftigen sich oft auch mehr mit der Technik,
als mit den Problemen, die damit geloest werden sollen. ("Die Loesung haben
wir, fehlt uns nur noch das Problem.")
Ein weiterer Grund fuer die Ausgrenzung ist wohl, dass Computer i.A. als
bedrohlich empfunden werden, was bei anderen Themen kaum der Fall ist, weil
kaum jemand Computer versteht, aber trotzdem gezwungen ist, sie zu
benutzen. Damit ist der Computerfreak schon von vorneherein suspekt. Damit
ist der Computerfreak auch ein interessanter Gegenstand der Spekulationen,
vieler Artikel und weniger Untersuchungen ueber seine angeblich meist recht
kranke Psyche. Zudem werden in den Medien viele Fehlinformationenen ueber
die Faehigkeiten der Computer und die Moeglichkeiten der sogn. kuenstlichen
"Intelligenz" (der Ausdruck ist eine wohl eher schlechte Uebersetzung des
Ausdrucks "artificial intelligence", wobei "intelligence" im Englischen
'weniger' bedeutet als im Deutschen, siehe "Central Intelligence
Agency"...) verbreitet. Hinzu kommt eine diffuse Technikangst, die wohl
durch die dunkle Ahnung entsteht, das da irgendetwas ist, was unheimlich
wichtig ist, aber vom Normalbuerger nicht verstanden wird. Letzteres wird
auch durch die kurzen Innovationzyklen von nur noch ca. 7 Jahren
verursacht, die aufzuholen die meisten nicht in der Lage sind, weil sie
keine Unterstuetzung bekommen. (Dies ist zwar in anderen Bereichen auch so,
wird aber nur bei Computern so offensichtlich: "Die Atomkraftwerke werden
die schon irgendwie in den Griff kriegen." Wenn aber der Geldautomat an der
Ecke die Karte ablehnt und kein Geld rausrueckt, merkt jeder, dass die
Technik nicht funktioniert.)
Inzwischen versucht beispielsweise Apple, die Angst vor der Technik durch
einfach zu bedienende Benutzungsoberflaechen und entsprechende Werbung ohne
die sonst ueblichen technischen Details zu vermindern. Die Gefahr dabei ist
jedoch, das der Computer nur noch als einfaches Werkzeug betrachtet wird,
die Leute nur noch "auf Oberflaechen rumkrabbeln" und (immer noch) nicht
durchschauen, wie das Geraet funktioniert. Eine kritische Betrachtung
findet nicht statt, die Abhaengigkeit von der Technik wird kaum bemerkt.
Aber wegen eben dieser Abhaengigkeit von Technik (Telefon, Computer,
ISDN...) ist ein Abschaffen des Ganzen nicht mehr Moeglich, die Gefahren
muessen anders bewaeltigt(?) werden.
Da ISDN noch nicht eingefuehrt ist, waere die Einfuehrung durch eine gross
angelegte Kampagne evtl. noch zu Verhindern, obwohl Ueberwachungsprobleme
noch weniger offensichtlich sind als z.B. die Gefahren durch AKWs.
Allerdings sind die Leute in den FueNL (ehem. DDR) gegen Ueberwachung
erheblich sensibler als die Bewohner der "alten BRD". So sind z.B. bereits
35000 FueNL-Adressen in der ROBINSON-Datei. Die "alten BRDler" haben
dagegen mehr Erfahrungen in Pressearbeit (obwohl deren Wirksamkeit
zumindest in der alten BRD bezweifelt werden muss, siehe Volkszaehlung).
Zurueck zum eigentlichen Thema:
Welche Motivation hat ein Computerfreak, sich so intensiv mit einer
Maschine zu beschaeftigen, dass er alles
um sich herum vergisst? Die
meisten Freaks beschaeftigen sich sowieso nicht staendig mit der "Kiste",
eine richtige Abhaengigkeit ist zumindest selten. Der Computer ist nur eine
von vielen Formen der (meist unbewussten) Realitaetsflucht. Cyberspace als
stark interaktive Simulation (im Gegensatz zu wenig flexiblen Videos oder
auch Ballerspielen) ist hier zwar problematischer, zumal es in mittlerer
Zukunft auch fuer den Heimbereich zugaenglich sein duerfte (Ansaetze zeigen
sich jetzt schon), ist aber wohl zumindest nicht gefaehrlicher als (andere)
Drogen auch. Wie bei jeder Droge wird auch hier die Sucht im wesentlichen
durch die Gesellschaft (das gesellschaftliche Umfeld) verursacht, so dass
die Probleme zuerst dort zu loesen sind.
Computer sind nur Technik, d.h. einfache Werkzeuge, ueber deren Einsatz
(zunaechst) der *Mensch* entscheidet. Die Bedrohung liegt also im Menschen,
der die Technik einsetzt, nicht in der Technik selbst. Allerdings hat der
Computer auch eine "psychologische Dimension", er wird auch zum
Selbstzweck. Der Computer ist allerdings zumindest ein sehr maechtiges
Werkzeug (siehe Computernetze); auf Dauer duerften die Massenmedien durch
den Computer erstzt werden (ISDN, Netze,...).
Und mal wieder zum Thema:
Durch die Logik des Computers wird der Mensch dazu verleitet, aehnlich zu
denken, die Natur nur als Technik zu betrachten (nach dem Muster
"Schaedlinge in der Plantage -> DDT -> Problem geloest".) Computerfreaks
pflegen ein ausgepraegtes Schwarz-Weiss-Denken, meiden Situationen mit
ungewissen Ausgaengen. Unsichere Entscheidungen werden aber von jedem
moeglichst gemieden. In der Tat ist offenbar ein verstaerkter Trend
festzustellen, unsichere Entscheidungen hinauszuschieben, der aber wohl
nicht durch die Computer verursacht wird. Das Thema wird "ueberhoeht"; der
Mensch hat sich bisher an jede Technik gewoehnt, Video und Telefon werden
schon (fast) als selbstverstaendlich angesehen.
Die Anonymitaet des Mediums Mailbox setzt die Hemmschwelle niedriger. Dies
stellt eine Chance fuer eine "Telefonseelsorge" (gibt's schon) dar, die auch
Leute erreicht, fuer die selbst die Hemmschwelle eines normalen
Telefongespraechs zu hoch ist. Andererseits aeussert sich dies in den
bekannten Flames und gegenseitigen Dauerbeschimpfungen, mit denen sich
einige Leute zumuellen.
Soweit die Zusammenfassung dieser wie immer etwas konfusen Diskussion, die
natuerlich nicht alle Aeusserungen und Meinungen widergeben konnte.
Ingo, 90/12/28, 21:20.
Wer mehr dazu lesen moechte, lese Tommy's Diplomarbeit (300 KB ASCII-Text).
------------------------------------------------------------------------------
NEXT KCR9
G10 verfassungswidrig ?
In diesem Vortrag ging es um das Gesetz zur Einschraenkung des Grundgesetz-
Artikels 10. Ferner wurde darber berichtet, da das G10 in mehreren Teilen
gesetzeswidrig ist.
Zum G10 laesst sich zuerst einmahl die Geschichte erwaehnen:
1963: Die Bundesregierung setzt einen Untersuchungsausschuss ein, mit
der Aufgabe die Grundlagen fuer eine Telematische Ueberwachung zu schaffen.
1974: Die Bundesregierung legte einen Gesetzentwurf (G10) vor und
aendert gleichzeitig den Artikel 5 des Grund Gesetzes (GG). Diese
Gesetze und Gesetzesentwuerfe werden heftig von Datenschutz-Vereinen
und anderen Organisationen kritisiert.
1978: Das G10 wird zum erstenmal geaendert. Es werden die Strafandrohungen
in den Gesetzestext aufgenommen.
1980: Die Aenderungen und das G10 wurden von den Verfassungsrichtern
mit einer 3:2 Mehrheit gebilligt (Wie denkbar knapp !)
1989: Aenderungen zum G10 werden in den Bundestag eingebracht und
ohne grosse Verzoegerung genehmigt.
Doch was ist eigentlich Verfassungswiedrig am G10?
Zunaechst einmal beschneidet das G10 den Artikel 5 des GG, in welchem das
Recht auf FREIE, UNEINGESCHRAENKTE Kommunikation und Meinungaeusserung
gewaehrt wird.
Dieses wird im G10 jedoch nicht genannt. Jede Bundesregierung wird sich
jedoch schwer tun, das Recht auf uneingeschraenkte (soweit keine anderen
Interessen und Rechte verletzt werden) Kommunikation und eine freie
Meinungsaeusserung zu beschneiden. Dann sind noch einige andere
verfassungswiedrige Elemente in diesem Gesetz, die aber erstmal nicht
wichtig sind.
Was hat die juengste Aenderung (von 89) fuer eine Auswirkung auf die
Mailboxen? Ab 1.Jannuar 1990 sind alle Mailboxen anmeldepflichtig
(Postkarte mit Namen und Telefonnummer reicht!). Was bringt das der Post?
Zunaechst einmal gar nichts. Aber durch die Aenderungen im G10 sind
Mailboxen jetzt fuer den BND (BundesNachrichtenDienst) oder den
Verfassungsschutz zugaenglich. Der Verfassungsschutz kann also von einem
SysOp verlangen, ihm die Ueberwachung der Box zu ermoeglichen. Das treibt
den SysOp in eine schwierige Situation. Er darf dem betreffendem User
nicht mitteilen, dass der Verfassungsschutz in der Mailbox und in seinen
eigenen Brettern stoebert. Eine heisse Diskussion wurde darueber
gefuehrt, was der SysOp zu tun hat, um dem Verfassungsschutz oder dem BND
Zugang zu dem System zu verschaffen. Der Betreiber muss nur das tun, was
in seiner Macht steht (logisch). Ist es z.B. nicht moeglich, Nachrichten
aus dem System umzuleiten, oder abzufangen, muss man dem Verfassungsschutz
nur Zugang zu dem System verschaffen, da er notfalls am Bildschirm
mitlesen kann.
Doch wie schuetzt man sich vor Abhoerung und Aufzeichnung durch den BND
oder den Verfassungsschutz? Das war das heisseste Thema dieser Diskusion.
Es wurden verschiedene Moeglichkeiten genannt. Ein Abhoeren laesst sich
jedoch ziemlich simpel vermeiden: Man nimmt einfach ein HST Modem oder ein
Trailblazer und man kann die ganze uebertragung nicht mehr Abhoeren. Es
ist auch moeglich, Protokolle ueber Handshakes laufen zu lassen, die man
dann auch (fast) nicht mehr abhoeren kann. Sieht man von der
Abhoermoeglichkeit einmal ab, stehen einem noch genuegend Mittel zur
Verfuegung, sich vor Lesen der eigenen Mails von unautorisierten Dritten zu
schuetzen. Man kann z.B. seine Texte DES-crypten, d.h. die Texte mit einem
Passwort verschluesseln. Diese Dateien kann man dann nur noch mit Hilfe
des Passworts lesen. Selbst der noch so gut ausgeruestete Geheimdienst kann
so einen Code nicht in vertretbarer Zeit knacken. (Anm. der Redaktion: Es
waere also wuenschenswert, wenn sowas in Points automatisiert werden
wuerde, da sonst keiner das macht (Aufwand!)).
BEPPO
Die FS Jura hat dazu eine Stellungnahme erarbeitet. Diese liegt auf Papier
beim CCC in Hamburg vor.
------------------------------------------------------------------------------
NEXT KCRA
Wau's Predigt (Postaktionen)
Der ehrenvolle Alterpraesident des CCC in seiner One-Man-Show.
Wau hielt einen Vortrag ueber Post & Querelen. Hier steht, was ich davon
mitbekam.
Ein Punkt war der, dasz die Post ja eigentlich nicht drei- sondern
viergeteilt wurde. Die hoheitlichen Aufgaben der Post liegen naemlich nicht
bei einer der drei Teilunternehmen, sondern immer noch beim BMPT (Bunten
Mysterium fuer Post und Telekommunkation). Und d.h. werden sich die drei
Untergeordneten Unternehmen bei weitem nicht frei verhalten, wie das Gesetz
es befahl, sondern immer schoen lauschen, was jener sagt, der ihnen ihr
weiteres Quasimonopol sichert...
Wer z.B. bekommt die 5 weltweiten Satellitenkanaele, die dem
Konkurs-Unternehmen DDR gehoerten nach dem Weltfrequenzvertrag ?
Unter der Telefonnummer 0130-0333 kann man/frau/kind sein
Mehrfrequenzwaehlteflon toasten...
Der Paragraph 15, Abs. 2a ("Der Verstosz gegen Verleihbedingungen ist
strafbar") ist ungueltig. TTKO & FAG sind strukturell geaendert. Und keiner
ueberschaut die Auswirkungen dieser Aenderungen wirklich. Uebrigens sind
Telekommunikationsendgeraete Teile mit maximal einer Amtsleitung. Sonst
koennte ja jemand seine 2 Leitungen zum Vermittlungsdienst einsetzen. Und
man kann Dreifach-Dosen verlangen beim Umbau auf TAE ! :)
Dann kam das Problem mit dem BTX-Stern und dem ASCII-Stern. DIE haben
naemlich leider unterschiedliche Bedeutung. Und d.h. kann man z.B. die
Seite *0# anbieten, die was anderes enthaelt als dieselbe Seite, bei der
der Stern mit BTX-Funktion angewaehlt wurde. Darueber gerieten der CCC und
die Bundesp*st in, sagen wir mal, Streit. Und der CCC lernte was ueber
Dezentralisierung :) Da war dann sogar Wau verbluefft.
Fuer alle noch kurz ein Tip, wenn man sich mal wieder ne Rechtsbelehrung
abholt: Man schreibe "rechtmittelfaehiger Bescheid" statt "Rechtbelehrung".
Dann musz die Behoerde naemlich auch sagen, bei welchem Gericht man klagen
musz, um auch jenes zu finden, welches sich zustaendig fuehlt.
Diese ist seit der "Privatisierung" der P*st uebrigens unter BGB, nicht
unter Verwaltungsgerichtsbarkeit zu bekommen. Teuer, teuer...
Wenn man sich WIRKLICH schlecht behandelt fuehlt & viel Geld ueber hat,
labe man sich doch an der europaeischen Menschenrechtskonvention. Die hilft
sogar in der Schweiz...
Wau ueber Abmahnvereine: "Sumpf". Gruesze an alle Freaks 8) Abmahnen
duerfen Konkurrenten, Verbraucherschutzvereine und Abmahnvereine. Man suche
sich d.h. beizeiten nette Konkurrenten ist wird die Vereine los...
Uebrigens, fuer alle Rechtsverdreher: Aufm Kongress ist ne Astra-Schuessel
installiert, die, falls nicht eingeschritten wird, die Installation solcher
pilotmaeszig impliziert. Wer also nun Astra sehen moechte, der warte auf
den Ausgang evtueller Verfahren.
Und die Info-Zeitschrift "Infosat" wird wohl ab 1991 ueber den
Zeitschriftenvertrieb erhaeltlich sein. Weil dann Vertriebsnummern (?) aus
der DDR im ganzen Gebiet fuer eine Uebergangszeit gelten...
Pi
------------------------------------------------------------------------------
NEXT KCRB
Phreaking
Das Ziel jedes Phreaks ist es, mit wenig eigenen Telefonkosten so weit wie
moeglich und mit so vielen anderen Phreaks wie moeglich zu kommunizieren.
Daher findet immer ein reger Informationsaustausch ueber die neuesten
Praktiken in diversen Konferenzsystemen und Mailboxen statt.
Auf diesem Workshop wurde nun die Entwicklung des Phreaking in verschiedenen
Laendern praesentiert:
Deutschland: Lange Zeit konnten die deutschen Phreaks ueber die kostenlose
0130-Nummer der amerikanischen Firma AMD frei in der Welt
herumtelefonieren. Dazu mussten sie einfach eine 9 mit dem Tonwahlverfahren
(touch tone) waehlen und konnten dann alle 700er und 800er Nummern in den
USA anwaehlen. Eine weitere Sicherung war nicht vorgesehen. Nach der ersten
Rechnung, die ueber $500.000 lag, schaffte AMD diesen Service, der
eigentlich fuer die Aussendienstmitarbeiter der Firma gedacht war wieder
ab. Einige Systeme sind noch schlechter gesichert: Nach dem Ansagetext
bekommt man teilweise gleich ein Freizeichen und die Welt steht zum
Nulltarif zu Verfuegung.
Wenn Phreaks erst einmal einen solchen outdial gefunden haben, tummeln sie
sich meistens zu Dutzenden in Telefonkonferenzen und Voicemailboxen, die
mit touch tones bedient werden und Dienste wie persoenliche Postfaecher mit
gesprochenen Nachrichten, abrufbare Infos und einen Benachrichtungsdienst
bieten. Ein in Deutschland recht weit verbreitetes aber im Vergleich
schlechtes System ist das Sprachspeichersystem 2000.
Anschliessend kamen die Phreaks noch auf den kostenlosen Service 130 der
DBP Telekom zu sprechen. Es scheint, dass die Firmen wenig Interesse daran
haben, dass ihre Nummern bekanntgemacht werden, denn das offizielle
Verzeichnis der 130er-Nummern wird "mangels Interesse" nicht mehr
herausgegeben. Aber die Phreaks haben nicht aufgegeben, sondern in
naechtelangen "scan-sessions" alle 130er Nummern zusammengetragen. Die
komplette Liste wird von Slink in der BDB.ZER-Box verwaltet und
regelmaessig in die Computernetze eingespielt.
In Teilen von Ost-Berlin gab es bis vor kurzem einen sehr interessanten
Schaltungsfehler im Berliner Telefonnetz, das sich sowieso sehr vom
ueblichen Telefonnetz der DBP Telekom unterscheidet, allein schon wegen des
bis heute noch fehlenden Ortstakts: Man konnte sich einfach nach
West-Berlin einwaehlen und dann dort gleich kostenlos weiter in die ganze
Welt.
Zu den Kartentelefonen ist zu sagen, dass in den FNL zur Zeit ziemliches
Chaos herrscht, weil viele Muenzer entfernt und durch Kartentelefone
ersetzt wurde, ohne aber Vertriebswege fuer die Karten zu finden. So findet
man als gluecklicher Besitzer einer solchen Karte wenigstens immer gleich
eine freie Zelle. Inzwischen soll es angeblich einem Phreak gelungen sein,
durch einfaches Verbinden zweier Kontakte auf der Karte durch einen
Graphitstrich mit einem Bleistift die Abbuchung von Einheiten von seiner 12
DM-Telefonkarte zu verhindern.
Die Aufmerksamkeit der Phreaks richtete sich auch auf das
C-Netz-Autotelefon-Sprachspeichersystem der DBP Telekom. Es ist sehr
attraktiv, weil es relativ komfortabel und leistungsstark ist und man
einfach dank eines Ansagetextes der DBP Telekom an die Standardpasswoerter
gelangen und sich so beliebig viele Postfaecher selbst einrichten kann.
Interessant sind auch die 1177-er Nummern, die zu Postpruefzwecken
eingerichtet aber auch sonst sehr praktisch sind. Es wurde berichtet, dass
ein Phreak in Deutschland bereits seit einem Jahr kostenlos mittels eines
Tricks und dieser Nummer an seiner digitalen Vermittlungsstelle
telefoniert.
Calling cards benutzen Phreaks, um ueber MCI und Sprint in die Staaten zu
kommen um z.B. die neueste Software zu saugen. Meistens sind es nicht ihre
eigenen calling cards und eine Firma oder ein Privatmensch wundert sich am
Monatsende ueber die ungewoehnliche hohe Rechnung. Natuerlich bevorzugen
Phreaks business-Karten. Nicht nur, weil arme Einzelpersonen geschont
werden, sondern auch, weil bei den groesseren Summen spaeter auffaellt,
dass sie die Karte mitbenutzen. Die Nummer dieser Karten setzt sich aus der
Teilnehmernummer des Inhabers zusammen und enthaelt ausserdem einen
ID-Code. Man kann u.a. erkennen, ob es sich um eine Firmen- oder eine
Privatkarte handelt. Calling cards haben kein exp-date, sind also bis
Widerruf gueltig. Um an solche calling cards zu gelangen muss man entweder
gute Verbindungen zur Szene haben oder man ruft alle Inhaber von solchen
Karten an und gibt sich (illegalerweise) als AT&T-Mitarbeiter aus, der
unbedingt die Nummer benoetigt, weil "hier alles versehentlich geloescht
wurde". Dazu sollte man aber doch ueber etwas mehr als das
Standard-Schulenglisch und viel Ueberzeugungskraft verfuegen. Es kam noch
der Hinweis, dass die Datenbank von MCI teilweise nicht auf dem neuesten
Stand ist, so dass teilweise seit Tagen gesperrte Karten trotzdem noch
funktionieren.
Anschliessend begann ein Kollege aus den USA von dem Kampf gegen hohe
Telefonrechnungen dort zu berichten: Es ist immer noch moeglich, ueber die
schon seit langem bekannten 2600 Hz-Toene interessante Dinge zu bewirken
und kostenlos internationale Gespraeche ueber Fernleitungen ("trunks") zu
fuehren. Auch die red boxes, die die Geraeusche von eingeworfenen Muenzen
beim Muenztelefon simulieren, funktionieren wie am ersten Tag. Besonders
froh sehen die Amerikaner ISDN entgegen, stellt es doch eine neue
Spielwiese fuer sie da. Inzwischen koennen sie schon die zur
Vermittlungsstelle uebertragenen IDs des Telefonanschlusses manipulieren.
Einen wichtigen Tip haben die Amerikaner fuer Einsteiger: Der Angerufene
sollte entweder wissen, wie er sich am Telefon verhalten soll um nicht in
juristische Probleme verstrickt zu werden, falls die ganze Sache wegen
einer Fangschaltung oder aehnlichem auffliegt oder aber voellig unbedarft
oder gar fremd sein. Auch als Angerufener kann man in den Staaten die
Gebuehren senken: Ein kleiner Widerstand an der richtigen Stelle bewirkt,
dass die Vermittlungsstelle davon ausgeht, dass es noch klingelt, waehrend
die Phreaks schon laengst neue Infos austauschen. Dieser Trick funktioniert
im bundesdeutschen Telefonnetz nicht. Ein Tip fuer Datenreisende auf Besuch
im amerikanische X.25-Netz Tymnet (wie das deutsche Datex-P): Mit dem
inzwischen allgemein bekannten Passwort "video" kommt man in das Netz und
kann sich dann z.B. in Chatsysteme in Frankreich weiterschalten.
Ein sehr interessantes Ausgangsland fuer Phreaks scheint Holland zu sein,
denn die Post laesst die jungen Forscher agieren, solange nicht das
hollaendische Telefonnetz finanziell geschaedigt wird. Wenn dies mal der
Fall ist, werden die Luecken innerhalb kuerzester Zeit (weniger als ein
Tag) gestopft. Die Phreaks vermuten, dass ihre Leitungen ueberwacht
werden, weil sie sich die Entdeckung dieser Fehler seitens des
Netzbetreibers sonst nicht erklaeren koennen. In Holland gibt es z.B. die
008 Nummer, die das gleiche ist wie in Deutschland die 1188. Wenn man nun
in einer Telefonzelle ist, muss diese Nummer natuerlich kostenlos sein.
Sobald man aber eine normale Telefonnummer (z.B. in Hawaii) waehlt und
bevor der Teilnehmer auf der anderen Seite den Hoerer abnimmt die Nummer
008 waehlt, telefoniert man vollkommen kostenlos. Inzwischen wurde dort ein
Riegel vorgeschoben, indem bei den meisten Muenzern das Mikro abgeschaltet
wird, bis der Angerufene abgenommen hat. Eine weitere nette Einrichtung ist
das Hotelreservierungssystem eines hollaendischen Flughafens: Sobald man
die Taste fuer ein Hotel gedrueckt hat und sich die Leitung aufbaut, haengt
man kurz den Hoerer ein und - siehe da - man hoert ein Freizeichen und
waehlt kostenlos in die ganze Welt. Fuer Kreditkartenfaelscher ist Holland
optimal: Bei Telefonen, die mit Kreditkarten arbeiten, wird nicht geprueft,
ob die Karte noch gueltig ist.
Einen Workshop zu diesem Thema abzuhalten ist natuerlich nicht ganz
unkritisch, weil die Phreaks fuerchten, dass ihre muehsam erkaempften
Luecken im Sicherheitsnetz der Telefongesellschaften von unbedarften
Anfaengern "zugehackt" werden. Daher ruecken sie bei solchen oeffentlichen
Veranstaltungen nicht mit allen Tricks heraus, sondern halten sich eher
bedeckt. Die wirklich heissen Infos sind meistens nur einem kleinen Kreis
Leute bekannt, weil sie sonst schnell wertlos waeren. Sie verwiesen aber
auch auf ihre Unterlagen, die sie dem Chaos-Archiv auf dem Congress zur
Verfuegung gestellt haben. Wer hier aufmerksam liest und sich seine
Gedanken macht, kann den einen oder anderen Geistesblitz haben...
Henne
------------------------------------------------------------------------------
NEXT KCRC
Workshop
"Mailboxaufzucht und Pflege"
Da die technische Entwicklung voranschreitet, gibt es immer eine Luecke
zwischen dem technisch Machbarem und dem, was als Angebot tatsaechlich
vorhanden ist. Wird diese Luecke zu gross, gibt es Leute die versuchen,
diese mit einem eigenen Angebot zu schliessen. Aus diesem Grund entstanden
im Laufe des letzten Jahrzehnts an allen Orten Mailboxen. So auch in Kiel,
wo am 18.12.86 die Toppoint ihren Betrieb aufnahm. Wie sie waren in dieser
Zeit die meisten Systeme kleine lokale Mailboxen, die von ihrem Betreiber
finanziert wurden. Die Software bestand aus selbstgeschriebenen,
vergleichsweise kleinen Programmen. Diese waren mit einem vertretbaren
Aufwand zu warten. Mit den steigenden technischen Moeglichkeiten stiegen
Arbeitsaufwand und Kosten. Mailboxbetreiber wie der der Toppoint
versuchten, durch Benutzergebuehren zumindestens die finanzielle Last auf
mehrere Schultern zu verteilen. In Kiel fuehrten diese Versuche, da nur
halbherzig und mit mangelnder Konsequenz durchgezogen, zu einer enormen
Belastung des Sysops ( sowohl Geld- als auch Arbeitsmaessig ). Die Folgen
waren ein Sysopwechsel und, nach einem Systemcrash, das vorlaeufige Aus
fuer die Mailbox. Dieses lag nicht zuletzt an dem Trend zur Vernetzung,
der die Telefonkosten fuer den Betreiber ins Absurde wachsen liessen. Der
Versuch, internationale News in Kiel in einer Mailbox anzubieten, brachte
dem Betreiber ein Minus von 2000 DM innerhalb von drei Monaten.
An dieser Stelle haette die Geschichte dieser Mailbox wohl fuer immer
geendet, wenn die Uni in Kiel wie an anderen Unis, die Dienstleistungen
wie e-mail und News ihren Studenten und Mitarbeitern zur Verfuegung
gestellt haette. Doch in Kiel waren diese Moeglichkeiten, zumindest fuer
Studenten, nicht in Sicht. So fand sich ein Haeuflein Unentwegter
zusammen, um das ganze in Form eines Vereins neu aufzubauen. "Wenn sich
sieben Deutsche treffen, dann gruenden sie einen Verein", so lautet ein
Vorurteil. Vereinsmeierei und Mailbox, laesst sich das miteinander
verbinden ? Doch einige Vorteile sprechen dafuer :
- Die Verantwortung liegt auf mehreren Schultern.
- Ein Verein ist demokratischer als ein alleiniger Betreiber.
- Ein besseres Auftreten nach aussen.
- Sysopwechsel werden unproblematischer.
Erfolge stellten sich schnell ein. Eine schnell wachsende
Mitgliederschar ( trotz der fuer Mailboxverhaeltnisse aussergewoehnlich
hohen Beitraege von 20 DM / Monat ) sicherten die finanzielle Basis. Der
Vorstand einigte sich auf eine Arbeitsteilung, die den Betrieb sicherte
ohne den Einzelnen zu ueberlasten. Der groesste Einzelerfolg war die
Erteilung der Gemeinnuetzigkeit durch das Finanzamt Kiel Nord. Damit
sind Mitgliedsbeitraege, Hard- und Softwarespenden steuerlich
absetzbar. Etwas was anderen Vereinen wie dem CCC versagt geblieben
ist. Zur Zeit bietet die Toppoint ihren Benutzern weit ueber 1000
Bretter ( Newsgroups ) aus Netzen wie EuNet, SubNet, Zerberus, UseNet
und anderen wie die apc-Gruppen an. Als Hardware steht ein 386'er unter
Xenix mit 4 MB RAM, 480 MB Plattenplatz, 2 Ports ( 19200 & 9600 ) und
einem Wartungsport zur Verfuegung. Durch dieses Angebot entstehen
natuerlich erhebliche Kosten ( monatlich ) :
- 100 DM Unido und GUUG.
- 20 DM SubNet-Verein ( VzFdpbD ).
- 40 DM Grundgebuehr Telekom.
- 500 - 700 DM variable Telefonkosten.
Diese Kosten sind noch ohne jegliche Hardware. Hinzu kommen auch noch
Kosten fuer die Verwaltung, die nicht zu unterschaetzen sind. Insgesamt
sind mit mittleren Kosten von 800 DM pro Monat zu rechnen. Um dieses zu
finanzieren stehen der Toppoint in der Hauptsche die Mitgliedsbeitraege
von z.Zt. 34 Mitgliedern zur Verfuegung. Hinzu kommt eine Mitgliedsfirma,
die als juristische Personen einen Beitrag von 100 DM pro Monat leistet.
Entgegen unseren fruehen Hoffnungen spielen Spenden z.Zt. eine
untergeordnete Rolle.
Um einen Verein zu gruenden bedarf es einiger Dinge. Es mus zum einen
mindestens 7 Gruendungsmitglieder geben. Weiterhin bedarf es einer
Satzung. Um damit spaeter keine Probleme zu bekommen empfiehlt es sich,
mit der Satzung schon vorher zum Finanzamt und Vereinsregister zu gehen
und sich beraten zu lassen. Wir stellen unsere Satzung gerne anderen
Vereinen in spe zur Verfuegung, aber es gibt da in der Handhabe lokale
Unterschiede. Auf der Gruendungsversammlung muss dann die Satzung
beschlossen werden. Mit dem Protokoll der Versammlung und der Satzung
geht man dann zum Notar ( 40 DM ) und zum Vereinsregister ( 120 DM ).
Weiteres zum Thema Vereinsgruendung gibt es in einschlaegiger Literatur
im Tachenbuchformat.
Mit der Gruendung eines Vereins allein ist es nicht getan. Geleitet
wird der Verein von einem Vorstand ( bei uns 5 Leute ). Verteilt
werden muessen Aufgaben wie die Verwaltung ( Mitgliedsbeitraege etc. ),
technische Wartung, Publicity und die Einfuehrung neuer Benutzer.
Letzteres ist besonders wichtig, wenn man aus dem Freak- und
Technik-Ghetto ausbrechen will. Bei dem Heranfuehren neuer
Benutzergruppen an das Medium Mailbox kommt es auf zwei Dinge an :
1) Bekanntmachen der Moeglichkeiten und des Nutzens des Mediums.
Dazu sind uns folgenden Moeglichkeiten eingefallen :
- Mailingaktion ( direktes Anschreiben von EDV-Firmen )
teuer, null Reaktion.
- Mundpropaganda
wirkungsvoll, billig, aber eng begrenzter Wirkunsgkreis
- Lokalpresse
sehr wirkungsvoll, langanhaltender Effekt
VORSICHT : keine Voice-Nummern angeben
- Seminare und Vortraege
ist im anlaufen
- Flugblaetter
ist im anlaufen
2) Abbau des Hemmschwelle im Umgang mit Unbekanntem
Eine erste Huerde ist die Oberflaeche. UNIX pur ist nicht sehr
bedienungsfreundlich. Deshalb laeuft eine Menueoberflaeche bestehend
aus einem Shellscript kombiniert mit "elm" und "nn". Weiterhin wird
an einer deutschsprachigen Dokumentation der verwendeten Programme
gearbeitet, da die englische Sprache doch auf viele abschreckend
wirkt.Ein weiterer wichtiger Punkt ist die Moeglichkeit fuer neue
Benutzer, Fragen stellen zu koennen, sei es per e-mail oder Telefon.
Es muessen Ansprechpartner vorhanden sein.
Wichtig fuer eine erfolgreiche Vereinsfuehrung ist auch eine gute
Gruppenchemie. Mit Leuten, die nicht miteinander auskommen, laesst sich
kein Verein aufziehen. In der Hinsicht stimmte bei uns alles. Die meisten
von uns waren seit ueber 3 Jahren dabei. Das was sich hier darstellen
laesst ist nur ein kleiner Teil dessen was wir realisieren wollen. Fuer
weitergehende Fragen, speziell von neuen Vereinen, stehen wir gerne zur
Verfuegung. Man erreicht uns als
Toppoint Mailbox e.V.
c/o Georg Hoermann
Massmannstrasse 10
2300 Kiel
0431/577523 oder als verein@tpki.toppoint.de
Martin
------------------------------------------------------------------------------
NEXT KCRD
Feminines Computerhandling
Eine - wie ueblich - sehr gemischte Diskussionsrunde (ca. 14 Frauen und 20
Maenner) stellte fest, dass im allgemeinen die Frauen wesentlich unsicherer
an Computer und Technik herangehen. Natuerlich wurde versucht, hierfuer
Gruende zu entdecken. Es wurden unter anderem die anerzogene Unerfahrenheit
mit der Technik, das oft abschreckend wirkende Verhalten der Maenner,
gegenueber Anfaengerinnen und die Tatsache, dass Frauen oft mehr
Hindernisse in den Weg gelegt werden, genannt.
Zu diesen Hindernissen gehoert zum Beispiel die meist schlechtere
finanzielle Situation der Frauen, da nach wie vor in den meisten Berufen
die Maenner besser bezahlt werden. Auch wird im allgemeinen dazu
uebergegangen, den weiblichen Mitarbeitern die "Sklavenarbeiten", wie
Listensortieren etc., zu ueberlassen, waehrend sich die maennlichen mit
den interessanteren Arbeitsbereichen auseinandersetzen.
Allerdings gab es auch viel positives zu vermerken. Unter anderem, dass Frauen
sich meist besser in die Situation anderer hineindenken koennen, dass sie
trotz des Umganges mit dem Computer die Realitaet nie ganz aus den Augen
verlieren und sie zu vielen Themen einfacherere Erklaerungen finden.
Ausserdem interessieren sie sich im Normalfall fast ausschliesslich fuer den
praktischen und sinnvollen Einsatz des Systems.
Ein weiteres Thema war der Einsatz von Mailboxen. In den Mailboxen gelten
Frauen meis als Exoten. Mittlerweile gibt es eine ganze Reihe von Frauen-
Netzen, in denen Maenner unerwuenscht sind. Diese wurden sozusagen als
Ruhezonen fuer die weiblichen Teilnehmer der Boxen geschaffen. Der Einwurf
einiger maennlicher Diskussionsteilnehmer, dass man solche Ruhezonen als
Diskreminierung ansehen koennte wurde heftig dementiert, und dies nicht nur
von Frauen.
Ute
------------------------------------------------------------------------------
NEXT KCRE
Ein Staatsanwalt stellt sich
Das gibt natuerlich allerhand Anlass fuer ettliche Hacker, DFUe'ler und
normale Sterbliche sich diesen Vortrag anzuhoeren und anschliessend
ausgiebig mit dem Staatsanwalt zu verhandeln und ihn "an die Wand zu
stellen".
Als erstes sagte der Staatsanwalt, dass er nichts Verfahren - Internes
ueber den Verlauf und das Ende des KGB-Hack-Prozesses berichten kann, da er
dazu dass Einverstaendnis der Betroffenen braeuchte.
Nach diesen Info's ging es dann endlich los. Der Staatsanwalt verdeutlichte
das (noch relative) neue Hacker Gesetz. Dazu wurden die neuen Interessen,
wie das Recht zu entscheiden, was mit seinen eigenen, persoenlichen Daten
geschieht. Auf dieses Recht wurde noch etwas eingegangen und es wurde vom
Staatsanwalt interpretiert. Man hat z.B. das Recht zu erfahren, was ueber
einen Gespeichert ist. Ferner steht ihm zu, darueber zu entscheiden, ob
seine Daten weiter gegeben werden koennen. Dieses Gesetz lehnt also, wie
man sieht an die Amerikanischen Gesetze an. In den USA hat seit geraumer
Zeit jeder Buerger die Moeglichkeit, seine bei einer Behoerde, einem
Kaufhaus oder sonst wo gespeicherten Daten einzusehen, zu duplizieren oder
loeschen zu lassen. Ein solches Recht fehlt in Deutschland zum Teil. Einige
Passagen sind jedoch schon eingefuehrt worden.
Der naechste Punkt war das Ausspaehen und Veraendern von Daten (Das Hacker
- Gesetz). Hier ging es darum, wie man z.B. ein Hack nachweisen kann, und
wie er (der Hacker) dann bestraft werden kann. Dieses Thema nahm gut 1 Std.
ein.
Ich fange da zunaechst mal mit dem Abhoeren von Telefonleitungen und Datex-
Leitungen an. Die groesste Schwierigkeit der Behoerden ist, einen
rechtmaessigen Abhoerbescheid zu erlangen. Dies ist deshalb so schwer, weil
der Hacker-Paragraph eine Abhoerung normalerweise nicht zulaesst. Der
Hacker muss dazu noch mit einer anderen, krimminellen Tat in Verbindung
gebracht werden. So ist es z.B. moeglich, einen Hacker gleich noch in
Verbindung mit Rauschgifthandel zu bringen. Eine andere Moeglichkeit ist
der Direkteingriff bei Gefahr im Verzuge. Der Staatsanwaltschaft, dem
Verfassungsschutz, dem BND, ... sind (fast) ueberall Schlupfloecher
gelegt, um Regelungen am Rande der Legalitaet zu umgehen. Aber alleine mit
dem wirken des Abhoerungsbescheides ist es nicht getan. Das Hacken kann
nicht abgehoert werden. Geht man jetzt davon aus, das dem Hacker gleich
noch ein Handel mit Rauschgiften angehaengt wird. Wird beim Abhoeren
gleichzeitig noch das Hacken festgestellt (eigentlich ja das Ziel des
abhoerens), so ist noch nicht gewaehrleistet, dass dieses Material in einem
gerichtlichem Verfahren gegen den Hacker verwendet werden kann. Eine solche
uebergreifende Beweisaufnahme ist bei den Juristen heiss umkaempft und, wie
sich herausstellte bei den Zuhoerern auch.
Ein weiterer, sehr wichtiger Punkt war die Erkentnis darueber, wie man sich
ueberhaupt strafbar macht und welche Daten man nicht lesen darf. Als erstes
unterteilt der Jurist die Daten in 2 verschiedene Arten, 1. Die nicht
Geschuetzten oder simpel geschuetzten und 2. Die Besonders geschuetzten.
Doch wo sieht der Jurist zwischen den Daten einen Unterschied? Komme ich
zunaechst erstmal zum 1. Datentyp. Diese Daten sind (in den Augen des
Jurists) fuer den Inhaber nicht mehr interresant (vergleichbar mit
Werbeprospekten, die man in der Stadt in die Hand gedrueckt kriegt). Dies
begruendet er (der Jurist) darin, dass der Inhaber seine Daten nicht
richtig schuetzt. Auch ein Passwortschutz fuer Dateien bringt es nicht,
wenn man als Passwort z.B. die Namen von der Frau oder vom Sohn nimmt.
Kommen wir nun zum 2. Datentyp. Der 2. Datentyp besteht aus Daten, die fuer
den Inhaber sehr interressant und schuetzenswert sind. Er schuetzt seine
Daten mit besseren Passwoertern, die er regelmaessig wechselt. Aber was
darf man den nun lesen und was nicht ? Lesen darf man die Daten vom Typ 1
so ziemlich uneingeschraenkt, wenn sie fuer einen bestimmt sind. Typ 2 ist
verboten.
Als weiteres wurde darueber diskutiert, ob man sich nun beispielsweise beim
Einwohner-Meldeamt einhacken darf und seine EIGENEN Daten ausliest.
Die Rechtslage hier ist jedoch starke Auslegungssache des Richters.
Nach gesetzlichen Bestimmungen waere es jedoch eine Ausspaehung von Daten
und ist damit nicht zulaessig und kann mit bis zu 3 Jahren Haft belegt werden.
------------------------------------------------------------------------------
NEXT KCRF
CYBERSPACE
Auf der Cyberspace-Veranstaltung berichtete zuerst Bernd v.d. Brincken
("Institut fuer Kommunikation") ueber den Ansatz, den Computer als Medium
fuer eine bildliche Kommunikation zu nutzen.
Dabei werden die Gehirnstroeme des Anwenders gemessen (EEG) und in eine
Grafik umgesetzt. Deren Wahrnehmung beeinflusst nun wiederum bestimmte
Teile des EEG-Signals, sodass eine Rueckkopplung ensteht. Der Anwender
kann dadurch lernen, die betroffenen EEG-Signale bzw. die Grafik bewusst
zu steuern und verfuegt nun ueber ein zusaetzliches "Ausgabemedium".
Konkret wurde dazu ein neuer EEG-Verstaerker gezeigt, der nun nicht nur - wie
auf dem letzten Kongress - die groben Muskelspannungen anzeigt, sondern auch
Unterschiede bei rein gedanklichen Vorgaengen.
So war bei einer gezielten Entspannung (mit geschlossenen Augen) eine
deutliche Veraenderung von einer kleinen, unregelmaessigen Kurve zu einem
regelmaessigerem, periodischen Verlauf mit groesserem Ausschlag erkennbar.
Die Umsetzung dieser Signale in eine Grafik konnte mangels Amiga-Rechner auf
dem Kongress nicht gezeigt werden.
Weiterhin wurde das Projekt "CyberBox" vorgestellt. Es handelt sich hier um
eine grafische Mailbox, die einen Raum simuliert, in dem die Anwender sich
bewegen und den sie veraendern koennen. Das Programm fuer die
Grafik-Anzeige laeuft dabei auf dem Anwender-Rechner, sodass nur die
Steuerungs-Informationen ueber das Modem uebertragen werden.
Aus Italien waren u.a. Raffael und Gomma angereist, die in Mailand das
Magazin "Decoder" und ein Buch "Cyberpunk" herausgeben haben (die anderen
Mitglieder der Gruppe sollten den vollen Eintritt bezahlen und sind daher
nicht erschienen...). Die Mailaender regten eine engagierte Diskussion
ueber die weitere Entwicklung des Cyberspace/-punk Gedankens an: Ist es
eine kulturelle Bewegung oder erstmal eine neue Unterhaltungsindustrie?
Kann man von einer "Subkultur" sprechen? Ist die Vorstellung des Cyberspace
als grosses, bildliches Netzwerk realisierbar und auch wuenschenswert?
Kann man von "Kommunikation" sprechen, wenn nur Bilder ausgetauscht werden?
Eine Erkenntnis bestand auch darin, dass ein Teil von Cyberspace in Form
der Netze wie Z-netz oder UUCP schon existiert, die Grenze zu der Vision
aus Gibsons SF-Roman "Neuromancer" ist vielleicht eher fliessend.
BERND.VDB@BIONIC.ZER
------------------------------------------------------------------------------
NEXT KCRG
SCF - DFUe mit Extras
Es gab schon immer Leute, die es stoerte, dass sie auf ihrer Hypergrafikkarte
mit Millionen Farben und Punkten nur normalen Text ohne Bilder als Untermalung
bei der DFUe benutzen koennen. Nur hatte bisher anscheinend niemand Interesse
daran, dieses Projekt konkreter anzugehen.
Nun praesentierten Leute vom Suecrates in Stuttgart ihr Konzept, das es
ermoeglicht, auf jedem beliebigen Rechner, also vom Uralt-tty-Terminal bis
zur X-Windows Maschine, ein Menuesystem mit, falls technisch auf dem
Terminal realsierbar, Grafik und Sound zu benutzen.
Dazu wurde eine neue Kommandosprache generiert, die voellig rechnerunabhaengig
ist. Die auf dem Terminal abzuarbeitenden Befehle werden tokenisiert, also
kompakt, an den Benutzer geschickt und das Terminal interpretiert die Befehle
so gut wie technisch auf dem Rechner moeglich. Dafuer haben die Entwickler
sich einige Standards fuer Grafik und Sound ueberlegt: Grafik soll als Vektor-
bild uebertragen werden, bzw. GIFF-Bilder. Sound soll entweder in Vektoren
oder in Phoneme (Lautzeichen) zur Sprachuebertragung gewandelt werden.
Im Moment existiert bereits eine Terminalemulation fuer PCs, die aber noch
recht langsam ist. Das Endprodukt soll ein C++-Source sein, der auf allen
Rechnern compilierbar ist.
Der groesste Vorteil des SCF gegenueber den anderen Grafikterminals wie
z.B. X-Windows ist jedoch, dass das Terminal Texte, die oft uebertragen
werden (wie z.B. Menues oder lange Listen) selbst auf einem lokalen
Datentraeger speichert um die Uebertragungszeit zu senken. Es muessen dann nur
noch die Unterschiede zwischen dem zu uebertragenden Text und der lokalen
Version uebertragen werden, was natuerlich Zeit und somit Kosten spart.
Es bleibt zu hoffen, dass dieses Projekt bald realisiert wird und sich in
der DFUe-Szene durchsetzt. Eine Mailbox, die SCF unterstuetzt ist bereits
geplant.
Henne
------------------------------------------------------------------------------
NEXT KCRL
Ueber den Internet-Wuergshop.
Am 28.12 sollte es um 10 Uhr morgens einen Internet-Arbeitskreis geben.
Wegen mangelnder Wachheit ging es erst eine Stunde spaeter los. Allerdings
etwas unerfreulich fuer den Referenten, der bis fuenf Minuten vor Beginn
nicht gefunden war.
Anfaengern im Thema Internet sollte eigentlich erklaert werden, wie man
sich da einarbeitet, wie man rankommt ans Internet, was man damit anfangen
kann usw.
Zuerst ein paar Daten. Internet ist ein weltweites Datennetz mit ca. 250000
angeschlossenen Rechnern und einer sehr unbestimmten Anzahl von Nutzern.
Schaetzungen gehen von 1 Mio Nutzern bis zu 10 Mio Nutzern in 20 bis 30
Laendern.
Internet ist schwerpunktmaeszig ein Forschungsnetz, d.h. angeschlossen sind
Universitaeten, Forschungsinstitute und Forschungsabteilungen von Firmen.
Auf dem Netz wird die vom DARPA (Defense Advanced Research Project Agency des
DoD) seit Beginn der 70er Jahre staendig weiterentwickelte Protokollgruppe
TCP/IP (Internet Protokolle) verwendet. Die Funktion dieser Protokolle ist in
elektronisch verfuegbaren Text-Dateien frei verfuegbar, den sogenannten
Request for Comments (RFC).
Die Geschwindigkeit der Netze rangiert von 9.600 Bits pro Sekunde bis in
hoechste Hoehen, um die 50 MBit (Hyperchannel). Mittelfristig soll bis in
zehn Jahren in den USA (dem wichtigsten Teilnehmer im Internet) ein
Backbone mit Uebertragungsgeschwindigkeiten im Gigabit-Bereich zur
Verfuegung stehen.
Angebotene Dienste fuer den globalen Bereich sind derzeit remote login
(telnet), file transfer (FTP), electronic mail (SMTP), ein verteiltes
Directory (DNS, sowas wie ein Telefonbuch fuer Netzadressen), verteiltes
Conferencing (News) und einige andere Dienste.
Fast alle Dienste im Inet beruhen darauf, dass ein Rechner mit anderen
Rechnern Kontakt aufnimmt ueber eine Art "Datenrohr", in das der eine Bytes
reinschiebt und auf der anderen Seite wieder die selben Bytes in der selben
Reihenfolge rauskommen. Es gibt auch eine Art Daten-Roulette, bei dem ein
Rechner anderen Daten-Packete zuwirft und dann selber mit dem anderen
Rechner ein Verfahren finden muss, um sicherzugehen, dasz der zumindest
einige der Daten-Pakete auch auffaengt.
Wozu braucht man das Teil ? Wichtig ist Electronic Mail, die jeder andere
Art der Nachrichtenuebermittlung an Leute auf der anderen Seite des Globus
an Effizienz uebertrifft. Die amerikanische National Science Foundation,
die das Netz zum Teil finanziert, hofft, dass dadurch die Zusammenarbeit
auch weit entfernter Standorte moeglich wird.
Ueber 1000 Archive stellen per anonymous ftp (eine Art Gastzugang zu
Software-Archiven) Gigabytes an frei kopierbarer Software zur Verfuegung.
Ueber News man Kontakt zu ueber 1000 Newsgroups, in denen ueber z.T.
hochaktuelle Forschung v.a. im Computerbereich diskutiert wird. Andere
Fachrichtungen wie z.B. Geo-Fluid-Dynamiker oder die Physiker fangen
langsam an, das Netz ebenfalls als Medium zu verwenden. Und all denen, die
auf Auslandsreise sind, ist das Netz eine Verbindung nach Hause, um z.B.
seine electronic Mail von fast jeder Uni aus lesen zu koennen.
Schoen, hoert sich brauchbar an. Wie kommt man ran ?
Die Informatik Rechnerbetriebsgruppe der Uni Dortmund betreibt fuer
die BRD das sogenannte EUnet (und InterEUnet). Dort (Tel. 0231/755-2444)
kann man sich an das Internet anschliessen, bei Gebuehren von 500 bis
3000 DM pro Monat. Erwartet keine Dienstleistungswunder, die Kohle geht
fuer Telekom-Gebuehren drauf, nicht fuer HiWi-Gelder.
Als weiterer Anbieter ist die XLINK-Gruppe am Informatik-Fachbereich in
Karlsruhe zu nennen. Ansprechpartner dort ist A. Nipper. Und dann waere da
noch ein e.V. fuer den Betrieb eines Deutschen Forschungsnetzes (DFN), mit
Sitz in Berlin, Pariser Strasse. Wenn man denen mit IP droht, ruecken sie
vielleicht auch ein paar Infos raus.
Nun hat nicht aber jeder Freak gleich die ueblen kDM ueber, um sich nen
eigenen Link zuzulegen. Dann sollte er sich in die naechste Uni oder (in
BaWue) FH einzuschreiben, wo er, mit VIEL Glueck, u.U. auch irgendwann in
Kontakt mit dem Netz kommt. Selbiges liegt dort meist rum, wird aber meist
nur sehr beschraenkt genutzt. Warning: Uni und andere Organisationen
reagieren meist sehr sensibel auf Kontakte mit Leuten, die an das Netz
wollen, weil sie das Teil nicht so ganz ueberblicken. Auch hier gilt: Ask
Your Local Guru.
Wer sich nicht mit den Diensten, sondern mit der Technologie beschaeftigen
will, der kann das aber auch mit weniger Geld usw machen. Das Packet KA9Q
sowie andere SW fuer PCs, Amigas, Ataris etc. lassen fast jedem die
Moeglichkeit, sich mit den Protokollen zu beschaeftigen.
Hier einige Buchtips: The Matrix, John S.Quatermann, 2. Auflage, Digital
Press, ca. 120 DM
Computer Networks, Andrew Tanenbaum, 2nd Edition,
ca. 70 DM, Prentice Hall
Internetworking with TCP/IP, Douglas Comer, Prentice
Hall, 2nd Edition, 1991
Nach der Einfuehrung ging es dann weiter mit einen kleinen Vortrag von
Trepex und Thw ueber die technische Realisierung, wenn mensch zufaellig
keine Standleitung in der Naehe hat.
Mit Hilfe eines Modems ist es moeglich am Internet teilzunehmen. Die
wesentlichen Dienste wie ftp, telnet und smtp (Mail) koennen mit Hilfe von
SLIP-Implementationen realisiert werden. SLIP steht hierbei fuer
Single-Line-Internet-Protokoll. Das bekannteste Beispiel dafuer ist KA9Q,
welches urspruenglich fuer den Amateurfunkbereich entwickelt wurden aber
inzwischen, auch fuer Modem-, einfache RS232- und Midiverbindungen
geeignet ist. Solche Implementationen gibt es fuer PC, Atari ST und Mac.
Vermutlich auch fuer Amiga und fuer Unix sowieso. SLIP ist gut geeignet um
erstmal mit IP "spielen" zu koennen. Da die Programme nicht in die normalen
Kommandoshells integriert werden, ist aber ein richtiger Internet- betrieb
nicht moeglich. Das macht sich besonders bei ftp und smtp bemerkbar. Wenn
die zu erreichende MS-DOS Schuessel gerade nicht das SLIP Paket gestartet
hat, ist der Rechner nicht erreichbar. Ist das SLIP Paket gestartet, ist
auf dem Rechner keine andere Anwendung mehr moeglich. Dazu kommt eine sehr
komplizierte Konfiguration und schlechte Benutzerfuehrung.
In Berlin wurde aber eine Weile mit einer SLIP Verbindung zwischen tmpmbx
und der TU Berlin gearbeitet, die auch recht stabil lief. Allerdings waren
dort 2 Unix Rechner untereinander verbunden. Eine Weiterentwicklung waere
sicher wuenschenswert. Erstmal verbesserte SLIP-Pakete, sowie die
Moeglichkeit auf Unixen einen Art SLIP-Account zur Verfuegung zu stellen.
Im Augenblick kann ein Slip direkt nur auf ein Modemport gelegt werden ohne
das eine Identifizierung des Anrufers geschieht. Ein technischer Anschluss
als weltweite Internet ist mit SLIP auch sehr schwer, weil erstmal eine
Gegenseite gefunden werden muss (vermutlich Uni) die einen Zugang
ermoeglicht.
Eine andere Moeglichkeit fuer Internet ist ISDN. Auf dem Congress war eine
ISDN-Karte von Sotec in einen 386er Unix Rechner eingebaut. Dazu kam ein
Softwarepaket der Firma Bintec. Nach reichlich abenteuerlichen
Konfigurationen, die eigentlich ausser einen piependen Rechner und die
Meldung "Panic: kernel dumped" nicht viel Abwechslung brachte, kam ein
rettender Engel namens Marc der dabei half, der Unix zu sagen, dass sie via
ISDN eine Uni anrufen soll. Nach einigen versuchen klappte dies auch. ftp,
telnet und andere Dienste konnten verwendet werden.
Die Software ermoeglichte ein voellig transparentes Arbeiten. Egal welchen
Internet-Dienst mensch anwaehlte: Falls in einer bestimmten Datei stand,
dass via ISDN geroutet werden soll wurde automatisch eine Verbindung
innerhalb von 2-3 Sekunden aufgebaut. Dann war mit 64KBps zu arbeiten. Da
z.B. bei ftp (File Transfer) auch Daten gepackt wurden, bevor sie auf das
Netz gescheucht wurden, konnte eine effektive Uebertragungsrate von 13 KBps
erreicht werden. Das ist fast 4 mal soviel wie eine Universitaet mit einem
64KBps WiN-Anschluss erreichen kann. Dies liegt insbesondere daran, weil
bei ISDN eine bestimmte Bandbreite garantiert wird. Bei WiN muss sich das
gesamte Netz eine feste Bandbreite (von 50 GB) teilen. Mehr Teilnehmer
heisst dann eben auch weniger Bandbreite fuer den einzelnen. Der einzige
Grund den Universitaeten von ISDN/IP abhalten duerfte ist wohl die
Verfuegbarkeit. Ein kleines Reset auf dem ISDN oder eine besetze
Gegenstelle koennen eben bei WiN nicht vorkommen, obwohl ISDN praktisch
guenstiger als ein WiN Anschluss ist.
Eine solche ISDN Loesung steht aber eben auch Privatpersonen offen. Die
mcshh ist seit dem Congress via ISDN am Internet zu Testzwecken
angeschlossen. Die Firma Bintec hat auch bedacht, dass bei ISDN
Zeitgebuehren anfallen. Falls ein Benutzer beispielsweise mehr als 20
Sekunden kein Zeichen uebertragen hat, wird die ISDN-Verbindung abgebaut.
Die IP-Verbindung bleibt aber erstmal bestehen. Der Benutzer wundert sich
hoechstens drueber, dass wenn er wieder eine Taste drueckt, dass die
Antwortzeit so gross ist. Weiterhin kann es z.B. bei ftp sein, dass
die ISDN-Software merkt, dass beide Basiskaenaele von 64KBps frei sind und
dann die Daten ueber beide Kanaele uebertraegen werden, was dann die Dauer der
Uebertragung natuerlich halbiert (nicht aber die Kosten!). Dazu kommt ein
gutes Accounting um Kosten umzulegen und die Moeglichkeit, dass die
Gegenseite ein Reversecharge Anruf taetigen kann. Auf die Art kann mensch
nicht nur selbst am Internet teilnehmen, sondern ist auch Internetmaessig
erreichbar.
Ein Hindernis sind sicher die hohen Kosten bei den Netzbetreibern wie DFN,
Unido oder Uni Karlsruhe mit ca. 1000 DM/Monat. Aber es hat sich damals
auch bei UUCP eine Loesung finden lassen, warum nicht auch bei Internet?
Als erstes sollte vielleicht in Angriff genommen werden, ein Backbonenetz
von Internetsites via ISDN aufzubauen. Die Backbones koennten dann
Modemports mit SLIP zur Verfuegung stellen, um den normalen Anwendern ueber
diese die Moeglichkeit zur Teilnahme zu geben. Natuerlich muesste dafuer
auch einiges auf den Backbones und besonders bei den Personal Computern
geschrieben werden. Aber bei UUCP hat das damals ja auch geklappt. Ein
solches "freie" Internet koennte erstmal Deutschlandweit funktionieren.
Dann sieht mensch weiter wie es mit einer internationalen Anbindung klappen
koennte.
Wer noch weitere Fragen hat, wende sich an die o.g. oder an
pi@complx.stgt.sub.org.
Pi, Terra
------------------------------------------------------------------------------
NEXT KCRO
Network ChaosMent
Das durch die fortschreitende Vernetzung der Computernetzwerke
untereinander entstandene und sich staendig vergroessernde Chaos an den
Uebergaengen zwischen zwei Netzen (Gateways) fuehrt immer wieder zu
Problemen technischer aber auch ideologischer Art. Aus diesem Grund haben
sich bereits Anfang Dezember Vertreter der grossen Computernetze (u.a.
Fidonet, Z-Netz, Subnet, MausNet) in Hannover zu einem Workshop getroffen,
um eine einheitliche Adressierung und ein sicheres Netzprotokoll
auszuarbeiten. Dabei wurde man vor grosse Probleme gestellt, weil einige
Netzwerke Protokolle verwenden, die nur schwer an andere Netze anzupassen
sind oder leicht Doppelversendungen von Nachrichten auftreten koennen.
Ausserdem wurde schon vor laengerer Zeit ein Leitfaden zum Versenden von
Nachrichten an andere Netzwerke namens GATOR (GATewayORientierungsratgeber)
von Michael Keukert ("Mr.Gator") erstellt.
Der Workshop auf dem Chaos Congress sollte nun nach der Erledigung der
technischen Arbeit auf die Verwaltungs- und Finanzierungsprobleme von
Gateways eingehen. Anwesend waren Anwender, Systembetreiber,
Gatewaybetreiber und Mitarbeiter von Netzkoordinationen.
Zunaechst wurde darueber diskutiert, welche Mindestfunktionen eine
Benutzeroberflaeche zum Mail- und Newsaustausch fuer einen sinnvollen und
zuverlaessigen Netzbetrieb enthalten sollte (z.B. Kommentarverkettung,
Reference-Zeile, etc.). Da dies mit der Zeit zu detailiert und speziell
wurde, sammelten sich einige Interessierte zu einer Arbeitsgruppe, die auf
dieses Thema noch genauer eingehen will.
Anschliessend kamen wir auf das Kostenproblem zu sprechen. Es ist
anscheinend zur Zeit allgemein ueblich, dass zwischen zwei Netzknoten keine
Kostenverrechnung stattfindet. Jeder zahlt seine Leitungsgebuehren und
schickt alle Nachrichten weiter, bis das Geld nicht mehr fuer den Betrieb
reicht. Eine einheitliche Abrechnung fuer die User existiert nicht, so dass
an eine Abrechnung fuer ein Netz oder gar Netzuebergaenge erst recht nicht
zu denken ist. Einen guten Ansatz hat hier das MausNet gemacht: Die
Differenz zwischen gesendeten und empfangenen Daten wird in
Telefoneinheiten umgerechnet und der geweils benachteiligten Box
gutgeschrieben. Hinterher wird dann abgerechnet. So ist das natuerlich
nicht auf alle Netzwerke und Gateways uebertragbar, aber frueher oder
spaeter muss hier eine Regelung gefunden werden, damit nicht einige
gutmuetige Betreiber als Universalserver ausgenutzt werden und schliesslich
aus finanziellen Gruenden ihr System schliessen muessen. In der
Uebergangszeit muss man an die Vernunft der Benutzer appellieren, damit
z.B. nicht unnoetig ueber fremde Netze geroutet wird. Ein weiteres Modell
fuer die Abrechnung eintreffender und zu verschickender Nachrichten
praesentierte Terra als Vertreter der north-domain, die ein Abkommen mit
der unido (Backbone fuer Deutschland fuer das EUnet) getroffen haben, so
dass Nachrichtenaustausch mit der ganzen Welt zu vertretbaren Kosten durch
Vereinigung mehrerer Systeme zu einer Subdomain moeglich ist.
Schliesslich wurde Arbeitsgruppen gebildet, um die oben bereits erwaehnten
technischen Probleme, die Frage der Benutzeroberflaeche und die Kostenfrage
insbesondere im Hinblick auf internationale Verbindungen zu klaeren. Leider
vielen diese Arbeitskreise weitgehend flach, weil zum Teil die Menschen
verschuett gingen oder der AK ueber Benutzungsoberflaechen leider wg.
Magenverstimmung ausfallen mussten.
Es ist noch viel zu tun, wie man auch bei der praktischen Arbeit bemerkt:
Die Haelfte der uebers Computernetz verschickten Einladungen zu diesem
Workshop, groesstenteils ueber Gateways, kam als Errormail zurueck...
An einigen Stellen - insbesondere bei Netzen die geschichtlich aus
Mailboxen entstanden sind - gab es Probleme mit dem Thema Network
Managment. Es wird befuerchtet, dass das "verwalten" auch zu einem Verlust
an Eigenstaendigkeit fuehrt. Andere meinten wieder, dass ihre Benutzer das
nicht braeuchten (z.B. int. Erreichbarkeit) bzw. sie ja als Betreiber die
Kosten haetten und daher auch zu entscheiden haette, was gemacht wird und
was nicht. Das beim Network Managment aber das Netz und nicht eine Summe
von Sites wichtig ist, wird bei einigen (noch) nicht gesehen.
Abschliessend noch ein Tip: Fuer wirklich interessierte im Bereich des
Network Managment gibt es das Buch "The simple Book" von Marshall T. Rose.
Anhand vom Network Managment bei TCP/IP-Netzen wird dort einiges
erlaeutern. Die Ansaetze sind so auch auf Mailboxnetze anwendbar. Leider
ist es sehr teuer und sollte daher nur von wirklich interessierten gekauft
werden. Sonst mal in der naechsten Buecherei nachsehen.
Henne, Terra
------------------------------------------------------------------------------
NEXT KRCH
Abschlussbericht "DDRnet"
Die Infrastruktur im Bereich der Telekommunikation in der ehemaligen DDR
genuegt bekanntlich nicht der Erfordernissen einer Gesellschaft deren
Wesen die Kommunikation ist bzw. zwangsweise werden wird.
Da der Aufbau des Telefonnetzes oder digitaler Datendienste in der
ehemaligen DDR noch eine lange Zeit in Anspruch nehmen wird, hat sich der
CCC Anfang des Jahres 1990 zusammen mit dem Neuen Forum ein Projekt zu
initiieren, welches den Aufbau eines Netzes zwischen gesellschaftlichen
Gruppen und Universitaeten mit Verbindung in die bundesdeutschen und
internationalen Kommunikationsnnetze zum Ziel hatte.
Wir gingen damals davon aus, dass die groesseren Firmen (mit westlicher
Unterstuetzung) sowie Regierungsstellen schnell ihre Kommunikatinswee
zwischen Ost und West finden werden, jedoch Umweltgruppen, Buerger-
initiativen und Forschungseinrichtungen weit aus laenger auf die Nutzung
guenstiger Verbindungen warten werden muessen.
Da uns "Wessies" aber auch Kenntniss der Moeglichkeiten, Zielsetzung und
Struktur der Gruppierungen und Einrichtungen in der ehemaligen DDR fehlte,
waren wir zwingend auf die Unterstuetzung der Menschen aus der DDR
angewiesen. Vereinzelte Treffen gab es schon im Rahmen des Chaos
Communication Congress 1989 in Hamburg-Eidelstedt, wo die Idee geboren
wurde und die Vorstellungen des Neuen Forum zur Sprache kamen.
Am 6. Januar 1990 kam es dann zum ersten Treffen zwischen dem Neuen Forum
und dem CCC. Dort wurde das von uns entwickelte Konzept der Projekte
"DDRnet" und "BARBARA" vorgestellt und an einigen Stellen modifiziert.
Beim Projekt "DDRnet" handelt es sich die Vernetzung von oeffentlich
zugaenglichen Kommunikationsraeumen in den 15 Bezirkshauptstaedten der DDR.
Zum grossen Teil sollte das Neue Forum die Systeme erhalten und warten. Die
Systeme sollten aber fuer die Kommunikation allgemein jedem zugaenglich
gemacht werden um so jeder geselslchaftlichen Gruppe und interessierten
Buergern die Moeglichkeit geben Information zu erhalten und zu verbreiten.
Dabei sollten IBM-Rechner mit dem Betriebssystem Unix eingesetzt werden,
weil diese durch die Multi-User/Multitasking Faehig- keit flexibel ist,
eine grosse Palette an freikopierer Software existiert und das benoetigte
Kommunikationsprogramm schon vorhanden ist (UUCP).
BARBARA stand fuer "Buerger-Arbeitsplatz Rechner fuer besondere Aktionen -
Richtig Angefangen" und sollte die prinzipielle Versorgung an PCs, Foto-
kopierern, Textverarbeitung, Datenbank- und Verschluesselungsprogrammen
verbessern.
Die Projekte standen in sofern in einem Zusammenhang, als das BARBARA der
Informationsbearbeitung und -erstellung dienen sollte und das DDRnet dann
zur Informationsverbreitung.
Fuer das Projekt wuerden ca. 350.000 DM notwendig sein, die durch Sach-
spenden aufgebracht werden sollten.
Nach dem Aufruf zu Spenden und unserer Pressearbeit fanden sich auch
schnell die ersten Spender. Dr. Neuhaus spendete 20 Modems, ein Haendler
einen Rechner fuer Dresden im Rahmen von Barbara und die Firma Aavalon war
bereit die gesamten Rechner fuer das Projekt DDRnet komplett zur Verfuegung
zu stellen, wenn die Absetzbarkeit dieser Spende geregelt werden koenne.
Von da ab begann der monatelange Durchlauf durch Instanzen. Nach dem
Paragraph 10b des EInkommenssteuergesetzes duerfen Spenden nur bis zu einem
bestimmten Prozentsatz des Umsatzes bzw. Gewinnes abgesetzt werden. Diese
Grenze wuerde bei der Firma Aavalon ueberschritten werden. Von nun an war
also das Ziel eine Ausnahmegenehmigung oder einen anderen Weg zu finden, um
das Projekt umzusetzen.
Spendenbescheinigungen fuer das Projekt haetten von verschiedenen Vereinen
die mit uns zusammenarbeiten ausgestellt werden koennen, wie zB der MUT eV
oder die Heinrich-Boell Stiftung. Bei diesen Stellen war eine
unbuerokratische Zusammenarbeit moeglich.
Bei der Suche nach Ausnahmegenehmigungen kamen aber ganz schnell die
hiesige Buerokratie in den Weg. Finanzaemter sahen sich nicht zustaendig,
oder keine Moeglichkeit zu helfen oder zu beraten.
Parallel zu diesen Versuchen der Umsetzung wurden aber die Kontakte und
Arbeiten zur Vernetzung in der ehemaligen DDR ausgebaut. Es wurde eine
Mailling-List (Verteiler fuer elektronische Post) eingerichtet, in dieser
die Gespraeche zwischen Interessierten in der DDR (TH Leipzig, HU Berlin,
Charite, Gruene Liga Berlin) und hiesigen Initiativen (Uni Dortmund/EUnet,
GMD, DFN, CCC) zusammengefuehrt wurden um einen Informationsabgleich zu
ermoeglichen.
Im Rahmen des 2. EUnet-Benutzertreffen Mitte Juli 1990 kam es zu dem ersten
Treffen der Vertreter von west- und ostdeutschen Universitaeten, hilfs-
bereiten Privatpersonen, Firmen und Vereinen um die Vernetzung weiter zu
foerdern. Als zentrale Anlaufstelle fuer Aktivitaeten in der DDR
kristalisierte sich die Firma gki in Berlin heraus. Von nun an traf
mensch sich regelmaessig alle 4-6 Wochen um neue Aktivitaeten zu besprechen
und abzugleichen.
Die gki bekam die Zusage fuer die Vernetzung das S1-Netz der NVA nutzen zu
koennen. Dabei handelt es sich um ein NVA internes Telefonnetz mit guter
Qualitaet. Anschluesse an dieses Netz befinden sich bei Polizei-
Meldestellen, Regierungs- und Parteigebaeuden.
Der Zugang zum S1-Netz sollte auch den gesellschaftlichen Gruppen
offenstehen, soweit sie sich ueber die gki zur Teilnahme anmelden. Diese
Moeglichkeit fuer das Neue Forum kam dann auch bei einem Gespraech
zwischen Neuen Forum, GKI und CCC Mitte Juli in Berlin zur Sprache.
Weiterhin gab es ein informelles Gespraech mit dem Postminister der DDR
ueber den Betrieb eines "Netzes". Prinzipiell wurde uns gesagt, wuerde es
keine Probleme damit geben. Es wurde nur eine Anmeldung gewuenscht.
Zu diesen Zeitpunkt wurde eine alternative Moeglichkeit zur Absetzung der
Spenden gefunden. Laut dem Bundessteuerblatt 1990, Teil I, S. 122 ist es
moeglich bei Zuwendungen einer bundesdeutschen Firma an eine karikative
Einrichtung oder einer Firma in der DDR Sachzuwendungen vollstaendig als
Betriebsausgabe zu verbuchen. Wir teilten diese Moeglichkeit der Firma
Aavalon mit, die daraufhin ueber ihren Steuerberater Kontakt mit dem
Finanzamt Muenchen aufnahm. Als Kontaktfirma in der DDR sprachen wir mit
der Firma GKI, die dann als Empfaenger der Geraete laufen wuerde. Die
Rechner waeren dann gemaess der zu dem Zeitpunkt geltenen Gesetze in der
DDR an die Endbenutzer weitergegangen und der Volkskammerpraesidenten als
Spende genannt worden.
Das Finanzamt Muenchen teilte auf Grund der Anfrage vo Aavalon mit, dass
die Sachzuwendungen in die DDR in ihrer Verkaufspreis mit Mehrwertsteuer
belegt werden wuerden, sowie weitere 9% an Steuern anfallen wuerden.
Insgesamt haette Aavalaon mehrere Zehntausend DM an das Finanzamt zahlen
muessen, um das Projekt umzusetzen. Dazu war Aavalon verstaendlicherweise
nicht bereit.
Zu diesem Zeitpunkt sah der CCC keine weitere buerokratischen
Moeglichkeiten mehr, dass Projekt umzusetzen. Daher wurden Briefe an den
Bundesfinanzminister und den Bundeskanzler geschickt, mit der Bitte um
Hilfe bei der Projektumsetzung. Wir beschrieben das Projekt, die Probleme
mit dem Finanzamt. Dr. Michels teilte uns mit, dass er unser Schreiben im
Auftrag des Bundeskanzlers an das BMF weiterleiten wuerde.
Kurz nach diesen Schreiben erhielt der CCC ein beglaubigtes Schreiben aus
dem Bundesfinanzministerium von Herrn Weiss. Dieser verwies auf die
Kompetenzen des Laender, legte ein Auszug aus des Bundesgesetzblatt, Teil
I, S.122 bei und leitete das Schreiben "zwecks weitere Veranlassung" an das
Bayr. Staatsministerium der Finanzen weiter.
Dieses Schreiben wurde uns am 13.9.1990 von dem leitenden Ministerialrat
Dr. Zeitler beantwortet. Dieser teilte uns mit, dass uns ja vom BMF die
Gesetzesblaetter zur Behandlung von Hilfeleistungen in die DDR uebermittelt
wurde und dass es weiter Aufgabe des firmlichen Steuerberaters waere, den
Sachverhalt aufzubereiten. Weiter schrie er: "Bei entsprechender
Aufbereitung des Sachverhaltes und der steuerrechtlichen Loesungsmoeglich-
keiten, was zunaechst in jeden Fall Aufgabe des steuerlichen Beraters ist,
wird sich das Finanzamt einer Mitwirkung nicht entziehen".
In unseren Schreiben (das dem Bayr. Staatsministerums zugeleitet wurde)
schreiben wir deutlich unseren Versuch die Regelung des BGBlatt I,122
zu nutzen und der Probleme bezuegl. Mehrwertversteuerung. Dies sind ja
in diesem Fall unsere konreten steuerlichen Probleme, bei denen uns
Dr. Zeitler anheimstelle ihm "diese Probleme im einzelnen darzulegen".
Wir leiteten das Schreiben des Dr. Zeitler an die Firma Aavalon weiter.
Diese teilte uns mit, dass es sich bei der Regelung um jene handelt, die
schon vom Finanzamt Muenchen mit Hilfe der Mehrwertsteuererhebung beant-
wortete und in diesem Schreiben des Dr. Zeitlers auf unsere Problemstellung
garnicht eingangen wurde. Zu diesem Zeitpunkt stand die deutsche Einheit
kurz bevor. Die beteiligten Stellen haben nach gut 10 Monaten Gespraechen
mit verantwortlichen Stellen, Behoerden und Menschen gelernt, dass es nicht
nur die ostdeutschen Behoerden sind die sich wenig kooperativ zeigen,
sondern auch unsere eigenen Behoerden nicht in der Lage sind "zuegig und
unbuerokratisch" zu handeln.
Es ist sicher nicht falsch zu sagen, dass sich der CCC an den Projekten
uebernommen hat. Allerdings konnten wir trotz (oder gerade) wegen dieser
Ueberforderungen alle administrativen Probleme mit Neuen Forum, Firmen,
ostdeutschen Behoerden, Vereinen und Netzbetreibern loesen. Es wurden
Spender gefunden. Verschiedene Leute hatten sich fuer Schulung und
Installation freiwillig gemeldet. Es waere also nicht mit den "Rechner
hinstellen" getan gewesen. Abschliessend koennen wir also uns auf der
Aktivaseite zu gute halten, dass wir Modems besorgt haben, ein Rechner
nach Dresden ging, die Erfahrungen mit Behoerden bezuegl. Hilfsprojekten,
dass wir in dem Arbeitskreis zum Aufbau von Netzen in der DDR mitwirken
konnten, so dass auch gesellschaftliche Gruppen und Privatpersonen
einbezogen wurden. Eine Tatsache die selbst in der Bundesrepublik als
Beispiel fuer Zusammenarbeit in verschiedenen Bereichen wirken koennte.
Auf der Passivaseite ist sicher zu erwaehnen, dass wir Hoffnungen geweckt
haben und sie nicht realisieren konnten, dass wir in der Anfangszeit
selbst im Chaos zu ersticken drohten und dauernd der Bearbeiter des
Projektes im CCC wechselte und schliesslich die Pressemitteilungen die wir
rausgaben und von Dingen sprachen, von denen wir _annahmen_ das sie nicht
mehr "schief" gehen koennen.
Terra
------------------------------------------------------------------------------
NEXT KCRI
ERFA-KREIS
Was ist ein Erfa-Kreis?
-----------------------
Erfahrungs-Austausch-Kreise, kurz Erfa-Kreise, sind abgegrenzte Gruppen von
Mitgliedern des Clubs oder dem Club nahestehenden Personen. Eine Abgrenzung
kann aufgrund regionaler oder thematischer Schwerpunkte erfolgen. So gibt es
zum Beispiel die Erfa-Kreise Luebeck und Erfa-Kreis Publizistik.
Wie muss ein Erfa-Kreis organisiert sein?
-----------------------------------------
Nach der Satzung des Clubs darf sich der Kreis seine eigene Form suchen,
zwischen Diktatur und Basisdemokratie ist alles moeglich. Mindestens eine
Person muss Mitglied im Chaos Computer Club e.V. sein.
Wie werden Erfa-Kreise finanziell ausgestattet?
-----------------------------------------------
Alle Mitgliedsbeitraege von neu eingetretenen Mitgliedern durch
Erfa-Kreis-Arbeit ab Gruendung und Anmeldung des Erfa-Kreises beim CCC e.V.
in Hamburg, bleiben beim jeweiligen Erfa-Kreis. Pro Mitglied werden
einmalig bei Aufnahme in den CCC e.V. 20,00 DM als Aufnahmegebuehr verlangt
und an Hamburg abgefaehrt.
Alle Gelder, die die Erfa-Kreise einnehmen, sind zu verwalten und
abzurechnen. Die Abrechnung mit Einnahmen und Ausgaben ist dem Kassenpruefer
auf Verlangen auszuhaendigen, spaetestens jedoch zur Mitgliederversammlung.
Erfa-Kreise und der e.V.
------------------------
Die Erfa-Kreise geben bei Bedarf ueberschuessige Gelder an den CCC e.V. ab.
Die Erfa-Kreise beziehen die Datenschleuder und alle anderen
Dienstleistungen des Clubs gegen ermaessigte Gebuehr. Der Versand der
Datenschleuder an die Erfa-Kreise erfolgt in Paketen um Versand- und
Verwaltungsaufwand zu minimieren.
Koordination
------------
Der Eingang aller chaosverdaechtigen Materialien wird an eine Sammelstelle
gesandt, von dort werden sie allen interessierten Erfa-Kreisen zur
Verfuegung gestellt. Im Augenblick ist das Erich Engelter (Chaos Rhein-Main).
Fuer allgemeine Erfa-Anfragen existiert ein Erfa-Repraesentant, der auch
Mitglied des Vorstandes ist (wobei der Vorstand eigent
lich nicht mehr zu
sagen hat, als die Mitglieder). Im Augenblick ist das Nikolaus Bernhardt
in Luebeck.
ChaosNet
--------
Ein Erfakreis kann sich mit einer Mailbox an das ChaosNet anschliessen
und alle Gruppen empfangen. Das ChaosNet wird derzeit auf UUCP und Zerberus
angeboten.
------------------------------------------------------------------------------
NEXT KCRJ
Neues aus den USA
National Academy of Science veroeffentlicht Studie ueber Computersicherheit
---------------------------------------------------------------------------
Eine Studie mit dem Titel "Computers at Risk. Safe Computing In the
Information Age", die im Auftrag der "Defense Advanced Research Agency"
(DARPA) seit Herbst 1988 von 16 namhaften Computerspezialisten aus der
akademischen Welt und oeffentlichen Verwaltung erarbeitet worden ist,
wurde letzte Woche vom "National Research Council" der "National Academy
of Science" (NAS) veroeffentlicht.
Im Ergebnis fordert die Studie die Einrichtung einer "Federal Information
Security Foundation". Diese sich vornehmlich aus Mitgliedsbeitraegen der
Computerindustrie in Hoehe von $15 - $20 Mio. finanzierende Non-Profit
Organisation solle Standards fuer die Datensicherheit in Computersystemen
festsetzen und - gegen Kostenbeteiligung - entsprechende Normkonformitaets-
pruefungen vornehmen. Mit Hilfe sog "Computer Emergency Response Teams"
(CERT) soll Faellen von Computerkriminalitaet nachgegangen werden.
Die Darpa hat bereits ein derartiges Team am Software Engineering Institute
in Pittsburgh eingesetzt. Dort steht eine kleine Gruppe von
Datensicherheitsspezialisten rund um die Uhr zur Verfuegung. Ueber eine
speziell eingerichtete Hotline koennen Faelle von Computerkriminalitaet
gemeldet und unmittelbar entsprechende Gegenmassnahmen eingeleitet werden.
Gegenwaertig sind die "National Security Agency" (NSA) und das dem Commerce
Department zugeordnete "National Institute for Standards and Technology"
(NIST) fuer die Datensicherheit in den USA verantwortlich. Als die NSA, ein
Geheimdienst, der vornehmlich mit der Kontrolle und dem Abhoeren
verdaechtiger Auslandskommunikation befasst ist, vor einigen Jahren
groesseren Einfluss auf den industriellen Datenschutz nehmen wollte,
stiess dies auf den erbitterten Widerstand einiger Kongressabgeordneter
und des Banken- und Versicherungsgewerbes. Man befuerchtete die
Ausforschung und Kontrolle der in diesem Bereich besonders sensiblen
privatwirtschaftlichen Geschaeftsbeziehungen durch die NSA. Als Konsequenz
wurde ein Grossteil der NSA-Zustaendigkeiten fuer die nicht
geheimhaltungsbeduerftige kommerzielle Datensicherheit dem NIST
uebertragen. Wegen unzureichender Finanzausstattung, so reklamiert die
gemeinnuetzige Organisation "Computer Professionals for Social
Responsibility" war der Einfluss des NIST auf Datensicherheit und
Datenschutz bislang jedoch mehr als duerftig.
Die NSA lehnt bislang einen in der Studie unterbreiteten Vorschlag ab,
selbstentwickelte Sicherheitstechnologien zum Schutz von Telefon- und
Datenkommunikation fuer den kommerziellen Vertrieb freizugeben. Der
Vorschlag, Standards fuer die Datensicherheit in Computersystemen
festsetzen, stiess auf den Widerstand der Fachvereinigung "Association of
Data Processing Service Organizations" (ADAPSO). Die
Informationstechnologie, so die ADAPSO, entwickele sich so schnell, dass
jeder Versuch, diese Technologie auf informationstechnische
Sicherheitsstandards zu verpflichten, zum Scheitern verurteilt sei.
In den USA ist die Diskussion ueber Datensicherheit allerdings nicht
zuletzt durch die Absicht der EG angefacht worden, in allen EG-Mitglieds-
staaaten einen einheitlichen Sicherheitsstandard fuer Computersysteme
durchzusetzen. Sollten ihre Produkte nicht aehnlichen oder besseren
Sicherheitsstandards entsprechen, fuerchtet die US-Computerindustrie um ihre
Konkurrenzfaehigkeit. Die Chancen fuer die Einrichtung der vorgeschlagenen
"Information Security Foundation" stehen daher nicht schlecht.
Schnellere Laserdrucker
-----------------------
Die fuehrenden Hersteller von Laserdruckern, die Dataproducts Corp.,
Hewlett-Packard und Panasonic, planen fuer Mitte 1991 die Vermarktung von
"300-dot-per-inch" und "16-page-per-minute" (ppm) Laserdruckern zum Preis
von etwa $5.000 Der derzeitige Standard liegt bei 8 ppm.
Die Datapro Corp. hat angekuendigt, sie wuerden im Februar 1991 ein 16 ppm
System mit 96 Fonts und 1 Mbyte Arbeitsspeicher, das auf
Sharp-Lasertechnologie aufsetzt, zum Preis von $3.695 anbieten. Der
Marktfuehrer Hewlett-Packard verweigert derzeit noch jeden Kommentar zu
Berichten, das Unternehmen wuerde Mitte 1991 einen auf
Canon-Lasertechnologie basierenden 16-20 ppm Laserdrucker zum Preis von
$5.000 - $ 6.000 anbieten.
Eine der wichtigsten verkaufsfoerdernden Eigenschaften der neuen
Laserdruckergeneration wird sein, dass Endbenutzern erweiterte
Moeglichkeiten zur Verfuegung gestellt werden, diese Drucker in einem
lokalen Netz vom eigenen Arbeitsplatz aus ansteuern und kontrollieren zu
koennen. So wird Hewlett-Packard zusaetzlich zu dem neuen Laserdrucker eine
Netzwerk-Version der "HPL Printer Control language - HPL 6" vorstellen, die
derartige Moeglickeiten abdeckt.
C++ Interpreter fuer Unix
-------------------------
Die Saber Software Inc. in Cambridge (Mass.) hat eine UNIX- kompatible
Programmierumgebung mit C++ Interpreter entwickelt. Zusaetzlich verfuegt
dieses Softwarepaket ueber einen Quellcode- Debugger, einen graphischen
Browser und inkrementellen Linker. Das AT&T-Produkt cfront 2.00 ist
ebenfalls implementiert.
Um unproblematische Uebergange von C nach C++ zu gewaehrleisten, wurde das
gesamte Spektrum der C-Entwicklungswerkzeuge zur Verfuegung gestellt. Das
Kreieren, Debuggen und Warten gemischtsprachiger Programme, die sowohl in C
als auch C++ abgefasst sind soll unproblematisch sein.
Ein sog. "Workspace Panel", das mit dem unterliegenden Interpreter und dem
inkrementellen Linker zusammenarbeitet unterstuetzt den Entwickler beim
Evaluieren und Testen von C++ und C Programmcode.
Das Produkt wird fuer "X Window", "Open Windows", "Sun View" oder
"ASCII-Terminals" angeboten. Die benutzten Systeme sollten ueber mindestens
12 Mbyte RAM verfuegen.
Die Bestelladresse: Saber Software Inc.
185 Alewife Brook Parkway,
Cambridge, MA 02138 (USA)
Amerikanische Informationsanbieter fuerchten europaeische Datenschutzregelung
-----------------------------------------------------------------------------
Die Absicht der Europaeischen Gemeinschaft, bis Ende 1991 EG- weite
Datenschutzregelungen einzufuehren hat in der amerikanischen
Informationsindustrie Unruhe ausgeloest. Im Zentrum der Kritik stehen zwei
vorgeschlagene EG-Direktiven.
Die erste Direktive verlangt, dass Privatunternehmen, die Individualdaten
sammeln und verarbeiten wollen, dies nur unter expliziter Zustimmung der
befragten Individuen tun duerfen. Die zweite Direktive erstreckt sich auf
den Schutz von Individualdaten in digitalen Telekommunikationsnetzen. Beide
Direktiven schreiben den 12 EG-Staaten, von denen 7 bereits eigene
Datenschutzgesetze verabschiedet haben, die Anwendung zivil- und
strafrechtlicher Sanktionen gegenueber Privatunternehmen vor, die gegen
diese Regelungen verstossen.
Kritisiert wird, dass die vorgeschlagenen Regelungen vergleichbaren
US-Gesetzen entgegenlaufen. Die EG beabsichtige, die Verantwortlichkeit
fuer die Richtigkeit erhobener Individualdaten kommerziellen
Datenbankanbietern aufzubuerden. US-Gesetze, wie beispielsweise der den
Schufa-Regelungen des deutschen Bankgewerbes entsprechende "Fair Credit
Reporting Act", weisen betroffenen Individuen selbst die Verantwortlichkeit
fuer die Verifizierung der ueber sie erhobenen Daten zu.
Eine kuerzlich erschienene Studie des Marktforschungs- und
Consulting-Unternehmens "Paige-Amidon" mit dem Titel "The United States of
Europe: New International Information Product Opportunities in Selected
Vertical Markets" kommt zu dem Ergebnis, dass die vorgeschlagenen
EG-Direktiven die Moeglichkeiten amerikanischer Datenbankanbieter und
Marktforschungsunternehmen auf dem europaeischen Markt erheblich
einschraenken wuerden. So waeren die in den USA uebliche Auswertung von
Videotext-Diensten zur Ermittlung von Konsumenten-Profilen und die
Verarbeitung von Individualdaten, die bei der Benutzung des oeffentlichen
Telefonnetzes anfallen schlichtweg verboten. Das gleiche gelte fuer den
Export von europaeischen Datenbanken mit Individualinformationen in die
USA, weil in den USA kein einheitliches Datenschutzgesetz vereinbart sei.
Die erwaehnte Studie ist fuer $ 2.250 bei Amidon/Litman Assoc., Parsippany,
NJ erhaeltlich. Auf Wunsch ist die GMD-Aussenstelle Washington, DC bei der
Beschaffung behilflich.
Kurzmeldungen
-------------
- Sun Sparc Clones:
Um den SPARC-Prozessor von SUN koennte sich ein neuer
Industriestandard fuer UNIX-Rechner etablieren. Ein Dutzend Clones
waren schon auf der letzten Comdex als Prototyp zu sehen. Darunter
ist ein Laptop, der auch MS-DOS und Macintosh OS emulieren kann.
Die meisten Rechner haben eine Leistung, die mit der SUN 1
Workstation zu vergleichen ist (12.5 bis 18 MIPS). Die Preise werden
sicher unter $10.000 liegen. SUN rechnet damit, dass 1991 ueber 50
Clones angeboten werden.
Auf Anfrage erteilt die GMD-Ast. Berkeley weitere Informationen
ueber diese Rechner.
- Object Management Guide:
Die Object Management Group (OMG) hat mit dem "Object Management
Architecture (OMA) Guide" ein erstes Dokument zur Standardisierung der
gesamten objektorientierten Technologie herausgegeben.
Der OMA-Guide beschreibt ein abstraktes Objektmodell als Grundlage
fuer die objektorientierte Programmierung. Ein Objektrefenzmodell
unterstuetzt die Infrastruktur von Objekten und dient als Basis fuer
kuenftige Standards. Die OMG hat ueber 90 Mitglieder, darunter SUN, AT&T,
Borland, Apple, einige Universitaeten und grosse Anwender (Du Pont,
General Electric).
Die GMD-Ast. Washington kann den "Guide" auf Anfrage beschaffen.
FITNUS 41-43, GMD Aussenstelle Washington.
------------------------------------------------------------------------------
NEXT KRC2
IMPRESSUM
---------
"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
die Einheit und Freiheit des globalen Dorfes zu vollenden."
Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti
Erscheinungsdatum: 9.1.1991
V.i.S.d.P. : F.Simon
Redaktion: Volker Eggeling, Frank Simon, Framstag
Mitwirkende an dieser Ausgabe:
Henne, Beppo, Pi, Framstag, Juergen Wieckmann, Ute, Nikolaus,
Rudy, Ingo, Martin, Bernd, u.a.
Redaktionen: Chalisti, c/o Frank Simon, Strackerjanstr. 53
W2900 Oldenburg, Tel. 0441/76206
Datenschleuder, Schwenkestrasse 85, W2000 Hamburg 20
Tel. 040/4903757, Fax: 040/4917689
Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI
UUCP(dnet) : dnet.general
UUCP(sub) : sub.mag.chalisti
EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti
GeoNet : mbk1: brett ccc-presse
FidoNet : ccc.ger (Leider ausgesetzt)
MagicNet : Artikel&News
Mausnet : Chalisti
BTX : *CHAOS# / TELESOFT
BELWUe : 50184::rz:[rzsoft.netinfo.magazines]
Internet : anonymous-ftp:
TITANIA.MATHEMATIK.UNI-ULM.DE (134.60.66.21)
/info/chalisti
Adressen: EARN/CREN : 151133@DOLUNI1.bitnet
UUCP : eggeling@uniol (eunet)
terra@sol.north.de (subnet)
Zerberus : terra@sol.zer
GeoNet : mbk1: chaos-team
FidoNet : Volkmar Wieners on 2:241/2.1205
MagicNet : trendbox:gec
MausNet : terra@sub (temporaer)
AmNET II : HENNE;SML
DFN : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon
Teilnehmer aus diversen anderen Netzen benutzern am besten
die Adresse terra@sol.north.de
Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
weiterverwendet werden.
Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei
Belegexemplare.