Copy Link
Add to Bookmark
Report
Chalisti Ausgabe 14
CCCCC H H AA L I SSSSS TTTTTT I
C H H A A L I S TT I
C HHHHHH AAAA L I SSSS TT I
C H H A A L I S TT I
CCCCC H H A A LLLLLL I SSSSS TT I
Ausgabe 14 - (1.6. 1991)
Editorial.............................RC..........NRC1
OSI-Modell............................FA..........NFA3
Studenten und Kommunikation...........FA..........NFA4
Andrew Filesystem.....................FA..........NFA5
Alan Turing und Intelligenz...........DS..........NDS6
BSI-Workshop Boppard..................RC..........NRC7
Indivudal Network (IN)................NE..........NNE8
Wir leben laengst im Cyberspace.......NE..........NNE9
Kurzmeldungen.........................WJ..........NWJ2
Microcomputer/Zentrum fuer Rostock...........1-1
Apple ueberholt IBM im PC-Markt..............2-2
Dapa wird neustrukturiert....................3-3
Anhoerung zu Virtuel Reality.................4-4
X11R5........................................5-5
Impressum.............................RC..........NRC3
Erlaeuterungen: DS - Datenschleuder
RC - Redaktion Chalisti
BX - Redaktion BTX (Netzwerker)
WJ - DFN-Projekt Wissenschaftsjournalisten
NE - Uebernommen aus einem Netzwerk
ST - Kurzgeschichte
MK - MIK-Magazin
FA - Freier Artikel (Autorenangabe am Anfang oder
Ende des Artikels)
Die Artikelkennung (NDS1,NBX2,etc) dient zum suchen der Artikel mit
Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
zum naechsten Artikel gesprungen werden.
------------------------------------------------------------------------------
NEXT NRC1
Auf ein neues ...
Nach 2 Monaten Ferien ist die Chalisti nun wieder da. Viel zu erzaehlen gibt
es diesmal eigentlich nicht. Die Chalisti lebt so vor sich hin, sucht
krampfhaft Leute die was schreiben, der Redaktaeur ist zu grossen Teilen
damit beschaeftigt auf seinen Mitredakteur zu warten und die naechste
Ausgabe so zwischen 1.7. und 15.7 erscheinen.
Vielleicht ist noch zu berichten, dass es tatsaechlich Leute gibt, die die
Chalisti lesen. Beispielsweise hat ein Satz in der letzten Chalisti eine nette
kleine flamige Diskussion im Zerberus gestartet, wo es (wiedermal) um das
Selbstverstaendnix und Erscheinungsbild des Z-Netzes ging. Schade nur, dass
einige NUR diesen Satz gelesen haben.
Weiterhin ist zu berichten, dass demnaechst wohl das Medienzentrum Hamburg
die Chalisti aufgearbeitet in Form einer Diskettenzeitung verbreiten wird.
Dies wird allerdings nur in Hamburg und gegen Geld zu beziehen sein. Aber
mal sehen, wie das ankommt.
Sonst gibt es nix zu berichten. Die Welt ist mehr oder minder friedlich. Es
sind 11 Grad ueber Null, dass Wetter dunkel und die Terminals ziemlich
gefensternt ..
Redaktion Chalisti
------------------------------------------------------------------------------
NEXT NFA3
Die sieben OSI Schichten
------------------------
Grosse Programme zerlegt man i.A. in kleinere Module, zwischen denen
man dann exakte Schnittstellen definiert. Das macht die Angelegenheit
uebersichtlicher und man kann Module austauschen, ohne dass die
anderen geaendert werden muessen.
Bei den OSI Protokollen ist man genau diesen Weg gegangen um die
sehr umfangreichen Protokolldefinitionen zu gliedern. Eine
Verbindung zwischen zwei Programmen durchlaeuft 7 'Schichten',
die die Datenpakete aufbauen, die schliesslich auf die
Leitung gehen.
Die Schichten liegen uebereinander und verstaendigen sich nur
mit den direkt darueber und darunter liegenden Schichten.
Jede Schicht stellt der ueber ihr gelegenen Schicht einen
'Dienst' zur Verfuegung. Um diesen Dienst erbringen zu koennen,
greift sie dabei auf die direkt unter ihr liegende Schicht zu
und nutzt deren Dienste. Im Allgemeinen heisst das, dass eine
Schicht von oben eine Anweisung oder ein Datenpacket bekommt.
Dieses wird evtl. mit zusaetzlichen Informationen (Bytes) versehen
und an die naechsttiefere Schicht zur Weiterbearbeitung
durchgereicht.
Die Kommunikation erfolgt abstrakt durch den Austausch von
'service primitives'. Das koennen in einer realen Implementation
Prozeduraufrufe, per message passing verschickte Datenstrukturen
oder sonst was sein (OSI beschreibt nicht die Implementierung,
sondern nur das abstrakte Zusammenspiel der Schichten).
Betrachten wir z.B. das service primitive N-CONNECT.request:
Es wird von der Transportschicht (Layer 4) mit einer Hand
voll Parameter (Adressen, quality of service, ...) an die
Netzwerkschicht (Layer 3) gesendet und fordert die Netzwerkschicht
auf, fuer die Transportschicht eine Netzverbindung aufzubauen.
Falls die Netzwerkschicht z.B. das X.25 Protokoll unterstuetzt,
wird ein entsprechendes Call-Datenpacket (protocol data
unit = PDU) zusammengestellt und zur Uebertragung an die
Schicht 2 weitergereicht (mit einem DL-DATA.request).
Auf dem Zielrechner wird nun von Schicht 3 an Schicht 4
ein N-CONNECT.indication gemeldet -- beim Telefon wuerde
man sagen, es klingelt. Nun muss diese Schicht 4 ein
N-CONNECT.response loslassen um 'abzuheben', was dann der
anrufenden Schicht 4 schliesslich als N-CONNECT.confirm bestaetigt
wird. Nun ist z.B. eine Schicht 3 Verbindung aufgebaut.
Es gibt im einzelnen folgende sieben Schichten:
1) Physical Layer (PHY)
-----------------------
Diese Schicht erlaubt es ueber eine Leitung oder ein anderes
Medium Bits zu uebertragen. Sie kuemmert sich um den Auf- und Abbau
der Leitungsverbindung (carrier signal aktivieren, ...) und um ein
eventuelles Umschalten der Senderichtung, falls ein halfduplex
Medium benutzt wird.
2) Datalink Layer (DL)
----------------------
Die Daten, die zwischen zwei Stationen ausgetauscht werden, werden
von der Schicht 2 mit einen fehlerkorrigierenden Protokoll
uebertragen. Sie stellt als Dienst also die fehlerfreie
Uebertragung von Datenpaketen auf einen physikalisch
an den Rechner angeschlossenen Zielrechner zur Verfuegung.
Meistens wird dazu eine Version des ISO HDLC Protokolls
eingesetzt (z.B. LAP-B bei X.25). Bei LANs wird diese Schicht
noch in eine Medium Access Control Schicht (MAC) und in eine
Logical Link Control Schicht (LLC) eingeteilt. Erstere regelt,
wer wann senden darf, die LLC uebernimmt die Fehlerkorrektur.
Fuer den Einsatz auf PCs wurde 1990 der HDLC Standard auch auf
asynchrone Schnittstellen (start/stop mode) ausgedehnt.
3) Network Layer (N)
--------------------
In einem Netz sind in der Regel nicht alle Knoten vollstaendig
miteinander vernetzt, sondern die Daten muessen ueber Zwischenknoten
(intermediate systems [IS], router, switches) weitergeleitet werden.
Zwischensysteme haben nur die untersten 3 Schichten. Ein
Datenpacket wird fehlerkorrigiert empfangen, es wird die
Adresse analysiert, die die sendende Netzwerkschicht den
Daten angehaengt hat und schliesslich an den naechsten Knoten
weitergeleitet. Erst die Netzwerkschicht des Zielrechners gibt die
Daten nach oben durch. Unter OSI sind derzeit zwei Netzwerkprotokolle
definiert: Das X.25 (z.B. in WIN und DATEX-P verwendet) und
das CLNP (connectionless network protocol), dass dem Internet IP
sehr aehnlich ist und daher oft auch als OSI IP bezeichnet wird.
Da die Netzwerkschicht selbst noch einmal gegliedert ist,
kann man auch ein Protokoll ueber dem anderen benutzen.
4) Transport Layer (T)
----------------------
Dieses Protokoll sichert die Verbindung zwischen zwei Endsystemen
und wird von den intermediate systems nicht gelesen. Bei OSI
ist ein Transportprotokoll definiert, das in 5 unterschiedlichen
Leistungsstufen benutzt werden kann. Waehrend TP0 voll auf die
Sicherheit des Netzdienstes vertraut (was bei DATEX-P ausreicht),
fuehrt TP4 eine komplett fehlerkorrigierte Uebertragung durch
(wie sie bei CLNP noetig ist). TP1 versucht beim Zusammenbrechen
einer Verbindung, diese selbststaendig und ohne die hoeheren
Schichten zu informieren, neu aufzubauen (das ist bei instabilen
Netzen nuetzlich, bei denen hin und wieder ein disconnect auftritt),
TP2 erlaubt das Multiplexen von mehreren Transportverbindungen ueber
einen Netzanschluss und TP3 vereinigt TP1 und TP2. TP4 kann schliesslich
alles zusammen und ist mit dem Internet TCP vergleichbar.
5) Session Layer (S)
--------------------
Es ist oftmals notwendig, in einen Datenstrom Synchronisationsmarken
einzufuegen, die dann eventuell erst von der Partnerstation
bestaetigt werden muessen, bevor die Uebertragung weiter geht.
Wenn etwas schief geht, kann sich ein Programm dann auch auf so
eine Marke zurueckberufen und die Uebertragung neu starten.
Damit man so etwas nicht in jede einzelne Anwendung einbauen
muss, hat man bei OSI dieser Aufgabe eine eigene Schicht gewidmet.
Ausserdem koennen sich zwei Programme ueber diese Schicht
einigen, ob jeder staendig senden darf (duplex) oder ob
abwechselnd immer nur ein Partner dieses Recht haben darf.
6) Presentation Layer (P)
-------------------------
Fast jeder Rechner hat sein eigenes Datenformat. Mal kommt
bei 32bit Zahlen das niederwertigste, mal das hoechstwertigste
Byte zuerst, es gibt etliche Formate fuer Strings, REAL-Zahlen,
Uhrzeiten, etc. Die Presentation Layer wandelt die Daten der
Anwendungsschicht in ein netzeinheitliches Format um.
Man hat eine eigene Sprache (ASN.1) definiert, um das Format
der Datenpakete formal zu definieren. Genauso wie man mit
Grammatiken (EBNF, etc.) z.B. die Menge aller syntaktisch korrekten
C Programme sehr leicht festlegen kann, werden mit ASN.1
Datenstrukturen beschrieben, die als Pakete versendet werden koennen.
Dadurch werden die Normdokumente wesentlich uebersichtlicher,
als wenn man die Datenstrukturen nur in englischer Sprache definieren
wuerde. Es gibt inzwischen auch ASN.1 Compiler, die die formalen
Definitionen in C-Funktionen umwandeln, aehnlich wie man sich
mit dem bekannten YACC leicht Compilerskelette erzeugen lassen kann.
In der Presentation Layer werden die zu sendenden Daten mit den Basic
Encoding Rules (BER) in Bytesequencen umgewandelt. Zuvor werden
noch mit der Partner-Presentationschicht die verwendete Grammatik
und die Encoding Rules ausgemacht.
7) Application Layer
--------------------
Hier gibt es eine ganze Reihe von verschiedenen Protokollen,
die den darueberliegenden Anwendungsprogrammen (oder evtl.
auch nur dem Betriebssystem) anwendungsspezifische Dienste
zur Verfuegung stellen. Einige der bereits definierten
Anwendungsprotokolle sind:
- X.400: (auch MHS = message handling system genannt) Ein Protokoll
(eigentlich mehrere), dass es erlaubt, zwischen Rechnern
electronic mail auszutauschen.
- FTAM: (file transfer, access and management) Es koennen einfach
nur Files uebertragen werden (wie bei Kermit) oder es kann auch
voll auf das Dateisystem des anderen Rechners zugegriffen werden
(create file, copy file, list directory, change directory,
auf einzelne Records zugreifen, einfuegen, loeschen, ...)
- VT: (virtual terminal) Ein Rechner fungiert als Terminalemulatur,
ueber den dann der User mit einem Host arbeiten kann. Das
Protokoll unterstuetzt Dienste, mit denen der Hostrechner
den Bildschirm des Users steuern kann (Schriftarten, Farben,
Eingabemasken, Cursorsteuerung, Schirm loeschen, ...)
- DS: (directory service) Eine Art globales ueber das Netz verteiltes
Telefonbuch. Man kann z.B. ueber meinen Namen und die Tatsache,
das ich an der Uni Erlangen in Deutschland bin (c=de;o=uni-erlangen),
meine e-mail Adresse heraussuchen (meine bevorzugte ist markiert),
ebenso wenn ich es eingetragen habe, meine Adresse, Telefonnummer,
Faxnummer, mein oeffentliches FTAM directory, eine kurze
Beschreibung meiner Taetigkeit/Stellung uvam.
- CMIP: (common management information protocol) Grosse Netzwerke
mit vielen Knoten muessen oft von einem zentralen System
Administrator verwaltet werden. Mit CMIP kann er auf die
Resourcen der einzelnen Rechner zugreifen und z.B. Passwoerter
eintragen, neue Softwareversionen installieren/patchen,
Fehlermeldungen empfangen (Platte voll, Leitung weg,
Stromausfall, Einbrecheralarm, uvam.) und noch einige
tausend andere Sachen tun.
Es gibt noch einige andere Protokolle (Spezialprotokolle fuer
Bibliotheken, Banken, ...) und viele sind noch geplant
(News Service, Multimedia, ...).
Ausserhalb des Schichtenmodelles definiert OSI noch eine
Management- und eine Security-Architektur, die alle Schichten
umfasst.
Einfuehrungsliteratur:
----------------------
- Uyless Black, OSI - A Model for Computer Communications Standards,
Prentice Hall 1991, ISBN 0-13-637133-7, 528 S., DM 96,-.
- ISO 7489, OSI Reference Model, International Standards
Organisation, Genf 1984.
Dieser Text darf nach Belieben fuer nichtkommerzielle Zwecke kopiert
werden, wenn er in voller Laenge und ungeaendert uebernommen wird.
Ich uebernehme fuer den Inhalt keine Gewaehr.
Markus Kuhn, 16. Mai 1991,
X.400 : G=Markus;S=Kuhn;OU1=rrze;OU2=cnve;P=uni-erlangen;A=dbp;C=de
RFC822 : mskuhn@faui43.informatik.uni-erlangen.de
------------------------------------------------------------------------------
NEXT NFA4
Elektronische Kommunikation fuer Studenten
Berich des DFN-Workshops am 23.04.91 in Muenster
DFN ist die Abkuerzung fuer Deutsches Forschungsnetz und gleichzeitig
der Name eines Vereins mit Sitz in Berlin, der sich um den Aufbau eines
deutschen Forschungsnetzes bemueht.
Im Maerz 1990 erfuhr ich von Terra, dasz auf der letzten DFN Betriebstagung
die Problemstellung "Studierende und Netznutzung" aufgekommen sei, was
dazu gefuehrt hat, dasz der DFN e.V. im April dazu eine gesonderte
Veranstaltung durchfuehren wuerde. Ort der Veranstaltung werde Muenster
sein. Als Studi-Vertreter der Fachschaftsvertreterversammlung, der
unabhaengigen Studierenden-Vertretung der Universitaet Stuttgart, fuehlte
ich mich sogleich berufen, da mitzumischen. Natuerlich braucht man dazu
erst einmal eine Einladung. Also habe ich bei der DFN Geschaeftsstelle
angerufen und mich nach Ort und Verfahren dieser Veranstaltung erkundigt.
Man gab mir die Telefonnummer des Rechenzentrums der Westfaelischen
Wilhelms-Universitaet in Muenster, welches mir sofort eine Einladung
zuschickte. Diese wurde dann ins Netz gepostet, inkl. Ankuendigung eines
"Vorgespraechs" mittels Internet Relay Chat. Ob wir das schon tun
koennen sollten VOR diesem Workshop und trotz der segensreichen Arbeit
des DFN ?
In den folgenden Wochen wurde eifrigst auf diese Veranstaltung hin
mobilisiert, damit auch eine ausreichende Vertretung der studentischen
Interessen gewaehrleistet sei. Anrufe bei ASten oder nicht auf dem Netz
vertretenen Menschen brachte leider meist nur Desinteresse oder totales
Unverstaendnis hervor. Keiner der angesprochenen wuszte von der
Veranstaltung. Selbst die Studi-Vertretung in Muenster war nicht
informiert. Gluecklicherweise meldete sich jemand aus Muenster (allerdings
keine Studi, hi, Daniel 8), so dasz man schon ahnte, welches dunkle
Zeitalter man netz-technisch in Muenster zu erwarten hatte.
Durch die Einladung konnte man ersehen, dasz dort Naegel mit Koepfen
Gemacht werden sollten. Der Prorektor der WWU Muenster sollte die
Veranstaltung eroeffnen, Hr. Haupt aus Aachen, der im Vorstand
des DFN Verwaltungsrats ist, sollte in das Thema einfuehren. Einen
Vortrag ueber das WIN wollte Hr. Maass aus Berlin von der Zentralen
Projektleitung (DFN-ZPL) halten. Er ist Geschaeftsfuehrer des DFN-Vereins.
Am 23.04.91 fuhren also zwei Delegierte der FaVeVe nach Muenster,
natuerlich per Zug. Beim Aussteigen stolperten wir sogleich ueber
die Studi-Vertreter der FS Informatik aus dem Saarland, sie hatten
seit Mannheim einige Abteile von unserem entfernt genaechtigt.
Es war natuerlich auch etwas frueh (bei der Bundesbahn hat man bei
Reisen immer die Wahl zwischen "zu frueh" und "zu spaet"...), also
blieb noch genug Zeit, um mal kurz im Rechenzentrum vorbeizuschauen.
Wir waren nicht ueberrascht...
Beim AStA-Buero, ca. 200m vom Veranstaltungsort, sah es nicht so aus,
als ob sich jemand fuer solche technischen Dinge interessierte.
Also liefen wir gegen 10 Uhr am Ort der Veranstaltung ein - sie
sollte letzten net.rumors zufolge schon frueher als in der Einladung
angekuendigt stattfinden - und fanden den Raum verschlossen.
Waehrend der Warterei fanden sich dann langsam einige Leute ein, die
man so aus dem Netz kennt. Z.B. Daniel Roedding, der in einem irgendwie
per Netz an die Uni angeschlossenen Krankenhaus seinen Zivildienst
abfeiert. Oder Heiko und Vera von der FU Berlin, sowie (natuerlich)
Terra (Oldenburg) und Framstag (Ulm). Desweiteren traf auch ein Studi aus
Muenster ein, der hier einen Vortrag halten sollten, sein Thema waren
Mailboxnetze. Ferry kam aus Hannover, er kannte das Problem mit dem
Netzwerkzugang fuer Studierende aus eigener Erfahrung.
Und endlich begann wie auf der Einladung angekuendigt, um 11:30 Uhr der
Workshop. Die aelteren Krawatten muszten sich sogleich vom normalen
Volk distanzieren, indem sie sich Tische passend zurechtrueckten.
Sodann wurde das Programm kraeftig umgekrempelt. Die fuer den Nachmittag
vorgesehenen Vortraege der Studierenden wurden direkt im Anschlusz
gehalten, die Krawatten redeten erstmal kraefig drauf los, ohne dasz
man wuszte, wer sie denn nun eigentlich seien. Schlieszlich kann man
nicht immer vom Inhalt der Rede auf den Programmpunkt und damit auf
den Redner schlieszen :)
Der Prorektor sprach davon, dasz das RZ der WWU diese Veranstaltung
durchfuehren wuerde, weil sie in naechster Zeit eine komplette
Auswechselung der Computer-Infrastruktur vorhaben. Hier sei die
Gelegenheit, die Wuensche der Studierenden einzubringen.
Hr. Haupt definierte als Ziel, Verfahren zu entwickeln, die Studis
Zugang zum Netz ermoeglichen sollten. "Natuerlich nicht unbegrenzt",
schraenkte er ein, in Anspielung auf das 50GB/Monat Limit, welches
im Vertrag zwischen Bundespost und DFN bein wissenschaftlichen
Hochschulnetz (WiN) festgelegt wurde.
Hernach begannen die 5 Vortraege der Studis. Der erste Vortrag war
von einem Studi der TU Muenchen, der ueber das Projekt mit IBM berichtete,
bei dem 100 Mod.70 unter AIX Studierenden der Informatik fuer ein Jahr
nach Hause gestellt wurden, inkl. Modem. Dafuer muszten sie ca. 300 DM
an Versicherungs- und Wartungsvertraegen bezahlen.
Die Modems waren 1200 Baud schnell (schnell ? postzugelassen...), die Rechner
mit 60 MB-Platten (fuer AIX !) und mit dieser Konfiguration sollten
sich die Studis aktuelle Informationen, Arbeitsblaetter
und anderer studienbezogener Daten von der Informatik-Fakultaet abrufen.
Auf der Institutsseite war eine IBM 9370 unter VM/CMS (!) als Server
gedacht. Daran waren insgesamt 8 Modem-Leitungen angeschlossen.
Zwar war geplant, auch den Zentralrechner unter AIX laufen zu lassen,
dies wurde aber waehrend der gesamten Laufzeit des Projekts nicht
realisiert. Zwar war fuer die Studis die das Abrufen von Arbeitsblaettern
und aehnlichem theoretisch arbeitssparend, nur wurden diese Texte als
.dvi-Files bereitgestellt, doch den Studenten wurden keine Drucker
beigegeben. Kurz und gut: Die Zusammenstellung der Komponenten
(Zentralrechner, Modem, Platten usw) war Mist. Lt. Studi war auch die
Nutzung insgesamt bescheiden. Dasz zu irgendeinem Zeitpunkt zwei Studis
gleichzeitig auf dem Zentralrechner eingeloggt waren, kam praktisch
nicht vor. Nutzer in der Fernzone 1 hatten monatliche Rechnungen von
DM 30, was darauf schlieszen laeszt, dasz sie das ganze praktisch nicht
verwendeten.
Peinlich war, als am Nachmittag der mitreisende Wiss.Mitarb. der TU
Muenchen zugab, dasz sie die Geraetschaften beim Auslaufen des Projekts
von IBM gekauft hatten.
Der zweite Vortrag beschrieb die derzeitige Nutzung von
Telekommunikationseinrichtungen durch Studis, die keinen Netzzugang an
der Uni haben. Meist wird dann ein Mailbox-Projekt gestartet. So auch
hier, in Muenster hatten Studis eine Maus-Netz-Box aufgezogen. Fuer Ein-
geweihte war daher die Aehnlichkeit des Vortrags zu einem Artikel eines
gewissen Michael Keukert in einer der letzten Ausgaben des Computermagazins
C't nicht verwunderlich. Schluszwort des Studis: Zusammenarbeit,
Integration und Vernetzung von Privatnetzen mit den Forschungsnetzen,
damit Studis auch von Zuhause auf die Dienste dieser Netze zugreifen
koennen. Worauf Hr. Maasz vom DFN verwundert fragte: "Welche Privat-Netze
denn ?".
Der dritte Vortrag von Studierendenseite brachte Vorschlaege zur
Gestaltung des Zugang und der Verwaltung von Netzzugaengen. Es wurde
klar, dasz saemtliche vortragende Studis aus Muenster von der
Jura-Fakultaet kamen und dort den CIP-Pool betreuen. Dementsprechend
wurde auch der Bedarf bezueglich Netzzugang artikuliert. Z.B. ist
derzeit ein direkter Zugriff auf Datenbankdienste fuer Studierende
nicht moeglich. In Muenster wurden ueber Pauschalvertraege der
Fakultaet mit Juris Moeglichkeiten geschaffen, dennoch intensive
Recherchen durchzufuehren. Als Aufgabe fuer den DFN wurde es angesehen,
ueber Verhandlungen mit den kommerziellen Datenbankanbietern guenstige,
volumenunabhaengige Zugaenge bereitzustellen, die es Studis ermoeglichen,
mit solchen Netz-Resourcen umzugehen.
Ueber Zwischenfragen der Zuhoererschaft kam man aber schnell zu dem
Punkt, dasz eigentlich nicht die Nutzung der Rechnernetze das
Problem sei, sondern zuallererst der uneingeschraenkte und NICHT
auf die Erledigung bestimmter Aufgaben (Semesterarbeiten, Praktika,
Hiwi-Jobs) ausgerichtete Zugang zu Rechnern selbst der derzeit
limitierende Faktor ist. Eine der Krawatten, ein hoher Vertreter des
nordrheinwestfaelischen Wissenschaftsministeriums, war allerdings
sofort bereit, dieses Recht Studierenden zuzugestehen. Auch Hr. Haupt
sah darin keine prinzipiellen Probleme. Beide werden sich dennoch
hueten, diese Meinung jemals zu veroeffentlichen, was wuerden denn
die ganzen Kollegen in den Rechenzentren sagen ?
Der vierte Vortrag ist mir entfallen. Seit fuenf (5!) Wochen
warte ich auf den Block mit Notizen, der sich derzeit in Unido
aufhaelt :)
Der fuenfte Vortrag war nicht vorgesehen. Terra hielt es auf
seinem Stuhl nicht mehr aus und erzaehlte, wie der Netzzugang an
der Uni Oldenburg geregelt ist (wer Zugang zum Rechnernetz haben will,
bekommt einen Account), was man gegen uebermaeszige Netzbelastung tut
(man erklaert demjenigen, wie das Netz funktioniert, zeigt ihm, wie er
sein Problem mit weniger net.load loesen koennte oder wo hier in
Deutschland Software und Informationen zu finden sind) und wie man mit dem
sogenannten Sicherheitsproblem umgeht (Wenn Probleme auftreten, sind die
Studis ermutigt, sie zu berichten und Vorschlaege zu machen, wie man sie
behebt - im Gegenzug gibt es keine Stelle im Netz, wo man ihnen den Zugriff
ohne Erklaerungen verweigert).
Die Vortraege der Studis waren somit vorbei und es wurde Zeit zum
Mittagessen (Warum ich das hier schreibe ? Weil ich Kohldampf schiebe,
es ist 19:27:41 und seit 10 Uhr habe ich nix mehr gegessen !).
Danach begann der "professionelle" Teil.
Ein Hr. Kaufmann von ZPL-DFN stellte in einem Vortrag X.400 als DIE
Loesung fuer das Problem elektronic mail vor. Es stellt sich
die Frage, ob der DFN dann in Kuerze weiterhin Statistiken
ueber den Traffic ueber den X400-Gateway publiziert, wenn diese
Mengen abnehmen. Es gibt ja Geruechte, dasz jene, die X400 zu Beginn
verwendet haben, auf funktionierende Mailsysteme umsteigen. Und
wer schonmal den cosine-mhs-server@nic.switch.ch verwendet hat,
um Informationen ueber dieses X400-Projekt zu bekommen, der steht
solchen Verkaufsvortraegen kritisch gegenueber.
Interessant die Kosten fuer den 2-Mbit-X.25-Anschlusz ans WIN, sofern
er jemals kommt. Eine Uni soll DM 250000 pro Jahr fuer diese
Kapazitaet zahlen.
Ein Mensch der Akademischen Software Kooperation stellte den
Software-Server der ASK vor. Dieser soll dabei helfen, nuetzliche
Software zu finden, indem man in einer Datenbank schluesselwort-
orientiert sucht. Zusaetzlich werden textuelle Informationen und
Mailing Lists zur Verfuegung gestellt. Das ganze soll ein beispiel-
haftes Modell eines Informationsserver sein. Auch der DFN bietet so
etwas ja an (telnet cadmus2.dfn.de, login infosys, passwd <RETURN>).
Vorteilhaft an diesem System ist die Verbindung zu aehnlichen Diensten
z.B. auf ZIB-Berlin.de und v.a. ins JANET, wovon dort allerdings nicht
die Rede war.
Und schluszendlich stellte die Studienberatung der Fern-Uni Hagen
dar, was sie an Diensten fuer die Studis bereitstellt. Davon weisz
ich leider nicht mehr viel.
Und dann kam der auf der Einladung so vielsprechende Tagesordnungspunkt
"Diskussion ueber das weitere Vorgehen". Maass vom DFN legte eine
Folie auf, in der er seine Notizen der Diskussion zusammenfaszte.
Dummerweise hat sich niemand diese Folie mitgeschrieben, d.h. kann
auch niemand eine Zusammenfassung dieser Folie geben. Nur eins ist
klar: Dienste, die ueber die Moeglichkeiten der OSI-Protokolle
hinausgingen, waren umstritten. Eine starke Gruppe forderte
Konferenzdienste a la USENet und die Krawatten wuszten nicht,
was denn der grosze Unterschied zu Mailing Lists sein sollte und
ob es d.h. nicht reicht, Mailing Lists anzubieten. Dasz solche
Konferenzdienste verteilt ablaufen mueszten, verstehen die
Herren nicht, aber dennoch musz solch ein System ja zig-tausend
Nutzer vertragen und welcher einzelne Rechner tut das schon ?
Gluecklicherweise existiert schon eine Arbeitsgruppe X.gc (group
communications), so dasz die in OSI-Normen denkenden Krawatten
die Hoffnung hatten, die Einfuehrung solcher Dienste bis auf
die Verabschiedung dieser X.gc-Norm verschieben zu koennen.
Umstrittener war daher interaktives Conferencing, welches sich z.B.
als Bitnet Relay, Internet Relay Chat oder ICB steigender Beliebheit
erfreut. Dafuer ist auch in ferner Zukunft kein OSI-Protokoll zu
entdecken, ich weisz immer noch nicht, ob es jetzt auf der
offiziellen Liste der von Studis benoetigten Dienste steht.
Kaum war diese Liste soweit "vervollstaendigt", kam der naechste
Vorschlag. Der DFN wolle ein Pilotprojekt "Studenten und Netzzugang"
starten. Maass schlug vor, die Initiative hier in Muenster zu
nutzen und es hier zu veranstalten, natuerlich in Zusammenarbeit
mit einer Partner-Uni. Es wurde sofort Uni Oldenburg benannt, denn
alle anderen Unis waren nicht durch Entscheidungstraeger vertreten.
Bei den offiziellen Studierendenvertretern stiesz solch ein
ueberhastetes Vorgehen auf Widerstand, schlieszlich koenne man nicht
ohne Absprache irgendwelche Projekte starten, die u.U. bundes-
weite Auswirkungen haben, ohne entsprechend Studierendenvertretungen
zu beteiligen. Zwar waren in dem Projekt durchaus noch die Ansprechpartner
AStA und Fachschaft frei, doch fuer uns war abzusehen, dasz sich
Studis aus diesen Gruppen aus Muenster nicht melden koennten, weil
sie von der Veranstaltung (lt. Telefongespraech eine Woche spaeter mit
dem dortigen AStA) nichts davon wuszten. Und die krawatten-tragenden
Vorzeige-Studis der Fak. Jura wuerden sicher nichts verraten.
Also zauberte Maass kurzerhand den Titel "Know-How-Partner" aus
dem Sakko und "verlieh" ihn an Flynn von Ulm (Framstags Kollege
aus der Fakultaet Ulm) und mir.
Damit war die Opposition ruhiggestellt (wohl eher sprachlos) und
Maass verkuendigte, dasz dieses Projekt damit stattfinden werde.
Terra schlug vor, dasz fuer die Teilnehmer wegen der weiten raeumlichen
Verteilung eine Mailing Liste eingerichtet werden solle, er koenne
das uebernehmen und so wurde es beschlossen.
Damit hatte die Veranstaltung ihren Hoehepunkt erreicht und wurde
flugs beendet.
Was geschah danach ?
Die FaVeVe-Delegation ging ersteinmal Pizza essen (Es ist 21:30 und
ich habe immer noch nichts zu essen...)
Nachdem eine Woche ins Land gegangen war und immer noch keine
Mailing Liste entstanden war, bekam ich von Terra die Information,
dassi die muensterraner Jurastudenten am Schluss der Veranstaltung noch bei
Maas gewesen sind und sich beschwerten, dass ihnen das "Heft aus der Hand
genommnen wird". Die Maillinglist wollten die Muensterraner selbst
einrichten. Sie existiert somit immer noch nicht.
Viele der Teilnehmer, die sich von den Netzen her kennen, waren verwundert,
warum der DFN solch ein Projekt in dieser Art durchpeitscht, wobei
er in der Diskussion jahrzehnte alte Bastionen der Unis wie
"Restriktiver Zugang zu Rechnern und Netzen" so einfach aufgab.
Kaum waren Forderungen, die sonst utopisch erschienen, wie die
Verbindung zu privaten Netzen oder Indials in das Uni-Netz, genannt,
schon beruhigten uns die Krawatten: "Klar, kein Problem".
Das BMFT, welches lt. Hrn. Haupt bisher 100 Mio DM fuer die Errichtung
und den Ausbau des Deutschen Forschungsnetzes ausgegeben hat, hatte
im neuen Haushaltsjahr einen Etat-Rueckgang zu verzeichnen. Dennoch
muszte der Raumfahrtanteil gesteigert werden. Also muszte woanders
gespart werden. Selbst sichere Etatposten wie z.B. bei der GMD (einer der
13 Groszforschungseinrichtungen der BRD) fielen, so scheint es mir nicht
abwegig, dasz auch der DFN von seinen Foerderern in die Nacht geschickt
wurde: "Geh, such Dir andere Toepfe"...
Und dann stellte der DFN ploetzlich fest, dasz es sicher auch noch
andere Ministerien geben wuerde, die etwas Geld haben, wie z.B. das
Bundesmist. fuer Bildung und Wissenschaft und die Landesministerien
fuer Wissenschaft, die die Unis wegen der Kultus-Hoheit der Laender
verwalten. Wenn man denen das Netz als Infrastruktur fuer die
gesamte Uni verkaufen koennte, dann wuerden die ja vielleicht
auch was bezahlen.
Und damit ist klar, was dieses Projekt ist: Ein Potemkinsches Dorf.
Die Tatsache, dasz keine Studierendenvertretungen ueber diesen
Workshop informiert wurden (selbst der AStA oder die Fachschaft Jura
von Muenster nicht), und dasz die Vorzeige-Studis auch erst auf
direkte Ansprache durch die Workshop-Organisatoren was zu sagen hatten,
diskreditiert die ganze Show.
Bis heute habe ich keine Wort mehr von irgendeinem der Projektteilnehmer
gehoert.
PI (pi@complx.stgt.sub.org)
------------------------------------------------------------------------------
NEXT NFA5
Bericht ueber den Vortrag von Dr. John Howard:
"Managing Thousands of Workstations in a Distributed
Computing Environment".
Der Vortrag mit reger Beteiligung der fachkundigen Anwesenden
fand am Mittwoch, den 10.April 1991 am Rechenzentrum der TH
Darmstadt statt.
Dr. John Howard ist Direktor des "Information Technology Centers"
kurz ITC. Dies ist ein Forschungsinstitut der Carnegie Mellon
Universitaet in Pittsburgh. Seit acht Jahren wird dort in
Zusammenarbeit mit IBM das AFS entwickelt. Das AFS (Andrew File
System) ist ein Unix-Dateisystem das die bisher noch vorhandenen
zentralen timesharing Systeme abloesen soll. Die Leute von OSF
(Open Systems Foundation) haben das AFS zum zukuenftigen Standard
erhoben. Es beansprucht fuer sich sowohl Desk-Top-Computing wie
auch zentrale Dienste zu integrieren. Im wesentlichen sind dies:
- Netzwerkanbindungen
- ein verteiltes Dateisystem
- elektronische Post und "Schwarze Bretter"
- Druckservice
- Workstation Support
Zu Beginn des Vortrages stellte Dr.Howard die Situation an der
Carnegie Mellon Universitaet dar. Dort sind ca. 5500 Studis und
ein Personalstamm von ca. 1500 Menschen. Diese arbeiten an ca.
2500 Workstations und/oder PCs. Das Rechenzentrum bietet fuer
alle Universitaetsmitglieder einen zentralen Service und
technischen Support. Der Service beinhaltet die bereits oben
aufgelisteten Punkte sowie einen auf Wunsch umfassenden
Anwenderservice (fuer Hard- und Software).
Das Rechenzentrum betreibt sogar einen eigenen Computer-Laden mit
Werkstatt in dem sowohl gebrauchte wie auch neue Computer
umgesetzt werden. Dr. Howard erwaehnte, dass dies ca. 3000 Apple
Macintoshs und ca. 2000 ATs (Neugeraete) sind, die hier pro Jahr
verkauft werden. Die Universitaet bietet den Studenten einen
Finanzierungsservice ueber den Zeitraum von vier Jahren an, der
stark genutzt wird. Die Organisation der LANs (lokalen
Netzwerke) folgt einem sehr einheitlichen Prinzip: Workstations
sind grundsatzlich nur an ein LAN anzuschliessen. Jedes LAN muss
ueber einen Router mit dem Backbone verbunden sein. Am Backbone
sind Fileserver und Mainfraimes verfuegbar. Eine Cray YMP ist
ueber einen weiteren Router am Backbone angeschlossen. Als LANs
werden Ethernet und Token-Ring eingesetzt. Alle TCP/IP -Dienste
werden unterstuetzt. Am Backbone ist FDDI im Einsatz. Bei allen
groesseren Strecken sowie bei stark beanspruchten Leitungen wird
Glasfaser als physikalisches Medium bevorzugt. Das Rechenzentrum
macht auch die zentrale IP-Verwaltung. Innerhalb von 24 Stunden
ist kann ein interessierter Anwender seine IP-Nummer, Passwort
und seinen Plattenplatz im AFS erhalten. Als UserId wird
grundsaetzlich der Vor- und Nachname des Users verwendet.
Nameserver-Service gehoert zu den zentralen Diensten des
Rechenzentrums. Im Andrew-File-System erhaelt jeder Student bis
zu 4MB zentralen Platten- platz um am internationalen
Mailverkehr, IP-Diensten wie ftp, rlogin usw., und den Bulletin
Boards incl. dem News -System teilehmen zu koennen !
Im AFS wird ein zentraler Backup-Service angeboten. Dies betrifft
genauso wie Plattenplatzkontingente natuerlich nur die Dateien
die auf den Fileservern abgelegt sind. Um die lokalen Platten,
die das Kontingent auf den zentralen Fileservern weit
uebersteigen kann, muss sich der User natuerlich selbst kuemmern.
Das AFS bietet einen voll-transparenten Zugriff von den WS (Work-
stations) auf die Fileserver und einen etwas eingeschraenkteren
Zugriff von kleinen Computern aus. Bei Dateizugriffen werden die
jeweiligen Dateien vollstaendig lokal herkopiert und vollstaendig
gecached (das Wort habe ich zwar nicht aus dem Duden aber es ist
eben einfacher als eine deutsche Umschreibung). Probleme sind
(lt. Dr. Howard dabei kaum aufgetreten), jedoch gab es eine
Diskussion in der Zuhoererschar die hier einige Faelle
konstruierte bei denen es zu unerwuenschten Ergebnissen kommen
koennte.
Das AFS beinhaltet ebenfalls die Benutzeridentifikation,
Kontrolle der Zugriffsrechte einzelner Gruppen und Benutzer,
logische Laufwerke, "Administrative Zellen" und den bereits
erwaehnten Backupservice. Fuer WS ohne Festplatten stehen
logische Platten im AFS transparent zur Verfuegung. Die Security
ist gewaehrleistet durch verschlusselte Tickets die auf einem (!)
Rechner abgelegt sind. Hierzu gab es eine laengere Diskussion
ueber den genauen Vorgang und den Ausschluss von "unerwuenschten"
Usern. Es wurde dabei auf das in allen Systemen bestehende
Problem trojanischer Pferde aufmerksam gemacht. In seinem home-
Verzeichnis hat jeder Teilnehmer im AFS ein Unterverzeichnis
Mailbox und ein Unterverzeichnis Backup. Im Unterverz. Backup
findet jeder User die Dateien des vorherigen Tages wieder. Im
Unterverzeichnis Mailbox besteht write-access (nicht read-access)
fuer world! Zur Mailbox komme ich nochmal zurueck.
ACLs (Access-Control-List) -- Masken mit Zugriffsrechten --
existieren fuer jedes Verzeichnis extra mit Eintragungen fuer die
jeweilige Gruppe. Standard Gruppen sind AnyUser, AuthUser,
Admins und Operators. Die Gruppen koennen erheblich erweitert
werden! Ein User kann in vielen Gruppen eingetragen sein, ohne
dass dies zu irgendwelchen Schwierigkeiten, Kollisionen o.ae.
fuehren wuerde.
Ein Problem, deren Loesung von jedem Dateisystem verlangt wird
sind die logischen Laufwerke, da in der Regel viele Fileserver
und viele User im Netz umherschwirren. Im AFS kann eine grosse
Anzahl logischer Platten eingerichtet werden. Eine logische
Platte kann im AFS allerdings n i c h t ueber verschiedene
physikalische Platten verteilt werden. Dies ist in anderen
Filesystemen besser geloest. Ueber diesen Punkt wurde laenger
diskutiert. Dr.Howard sah hier kein grosses Problem, jedoch
einige der Anwesenden. Die logischen Platten sind untereinander
verbunden durch "mount points". Es ist moeglich, die logischen
Platten waehrend des normalen Userbetriebs auf andere
physikalische Platten zu verschieben. Auf sofortige Nachfrage aus
dem Kreis der Zuhoerer meinte Dr. Howard: "it is n o t easy to
do it --- but we do it !" --allgemeines Grinsen..... Das AFS
nutzt logische Laufwerke u.a. fuer space-quota, assignments of
file- servers and partitions, migration on operator commands,
replication on ReadOnly data, unit of backup and restore
(Uebersetzung spare ich mir hier). Das AFS kann in
"administrative Zellen" unterteilt werden, die jeweils eigene
Fileserver, Userlisten, Systemadministratoren und
Systemkontrollen haben koennen. Server kennen nur ihre eigenen
Zellen! Dr.Howard gab hier noch Beispiele wie sie an der Carnegie
Mellon Univeritaet existieren.
Das ATK: Zum Andrew File System gehoert das Andrew Toolkit (kurz:
ATK). Fuer den Enduser stehen hier u.a. ein Editor (mit
Einbindungsmoeglichkeit von Tabellen und Grafiken) und ein
Hilfe-System netzweit zur Verfuegung. Ebenso die Anwendungen
eines multimedia Systems mit verschiedenen Programmiersprachen,
Tabellenkalkulationsprogrammen, Raster- und
Vektorgrafikverarbeitung, dynamischen Linkern usw.
Wesentlicher Punkt des ATKs ist das "Andrew Messages Program".
Es enthaelt einen E-Mail-Editor, der ausser dem ueblichen Text
auch Rastergrafik mit einschliesst. Die Mails koennen auch von
anderen Editoren gelesen werden (enthaltene Rastergrafik kann
man/frau dann eben nicht sehen). Ein weiterer Bestandteil ist
das Bulletin Board System, bei dem sowohl eigene (lokale)
Schwarze Bretter mit verschiedenen Hierarchiestufen bis zu
internationalen News, Digests usw. verwaltet werden koennen. An
der Carnegie Mellon Universitaet sind hiermit ca. 2000 Mails pro
Woche und ca. 3000 folder im BBS zu verwalten. Netzweit ist ein
benutzerfreundliches Hilfesystem verfuegbar (vergleichbar mit dem
von IBM verkauften INFO-System fuer X-Windows unter AIX).
Weitere Dinge die noch erwaehnt wurden, sind der zentrale
Update-Service und der Druck-Service im AFS. Gedruckt wird auf
kleinen Postscript-Druckern. Dies ermoeglicht es an der CMU,
dass keinerlei Druckauftragskontrolle noetig ist, da die Drucker
langsam genug sind und eine Abrechnung teurer als das insgesamt
verbrauchte Papier waere !
Vincent Steger ; erreichbar unter: XBR1YD32@DDATHD21.BITNET
------------------------------------------------------------------------------
NEXT NDS6
Alan M. Turing und die Intelligenz
"Sage mir exakt, was der Mensch der Maschine voraushat, und ich werde eine
Maschine bauen, die Deine These widerlegt"
Ein Versuch
-----------
Das obige Zitat stammt von einem der (Ueber-) Vaeter der Informatik, dem
Englaender Alan Matheson Turing (1912--1953). Turing, Mathematiker,
Kryptologe (er war massgeblich an der Entschluesselung des deutschen
Enigma-Codes beteiligt), Computertheoretiker, bevor es ueberhaupt Computer
gab, Schoepfer der Turingmaschine (primitives Denkmodell, das aber prinzipiell
allen Computern gleichwertig ist) und des Turing-Tests. Sein beruehmtester
Artikel stellt die provokante Frage "Can Machines Think?" -- und er erlaeutert
dann eine praezise Methode, diese Frage fuer eine beliebige Maschine zu
klaeren.
Es soll also um kuenstliche Intelligenz gehen, diesen frustrierenden Zweig
der Informatik, der immer wieder feststellen muss: it Das, was wir gerade
geschafft haben, ist doch keine Intelligenz ?!
In den 50er Jahren meinte man, dass das Schachspiel unbestreitbar eine
Intelligenzleistung sei, und machte sich daran. Als man Erfolg hatte,
zerstob die Hoffnung. Das Finden mathematischer Saetze und Beweise erwies
sich als ebenso mechanisch loesbar wie das Verstehen (geschriebener, spaeter
auch gesprochener) Sprache, das Erkennen von Schriften, das Loesen von
angewandten Problemen.
Um auf Turings Zitat zurueckzukommen: Sicher gibt es Dinge, die Maschinen
noch (?) nicht gut koennen.
Insbesondere das Erkennen von Gesichtern, auch wenn sie durch Alter,
Krankheiten, Stimmung, Beleuchtung, Bewegung veraendert erscheinen. Es sieht
so aus, als seien Menschen ohne weiteres in der Lage, Gesichter auf das
Wesentliche zu reduzieren und daher wiederzuerkennen, ohne dass ihnen
dieser komplexe Vorgang ueberhaupt bewusst wird.
Ein weiteres, von den Verfechtern und Gegnern der kuenstlichen Intelligenz
immer wieder beschworenes Bild ist die Faehigkeit, aeus dem System
herauszuspringen", die ausgetretenen Pfade zu verlassen und zu neuen,
unerwarteten Ideen zu kommen. "Die Maschine kann nur tun, was wir ihr zu
befehlen wissen" (Augusta Ada Lovelace, geb. Byron, Mitarbeiterin von
Charles Babbage).
Ein Schachprogramm wird sich nie aus eigenem Antrieb die "Uberlegung
anstellen, sich durch bewusstes Verlieren (wie offensichtlich darf das sein?)
beim Gegenueber einzuschmeicheln, nach Verlusten sauer zu reagieren oder gar
vorzuschlagen, doch lieber 17 und 4 zu spielen.
Aber Schachprogramme schlagen ihre Programmierer -- ein Widerspruch?
Nein, denn ein Haus schuetzt auch besser vor Regen als ein Maurer.
Allerdings: "Der Mensch will betrogen sein", das zeigt der ungeheure (und
auch nicht "er-wuen-sch-te") Erfolg von Programmen wie "DOCTOR" / "ELIZA"
von Joseph Weizenbaum, einem der schaerfsten Kritiker der kuenst-lichen
Intelligenz. Das Programm simuliert einen Psychiater ("nondirektive
Therapie"), indem es auf definierte Schluessel-worte vorgegebene Textkonserven
auswirft. Viele Benutzer, obwohl vorher ausdrueck-lich auf diesen Charakter
des Programms hingewiesen, glaubten sich trotzdem it verstanden.
Die in letzter Zeit eher als "Abfallprodukt" der Forschung entstandenen sog.
"Expertensysteme" stellen eher eine Datenbank verknuepft mit einem Schluss-
mechanismus dar und werden von ernsthaften Leuten auch lieber als
"wissensbasierte Systeme" bezeichnet. Sie sind nicht besser als das ihnen
eingegebene Wissen (bestehend aus Fakten und Regeln), haben aber den Vorteil,
im Gegensatz zu echten Experten beliebig kopierbar zu sein, nicht krank zu
werden und keine Gehalts-erhoehungen zu fordern. Ihre Lernfaehigkeit ist
aber begrenzt, und ausserhalb ihres speziellen Gebietes sind sie bestenfalls
als Ablageflaeche nutzbar.
All dies beleuchtet aber nur verschiedene vordergruendige Facetten des
Turing'schen Zitates aus heutiger Sicht. Was Turing eigentlich fordert, ist
die exakte Definition, wo der Mensch ueberlegen sei: Eben hieran hapert es.
Insofern ist die Forschung auf dem Gebiet der Kuenstlichen Intelligenz
verschmolzen mit Psychologie, Neurologie und Philosophie (Erkenntnistheorie,
Ontologie) zur Kognitionswissenschaft (Cognitive Science), ein Weg, unsere
eigenen Denkprozesse besser zu verstehen -- tiefer, als die formale Logik und
die Mathematik dies ueberhaupt vermag.
Allmaehlich daemmert es auch den Hardlinern der Wissenschaft, dass die Welt
nicht vollstaendig mit Differentialgleichungen und Zahlentheorie beschreibbar
ist. Goedel, Church, Turing und andere haben dies bewiesen.
Wahrlich, dies schrieb Pirx. Es folgt: Wau
"Sage mir exakt, was der Mensch dem Tier voraushat, und ich werde dir einen
Menschen zeigen, der dem zuwider handelt."
Ein Versuch
-----------
Das obige Zitat modifiziert ein Zitat von Alan Turing, dem wohl ersten
Praktiker maschinengestuetzter Entschluesselung im zweiten Weltkrieg. Die
Maschinen mussten nicht nur hergestellt, sondern vorher erdacht werden.
Turing, ein Homosexueller, starb trotz seines Einsatzes fuer das Vaterland
als spaetes Opfer einer religioesen Frage.
Der Sieg des Priestertums ueber die gesunde Sinnlichkeit des Volkes durch
Veraechtlichmachung derselben ist wohl die nachhaltigste Folge des Christenums
hier, waehrend die Idee der Naechstenliebe und der pazifistische Gedanke des
Friedens auf Erden von der Kirche weit weniger unterstuetzt wurde.
Auch heute spielt der Krieg eine wichtige Rolle. Wer gewinnt, ist die
Frage. Wenn die Amis in Bagdad den Zensor hinter der Satellitenschuessel
von CNN dauerhaft auswechseln koennen, ohne den Reporter dabei umzubringen,
haben sie gewonnen.
Wenn ein Hund als Hausgenosse dir einen Ball so zuspielt, dass du ihn
leicht halten kannst und du spielst mit und ihm den Ball zurueck, geht
es so dreimal. Dann haelt der Hund zwei zu eins fuer sich und du hast
keine Lust mehr. Und dann will der Hund Ball finden spielen.
Er bringt dir genau deinen Ball aus den 19 anderen kleinen und wartet
darauf, dass du ihn hinter dem Ruecken in eine Hand nimmst. In welcher
ist der Ball? Das erste Mal laesst er dich stets gewinnen. Doch hinterher
steht es zwei zu eins fuer seine Nase.
Wie soll man so ein Problem loesen? Vielleicht ein kleines Tuch unter
der geruchsintensiven Achsel tragen und es dann mal mit Ball und Tuch
zusammen oder getrennt in den Haenden versuchen! Mal sehen, wie der
Hund reagiert.
Diese Idee als Loesungsansatz einer Maschine mit kuenstlicher Intelligenz
zu betrachten, verdeutlich das Problem.
Lemminge sollen angeblich schon mal alle gemeinsam eine Klippe runterspringen
und ersaufen. Der Fortschritt beim Menschen besteht darin, dass er die ganze
Welt wegsprengen kann. Und wenn dann als Entschuldigung benutzt werden
koennte, der Oberboese solle nicht auch noch wissen, wie Atombomben gebaut
werden, bevor man sich ueber die Verteilung oder Vernichtung der vorhandenen
geeinigt hat, wird es kritisch.
Wie ist es mit Monopolen zerstoererischen Wissens? Und wer bezahlt solche
Entwicklungen, anstatt Wichtigeres zu erforschen? Als de Gaulle die
franzoesische Atombombe wollte, verweigerten ihm die USA trotz ihres
Grundrechts auf Waffen seit ihrem Unabhaengigkeitskrieg den Franzosen den
dazu benoetigten Computer, der irgendwelche Gleichungen ausrechnen sollte.
Modern formuliert, hatte der so etwa die Kapazitaet eines IBM PC XT. In der
Konsequenz erhielten franzoesische Kolonien die Unabhaengigkeit, was
mehrheitliche Auswirkungen auf UN-Abstimmungen hatte, weil so das Gewicht
amerikanischer Kolonien mit Bananenmarketing sank.
Angesichts der neuen Weltordnung mit mehr Selbstbestimmung fuer Laender mit
bisher nicht so netten Regimes fragt sich, wann endlich im UN-Sicherheitsrat
das Vetorecht abgeschafft wird.
Auch wenn nur Mahatma Gandhi am roten Knopf fuer alle ABC-Waffen der Welt
saesse, waere mir die Waffenabschaffung lieber. Wir haben genug Probleme und
brauchen mehr natuerliche Intelligenz statt kuenstlicher.
Und wenn schon Blauhelme zu den brennenden "Oelquellen sollen, dann ist auch
freie Information ueber den erreichten Demokratielevel und die oekologischen
Daten dort notwendig. Die FUCHS-Spuerpanzer als Umweltmesswagen, aber kein
nacktes Datenmaterial, sondern genauso Lebensberichte etwa von Nomaden in der
Wueste und ihr jahrtausendealtes kulturelles Verhaeltnis zu Grenzen.
Information ueber Kultur und Wirklichkeit der less-developped-countries per
Satellit auch fuer ganz Europa ueber einen Kanal, das UN-Fernsehen von einem
anderen. Eine tiefschuerfende Datenbank ueber die Lehensvertraege der
Ressourcen fehlt noch. Ach ja, zumindest technische Telekommunikation hat
der Mensch dem Tier voraus, auch wenn schon Affen im Kaefig mit einer TV-
Fernbedienung umgehen koennen.
Wau
Aus Datenschleuder 34
------------------------------------------------------------------------------
NEXT NRC7
BSI - Geheimdienst oder Notwendigkeit
"Die gluecklichen Sklaven sind die erbittersten Feinde der Freiheit"
Ebner-Eschenbach
(Ausspruch eines Teilnehmers auf dem BSI-Workshop)
In nur einer halben Stunde Diskussion wurde am 24. Oktober 1990 im deutschen
Bundestag ein Gesetz besprochen, dessen Reichweite heute noch nicht zu
ueberblicken ist. Nicht nur hat der Gesetzgeber dort ein neues Amt mit ueber
200 Mitarbeitern geschaffen, sondern definierte auch den Begriff der Sicherheit
in der Informationstechnik (IT) im Hinblick auf Wirtschaft und Gesellschaft.
Es kann bekanntlich davon ausgegangen werden, dass die Produktionsgesellschaft
sich endgueltig in eine Informationsgesellschaft wandelt und sich damit direkt
und ursaechlich in Abhaengigkeit von der verwendeten Technik, insbesondere der
Informationstechnik, begibt. Ein Bundesamt fuer Sicherheit in der
Informationstechnik (BSI) kommt damit automatisch eine zentrale Rolle in der
zukuenftigen Entwicklung zuteil.
Die Vorgeschichte
-----------------
Wenn nun an dieser Stelle von einem neuen Bundesamt gesprochen wird, so ist
erstmal zu erwaehnen, dass zwar der Status als Bundesamt neu ist, allerdings
die Behoerde an sich schon aelter ist: Mitte der fuenfziger Jahre wurde schon
die Zentralstelle fuer das Chiffrierwesen (ZfCh) gegruendet und dem
Bundesnachrichtendienst (BND) zugeordnet. Die Existenz des ZfCh war lange Zeit
unbekannt, da davon nur unter der Rubrik "vertraulich" neben der Regierung
der Innenausschuss des Bundestages informiert war. Das ZfCh befasste sich
insbesondere mit kryptographischen Verfahren zur Verschluesselung von
Nachrichten und Verfahren zum "Brechen" von verschluesselten Nachrichten,
sowie Koordination und Standardisierung solcher Verfahren im Rahmen der NATO.
Am 1.6.1989 machte das ZfCh seine erste Wandlung durch und wurde in
Zentralstelle fuer die Sicherheit in der Informationstechnik (ZSI) umbenannt.
Damit anheim ging eine Erweiterung der Aufgaben auf den Bereich Sicherheit in
der IT. Dies war die direkte Folge - des weit ueberschaetzten - Eindringen
in Systeme der NASA, sowie der Folge des sogenannten KGB-Hacks.
Mit Wirkung vom 1.1.1991 hat nun das ZSI erneut seinen Namen geaendert und
heisst nun BSI. Gleichzeitig wurde das BSI aus der organisatorischen Anbindung
an den BND entlassen und nun direkt dem Bundesministerium des Innern (BMI)
zugeordnet. Damit lies das neue Bundesamt aber seine Entwicklung nicht am
Nagel der Geschichte haengen. Die Aufgaben des Bundesamtes waren deutlich
ueber den geheimdienstlichen Bereich erweitert worden, so z.B. die Beratung
der Wirtschaft und Bundes- bzw. Landesbehoerden in Fragen der Sicherheit,
der Unterstuetzung der Datenschutzberater, etc. Allerdings wurde das BSI
der Abteilung Innere Sicherheit 4, zustaendig fuer Geheim- und Sabotage-
schutz, als nationale Sicherheitsbehoerde zugeordnet. Leiter des BSI ist und
bleibt Dr. Leiberich, der davor schon das ZSI und davor seit 1957 im ZfCh
taetig war und seit 1974 deren Leiter war.
In dem Gesetzgebungsverfahren ist dem BSI noch die Aufgabe der
Technologiefolgenabschaetzung (TFA) in Par. 3, Absatz 1, Punkt 7 mit auf den
Weg gegeben worden und der Bundesinnenminister machte dies in seiner Rede vor
dem Bundestag nochmal deutlich. Allerdings hat die organisatorische Anbindung
an das BMI schon im Vorfeld dem BSI die Moeglichkeit genommen, erstmal ohne
Misstrauen betrachtet zu werden. Die Diskussion ueber die nationale
Sicherheitsbehoerde der USA, der National Security Agency (NSA) war noch nicht
vergessen und die Befuerchtung, dass endgueltig ein neuer Geheimdienst im
Bereich der IT geschaffen wird, wurde immer haeufiger laut.
Das BSI laedt ein ...
---------------------
Ende April traffen sich Experten aus dem Gebiet der Wissenschaft, Wirtschaft
und der Behoerden zu einem Workshop in Boppard. Das BSI hatte unter der
ueberschrift "IT-Sicherheit: moegliche Folgen fehlender oder unzureichender
Sicherheitsvorkehrungen" an den idillischen Ort am Rhein in die Bundesakademie
fuer oeffentliche Verwaltung der Naehe von Bonn geladen. Die Liste
der geladenen Teilnehmer las sich wie ein "Who is Who" der IT-Sicherheit-
Engagierten. Teilnehmer aus den diversen Universitaeten, dem Virus-Test-Labor
Hamburg, Firmen wie Debis, Siemens und IABG, Landesdatenschutzbeauftragte aus
Berlin und NRW, Projekttraeger, Ministerialraete aus den diversen Ministerien,
sowie gesellschaftliche Gruppen wie DGB, Gesellschaft fuer Informatik (GI)
oder Chaos Computer Club waren vertreten.
Die zentralen Aussagen auf diesem Workshop sollen hier dargestellt werden.
In der Begruessung wuerdigte der BSI-Praesident Dr. Leiberich das Erscheinen
von ca. 50 Teilnehmern und lobte den Initiator der Veranstaltung Dr. Ulrich
fuer sein Engagement. Dr. Ulrich hat sich in der Fachwelt schon einen Namen
durch seine Publikationen im Bereich der TFA und der Restrisiken in der
Informationssicherheit gemacht und arbeitete nun sein kurzen im BSI. Schon die
Begruessung wurde von einigen Teilnehmern als Distanzierung zu Dr. Ulrich und
der Veranstaltung aufgefasst und auch im weiteren Verlauf der Veranstaltung
kam der unbefangene Teilnehmer nicht umhin zu vermuten, dass der Bereich TFA,
im Bundesamt durch Dr. Ulrich vertreten, ein Novizendasein fuehrt.
Als erster Referent ergriff Prof. Rossnagel von der FH Darmstadt das Wort.
Er legte dar, dass die bisherigen Bemuehungen um IT-SIcherheit zu
technikzentriert sei und die gesellschaftliche Einbettung des
Sicherheitsproblems nur unzureichend beruecksichtigen. Informations- und
Kommunikationssysteme seien Systeme mit Auswirkungen auf die Gesellschaft und
seien daher als soziotechnisches System aufzufassen. Wie die meisten Teilnehmer
war auch er der Meinung, dass die Verletzlichkeit der Gesellschaft nicht nur
durch technische Massnahmen zur Verhinderung von Fehlern und Missbraeuchen
veringert werden muss, sondern das auch die Abhaengigkeit der Gesellschaft von
Informations- und Kommunikationstechnik und das dadurch bestehende Schadens-
und Katastrophenpotential beeinflusst werden muss. Es gehoert eben nicht nur
zur IT-Sicherheit die moeglichen Fehler eines Systems zu betrachten, sondern
auch im Verhaeltnis das Risiko das allein durch den Rechnereinsatz entsteht.
Als Beispiel wurde ein einfacher Lesefehler einer Festplatte bei der Pariser
Justiz angefuehrt, der dazu fuehrte das aus mehrere Bescheiden wegen
Vekehrssuenden ploetzlich Delikte wegen Drogenmissbrauch und Prostitution
wurden. Diese eher harmlosen Folgen stehen aber auch katastrophe Fehler im
Rechnereinsatz entgegen, wie ein Softwarefehler in einem Programm zur Steuerung
einer Bestrahlungsapparatur in einem Krankenhaus. Weil ein bestimmte Zustand
vom Programmierer nicht vorgesehen waren, wurden 2 Patienten mit erhoehter
Strahlung behandelt was zum Tode der Betroffenen fuehrte.
Ebenso machte Prof. Rossnagel darauf aufmerksam, dass ein Fehler in
Rechensystemen weit aus staerkere Folgen haette als gemeinhin angenommen.
Durch die Verkettung der Gesellschaft wuerde der Ausfall von zentralen
Rechner in einigen Grossstaedten sich im gesamten System fortpflanzen und
eine Gefahr fuer die Gesamtheit darstellen. Ein "Chaosmanagment" waere
aber dann auch nicht mehr moeglich, weil die gesamte dafuer notwendige
Infrastruktur ebenfalls ausgefallen waere. Eine schreckliche Vorstellung
fuer jedem im Katastrophenschutz.
Das BSI hat - aehnlich wie ihre Vorgaenger in anderen Staaten - den Weg des
technokratischen Sicherheit gewaehlt und sich damit auf einen Wettlauf
zwischen steigender Verletzlichkeit und Sicherungstechnik eingelassen, die
letztere kaum gewinnen kann.
Prof. Brunnstein vom Virentestlabor in Hamburg fuehrte in seinem Beitrag
ebenfalls aus, dass er beim BSI eine Fehlentwicklung sieht, weil sich das BSI
allein auf technische Massnahmen konzentriert. Da es aber keine sichere Systeme
geben kann, muessen technisch und sozial beherrschbare Systeme gefordert
werden. Unter beherrschbaren Systemen muessen aber Systeme verstanden werden,
die von Menschen noch erfasst und damit kontrolliert werden koennen. Da aber
die gesamte heutige Computertechnik auf die Ideen von Neumann aufbaut, ist
dies faktisch unmoeglich. Von Neumann hatte den Rechner mit seinem Bus,
Speicher, CPU, etc verglichen mit dem Aufbau des menschlichen Gehirn und ging
dadurch von einer moeglichen Transparenz zwischen Mensch und Maschine aus.
Heute wissen wir, dass diese aehnlichkeit nicht besteht, also der Rechner
ansich dem Menschen immer fremd bleiben muss.
Dr. Buellesbach von der Daimler Benz Informationssysteme (debis) und fruehrer
Datenschutzbeuftrager Bremens ging das Sicherheitsproblem von der
Entwicklungsseite an. Er kritisierte das nachtraegliche Aufspueren von
Sicherheitsluecken mit Hilfe von Tiger-Teams, also professionel-angestellten
Hackern, und legte dar, dass bei der Entwicklung von Software in
Zusammenarbeit mit den Betroffenen (Betreiber, Benutzer, Anwender) die Basis
fuer "Security Managment" gelegt werden muss. Gleichzeitig muss ueber
Sicherheitsprobleme oeffentlich diskutiert werden, den diese Transparenz ist
die Basis fuer den Fortschritt. Zwar stehen dem Sicherheitsbedenken der
Hersteller oder Abwender entgegen, aber in der Regel sei Verheimlichung kein
Sicherheitsgewinn.
Eine ganze andere - eher pragmatische - Sichtweise wurde von Dr. Bunge,
Ministerialrat beim Bundesrechnungshof, vorgestellt. Das BRH stellt haeufig
Sicherheitsmaengel fest, die allerdings nicht bekannt werden. Dadurch werden
aber aehnliche Maengel in anderen oeffentlichen Einrichtungen nicht beseitigt.
Daher ist der Rechnungshof dazu uebergegangen, solche Maengel anonym zu
veroeffentlichen. Dabei werden diese aber abstrakt dargestellt um
Nachahmungstaeter zu vermeiden. Die Details gelten aus vertraulich. Sicherheit
ist fuer den BRH ein wichtiger Punkt, da es ueber den angemessen und
wirtschaftlichen Einsatz staatlicher Gelder wacht. Auf der einen Seite kostet
Sicherheit aber Geld, ein evntl. Schaden kann auch grosse finanzielle
Aufwendungen nachsichziehen. Inzwischen muss daher bei Antrag auf den Einsatz
von Rechnern ein Nachweis ueber Angemessenheit und eine Risiokoabschaetzung
eingereicht werden.
Das BRH beschaeftigt sich darueber hinaus nicht nur mit der punktuellen
Sicherheit einzelner Systeme, sondern auch im Gesamtkonzept
Mensch-Organisation-Technik. Beispielsweise findet im Augenblick eine
Diskussion ueber den Einsatz von Unix im Hinblick auf Sicherheit, Wirtschaft-
lichkeit und Risiko statt.
Am 2. Tag der Veranstaltung erlaeuterten Dr. Pfitzmann von der Uni Karlsruhe
und Prof. von Henke von der Uni Ulm, die Anforderungen von IT-Systemen
bezuegl. Funktionalitaet und Korrektheit. Dabei wurde erlaeutert, dass die
Regel Fehler in der Software und seltener in der Hardware liegen. Kleine
Fehler in Fortranprogrammen koennen Raumsonen um Hunderttausende von KM
ihr Ziel verfehlen lassen (und Cruise Missiles um paar Meter). Ein
Loesungsansatz wurde z.B. beim Airbus 320 verwendet. Zwei vollkommen
eigenstaendig entwickelte Systeme, die ihre Ergebnisse vergleichen. Solange
ihre Ergebnisse uebereinstimmen, kann davon ausgegangen werden, dass das
Ergebnis richtig ist. Bei nicht uebereinstimmung koennen entsprechende
Massnahmen eingeleitet werden. Allerdings hat das System auch seine schlechten
Seiten, wie der Absturz bei einer Airbus-Vorfuehrung in Paris gezeigt hat.
Als abschliessendes Referat brachte Herr Lau von der Uni Rostock noch einen
Einblick in die Situation in der ehemaligen DDR. Eine Abteilung Daten-
sicherheit war der Abt. Geheimnisschutz des Ministerrates in der DDR
unterstellt. Datenschutz an sich gab es in der DDR nicht. Datensicherheit
selbst wurde aber auch an den Universitaeten gelehrt. Fuer Informatiker waren
da 30 SWS Pflicht. Ob das so bleiben wird, ist unklar. Geplant ist demnaechst
ein Workshop von der Uni Rostok un der Uni Bremen zur Rechtsangleichung des
Datenschutzes.
Was nun BSI ?
-------------
Wo sieht das Bundesamt aber seine zukuenftige Aufgabe ? Die Teilnehmer
waren einer Meinung, dass die Arbeit des BSI auf Grundlage des
Errichtungsgesetzes geschehen muesse, aber dieses genug Freiraeume zum
setzen von Schwerpunkten und Prioritaeten lassen wuerde. Dabei wurden denn
Punkten oeffentlichkeitsarbeit, Kooperation mit der Wissenschaft,
Unterstuetzung der Datenschutzbeauftragten und der
Technologiefolgenabschaetzung hohe Stellenwerte eingeraeumt. Es kam der Wunsch
auf, dass die Technologiefolgenabschaetzung eine eigene Abteilung im BSI werden
wuerde und nicht stiefmuetterlich am Rande zum Vorzeigen verwendet werden
wuerde. Die parlamentarische und ausserparlamentarische Kontrolmechanismen
werden einen besonderen Augenmerk auf die TFA werden, die ja erst im letzten
Augenblick in das Gesetz aufgenommen wurde.
Die Teilnehmer der abschliessenden Podiumsdiskussion sprachen sich durch-
weg fuer die Verbindung zwischen Technik und Gesellschaftlicher Verantwortung.
Sicherheit darf nicht nach dem olympischen Prinzip (hoeher, weiter, schneller),
so Prof. Dierstein, betrachtet werden, sondern auch nach TFA und
Verfassungskonformitaet. Auch wurde die Zusammenarbeit zwischen Juristen,
Techniker, BSI und Betroffenen angemahnt, sowie regelmaessige Treffen zum
Bereich der TFA vorgeschlagen.
Die Abschlussrede blieb Dr. Leiberich vorenthalten. Es bedankte sich bei
den Teilnehmern und lobte die Diskussion. Dann erlaeuterte, wo der die
Schwerpunkte des BSI sehen wuerde, naemlich im Bereich der Verhinderung
des Abhoerens kommerzieler und staatlicher Links. Diese Gefahr erlaeuterte
er recht ausfuehrlich.
Das in naechster Zeit wirklich nicht mit einer aenderung der Einstellung
zu rechnen ist, zeigt die 2. Deutsche Konferenz ueber Computersicherheit
die Mitte Juni vom BSI und BIFOA veranstaltet wird.
Von ueber 30 Vortraegen beschaeftigt sich keiner mit TFA. Dafuer gibt es
aber eine Podiumsdiskussion ueber "Techno-Terrorismus" und Kongressgebuehren
von ueber 1000 DM. Ob damit der Gesellschaft geholfen ist ?
Und in wie weit es sinnvoll ist, dass die von der ehemaligen ZSI entwickelten
Sicherheitskriterien fuer Software kein Wort der TFA enthaelt und die
ueberpruefung von Software nach diesen Kriterien - neben drei TueV-Anstalten -
auch von der IABG in Muenchen vorgenommen werden, also einer Firma die zu
grossen Teilen dem Bund gehoert und bis jetzt stark fuer die Geheimdienste und
dem Verteidigungsministerium gearbeitet hat, spricht ebenfalls nicht dafuer,
dass das BSI ernsthaft um eine Trennung seiner Vergangenheit bemueht ist.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Laut BSI-Errichtungsgesetz vom 17.12.1990 kommt dem neuen Bundesamt gemaess
Par. 3, Absatz 1 folgene Aufgaben zu:
1. Untersuchung der Sicherheitsrisiken bei Anwendung der Informationstechnik
sowie Entwicklung von Sicherheitsvorkehrungen, insbesondere von
informationstechnischen Verfahren und Geraeten fuer die Sicherheit in der
Informationstechnik, soweit dies zur Erfuellung von Aufgaben des Bundes
erforderlich ist,
2. Entwicklung von Kriterien, Verfahren und Werkzeugen fuer die Pruefung und
Bewertung der Sicherheit von informationstechnischen Systemen und
Komponenten,
3. Pruefung und Bewertung der Sicherheit von informationstechnischen Systemen
oder Komponenten und Erteilung von Sicherheitszertifikaten,
4. Zulassung von informationstechnischen Systemen oder Komponenten, die fuer
die Verarbeitung oder uebertragung amtlich geheimgehaltener Information
(Verschlusssachen) im Bereich des Bundes oder bei Unternehmen im Rahmen von
Auftraegen des Bundes eingesetzt werden sollen, sowie Herstellung von
Schluesseldaten, die fuer den Betrieb zugelassener Verschluesselungsgeraete
benoetigt werden,
5. Unterstuetzung der fuer die Sicherheit in der Informationstechnik
zustaendigen Stellen des Bundes, insbesondere soweit sie Beratungs- oder
Kontrollaufgaben wahrnehmen, dies gilt vorrangig fuer den Bun
desbeuaftragten
fuer den Datenschutz, dessen Unterstuetzung im Rahmen der Unabhaengigkeit
erfolgt, die ihm bei der Erfuellung seiner Aufgaben nach dem Bundesdaten-
schutzgesetz zusteht,
6. Unterstuetzung
a) der Polizeien und Strafverfolgungsbehoerden bei der Wahrnehmung ihrer
gesetzlichen Aufgaben,
b) der Verfassungsschutzbehoerden bei der Auswerttung und Bewertung von
Informationen, die bei der Beobachtung terroristischer Bestrebungen oder
nachrichtendienstlicher Taetigkeiten im Rahmen gesetzlicher Befugnisse
nach den Verfassungsschutzgesetzen des Bundes und der Laender anfallen.
Die Unterstuetzung darf nur gewaehrt werden, soweit sie erforderlich ist, um
Taetigkeiten zu verhindern oder zu erforschen, die gegen die Sicherheit in
der Informationstechnik gerichtet sind oder unter Nutzung der Informations-
technik erfolgen. Die Unterstuetzungsersuchen sind durch das Bundesamt
aktenkundig zu machen,
7. Beratung der Hersteller, Vertreiber und Anwender in Fragen der Sicherheit
in der Informationstechnik unter Beruecksichtigung der moeglichen Folgen
fehlender oder unzureichender Sicherheitsvorkehrungen.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Terra
------------------------------------------------------------------------------
NEXT NNE8
Indvidual Network oder ein Geist wird geboren
Was is'n das ?
--------------
Am 4. Mai 1991 fand in Berlin ein Treffen zwischen mehreren Leuten mit dem
Ziel statt, eine weitere Verbesserung der Connectivity im Rahmen der
internationalen Netze, die Erweiterung des Dienstangebot und eine Verringerung
der Teilnahmekosten zu erreichen. Das Ergebnis dieses Treffens hat den
Namen IN - Indivdual Network bekommen. IN ist kein neues Netz in herkoemmlichen
Sinne, sondern eigentlich eher eine Idee, ein Geist, ein Dach fuer bestehende
Netze, die mit dem deutschen EUnet ueber eine pauschale Privatpersonenregelung
teilnehmen. IN soll nicht in Form eines Vereins, Clubs, einer Firma, Kirche
oder etwas Aehnlichem institutionalisiert werden.
Im Rahmen von IN soll versucht werden, bestehende technische Regelungen
anzugleichen, sowie zu gewaehrleisten, dass nicht in jedem Netz das Rad neu
erfunden werden muss. Die Zielgruppe ist primaer natuerlich Teilnehmer im
UUCP, allerdings ist die Regelung auch fuer andere Netze interessant, die
international erreichbar sein wollen und ueber pauschalisierte Gebuehren
am weltweiten Verbund teilnehmen wollen.
Es soll ein Dach geschaffen werden, das es auch Teilnehmern ausserhalb der
Bereiche Berlin, Hanse und North ermoeglicht, einfach an den internationalen
Verbuenden teilzunehmen, ohne sich auf ein Schlag selbst mit allen
Problemen (Gebuehren, Abbrechnung, Domainverwaltung, etc.) beschaeftigen
zu muessen.
Also wieder ein neues Netz ?
----------------------------
Eigentlich nicht. Eher ein Verbund schon bestehender privater Netze. Diese
Netze (HanseNet, NorthNet, In-Berlin, etc.) haben bereits eine pauschal-
tarifierte Regelung mit Unido. Aus Gruenden der Vereinfachung und der
Vereinheitlichung der Tarife, sowie des Leistungsangebotes auf privaten
Sektor wollen diese Netze sich in einer Art "Dachverband" oder 'Interessens-
verbund" zusammenschliessen.
Ausserden glauben wir, durch IN eine alle Seiten zufriedenstellende Grund-
lage fuer den Aufbau anderer regionaler Netze wie auch fuer absolute
Neueinsteiger zu schaffen.
Wie ist das Ganze den strukturiert ?
------------------------------------
Geplant sind zwei unterschiedliche "Qualitaeten" von Domains:
- serviceverwaltete Domains
(kleinere Domains, die zwar aufgrund ihrer geographischen
Einordnung einen eigenen Namen erhalten, ber technische
Aufgaben von einer anderen Domain mit uebernommen werden)
- Selbstverwaltete Domains
(groessere Domains, die eigenverantwortlich verwaltet werden)
Die Zustaendigkeiten (Routing, Maps, Guidelines) sollen folgendermassen
geregelt werden:
Routing
Das Routen innerhalb der Domain uebernimmt der
jeweilige Verwaltungsrechner. Handelt es sich um eine
serviceverwaltete Domain, so laufen die Mails aus Gruenden
der Verantwortlichkeit vorher ueber den Verwaltungsrechner
der zustaendigen Domain.
Maps
Das Sammeln, Verwalten und Weiterleiten der Mapschnipsel
wird von der zustaendigen Domain vorgenommen.
1. Serviceverwaltete Domain
Beratung
Soweit moeglich sollen auftretende Fragen innerhalb der
Domain geklaert werden.
Nettiqette/Guidelines
Die Art, wie inhaltliche Probleme geloest werden, sollen
ebenfalls von den einzelnen Domains selbst geklaert werden.
Dies gilt soweit es nicht auch andere Domains betrifft.
Gemeinsam soll eine Empfehlung (Mini-Nettiqette) fuer
evntl. domainueberschreitende Probleme ausgearbeitet
werden.
Alle anderen Dinge werden von einer selbstverwalteten Domain
mit uebernommen. Eine neue Domain bekommt erstmal den Status
einer serviceverwalteten Domain, bis durch die Anzahl der Rechner
und die vorhandenen Moeglichkeiten, sowie auf Wunsch der lokalen
Domain diese sich selbst verwalten will.
2. Selbstverwaltete Domain
Finanzen
Die selbstverwaltete Domain hat eine eigene Abbrechnung,
bezahlt ihren Anteil auf ein Konto, sorgt selbst fuer
das Verschicken von Mahnungen, etc. Die selbstv. Domain
ueberweisst ihren und den Gebuehren und der von ihr
serviceverwalteten Domains das IN-Konto.
Secondary Domain
Die Domain wird vollstaendig von der selbstv. Domain
uebernommen. Technisch bedeutet das, dass ein MX-Record
auf den Verwaltungsrechner der Domain eingerichtet wird.
Preispolitik
Wie der Anteil an den Gebuehren innerhalb der Domain
umgelegt wird, wird ebenfalls hier bestimmt. Dies gilt
bis zum 1.1.1992. Bis dahin sollen die Anschlussgebuehren
vereinheitlicht werden oder andere entsprechende Regelungen
gefunden werden.
Antragsbearbeitung
Die selbstv. Domains verschicken Antraege zur Teilnahme und
sammeln diese.
Beratung
Die selbstv. Domains beraten und informieren die service-
verwalteten Domains in Hinblick auf Wissenerweiterung
der lokalen Domains. (Damit diese von Know-How her die
Moeglichkeit erhalten, spaeter ihre Domain selbst zu ver-
walten.)
3. Indivual Network (IN)
Das IN wird faktisch als Geist und nicht als Organisation gebildet.
Die meisten und wichtigen Verantwortungen liegen bei den Domains.
Ein Vertreter jedes Namensraums wird in eine IN-Mailinglist auf-
genommen, in der die Aufgaben des IN aufgeteilt und wahrgenommen
werden. IN ist also praktisch die Gemeinschaft der Domains.
Ueberweisung
Das IN sammelt das Geld der Namensraeume und bezahlt die
Rechnung bei Unido.
Maillinglist
Das IN betreibt eine Maillinglist aus den Vertretern der
Domains und besonders interessierten und aktiven
Teilnehmern.
Network Managment
Das IN (also die technischen Vertreter der Namensraeume)
stellen die Versorgung an News und die Maillinks sicher und
vermeidet sinnlose (ineffektive) Verbindungen oder die
Verwendung nicht zugelassener Links. Dazu gehoert auch der
Betrieb eines Primary Domainnameservers.
Oeffentlichkeitsarbeit
Im Rahmen der Arbeit des IN soll Informationsmaterial
zur Verfuegung gestellt werden, was das IN ist, was es
bedeutet, wie mensch eine Domain eroeffnet, etc. Diese
wird von Vera und Heiko aus der In-Berlin Domain ausge-
arbeitet. Die Domains erweitern diese Info um ihre lokalen
Besonderheiten.
Netzpolitik
Das IN vertritt seine Domains nach aussen. Durch den
groesseren Verbreitungsraum und die groesseren Teilnehmerzahl
sollen die Moeglichkeiten der Privatpersonen im Netz
verbessert werden.
Was aendert sich fuer die privaten Netze ?
------------------------------------------
Im Augenblick garnix oder nicht viel. Einige der privaten Netze tragen ihre
Teilnehmer auf Grund eines Anrufes oder einer Mail ein. Dies soll nur noch
temporaer geschehen. Neue Teilnehmer (und natuerlich auch die alten) sollen
schriftliche Antraege stellen, die im IN auch einheitlich sind. Insofern
aendert sich was in der Verwaltung, aber das wird sich erstmal nur wenig
auswirken. Auch an den Gebuehren aendert sich nix.
Zum 1.1. 1992 sollen allerdings in den teilnehmenden Netzen die Gebuehren
vereinheitlich werden. Im Augenblick werden Gebuehren zwischen 5 und 25 DM
in den Netzen erhoben. Zum Teil mit unterschiedlichen Kriterien wie
News: Ja/Nein oder Multiuser/Point. Wie das aussehen wird, ist noch unklar.
Durch den gemeinsamen Abbrechnungsraum im Rahmen des IN werden diese
zukuenftigen Gebuehren im Durchschnitt (das Wort bitte betont lesen) sicher
geringer ausfallen, als heute. Auch rechnen wir mit deutlich mehr Teilnehmern
und Diensten als heute. Das IN soll im Endeffekt ab 1.7. 1991 ihren Betrieb
aufnehmen.
Fuer welche Netze ist IN gedacht ?
----------------------------------
Fuer jedes. Es ist also nicht nur auf UUCP und Internetdienste beschraenkt.
Im Augenblick gehoert auch noch das MausNet zum Verbund. Evntl. wollen
Teile des Zerberus ebenfalls daran teilnehmen. Das IN betreibt aber keine
Gateways. Diese Initiativen sollen und muessen weiter von einzelnen Personen
oder Netzen kommen. Wir helfen nur bei dem Teil der Netzpolitik, der mit
der internationalen Connectivity und damit entstehenden Problemen zusammen-
haengt.
Neu ist dabei allerdings, dass die Grundlage der Vereinbarung zwischen IN
und Unido eine Internet-Regelung ist. Das heisst nicht nur, dass keine
zusaetzlichen Mailkosten anfallen, sondern auch das prinzipiell nun
fuer Privatpersonen die Teilnahme am Internet mit seinen Diensten (telnet,
ftp, irc, etc) moeglich wird. Im Augenblick stehen eher technische Probleme
entgegen, als netzpolitische. Daran wird aber gearbeitet, wie z.B. in
Berlin bei der netmbx oder Hamburg bei der mcshh.
Woher erfahre ich etwas zum IN ?
--------------------------------
Jede bestehende Domain im IN sollte Information (z.B. IN-Info) haben und
sie bei Fragen zuschicken koennen. Weiterhin sollten die technischen
Verwalter der selbstverwaltenen Domains darueberhinausgehende Fragen
beantworten koennen. Im Augenblick waeren das:
heinau@methan.chemie.fu-berlin.de
heiko@methan.chemie.fu-berlin.de
thw@mcshh.hanse.de
juergen_conradi@hb.maus.de
terra@sol.north.de
Welche weiteren Aufgaben hat das IN ?
-------------------------------------
Maximal zur Verwirrung der Netzwerklandschaft beitragen. :-)
Vera, Heiko, Ralf, Thomas, Frank
------------------------------------------------------------------------------
NEXT NNE9
Wir leben laengst im Cyberspace
Weshalb Kultur immer eine kuenstlich generierte Welt ist,
und kommende Techniken nur graduelle Neuerungen bringen.
You are not wrong, who deem
That my days have been a dream;
(...)
In a vision, or in none,
Is it therefore the less g o n e ?
A l l that we see or seem
Is but a dream within a dream.
Edgar Allan Poe,
A DREAM WITHIN A DREAM
In allen Bereichen unseres Lebens scheinen sich deutliche
Veraenderungen zu vollziehen. In meinem Text 'Leben in Turbulenz'
habe ich ueber Trends berichtet, die aus dem Bereich der Computer-
technologie in unsere Kultur draengen und einschneidende Umwaelzun-
gen eingeleitet haben oder moeglicherweise einleiten werden. Hier
nun moechte ich meiner Einschaetzung Ausdruck geben, dasz diese un-
leugbar beschleunigt stattfindenden Umbrueche unser Verstaendnis
von Kultur nicht werden mitreiszen koennen. Begreifen wir etwa die
Aussicht auf die Realisierung und Verbreitung von Cyberspace als
die Verabschiedung des Menschen aus der Realitaet, so zeigt dies,
dasz wir das Wesen menschlicher Kultur miszverstanden haben. Was
ich hier vertreten will ist die Ueberzeugung, dasz der Mensch sich
wohl bereits mit der Nutzbarmachung des Feuers in einen kuenstlich
geschaffenen Raum begeben hat.
[Anm. der Red. - der erwaehnte Text wurde im Zerberusnetz veroeffentlicht,
nicht in einer frueheren Chalisti]
Kunstwelten
Der Mensch war zunaechst Jaeger und Sammler, dann ein dem Vieh
folgender Nomade, dann seszhafter Ackerbauer, Handwerker, Haendler,
Industriearbeiter und schlieszlich Software-Anwender. All diese
Schritte sind wohl als Revolutionen bezeichnet worden; und sie
sind auf das Finden und Erfinden von Fertigkeiten und Techniken
zurueckzufuehren. Dabei hat die Umwelt des Menschen sich in dem
Sinne veraendert, als - wenn man so will - der Grad ihrer Kuenst-
lichkeit immer weiter zugenommen hat. Somit kann die zukuenftig
durchaus denkbare Verbreitung von Cyberspace keinesfalls als Ver-
abschiedung von der Realitaet gesehen werden: vielmehr wird sich
die Realitaet (einmal mehr) veraendern. In diesem Zusammenhang wer-
den auch andere Technologien (etwa die Genmanipulation) eine
auszerordentliche Rolle spielen.
Warum aber erzeugt schon die Nutzbarmachung des Feuers durch
den Menschen eine Art Cyberspace? Die Antwort erwaechst aus fol-
gender Ueberlegung. Begeben wir uns um rund 400 000 Jahre zurueck.
Den lebenden Menschen ist es gleichgueltig, ob wir sie noch als
Homo erectus oder bereits als als Homo sapiens bezeichnen. Sie
muessen in einer rauhen Umgebung ueberleben. Staendig drohen Ueber-
faelle durch Raubtiere, die es besonders auf Saeuglinge, Kinder und
Schwache abgesehen haben. Die Faehigkeit, ein Feuer zu entzuenden,
oder es zumindest am Brennen zu halten, ermoeglicht einen Lager-
platz, der einen gewissen Sicherheitsradius schafft. (Der Leser
moege sich diesen Platz als ein Feld auf einer Landkarte vorstel-
len, dessen Farbintensitaet zum Rand hin abnimmt.) In diesem
Bereich sind die Bedingungen des uebrigen Lebensraums aufgehoben.
Eine Kunstwelt ist generiert, die fuer Raubtiere schlicht keine
Schnittstelle hat! Als griffiges Beispiel kann man eine fiktive
Geschichte aus dem Alaska der Jahrhundertwende lesen: den ersten
Teil von Jack Londons 'White Fang' (Wolfsblut). Der jetzt noch
immer feuer-unglaeubige Cyber-Freak moege sich vor Augen fuehren,
dasz die Bilder hinter seiner Datenbrille der Hard- und Software
beduerfen, also nicht 'von ungefaehr' kommen. Feuer braucht Holz,
Cyberspace braucht MIPS. Die Lichterscheinungen des Feuers aber
(wir brauchen uns hier nicht ueber Wellen oder Korpuskel strei-
ten) - erscheinen sie uns nicht instinktiv als unstofflich, was
doch wohl eigentlich und geradezu das Wesen des Cyberspace ist.
Mit einem weiteren Beispiel moechte ich die kostbare Zeit
meiner Leser stehlen. Die zweite ueberragende Entdeckung nach dem
Feuer war die Erfindung der Schrift. Betreten wir in unserer Vor-
stellung also ein Wohnzimmer, dessen Waende gefuellte Buecherregale
sind. Hier befindet sich Material fuer ein ganzes Leben geistiger
Beschaeftigung. Der Leser schirmt seine Sinne gegen die Umwelt ab
(klingt wie eine Cyberspace-Beschreibung), und es tun sich Welten
auf, die gar nicht da sind. Das wird erst richtig deutlich, wenn
uns die Vorstellung gelingt, wir koennten nicht lesen. Dann ist da
nur noch ein Brennstofflager, aus dem bestenfalls noch ein Oster-
feuer zu machen waere.
Wie wir Heute leben
Im Gegensatz zum groeszeren Teil der Menschheit genieszen wir
die Gnade der wissenschaftlich-technisch-industriellen Zivilisa-
tion. Egal welchen Teil man aus ihr zur Betrachtung herausgreift,
er ist kuenstlich erzeugt, ein Produkt des menschlichen Geistes.
Das reicht von der Gehwegplatte bis zum Stealth-Bomber. Wie sehr
diese Verkuenstlichung unsere Lebensweisen und -bedingungen seit
einigen Jahrzehnten veraendert, ja geradezu verzerrt hat, moechte
ich an vier wesentlichen Techniken erlaeutern: Telefon, Automobil,
Fernsehen.
Das Telefon ist bereits seit vielen Generationen im Einsatz.
Es verzerrt den Schallraum ungemein. Es entsteht ein Schlauch
zwischen zwei beliebig weit entfernten Orten. Wer macht sich noch
klar, wie weit und schnell wir damit greifen? Was macht uns so
sicher, dasz die Laute in der Muschel von den Menschen kommen, die
wir uns vorstellen? In diesem akustisch-kybernetischen Raum be-
gegnen wir nur einem Teil des Menschen - auf den Rest koennen wir
offensichtlich verzichten. Es laeszt sich also sagen, dasz wir den
Menschen nicht mehr als Zweck, sondern lediglich noch als Mittel
der Kommunikation betrachten. Nun wird der scharfsinnige Leser
einwenden (Feministinnen muessen sich an derartigen Textstellen
analoge Redundanzen selbst dazudenken), dasz er das Telefon doch
nur dazu benutzt, sich mit der g a n z e n Freundin zu verabre-
den. Das mag hier und da tatsaechlich der Fall sein, doch muessen
wir klar sehen, dasz die meisten Telefongespraeche in unserem
institutionalisierten Leben 'geschaeftlicher' Natur sind. Men-
schen, die sich noch niemals gesehen haben und sich niemals sehen
werden, koennen in ihrem Berufsleben miteinander Probleme loesen,
die unser aller Leben sichern. Der Mensch bedarf des 'Zusammenle-
bens' also ueberhaupt nicht mehr, die Telekommunikation reicht
voellig aus.
Sterben fuer sinnlose Kommunikation?
Bis auf einen Fernsehmoderator, der von einem Alptraum
sprach, fanden es vor wenigen Wochen auf der CeBIT alle so toll,
dasz in etwa zehn Jahren jedes Automobil serienmaeszig mit einem
Autotelefon ausgeruestet sein wird. Jedem ist eigentlich klar, dasz
noch mehr Radfahrer und Fuszgaenger sterben muessen, wenn es nicht
mehr nur die Schickimicki-Studentinnen mit VW-Golf sind, die
nicht auf den Verkehr vor ihrer Windschutzscheibe achten, sondern
auf den Verkehr durch ihr Telefon - ihr Freund im Austin-Mini-
Mayfair heizt gerade am anderen Ende der Stadt... Oder steckt er
im Stau? (Ja, auch Computer-Freaks und Stubengelehrte werfen mal
einen Blick in 'Cosmopolitan', die wahre Frauenzeitschrift, um
die Geisteswelt gewisser Menschen zu erforschen.)
Mit der letzten Variante des Telefons sind wir auch schon
bei meinem Lieblingsthema (ein gesonderter Artikel ist in Vorbe-
reitung): das Automobil. Auch diese Technologie ist bereits seit
Generationen im Einsatz und hat gewaltige Veraenderungen mit sich
gebracht. Es verhaelt sich wie mit dem Feuer oder dem Telefon. Die
vorher gegebenen Bedingungen sind auf Teilen der Weltkarte - dort
wo es befestigte Straszen, Autos und Treibstoff gibt - voellig ver-
aendert. Auch hier ist ein kuenstlich generierter Raum geschaffen,
der Verzerrungen mit sich bringt. Anfangs brachte das Auto Frei-
heit. Jeder, der ein Auto hatte, konnte nun zwar noch nicht sein,
WAS er wollte, wie bei Timothy Learys LSD-Trips, zumindest aber
konnte er sein, WO er wollte. In dem Masze aber, da das Auto zur
alltaeglichen Selbstverstaendlichkeit wurde, und jeder das Fahren
in sein Leben einbaute, entstanden die Zwaenge. Die Komponenten
des Lebenszusammenhangs wie Wohnung, Arbeitsplatz, Verwandschaft,
Freunde, Verein usw. liegen heute raeumlich bereits an den Grenzen
der Leistungsfaehigkeit des Autos zumal der Verkehrsflusz immer
haeufiger zum Stau wird. Wenn das Verkehrsmittel also versagt,
funktioniert die Tagesplanung auf einmal nicht mehr, und man ist
ploetzlich allein, weil man die anderen kaum noch erreichen
kann, und man merkt endlich: wir leben laengst nicht mehr in der
'wirklichen' Welt, sondern im Automobil-Cyberspace!
Traum vom Ausbruch aus dem verbauten Leben
Wenn einem die Zeit nicht mehr reicht, die Freunde zu sehen,
weil das Ueberbruecken des Raums zwar nicht unmoeglich, so aber doch
mit Stresz verbunden ist, setzt man sich doch lieber vor den Fern-
seher. Das es sich hier nun endgueltig um eine unwirkliche Welt
handelt, brauche ich nicht mehr zu erlaeutern. Und da heute jeder
Fernsehzuschauer allein vor seinem Geraet sitzt, die Fernbedienung
nicht mehr aus der Hand legt und unzaehlige Programme zur Verfue-
gung hat, ist er nichtmal der vielgescholtene passive Konsument,
denn er sucht sich ja seinen Weg durch die Programme selbst. Was
er nicht sehen will, braucht er nicht zu sehen, denn er findet
auf einem anderen Kanal bestimmt etwas Reizenderes. Wenn ich mich
mit meinen Mitmenschen ueber Dinge unterhalte, die ich im Fernse-
hen gesehen habe, erhalte ich immer haeufiger zur Antwort: "Das
habe ich nicht ganz gesehen", oder: "Da hatte ich gerade auf ein
anderes Programm geschaltet".
Aber das sogenannte 'Zapping' (das Folgen des eigenen Im-
pulses also), ist nicht die letzte Entwicklung. Man musz nicht von
dem amerikanischen Nachrichtensender CNN sprechen, wenn man
'Echtzeit' meint. Unsere 'wirkliche' Nachbarschaft etwa nehmen
wir gar nicht mehr wahr. Ich selbst kenne durchaus nicht alle
Mitbewohner meines Hauses, manche habe ich wohl noch nie gesehen.
Aber ich koennte sie kennen, wenn ich regelmaeszig die 'Linden-
strasze' einschalten wuerde. Meistens ist mir das Ansehen dieser
erfolgreichen Serie unertraeglich, denn ich halte die laecherlichen
Probleme dieser Menschen einfach nicht aus (Muecke-Elefanten-
Effekt). Wenige Stunden vor Ausbruch des Golf-Krieges (Wessen
Fernseher lief nicht rund um die Uhr?) sah ich zufaellig, wie eine
Lindenstraszen-Nachbarin von den Ereignissen am Golf voellig mitge-
nommen war (und keine Kinder haben wollte in dieser Welt oder
sowas in der Richtung). Das haute mich als inzwischen abgebruehten
Fern-Seher doch fast aus dem Sessel: Das ist ja alles echt. Wann
haben die das denn gedreht? Die drehen gar nicht mehr, das ist
'live'! Und ich war noch gewohnt, dasz der 'Tatort' im Winter
spielt, wenn drauszen Sommer ist.
Die drei Beispiele Telefon, Automobil und Fernsehen zeigen,
wie sehr wir unser Leben verbaut haben. Erst reiszen wir es mit
komplizierter Technologie auseinander, um es dann mit noch aus-
gefeilterer Technologie wieder zusammenzufuegen. Was dabei ent-
steht, ist ein Flickenteppich von Wahrnehmungen, der uns (ich
sage mal: ausgeglichene) Sinnlichkeit kaum noch erfahren laeszt.
Diejenigen, die gegenwaertig an Cyberspace-Systemen aus Datenbril-
len, -handschuhen und -anzuegen basteln, scheinen mir von der
Sehnsucht nach einer harmonischen, riszlosen Welt getrieben zu
sein. Zwar gibt der zottelige Jaron Lanier zu, dasz die Rueckkehr
aus seinem Cyberspace ihm die Groszartigkeit der 'wirklichen' Welt
erst wirklich bewuszt macht, doch ist das eher so zu verstehen,
dasz eben noch viel Arbeit fuer einen besseren Cyberspace geleistet
werden musz.
Noch ist Marilyn (oder wen auch immer man sich herbeitraeumt)
eben ein mehr oder weniger verkrampftes Drahtkantenmodell. Und
vielleicht noch bevor sich das aendern kann, wird sich der Cyber-
space beleben. Die am Anfang von einem selbst bestimmbare und
deshalb freie Baukastenwelt, die uns Begegnungen und Bekannt-
schaften nach Wunsch ermoeglicht: sie wird die Beschraenkungen und
Zwaenge unseres gemeinschaftlich orientierten und deshalb notwen-
digerweise organisierten Lebens in sich aufsaugen. Und somit wird
es sein, wie es immer war. Wir begegnen nur solchen Menschen, die
uns die Lebenszeit stehlen, weil sie uns nicht ernst nehmen:
Lehrer, Professoren, Chefs und die Schar der sonstigen Bekannten.
Dazu kommen die (Frauen), welche unsere Liebe verbrauchen und
danach ploetzlich entschwinden.
Dasz wir es im Cyberspace zum Teil mit Kunstwesen zu tun
haben werden, mag fuer viele ein erschreckender Gedanke sein. Aber
diejenigen, die Heute davor warnen, werden in der zukuenftigen
Praxis des Cyberspace keinen Unterschied zwischen hineingezogenen
und kuenstlichen Existenzen bemerken! (Ich denke da auch an 'Blade
Runner'.) Und selbst ein John Searle musz funktionale Kriterien
bemuehen, um Sinn von Unsinn, Nicht-KI von KI zu unterscheiden.
Das ist wohl ein Beleg, dasz es keinen Sinn machen wird, zwischen
'echt' und 'unecht' zu unterscheiden. Denn wie Edgar Allan Poe
richtig sagt: Es ist gleichgueltig, ob das Erlebte eine Erschei-
nung war oder nicht. Wichtig ist allein die Erfuellung, die man
darin gefunden hat. Zum Funktionalismus sind wir eh verurteilt.
Kuenstlichkeit haengt nicht vom Cyberspace ab!
Trotz aller Technik und der damit verbundenen Veraenderungen
sind wir Menschen geblieben. Und an dem Punkte, wo ich kuerzlich
eine Studentin sagen hoerte, sie werde immer zwischen einem Com-
puter und einem Menschen unterscheiden koennen, naemlich anhand der
Frage, ob sie mit ihm schlafen koenne oder nicht - genau da fuehrt
sich das Menschsein selber vor und geraet vollends zur Laecherlich-
keit! Nicht nur, dasz sie zur Verifikation der gesamten Menschheit
nach dieser Methode bisexuell sein mueszte. Vielmehr waeren Schlusz-
folgerungen aus einem solchen Test reine Induktion, denn ihr
(hier als angenehm unterstelltes) Test-Erlebnis waere schon morgen
vielleicht nicht wiederholbar, da jener Mann seine Meinung von
ihr ueber Nacht geaendert hat. Doch das wuerde diese Frau gar nicht
schocken, denn sie wuerde sich von neuem auf die Suche machen, um
sich bei einem anderen von dessen Menschsein zu ueberzeugen.
Dieses weit verbreitete und gnadenlos oberflaechliche Men-
schenbild der besagten Studentin fuehrt zur hier vertretenen These
zurueck. Nicht die Computertechnologie wird uns den kuenstlichen
Menschen bescheren, sondern es gibt viele Menschen, die sich auf-
grund ihrer Flachheit und Bindungsunfaehigkeit selbst zu Kunst-
Erscheinungen machen. Diese Eigenschaft entsteht aber sicher
nicht in Folge technologischer Veraenderungen. Es ist eher wahr-
scheinlich, dasz die Intensitaet menschlicher Bindung in staendigem
Wechsel begriffen ist. Es verhaelt sich vielleicht wie mit den im
Wirtschaftsgeschehen zu beobachtenden Konjunkturverlaeufen. Es
gibt Perioden, in denen die Menschen aufeinander zugehen und
andere, in denen sie es weniger tun. Allerdings sind solche Ver-
mutungen mit Vorsicht zu genieszen. Glaubt man den Medien, so
leben wir in einer Zeit zunehmender Vereinzelung und Isolation
des Menschen. Nimmt man aber etwa den vom Statistischen Bundesamt
herausgegebenen 'Datenreport' zur Hand, so zeigen die Erhebungen,
dasz nichts dergleichen zu beobachten ist. Wenn wir also nichtmal
die menschliche Befindlichkeit feststellen koennen, so ist es
reine Ausweichtaktik, dann der Technik die Schuld zu geben. Das
wird leider zu haeufig unwidersprochen getan. Technik schafft
zwar, wie oben gezeigt wurde, kuenstliche Welten, die unsere
Lebensumstaende bestimmen. Das darf aber nicht davon ablenken, dasz
wir selbst es sind, die unsere Umgangsweise mit den Mitmenschen
bestimmen und somit unser Menschenbild. In zehn oder fuenfzehn
Jahren werden die Medien konstatieren, dasz die Menschen sich zu
sehr auf die Pelle gerueckt sind, kein Individualismus mehr
moeglich ist, und somit psychische Schaeden aufgrund mangelnder
Selbstverwirklichung entstehen. Oberflaechlichkeit ist also nicht
technikinduziert.
Einstieg in die Wirklichkeit
Nun haette dieser unsaegliche Text hier in seinen letzten Ab-
schnitt muenden koennen, wenn da nicht noch ein Gedanke bezueglich
der 'Wirklichkeit' aufgetaucht waere. Vielleicht wird es so
kommen, dasz uns erst die neuartige Technologie des Cyberspace die
'eigentliche' Wirklichkeit eroeffnen wird. Wir koennten uns die
Datenbrille ueberziehen und beim Durchwandern der Landschaft
Radioaktivitaet, Dioxin und Schwermetalle direkt wahrnehmen, weil
sie etwa als gruener Schleim oder gelber Staub dargestellt sein
wuerden. Geringe Konzentrationen koennten beliebig verstaerkt wer-
den. Wir haetten die uns bestimmende Realitaet wiedergewonnen.
Wer jedoch glaubt, diese Technik wuerde dazu fuehren, dasz ein
Verlangen entstuende, etwas gegen die Vergiftung zu tun, der irrt
sich allerdings. Beiszender Gestank und bruellender Laerm der Auto-
mobile sind auch ohne Cyber-Hilfsmittel wahrnehmbar, aber es
geschieht nichts. Das Klima veraendert sich, Waelder sterben weiter
ab. Aber wir wollen auf das Verprassen von Energie eben nicht
verzichten. (Was fuer eine Leistungsaufnahme haben mein Mega und
sein SM124 eigentlich? Der Abluftstrom hat immerhin eine Tempera-
tur von 33 Grad Celsius, was allerdings zur Raumheizung beitraegt
und eine Art Waermerueckgewinnung darstellt. (Und so hat jeder eine
Rechtfertigung fuer sein naerrisches Spielzeug. Das Selbstbeluegen
reicht von der Hausfrau bis zum Reaktor-Toepfer (Letzterer wird in
Schizophrenie enden.). )) Wer also Energie verschleudern will,
weil Windenergieanlagen die Zugvoegel irritieren, und weil intel-
ligente Energieausnutzung und -einsparung zuviel Fantasie erfor-
dern, der musz eben mit kleinen Seiteneffekten wie Tschernobyl
rechnen. Die Zahl der Menschen, die dadurch zu Siechtum und
Traenen verurteilt sind, reicht wahrscheinlich in die Millionen.
Vielleicht ist man angesichts dieses Elends auf dem Weg vom
Fernseher zum Kuehlschrank ploetzlich in Traenen ausgebrochen, doch
Minuten spaeter lebt man weiter wie immer. Das ist eben mensch-
lich; so sind wir eben. Ich nehme mich da nicht aus.
Verbauter Geist?
Feuer als Cyberspace? Menschen, die auch ohne technische
Einfluesse als Kunstwesen erscheinen? Erschlieszung der Wirklich-
keit durch neue Techniken? Und alle diese Gedanken geaeuszert auf
der Basis einer Technik der virtuellen Realitaet, die eigentlich
erst in mehr oder weniger miszratenen 'Demos' existiert, die ich
selbst nur aus Presse und Fernsehen kenne. Wenn dieser Text als
nicht schluessig empfunden wird, so ist dieser Eindruck nicht
unrichtig. Vielleicht liegt das in eben dieser leichtfertigen
Verquickung von gegenwaertigen Beobachtungen mit Zukunftsspekula-
tion. Und deshalb mag jemand einwenden, meine Ausfuehrungen seien
gefaehrlich, weil ich Funktionsweisen zukuenftiger Technologie
verwende, um kulturelle, historische und soziale Phaenomene zu
beschreiben. Damit tue ich, was Joseph Weizenbaum bezogen auf das
menschliche Denken als ein Verstehen unter Zuhilfenahme computer-
bezogener Begriffe kritisiert. Ich sehe das Problem. Doch wahr-
scheinlich fordert unsere Zeit solche Paradigmen. Vielleicht sind
die Problemfelder, die ich behandelt habe, nur auf diese Weise
brauchbar zu verdeutlichen.
Zwar sehe ich der technischen Zukunft mit sehr gemischten
Gefuehlen entgegen, doch steht zu vermuten, dasz viele Moeglichkei-
ten, ueber die wir spekulieren, garnicht sobald verfuegbar sein
werden. Zusaetzlich stellt sich die Frage ihrer Durchsetzung. Da
sich Technik graduell entwickelt (qualitative Spruenge scheinen
mir nachtraeglich hineininterpretiert zu sein), entstehen Struktu-
ren langsam, und deshalb umso schleichender. Und was noch
wichtiger ist: Jeder von uns traegt mit seiner eigenen Fantasie zu
dem langsamen Prozesz bei. Kauft sich jemand ein Modem und laeszt
seinen Computer also in Verbindung mit Mailboxen treten, so ist
das ein witziges Hobby, dasz mindestens so harmlos sein mag wie
ein Kleingartenverein. Doch traegt dieses Tun voellig unbeabsich-
tigt zur Schaffung von Akzeptanz fuer eine allgemeine Vernetzung
bei, die offensichtliche, doch haeufig verdraengte Gefahren birgt.
Was wir also im Auge behalten muessen ist das, was sich in unseren
Koepfen tut, und was sich daraus im Alltag ergibt und nicht in
ferner Zukunft. Wie technische Entwicklungen so gestaltet werden
koennten, dasz ungewollte und unangenehme Verbauungen unseres
Lebens ausgeschlossen werden koennten - ich weisz es nicht.
Aber vielleicht liegt unsere Fahrlaessigkeit darin, dasz wir
das 'Nachdenken' den emotionslosen und/oder unsensiblen Klug-
scheiszern ueberlassen; diese besitzen die vorteilhafte Faehigkeit,
auf jede Frage eine komplette Echtzeit-Antwort zu haben. Wenn sie
dazu noch genug Eitelkeit besitzen, werden sie Politiker (Um ein
Horror-Spektrum prominenter Widerlichkeit zu spannen: Ruehe,
Scharping, Moellemann, Ditfurth, Gysi). Aber nur solche Figuren
sind fuehrungskompatibel. Denn der reflektierende, vorsichtige und
somit vielleicht weisere Mensch wird Grosz-Verantwortung meiden.
Wir werden auch in Zukunft maches Unangenehme zu erdulden haben.
Trotz aller Technik, auch wenn es denn Cyberspace sein wird,
werden wir immer Affen bleiben. Getraeumt haben wir immer. Und
wenn die Technik das verstaerkt, sei es drum... Entscheidend ist,
was uns die Erscheinungen geben. Wenn diese uns noch zur Zufrie-
denheit gereichen, dann ist es gut genug, oder?
von Frank Moeller Hamburg, Mai 1991
<F.MOELLER@LINK-HH.ZER>
------------------------------------------------------------------------------
NEXT NWJ2
-----------------
! Kurzmeldungen !
-----------------
1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1
Mikrocomputer-Zentrum fuer Rostock
Orientierungshilfe und fachliche Beratung fuer Anwender von Mikrocomputern
wird demnsschst auch in Rostock angeboten. Am 13. Mai 1991 wurde der
Kooperationsvertrag zwischen der Industrie- und Handelskammer Rostock und
der Gesellschaft fuer Mathematik und Datenverarbeitung mbH (GMD), der
staatlichen Gro~forschungseinrichtung fuer Informatik und Informationstechnik
in der Bundesrepublik Deutschland, zur Gruendung eines Mikrocomputer-Zentrums
unterschrieben. Die offizielle Eroeffnung des Zentrums findet am 24. Mai
1991 in der Rostocker Ernst-Barlach-Strasse 7 statt.
Mit Unterstuetzung der GMD entsteht in Rostock das zweite Dienstleistungs- und
Bera- tungszentrum fuer die neuen Bundeslssnder. Wie in Potsdam bringt die GMD
neben dem Konzept des Mikrocomputer-Zentrums die Hard- und Software in die Koope
ration ein. Traeger des neuen Mikrocomputer-Zentrums ist die Industrie- und
Handelskammer Rostock.
Kernstueck des Mikrocomputer-Zentrums ist eine staendige Ausstellung
unterschiedlicher deutscher und internationaler Hersteller fuer Personal
Computer-Systeme. Ein Seminar- und Schulungsprogramm zu verschiedenen
aktuellen Themen der Datenverarbeitung und Informationstechnik rundet das
Angebot ab.
Zentrale Aufgabe des Mikrocomputer-Zentrums ist es, insbesondere kleine und
mittelstaendische Unternehmen, Handwerker und Behoerden, aber auch die
interessierte Oeffentlichkeit in Fragen des Einsatzes von Software-Loesungen
auf der Basis von Personal Computern zu beraten.
Das Konzept des Mikrocomputer-Zentrums wurde vor fuenf Jahren in der GMD
entwickelt und erfolgreich umgesetzt. Seit dem sind eine Vielzahl solcher
Zentren mit Unterstuetzung der GMD entstanden.
2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2
Apple ueberholt IBM im PC-Markt
IBM hat seine seit 1981 ununterbrochen gehaltene Spitzenposition
im PC-Markt (gemessen an Marktanteilen) an Apple verloren. Laut
einer Studie von "Audits & Surveys Inc." hielt Apple im Februar 1991
27% und IBM 25%. Nur sechs Monate zuvor waren die Verhaeltnisse
noch wesentlich anders: IBM mit 37% und Apple mit 17%.
IBM fuehrt den Rueckgang auf die schwache Wirtschaft und den
allgemeinen Rueckgang im PC-Markt zurueck. Laut dem "Wall Street
Journal" meinen viele Beobachter jedoch, dass der PC-Markt auch
noch weiter waechst und IBMs Probleme auf eigene (taktische)
Fehler zurueck zu fuehren seien; insbesondere seien die Preise fuer
IBM-PCs zu hoch, aber auch die Hardware sei z. T. veraltet und der
Zwist mit Microsoft nicht geschickt.. Apple hatte denn auch mit
seiner im Oktober 1990 durchgefuehrten, drastischen
Preisreduzierung bei gaengigen Modellen vollen Erfolg und berichtete
kuerzlich fuer 1990 einen um 20% gestiegenen Ertrag bei einer
85%igen Steigerung der Anzahl verkaufter Geraete (Letzte Woche
allerdings kam die Nachricht, dass die Profite fuer das erste Quartal
1991 geringer sind als erwartet, weil insbesondere der "sales mix"
zu schnell auf die preisguenstigen Maschinen mit geringeren Margen
geschwenkt sei).
IBM versucht jedenfalls nun zu kontern: Nachdem auch Compaq
kuerzlich seine Preise bis zu 34% gesenkt hat und Firmen wie Dell
und AST Research sehr agressiv im Markt agieren, hat IBM neue
Modelle und Preisreduzierungen bekanntgegeben: Das Einstiegsmodell
PS/2-30 basiert immer noch auf dem 286 und kostet (mit groesserer
Speicherkapazitaet) $2,495. Das Modell PS/2-90, auf der Basis des
neuen 486SX, faengt bei $8,345 an und das Spitzenmodell PS/2-95,
ausgeruestet mit dem 486, liegt zwischen $15,195 und $17,195.
Jetzt bleibt abzuwarten, wie andere Unternehmen (u.a. Compaq und
AST Research haben auch 486-Modelle angekuendigt) - und natuerlich
auch die Kunden - darauf reagieren.
Aus FITNUS, GMD Aussenstelle Washington
3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3
Darpa wird neustrukturiert
Die "Defense Advanced Research Projects Agency" (DARPA) des
Pentagons wird einer Reorganisation unterworfen, um - wie
offizielle Stimmen berichten - eine integriertere Programmstruktur
und mehr Effektivitaet zu erzielen.
Der noch nicht genehmigte Vorschlag zur Neustrukturierung
beinhaltet insbesondere die Streichung des "Defense Manufacturing
Office" (DMO), welches fuer so bekannte Projekte wie SEMATECH, das
200-Millionen-Dollar "Semiconductor Manufacturing Consortium" von
Regierung und Industrie sowie fuer "High-Definition Display
Research" zustaendig war. Laut DARPA-Leiter Vic Reis tendierte das
DMO gegen das Ziel, Fertigungstechnologien innerhalb der Behoerde
zu integrieren. DARPAs stellvertretender Leiter Gary Denman ist
fuer die Reorganisation zustaendig. DMOs Leiter Mike Kelly wurde
zum "special assistant for electronics manufacturing" benannt.
U.a. soll es folgende Bereiche innerhalb DARPA geben
(Verantwortliche in Klammern):
- Computer & Communication (Steve Squires),
- Information Science (Barry Boehm),
- Electronic Devices (Arati Prabhakar),
- Advanced Electronics (Lance Glasser).
Aus FITNUS 19-2
4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4
Anhoerung zu "Virtual Reality" im Senat
Unter Vorsitz von Senator Al Gore fand am 8.5.1991 eine Anhoerung
des "Science, Technology and Space Subcommittee" zum Thema
"Virtual Reality: New Developments in Computer Technology" statt.
Eingeladene Zeugen waren
- Mr. Jaron Lanier ("President" von VPL Research),
- Dr. Fred Brooks (Prof. an der Univ. of North Carolina at Chapel Hill),
- Dr. Thomas A. Furness III ("Director" des "Human Interface
Technology Laboratory" an der Univ. of Washiongton at Seattle),
- Dr. Charles Brownstein ("Director" des CISE-Direktorats der
National Science Foundation) und
- Dr. Lee B. Holcomb ("Director" der "Information Sciences and Human
Factors Division" bei dem "Office of Aeronautics and Space
Technology" der NASA).
Es wurde die historische Entwicklung der Technologie, ihre
Bedeutung fuer die Zukunft und heute bereits bekannte sowie
zukuenftige Anwendungsmoeglichkeiten aufgezeigt. Mittels Filmen,
Dias und Folien wurden Beispiele von heute bereits moeglichen
Anwendungen gegeben und fuer die Mitglieder des Subkomitees wurde
Ausruestung aus dem gesamten Land zusammengetragen, damit sie
selbst diese neue Technik einmal erleben und erfahren koennen.
Anwendungsgebiete wurden sehr viele genannt, darunter
insbesondere Medizin, Ausbildung, Architektur und allgemein der
Konstruktions- und Fertigungsbereich sowie die Simulation.
Es wurde festgestellt, dass die amerikanische Forschung und
insbesondere auch das "Department of Defense" sich schon seit Mitte
der sechziger Jahre mit "Virtual Reality" befassen, aber wieder mal
die Gefahr bestuende, diesen Bereich zum grossen Teil an Japan zu
verlieren, das sich erst seit ein paar Jahren mit diesem Gebiet
beschaeftigt. Dies sei aber keine Kritik an Japan, sondern wieder mal
ein Ausdruck dessen, dass es den Amerikanern oft nicht gelaenge,
vielversprechende Technologien in Produkte umzusetzen. Einzelne
japanische Grossunternehmen wuerden auch - so eine Aussage von
Gore - mehr in "Virtual Reality" investieren als die gesamte USA.
Lanier berichtete auch mehrfach von der guten Ausruestung in
Deutschland und Frankreich und zeigte unter anderem einen Film
ueber eine geplante U-Bahn-Station in Berlin in "virtual reality".
Weiter wurde aufgezeigt, dass das Gebiet durch das
Zusammentreffen verschiedener Wissenschaftsbereiche und
verschiedener Technologien sehr interdisziplinaer sei und es wurde
in diesem Zusammenhang auf die Gefahr hingewiesen, dass die USA
bezueglich bestimmter hochwertiger Technologien vom Import
abhaengig sei; als Beispiele wurden die Sensortechnik und "High
Resolution Display Systems" genannt.
Fuer die weitere Zukunft des Gebiets und insbesondere fuer die
raeumlich (weit) verteilte Anwendung von "Virtual Reality" wuerde
die Schnelligkeit von Computern sowie die Verfuegbarkeit von
schnellen Netzwerken eine grosse Rolle spielen (in diesem
Zusammenhang wurde Bezug genommen auf Supercomputer und auf
das geplante "National Research and Education Network NREN").
Aus FITNUS 19-3, GMD Aussenstelle Washington
5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5
X 11 Release 5 aus Japan
OMRON has developed "X Window Version 11 Release 5 (X11R5)," a
next-generation "X Window" system, and will start OEM-supplying it to
workstation makers worldwide within the year. X11R5 features a
multi-language processing function added to the Release 4 version that
is supported by most workstation makers. The new version, which has
been approved by the X Consortium as a standard system, makes it
unnecessary for software vendors to develop applications for each
language. (5/21/91: Nikkan Kogyo p.10)
Aus JANEWS, GMD Aussenstelle Tokio
------------------------------------------------------------------------------
NEXT NRC3
IMPRESSUM
---------
"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
die Einheit und Freiheit des globalen Dorfes zu vollenden."
Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti
Erscheinungsdatum: 1.6. 1991
V.i.S.d.P. : F.Simon
Redaktion: Volker Eggeling, Frank Simon
Mitwirkende an dieser Ausgabe: Herwig, Carlo, Peter, Pirx, Wau,
Vincent Steger, Pi, Frank Moeller, etc
Redaktionen: Chalisti, c/o Frank Simon, Strackerjanstr. 53
W2900 Oldenburg, Tel. 0441/76206
Datenschleuder, Schwenkestrasse 85, W2000 Hamburg 20
Tel. 040/4903757, Fax: 040/4917689
MIK-Magazin, c/o J. Wieckmann, W2000 Hamburg 60
Barmbeker Str.22
Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI
UUCP(dnet) : dnet.general
UUCP(sub) : sub.mag.chalisti
EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti
GeoNet : mbk1: brett ccc-presse
MagicNet : Artikel&News
Mausnet : Chalisti
FidoNet : ccc.ger
BTX : *CHAOS# / TELESOFT
Adressen: EARN/CREN : CHAMNT@DOLUNI1.bitnet
UUCP : eggeling@uniol (eunet)
terra@sol.north.de (subnet)
Zerberus : terra@sol.zer
GeoNet : mbk1: chaos-team
FidoNet : Volkmar Wieners on 2:241/2.1205
MagicNet : trendbox:gec
MausNet : terra@sub (temporaer)
AmNET II : HENNE;SML
FidoNet : 241/5800.5
DFN : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon
Teilnehmer aus diversen anderen Netzen benutzern am besten
die Adresse terra@sol.north.de
Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
(emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60
angeben.
Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei
Belegexemplare.