Copy Link
Add to Bookmark
Report
Chalisti Ausgabe 15
CCCCC H H AA L I SSSSS TTTTTT I
C H H A A L I S TT I
C HHHHHH AAAA L I SSSS TT I
C H H A A L I S TT I
CCCCC H H A A LLLLLL I SSSSS TT I
Ausgabe 15 - (24.7. 1991)
Editorial.........................RC.........ORC1
2 x Freedom of Information........WJ.........OWJ2
Modellierung des Klimas...........FA.........OFA3
Poststruktur seit dem 1.7.1991....MK.........OMK4
ParlaKom (Rechner im Bundestag)...MK.........OMK5
BSI: Doch ein Schrecken ?.........RC.........ORC6
BSI: Boppard: Eine Dokumentation..RC.........ORC7
RMS in Stuttgart..................FA.........OFA8
Studenten und Netze (wiedermal)...FA.........OFA9
Kurzmeldungen.....................RC.........ORCA
Buchtip: Unixverwaltung...............1-1
USA / Export / Golfkrieg..............2-2
Supercomputer in Koeln................3-3
Hardwareecke in der Chalisti..........4-4
Impressum.........................RC.........ORCB
Erlaeuterungen: DS - Datenschleuder
RC - Redaktion Chalisti
BX - Redaktion BTX (Netzwerker)
WJ - DFN-Projekt Wissenschaftsjournalisten
NE - Uebernommen aus einem Netzwerk
ST - Kurzgeschichte
MK - MIK-Magazin
FA - Freier Artikel (Autorenangabe am Anfang oder
Ende des Artikels)
Die Artikelkennung (ODS1,OBX2,etc) dient zum suchen der Artikel mit
Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
zum naechsten Artikel gesprungen werden.
------------------------------------------------------------------------------
NEXT ORC1
Da sind wir wieder ...
Auch diesmal wieder fast eine Woche spaeter als geplant, kommt nun die
Chalisti 15 raus. Diesmal lag es einfach daran, weil wir bestimmtes
Material fuer den Artikel ueber das Bundesamt fuer Sicherheit in der
Informationstechnik (BSI) erstmal gegenchecken und auch evntl. Folgen
fuer uns in Erfahrungen bringen wollten. Das hat seine Zeit gebraucht,
aber wir hoffen es hat etwas gebracht.
Auf den BSI-Artikel wollen wir daher besonders aufmerksam machen. Das
wesentliche was mensch ueber oeffentliche Stellen wissen muss, um diese
Einschaetzen zu koennen ist ihre Struktur, ihr Personal und ihr Umgang
mit Steuergeldern. Diese Fragen soll versucht werden in dem Artikel
"BSI: Doch ein Schrecken" beantwortet zu werden. Wir haben dabei versucht
moeglichst viel Hintergrundinformationen und unseren Wissenstand ueber das
BSI in allen Bereichen mit einfliessen zu lassen.
Neben reiner Information hat mensch aber auch Stellung zu beziehen. Wir,
als Chaos Computer Club, machen da keine Ausnahme. Auch wenn einige uns
nicht oder nur ungern zuhoeren, so lassen wir uns sicher nicht das Recht
nehmen unsere Meinung zu sagen. Nun ist der CCC aber alles andere als eine
Gruppe von Menschen mit gleicher oder aehnlicher Meinung. Daher ist es
wahrscheinlich, dass nicht alle der Meinung sind, wie Dirk und ich diese
in der "BSI: Dokumentation" vertreten. Auf Grund des Wissens das wir uns
angeeignet haben, sind wir zu diesen Schluessen gekommen. Wer die
Dokumentation liesst - die zeitlich gesehen vor dem Artikel, naemlich im
Mai 1991 entstanden ist - und dann den Artikel (entstanden in diesen
Tagen) wird auch eine Weiterentwicklung und stellenweise ein Umdenken
feststellen koennen. Umso mehr mensch sich mit Strukturen befasst, umso
mehr kritischer wird mensch sie auch sehen. Das ist eine natuerliche Sache.
Zwischen Kritik und Intoleranz oder gefuehlsmaessige Ablehnung liegen
trotzdem aber Welten. Wir hoffen mit unseren Beitrag kritisch zum Thema
BSI Stellung genommen zu haben und damit moeglichst vielen Seiten - auch
im CCC selber - gerecht zu werden.
Aber BSI ist nicht das einzige Thema in der Chalisti 15. Nach laengerer Zeit
haben wir wieder ein Bericht dabei. Richard M. Stallmann war in Deutschland
und hat verschiedene Vortraege gehalten. Darueber handelt der Artikel von
Pi, der klar die Probleme mit denen sich die Informatiker und Programmierer
in den USA (und daher wohl auch bald intensiver in Europa) beschaeftigen
aufzeigt.
Ebenso moechte ich noch auf den Artikel "Studenten und Netze" aufmerksam
machen. Dieses Thema an sich haben wir immer wieder direkt angesprochen.
Aber auch bei Artikeln ueber die Nutzung von Netzen, war auch immer im
Hinterkopf das eine Zielgruppe Studenten sind, weil diese die besten
Infrastruktur haetten. Das "haetten" muss hier stehen, weil viele Unis
immer noch nicht den Zugriff auf Netze als Infrastrukturmassnahme gestatten.
Netze sind ein Informationspool wie eine Bibliothek und sollten daher nicht
von "Programmierkursen" oder "Vordiplom" abhaengig gemacht werden. Aber
auch innerhalb der Studenten gibt es Abneigung. Wir - als intensive Nutzer
der Netze - lachen ueber Meinungen wie vom ASTA Braunschweig, dass Netze
doch Machtinstrumente der herrschenden Klasse seien. Aber lachen hilft da
auch nicht weiter. Auf der anderen Seite gibt es Studenten, die die
Informationsverbreitung innerhalb der Studentenschaft verbessern wollen.
Sie denken an Informationssysteme und uni-weite Mailboxen. Es ist auch
lobenswert, dass diese dann sich an das DFN wenden und einen Workshop
organisieren (Chalisti berichtete). Das aber dann Studenten anderer Unis
nicht gern gesehen werden, dass jeder Versuch auch eigene Ideen einzubringen
verhindert wird - bis hin zum setzen von Gedankenviren, dass diese anderen
Studenten ja alles 'Hacker' waeren....
DAS verhindert nun, dass konsequent die Moeglichkeiten genutzt werden auch
den Studenten an anderen Universitaeten den Netzzugang zu ermoeglichen.
Gewissen Muensterraner Jurastudenten sollten sich diesmal durch den Kopf
schiessen lassen. Vielleicht haben sie aber auch Lust Ende Dezember nach
Hamburg zu kommen und mit den sogenannten Hackern, mit Studenten, Netzexperten
und auch Netzwerkbetreibern (wie z.B. das DFN) zu diskutieren: Sie sind
herzlich eingeladen.
Abschliessend: Die naechste Chalisti solle End August erscheinen, falls
nichts dazwischen kommt.
Eure Redaktion Chalisti
------------------------------------------------------------------------------
NEXT OWJ2
2 x Freiheit der Information
Novellierung des 'Freedom of Information Act'
---------------------------------------------
Der Fall des New Yorker Unternehmens "Brownstone Publishers Inc." ist
bezeichnend. Das Unternehmen beabsichtigte die Datenbank des Stadt-
entwicklungsamtes zu nutzen, um daraus interessante Statistiken abzuleiten und
mit Blick auf das ortsansaessige Maklergewerbe und den Immobilienhandel zu
vermarkten. Die Stadtverwaltung erklaerte sich jedoch lediglich bereit, einen
Papierausdruck ihres entsprechenden Datenbestandes zur Verfuegung zu stellen.
Statt einer $46 teuren Kopie der Datenbank auf Magnetband sollten mehrere
Millionen Seiten Papier bedruckt werden. "Brownstone Publishers Inc." haette
die Datenbank anhand dieser Unterlagen voellig neu generieren muessen.
Geschaetzter Gesamtaufwand $10.000.
Das Unternehmen liess sich auf diese Vorgehensweise nicht ein, ging statt-
dessen unter Berufung auf den "Freedom of Information Act" vor Gericht und
gewann das Verfahren. Mit der Begruendung, dass der dem "Freedom of
Information Act" unterliegende gesetzgeberische Wille darauf ausgerichtet sei,
jedermann ohne Ruecksicht auf moegliche kommerzielle Interessen den best-
moeglichen Zugang zu Verwaltungsaufzeichnungen und Regierungsdokumenten zu
ermoeglichen, wurde die New Yorker Stadtverwaltung zur Herausgabe eines
entsprechenden computerlesbaren Magnetbandes verurteilt.
Der demokratische Senator Patrick J. Leahy, Vorsitzender des "Senate
Subcommittee on Technology and the Law" arbeitet z. Zt an einer Novellierung
des "Freedom of Information Act" die den Moeglichkeiten der modernen
Datenverarbeitung besser Rechnung tragen soll. Drei Aspekte werden im Zuge
dieser Novellierungsdebatte besonders kontrovers diskutiert:
1) Sollen Regierungseinrichtungen ueberhaupt veranlasst werden koennen,
Datenbankinformationen in den Formaten herauszugeben, die von Anfragern
gewuenscht werden?
2) Wieviel Programmieraufwand darf einer Regierungseinrichtung zugemutet
werden, um Anfragen auf der Grundlage des "Freedom of Information Acts"
beantworten zu koennen
1) Inwieweit soll sich der "Freedom of Information Act" auch auf die Freigabe
regierungseigener Verwaltungssoftware und - zur Kontrolle des Verwaltungs-
handelns - auch auf verwaltungsinterne E-mail beziehen.
Was Datenbankformate angeht, so sieht der derzeit diskutierte Novellierungs-
entwurf von Senator Leahy sog. "vernuenftige (reasonable) Formatanfragen"
als gerechtfertigt an. Auf keinen Fall sollte Regierungseinrichtungen die
Herausgabe von Datenbankinformationen in Formaten abverlangt werden, die dort
nicht zur Verfuegung stuenden. Auch der angesehene Rechtsprofessor
Henry H. Perritt Jr. von der "Villanova University" in Philadelphia aeussert
in einem Gutachten, dass Regierungseinrichtungen nicht zur Reorganisation von
Datenbankstrukturen oder gar zur Generierung neuer Datenbankformate
verpflichtet seien. Dennoch sind Regierungseinrichtungenn besorgt, dass die
Geschaeftswelt den "Freedom of Information Act" fuer kommerzielle Interessen
missbrauchen koennte. (Anm. der Red. Chalisti: Das geschieht tagtaeglich.
Das FoIA wird weitaushaeufiger fuer kommerzielle Interessen genutzt, als
im Sinne des Erfinders zur Kontrolle von Regierungsstellen). Ein weiterer
Kritikpunkt ist, dass Gebuehren fuer Anfragen auf der Grundlage des
"Freedom of Information Act" an das US-Finanzministerium zu entrichten sind
und nicht an direkt an die Einrichtung, in der entsprechende Anfragekosten
entstehen. Darueberhinaus sei die Personalausstattung vieler Einrichtungen so
schlecht, dass ein Anstieg von Anfragen kaum noch bewaeltigt werden koenne.
(aus Fitnus 18, GMD Aussenstelle Washinton)
Der Warenwert von Information und die Paradigmendiskussion in der Informatik
Auf der vornehmlich von amerikanischen Datenbankanbietern getragenen
"Online-91", die vom 7.-9. Mai in New York stattfand, fand u.a. der Vortrag
des unabhaengigen Unternehmensberaters David Bellin vom "Pratt Institute"
in Brooklyn mit dem Titel "The Commoditization of Information - Political
and Economic Realities" besondere Beachtung. Bellin griff in besonderer
Weise in die z.B. in der GMD unter dem Titel "Leitbilder der Informatik"
gefuehrte Paradigmendiskussion ein, die in Deutschland - je nach Sichtweise -
den "Partner-", "Medien-" oder "Werkzeugcharakter" des Computers betont.
Er beschaeftigte sich zunaechst mit dem Wert der Ware Information.
Aus polit-oekonomischer Sicht liege der Warenwert von Informationen ueber
ihrem reinen Gebrauchswert. Ebenso wie die auf dem Arbeitsmarkt gehandelte
Ware "Arbeitskraft", die als einzige wertschoepfende Eigenschaften habe,
werde auch die auf dem Informationsmarkt gehandelte Ware "Information"
zunehmend einzigartig in ihrer Eigenschaft, mehr als nur sensu-motorisch
regulierte (physical) Arbeitsprozesse steuern zu koennen. Erstmalig, so
Bellin, seien wir heute in der Lage, auch die diese Prozesse steuernden
Denkvorgaenge (abstract reasoning) informationstechnologisch auf Maschinen
abbilden zu koennen. Dies geschehe durch die Akquisition von Wissen, das
z.B. in Expertensysteme eingelagert werden koenne.
Wissen sei allerdings zunaechst grundsaetzlich private Information in den
Koepfen von Menschen. Der besondere Wert von Informationen als Ware begruende
sich daher zunehmend ueber die urspruengliche "Privatheit" akquirierter und
damit der Privatsphaere entzogener Informationen. Erst diese Art von
Information ermoegliche es, Computer als expertokratische Partner des
Menschen auszulegen.
Waehrend sich seit Jahrzehnten der Begriff der "entfremdeten Arbeit"
(alienation of labor) eingepraegt habe, eroeffneten diese informations-
technologischen Potentiale heutzutage die viel weitreichendere Moeglichkeit,
Arbeitnehmer vollstaendig von ihrer Arbeit zu trennen.
Die zunehmende Akquisition privaten Wissens, so konzedierte Bellin, werfe
allerdings auch in den USA immer akuter werdende Probleme des gesetz-
geberischen Schutzes der Privatsphaere und des persoenlichen Datenschutzes auf.
Der Vortrag ist in den "Proceedings of the Twelfth National Online Meeting"
abgedruckt, die zum Preis von $55 bei "Learned Information Inc.,
143 Old Marlton Pike, Medford, NJ 08055" bestellt werden koennen. Auf Wunsch
ist die GMD-Aussenstelle Washington bei der Beschaffung behilflich.
------------------------------------------------------------------------------
NEXT OFA3
Rechenmodelle zur Klimaentwicklung und Auswirkung des Golfkrieges
Durch Terra und die Chalisti bin ich eines Tages auf eine Veran-
staltung der TeLi (Technisch-Literarische Gesellschaft e.V.) gera-
ten. Seitdem erhalte von dort regelmaessig Einladungen. Eine davon be-
traf einen Vortrag ueber den Stand der Rechenmodelle zur Klimaentwick-
lung. Es referierte Dr. Mogib Latif vom Max-Planck-Institut.
Ein wesentlicher Grund fuer die Entwicklung von Rechenmodellen zur
Klimaentwicklung ist der Treibhauseffekt. Dieser Effekt wurde von
einigen Wissenschaftlern vorhergesagt, als sie einen Anstieg einiger
Spurengase in der Atmosphaere beobachteten. Dabei handelte es sich um
das CO2, Methan und CFC12. Aufgrund der Komplexitaet des Gesamstystems
laesst sich aber kein vollstaendiger Beweis ueber die Auswirkungen
fuehren, obwohl die beobachteten Veraenderungen (Anstieg der globalen
Temperatur um 0.5 Grad, Wasserspiegel +15cm, Abkuehlung der Stratos-
phaere) konsistent sind. Da es keine Moeglichkeit gibt, die Erde in
ein Reagenzglas zu packen und mit ihr zu experimentieren, muss mensch
Modelle bilden und mit diesen arbeiten. Dabei bedingt die Vielzahl der
Faktoren (Atmosphaere, Ozeane, Erdmasse, Vulkane, ...) eine Vereinfa-
chung. Die Unsicherheit bezueglich des weiteren Anstiegs der Treibha-
usgase wird durch die Anfertigung von Szenarien umgangen.
Das (realistischere) Modell A geht von keiner Einschraenkung der
Produktion der Gase aus. Im Modell B wird von einer vollstaendigen
Ausnutzung der zur Verfuegung stehenden Moeglichkeiten zur Reduzie-
rung ausgegangen. Im Fall des Modells A steigt die Temperatur bis zum
Jahr 2030 im globalen Mittel um 3 Grad, im Fall B um 1 Grad. Dies ist
zwar erheblich weniger als noch vor einigen Jahren vorhergesagt, aber
es ist weniger die Hoehe des Anstiegs als dessen Tempo. Viele Pflan-
zen und Tiere haben keine Chance, sich den Entwicklungen anzupassen,
hinzu kommen starke regionale Unterschiede. Im Fall A kommt es zu ein-
er starken Erhitzung der Kontinente (+5 Grad) und einer Austrocknung
von Nordamerika. Weiterhin wird sich die noerdliche Hemisphaere staer-
ker erwaermen als die suedliche. Die Abweichungen zu frueheren Model-
len ergeben sich aus der jetzt moeglichen Beruecksichtigung von
Meeresstroemungen.
Waehrend des Golfkrieges waren die Auswirkungen der brennenden Oel-
quellen ein staendiges Thema. In einer Modellrechnung sind die Wis-
senschaftler des Max-Planck-Institutes von einer Verbrennung der
doppelten Vorkriegsproduktion fuer ein Jahr ausgegangen. In diesem
Modell wird ein Russanteil von 10% und ein Aufstieg in Hoehen bis zu
2km angenommen. Daraus ergaben sich global keine Auswirkungen. Ent-
scheidend ist die Hoehe, in die der Russ aufsteigt. In einer Hoehe
von 6 bis 10 km haetten diese Russmengen einen betraechtlichen Effekt.
Aber auch so sind die regionalen Effekte betraechtlich. Fuer die Dauer
der Braende wird sich in der betroffenen Region eine Abkuehlung von 4
Grad einstellen. Hinzu kommt eine schleichende Vergiftung durch die
dem Russ anhaftenden Gifte. Diese gehen (in nennenswerter Menge) in
etwa 500 km Umkreis nieder.
Einen wesentlich staerkeren Effekt haben die Vulkane, da ihre
Gase eine Hoehe von mehr als 10 km erreichen. Zwar sinken die groesse-
ren Teilchen schnell wieder ab, aber das SO2 wird in Schwefelsaeure
umgewandelt und kann sich mehrere Jahre halten. Genaue Rechnungen
zur Auswirkung des Pinatubo-Ausbruches sind noch nicht vorhanden.
In den zur Zeit vom Max-Planck-Institut verwendeten Modell wird die
Erde mit Gitterpunkten (Abstand 500 km) ueberzogen. Die Atmosphaere
bwird in 10 bis 20 Schichten eingeteilt. An jedem der sich ergebenden
Punkte werden Daten wie Temperatur, Feuchtigkeit, Windrichtung und
Geschwindigkeit berechnet. Daraus ergeben sich etwa 10 Millionen Glei-
chungen. Verwendet wird zur Berechnung eine Cray II. In diesem Modell
wird auch eine Waermeaustausch mit den Ozeanen und die sich daraus
ergebenden Stroemungsaenderungen beruecksichtigt. Die Meeresstroemun-
gen haben sich als wichtiger Faktor erwiesen. Sie haben einen erhebli-
chen Anteil an der Stabilitaet des europaeischen Klimas.
Eine weitere Verbesserung der Modellierung soll durch eine Verfei-
nerung des Rasters, Arbeiten mit Druckgebilden und Beruecksichtigung
rueckkoppelnder Effekte erreicht werden. Die Grenze wird im wesentli-
chen von der Rechnerkapazitaet gesteckt. In wie weit noch nicht
beruecksichtigte Faktoren die Entwicklung beeinflussen und die Vor-
hersagen richtig sind, musste offen bleiben. Hinweise auf divergieren-
de Ergebnisse anderer Institutionen wurden mit "Der beruecksichtigt
ja .... nicht." beantwortet, aber ich vermute, der Schuh wuerde auch
andersum passen. So wird in diesem Modell die Wolkenbildung nicht
beruecksichtigt.
Auf Anfrage meinte Dr. Latif, dass die Schaeden noch nicht irrever-
sibel sind. Er aeusserte sich optimistisch, was die Entwicklung al-
ternativer, dezentraler Energien anbelangte, da "gar nichts anderes
uebrig bleibt". Auch die Schaeden an der Ozonschicht koennen sich zu-
rueckbilden, obwohl mit einer Verzoegrung von 20 Jahren gerechnet
wird. Gefahren drohen seiner Meinung nach durch die Entwicklung
hochfliegender Flugzeuge im Ueberschallbereich.
Autor: Martin Seeger, raider@tpki.toppoint.de
------------------------------------------------------------------------------
NEXT OMK4
Neue Poststruktur ab 1. Juli
1. Juli 1991, Magdeburg (mik) - So gut wie alle Buerger sind von den
juengsten Veraenderungen bei der Post betroffen. Bis 30. Juni galt
Verwaltungsrecht bei den bislang relativ kostenguenstigen
Auseinandersetzungen zwischen Postbenutzern und der Postverwaltung.
Zwei Jahre hatte die Post Zeit zur Umstellung auf privatrechtliche
Verhaeltnisse wie zwischen Kunde und Verkaeufer einer Ware ueblich. Diese
damals vom Poststrukturgesetz vorgegebene Frist endet mit dem 30. Juni
1991. Allgemeine Geschaeftsbedingungen (AGB) ersetzen nun die
althergebrachten Postordnungen in allen drei Bereichen der Post.
Bei der Telekommunikation und dem Briefdienst wird die Monopolstellung
der Post begrenzt. Nur ueber bestimmte hoheitliche Aufgaben, wie die
Frequenzzuweisung, entscheidet weiterhin der Minister als Amtsperson.
Im Bereich Bereich der Postbank gelten zukuenftig ausschlieszlich
Allgemeine Geschaeftsbedingungen (AGB). Postgiro-Ordnung sowie
Postsparkassen-Ordnung entfallen.
Ueber 660 Seiten umfassen derzeit die bislang von der Post
veroeffentlichten "Allgemeinen Geschaeftsbedingungen", Preislisten und
Berichtigungen dazu. Das ist jedoch nur ein kleiner Teil der kommenden
Flut von Verordnungen. Bis wenige Tage vor Auszerkrafttreten der
Telekommunikationsordnung - allein die TKO erfordert drei Aktenordner
- wurde an der ab 1. Juli gueltigen neuen Telekommunikations-
Verordnung gearbeitet. Sie wurde am 10. Juni vom Infrastrukturrat und
am 21. Juni vom Bundeskabinett beschlossen. In anderen Bereichen der
Post befand sich die Umstellungsarbeit aehnlich nahe am letztmoeglichen
gesetzlich verlangten Termin.
Nicht nur gewoehnliche Postkunden, sondern auch die Mitarbeiter der
Post sind schwer gefordert, alle neuen Bedingungen zu lesen, zu
verstehen und im Umgang mit den Kunden entsprechend zu verwirklichen.
Doch auch fuer Unternehmen ist die Lage schwierig. So koennte das
private Mobilfunknetz D2 zwar ab 1. Juli starten, doch was der Betrieb
des Netzes kostet, ist nicht kalkulierbar. Die Post hat bislang nur
ueberteuerte Tarife vorgelegt, die nicht genehmigungsfaehig sind. Auch
bei Tarifen fuer Leitungsmiete bei der Post gibt es Wuchergrenzen.
Immerhin muessen aus weiterhin bestehenden Monopolgruenden fuer das D2-
Netz alle Kabelverbindungen zwischen den D2-Funkstationen von der Post
gemietet werden.
Noch schlimmer ist es fuer die fuenf neuen Laender. Fuer den TELEKOM-
Bereich versaeumte der Minister die Rechtsangleichung zwischen alten
und neuen Laendern. Zumindest in den Bereichen Postdienst und Postbank
gilt in Ost und West nun gleiches Recht.
Bei der Umstellung auf privatrechtliche Bedingungen bei Briefdienst
und Postbank sind kaum Probleme zu erwarten, auch wenn die neuen
Rechtsverordnungen erst nach dem 1.7. vorliegen. Anders ist es beim
zukunftstraechtigen TELEKOM-Bereich. Dort werden die
Wettkampfbedingungen noch nach dem Startschusz zum Wettkampf im
Postministerium diskutiert. Eine "zeitgerechte Loesung", wie es das
Postverfassungsgesetz verlangt, ist das - nach zwei abgelaufenen
Jahren - wohl kaum.
Bei allem Bemuehen zu einer angemessenen Abwaegung zwischen den
Interessen der TELEKOM und ihrer Nutzern verweigerte sie den Kunden -
entgegen allen bisherigen Gepflogenheiten - die Moeglichkeit, den
beschluszfertigen Text der Telekommunikationsverordnung zu erhalten und
dazu Stellung zu nehmen. Dabei war es bisher ueblich, neue
Benutzungsverordnungen mindestens ein halbes Jahr vor Inkrafttreten zu
verkuenden. Das galt als rechtsstaatlich korrekt. Zum 1. Juli kommt nur
eine Postpressemitteilung ueber die Moeglichkeiten der Telekom "wie
frueher" zu "Leistungsunterbrechungen aus uebergeordneten
Gesichtspunkten". Den Wortlaut der so zitierten
Telekommunikationsverordnung (TKV) jedoch kann man erst in Kuerze
erhalten.
Diese Terminnoete sind derzeit Alltag im Postministerium. Auch die
Frist von drei Wochen - so das Postverfassungsgesetz, fuer die
Genehmigung bzw. Zurueckweisung gravierender Gebuehrenerhoehungen vom 7.
Mai 1991 fuer den Geschaeftsbereich TELEKOM - reichte dem Minister nicht
aus. Das nimmt sowohl der TELEKOM als auch den Postkunden jede
Planungsmoeglichkeit.
Eines jedoch kann sich jeder Postkunde merken: Die Haftung der Post
ist im Vergleich zum Zivilrecht eingeschraenkt mit der Begruendung, dasz
flaechendeckende Dienstleistung nur so zu erschwinglichen Preisen
geliefert werden koenne.
Insgesamt bleibt festzustellen, dasz alle Verordnungen zur
Privatisierung der Post, die - wie das Gesetz es verlangt - zwingend
zum 1.7.1991 in Kraft treten sollen, auch dann in Kraft treten, wenn
deren genauer Wortlaut noch nicht vorliegt.
Autor: Wau Holland, MIK_Magazin Nr. 27
------------------------------------------------------------------------------
NEXT OMK5
Parlakom: Einfache Recherche fuer einfaches Denken
1. Juli 1991, Hamburg (mik) - Einfache Abgeordnete im deutschen
Bundestag werden langsam zu Mitarbeitern einer Textbaustein-Fabrik.
Den Buergern sind sie als computerisierte Buettel, die Serienbriefe
verschicken, bislang kaum bekannt. Waehrend der gewoehnliche Buerger
seine Informationen meist aus der Tageschau bezieht, werden die Bonner
Parlamentarier von ihren Fraktionspitzen her ueber ein Computernetzwerk
instruiert. Einfache Recherche fuer einfaches Denken? Eine Alternative
formulierte Prof. Eckard Raubold, Institutsleiter der Gesellschaft fuer
Mathematik und Datenverarbeitung (GMD). Nach Raubold schafft die
dezentrale Datenverarbeitung Kommunikationsanforderungen, durch die
bisherige Entscheidungshierarchien ihre Daseinsnotwendigkeit
verlieren.
So wurde das 1984 in Mainz neu eroeffnete Sendezentrum des ZDF auch als
"offenes Netz" und nicht hierarchisch konzipiert. Doch noch Mitte der
80er Jahre entschied die Verwaltung des deutschen Bundestages, die
Abgeordneten kuenftig mit hierarchisch vernetzter High-Tech
auszustatten. Unter der Ueberschrift "Das programmierte Parlament"
berichtet Norbert Mappes-Niediek im ZEIT-Dossier vom 27.6.91, wie sich
die Technik auf die politische Arbeit auswirken wird. Konsequenz:
Durch den Computereinsatz werden die Abgeordneten im Alltag
dequalifiziert.
Die Volksvertreter leben als Serienbriefe verschickende Datensammler.
Dabei muessen sie die jeweils schon elektronisch verschickten
Aeuszerungen der Vordenker in der jeweiligen Fraktion beachten. Am besten
ausgestattet ist weiterhin die CDU, die sich von der Firma Wang
bereits Anfang der 80er Jahre beraten liesz. Wang verfuegte ueber
Erfahrungen in den USA. Dort vermietete das Unternehmen mobile
Wahlkampfbueros mit Computer- und Telefonvernetzung inklusive Personal
an Politiker.
Entsprechend war der US-Kongresz bei der Textverarbeitung weit vorn.
Ausgestattet mit dem Privileg der Portofreiheit verschickten die
Abgeordneten dort schon seit Jahren intelligente Musterbriefe an ihr
Wahlvolk. Die Textbausteine wurden je nach den empfaengerbezogenen
Eintraegen im Datenarchiv zusammengefuegt. So bekamen beispielsweise
Kriegsgegner eine andere Komposition als Waffennarren. Der Computer
wurde zum Werkzeug einer Propaganda-Feinverteilung.
Inzwischen ist hierzulande auch zeitlich genau geregelt, wem welche
Informationen im Sinne der Parteihierarchie mit der jeweiligen
Verzoegerung zugeteilt werden und wem nicht. Der Wettstreit um Minuten,
den sich Nachrichtenagenturen in ihrer Nachrichtengebung liefern, hat
sich auf das Informationsmanagement der Abgeordneten uebertragen.
Die Serienbrieffunktion und Textbaustein-Verarbeitung ist schon seit
laengerem bei der CDU im praktischen Einsatz. Die Leser im Wahlkreis
sollen durch Einfuehlsamkeit, Reflexionsniveau und Kompetenz
beeindruckt werden. Dagegen gab es bei der FDP waehrend des Golfkrieges
einen einfacheren Serienbrieftyp. Die computermaeszige Standardantwort
besagte, es seien "schon koerbeweise Stellungnahmen" eingegangen.
Gebeten wurde um "Verstaendnis" fuer Nichtstun im gehaeuften Einzelfalle.
Bei der SPD ist alles noch "im Aufbau" und die GRUeNEN/BUeNDNIS 90
werden geraetemaeszig mit als die Letzten im Bundestag versorgt. Die PDS
hat dagegen schon fast alle ihnen zustehende Geraete in Betrieb.
Das verwundert kaum, denn noch vor vier Jahren lehnte die damalige
Fraktion der GRUeNEN den Computereinsatz ab und war so kurzsichtig,
kreative Computernutzung zu verhindern und verzichtete freiwillig auf
die von der Bundestagsverwaltung zur Verfuegung gestellten Geraete. Eine
noch immer lesenswerte Studie zum sozialvertraeglichen Computereinsatz
wurde bislang ignoriert. (GRUeNE KRAFT, D-6941 Loehrbach, ca. 10 DM).
Schon damals war der Datenschutz und die Freiheit der Abgeordneten ein
heiszes Thema. Staendiges Mauern in den Aussschuessen fuehrte dazu, dasz
sich engagierte Datenschuetzer von dort zurueckzogen. Es ist ja auch
sinnlos, in derartigen Graemien staendig gute Vorschlaege zu liefern,
die ergebnislos versanden. Inzwischen feilt der
Geschaeftsordnungsausschusz am 7. Entwurf und der Datenschutzbeauftragte
haette seine Mahnungen gleich als Serienbrief mit Wiedervorlage
konzipieren koennen.
Auf einem Landtags-PC findet sich beispielsweise eine "Besucherdatei"
und den "Kontaktpersonen". Gespeichert werden Daten zu
Parteimitgliedschaften und Funktionen, Eigenschaften wie "nahestehend"
und Posten im oertlichen Fuszballclub. Weiter gibt der Computer dem
Abgeordneten aus, wann ein Besucher schon einmal da war und was er
gefragt hat.
Von der "maschinenlesbaren Regierung", wie sie in der vier Jahre alten
Studie gefordert wird, sind wir allerdings noch weit entfernt.
Autor: Wau Holland, MIK-Magazin Nr. 27
------------------------------------------------------------------------------
NEXT ORC6
BSI: Doch ein Schrecken ?
Ein halbes Jahr existiert das neue Bundesamt fuer Sicherheit in der
Informationstechnik schon. Im Augenblick noch in 3 Haeusern getrennt
untergebracht, wird das neue alte Bundesamt im August in ihr Gebaeude
in Bonn-Bad Godesberg, gegenueber dem Hotel Maritim, einziehen.
Interessant fuer uns sind aber weniger die neuen Gebaeude, als eher
die Arbeit des Bundesamtes. Wie in der Chalisti 14 geschrieben, ist
das BSI mit seinem Arbeitsbereich fuer den CCC ein Augenmerk wert.
Die Frage, ob - und besonders wie - es seine Aufgaben wahrnimmt ist
nicht nur fuer uns, sondern fuer die Gesellschaft im allgemeinen von
besonderer Wichtigkeit. Wenigstens sollte es so sein, aber das Amt kann
im Stillen seinem Aufbau nachgehen und bekommt von vielen Seiten - auch
Journalisten - eine Schonfrist zugestanden. Wir halten im Hinblick auf
die zukuenftige Entwicklung der Gesellschaft zur Informationsgesellschaft
die Arbeit des Bundesamtes fuer zu wichtig, um es jetzt einer zu langen
Schonung zu gewaehren. 100 Tage sind lange vorbei, also machen wir uns
Gedanken ueber das BSI ...
Am Anfang sehen wir unsere Aufgabe darin weitere Informationen ueber das
BSI zu geben, so wie es uns bekannt und belegbar ist. Die wichtigsten
Informationen ueber eine zentrale staatliche Stelle sind Personen,
Struktur und Finanzen. Also beschaeftigen wir uns erstmal mit diesen
Punkten. Dabei wollen wir versuchen besonders Zusammenhaenge und Hinter-
grundwissen zu vermitteln. Wir tragen damit u.A. auch Material zusammen,
welches schon im Spiegel oder anderen Publikationen veroeffentlicht wurde.
Struktur
--------
An der Spitze des BSI steht als Praesident Dr. Otto Leiberich. Knapp
ueber 60 Jahre alt, 1946 Abitur, 1947 Mathematik an der Uni Koeln
studiert, 1953 Promotion mit einem Thema aus der hoeheren Algebra, danach
wissenschaftliche Taetigkeit, dann Dienst in der Zentralstelle fuer
Chiffrierwesen (ZfCh) und dem spaeteren ZSI. Davon zwischen 1962 und
1974 Chefmathematiker und seit 1974 Leiter des ZSI und eben heute
Praesident des BSI.
Als Vizepraesident steht ihm Dr. Mertz beiseite.
Diesen beiden Personen sind die 6 Abteilungen des BSI unterstellt. Des
weiteren sind diese Abteilungen in mehrere Referate unterteilt. Wir stellen
sie hier dar, wie der Stand am 25. Maerz 1991 war. Die Quelle sind die
Informationen ueber 'Struktur, Ausstattung und Planungen des BSI vom
5.4.1991. Soweit wir hier feststellen konnten, hat sich weder an der
Struktur noch an den Personen wesentliches veraendert. Insbesondere sind
die hier als N.N. angegebenen Posten bis heute noch nicht besetzt worden.
Abteilung I 'Zentrale Aufgaben', Dr. Mertz, Durchwahl: -655
Referat I 1, RR Dickopf, -313
Grundsatz, Recht, Organisation, IT-Koordinierung,
Zentrale Dokumentation, Bibliotkek, Oeffentlichkeitsarbeit
Referat I 2, RD'n Dr. Werthebach, 346599
Personal
Referat I 3, Wahrnehmung durch AL I
Haushalt, Beschaffung
Referat I 4, RR Samsel, -653
Innerer Dienst, Sicherheit
Abteilung II, 'Wissenschaftliche Grundlagen und Zertifizierung', N.N.
Zu dieser Abteilung gehoert unter anderem auch die Technologiefolgen-
abschaetzung unter IT-Sicherheitsaspekten, wobei diese im Augenblick eher
von Abteilung zu Abteilung geschoben wird. Es fuehlt sich de facto keiner
zustaendig. Die Hoffnung auf eine eigene Abteilung dieses komplexen Themas
und Forschunggebietes kann schon jetzt so gut wie aufgegeben werden.
Geplante Unterteilung:
- Mathematische Grundlagen
- Technische Grundlagen
- Allgemeine Analyse des Gefaehrdungspotentials,
Grundlage der Systemsicherheit und Evaluierung
- Zertifizerung, Zulassung, Normung
Abteilung III, 'Mathematische Sicherheit', RD Hange, -660
Dieser Abteilung obliegt im Rahmen des Par. 3, Abs. 1, Nr. 6 BSIG bei
Bedarf auch der Entzifferung von Straftaetern entwickelter Verfahren zur
Verschluesselung, z.B. aus der Rauschgiftszene.
Referat III 1, N.N.
Entwicklung mathematischer Sicherungsverfahren
Referat III 2, ORR Dr. Liebefrau, -658
Evaluierung mathematischer Sicherungsverfahren
Referat III 3, N.N.
Sicherheitsanalyse
Referat III 4, RD Bahr, -659
Software-Realisierung mathematikscher Sicherungsverfahren
Abteilung IV, 'Technische Sicherheit', VA Schwirkmann, -569
Diese Abteilung begleitet die Entwicklung von neuen Produkten bezuegl.
Sicherheitserkenntnissen und verfuegt ueber eine langjaehrige Erfahrungen
mit den zustaendigen Stellen in den USA und bei der NATO.
Referat IV 1, BD Siedentop, -573
Technische Realisierung mathematischer Sicherungsverfahren
Referat IV 2, BOD Dr. Hembach, -641
Verschluesselungssysteme
Referat IV 3, BD Koos, -423
Schluesselmittel
Referat IV 4, BD Dr. Dorst, -546
Abstrahlsicherheit
Referat IV 5, BOR Sanne, (02254) 38-(1) 276 (ehemals BSG/BMI)
Lauschabwehr, Abstrahl- und Lauschabwehrpruefungen
Referat IV 6, RD Schnelder, (0221) 7924205
Materielle Sicherungstechnik
Abteilung V, 'Sicherheit in Rechnersystemen', LRD Everts, -232
Aus dieser Abteilung kommen die bekannten IT-Sicherheitskriterien, sowie
das gerade in Vorbereitung befindliche IT-Sicherheitshandbuch, welches
im Herbst erscheinen soll. Der von Dr. Leiberich geaeusserte Wunsch, dass
sich das BSI vordringlich mit Verschluesselung und Lauschabwehr - gerade
auch im Hinblick auf neue Gefahren von innen und aussen - schlaegt sich hier
deutlich nieder.
Referat V 1, ORR Felzmann, -234
Systembezogene Risikoanalyse
Referat V 2, ORR van Essen, -228
IT-Sicherheitstandards
Referat V 3, BD Dr. Kreutz, -229
Massnahmen zur Systemsicherheit
Referat V 4, ORR Dr. Kersten, -237
Evaluierung von IT-Systemen/-Komponenten
Referat V 5, ORR Dr. Ganser,
Technik fuer Systemevaluierung und -entwicklung
Abteilung VI, 'Beratung und Unterstuetzung', N.N.
Die Planstellen in dieser Abteilung koennen fruehstens 1992 beantragt
werden. Allein die Beratungseinheit fuer den materiellen Geheimschutz
existiert erstmal, weil diese vom Verfassungsschutz uebernommen wurden.
Referat VI 1, N.N.
Grundsatz, Schulung, Informationsdienst
Referat VI 2, RD Meissner, (0221) 7922508
Beratungsdienst I
Referat VI 3, N.N.
Beratungsdienst II
Referat VI 4, N.N.
Unterstuetzung der Polizeien, Strafverfolungs- und
Verfassungsschutzbehoerden, Auswertung der Sicherheits-
erkenntnisse.
Personal
--------
Fuer das Jahr 1991 verfuegt das BSI 278 Planstelle/Stelle. Davon wurden
153 vom BND, 41 von BfV und 24 vom BGS uebernommen, sowie 60 neu geschaffen.
In den naechsten Jahren soll fuer 1992 50, fuer 1993 10 und fuer 1994 15
weitere Planstellen/Stellen geschaffen werden. Innerhalb der Abteilungen
besteht folgenes Verhaeltnis der Planstellen/Stellen:
2.4.1991 1992 1993 1994
Abteilung I : 61 (besetzt: 39) 6 - -
Abteilung II : 18 (besetzt: 7) - - -
Abteilung III: 18 (besetzt: 6) 3 - -
Abteilung IV : 119 (besetzt: 89) 8 - -
Abteilung V : 40 (besetzt: 18) 10 - -
Abteilung VI : 18 (besetzt: 15) 23 10 15
Zum Teil wird das Personal uebergangsweise in seinen urspruenglichen
Dienststellen beim BfV und beim BGS unterkommen.
Den Stellenwert der einzelnen Abteilungen kann jeder Anhand der Personal-
zahlen und im Verhaeltnis zu den Aufgaben gemaess BSIG (siehe Chalisti 14)
selbst ablesen. Aber auch die Finanzen koennen ueber das BSI eine Menge
aussagen. Besonders zu kritisieren ist der Punkt 'Beratung'. Die Abteilung IV
wird nur langsam erweitert und erreicht als einzige Abteilung ihre Ausbaustufe
erst 1994.
Finanzen
--------
Dem BSI stehen im Haushaltsjahr 57,1 Millionen DM zur Verfuegung. Davon
22,6 Millionen DM fuer Forschung. In diesen 22,6 Millionen sind insgesamt
15 Millionen fuer die ehemalige BND-Unterabteilung ZSI 'Chiffrierverfahren
und Messverfahren fuer kompromittierende Abtrahlung' vorgesehen. Dazu hat
der Bundesrechnungshof am 10.4.1991 fuer die Sitzung des Innenausschuss des
Bundestages am 17.4. festgestellt: "Das BSI hat keine Forschungsarbeiten
durchzufuehren. Diese urspruenglich im BSI-Errichtungsgesetz aufgenommene
Aufgabe wurde bei den Ressortberatungen ausdruecklich gestrichen, um eine
praxisbezogene Arbeitsweise des Bundesamtes sicherzustellen.". Es werden
also Gelder nicht gesetzgemaess eingesetzt. Laut Auskunft eines Mitarbeiters
des BSI soll aber der Bundesrechnungshof (BRH) dies inzwischen teilweise
zurueckgenommen haben. Allerdings konnten wir in keiner unserer Unterlagen
- bis hin zum Antrag auf eine entsprechende Gesetzesaenderung, die diese
Haushaltsmittel betreffen - fuer diese Aussage einen Beleg finden.
Aber nicht nur die Tatsache ist interessant. Auch fuer was dieses Geld
im Bereich der Forschung ausgegeben wird. Schon bestehende Vertraege ueber
Entwicklungen beim BSI regen zum denken an:
- Entwicklung eines hochintegrierten Kryptomoduls fuer den universellen
Einsatz in IT-Sicherheitsprodukten: 1.000.000 DM
- Entwicklung eines Schluesselgeraetes fuer packetvermittelte Netze (Datex-P).
Dieses Geraet kann auch fuer Verbindungen zwischen Rechnern verwendet werden,
die ueber das Breitband-ISDN verbunden sind: 500.000 DM
(Anm. der Redaktion: Die Verschluesselung von DatexP und ISDN Inhaltsdaten
(vermutlich auf der Ebene des HDLC) ist eine Massnahme, die besonders fuer
Militaers und Behoerden interessant ist. Wirtschaft und noch mehr die
Gesellschaft muessen genauso an dem Schutz der Verkehrsdaten (Wer mit wem
wann was) interessiert sein. Entsprechende Mechanismen existieren in
der Theorie, wie z.B. an der Uni Karlsruhe bei Dr. A. Pfitzmann, aber
diesbezuegl. ist beim BSI nix zu sehen. Der Staat schuetzt sich, vergisst
aber die Buerger zu schuetzen. Dies ist auch ein kleiner Punkt, der auf-
zeigt WO das BSI SChwerpunkte setzt.)
- Entwicklung von Kleinschluesselgeraeten fuer den Polizeibereich, um diesebn
weitgehend abhoersicher zu machen: 500.000 DM
- Entwicklung von hochintegrierten Kryptochips, die bei vielen Anwendungen
in der IT verwendet werden: 1.600.000 DM
- Entwicklungen auf dem Gebiet der Abstrahlmesstechnik und Lauschabwehr (z.B.
Entwicklung eines speziellen Messempfaengers und einen Roentgenmess-
platzes): 1.668.000 DM
Diese sind exemplarisch fuer Gegenstaende im Haushaltsplan die auf Grund
ihrer Techniken zentral fuer Geheimdienste oder das Militaer interessant sind.
Dem gegenueber stehen aber auch Mittel fuer Aufgaben, die eher fuer die
Wirtschaft und Gesellschaft wichtig sein koennten:
- Erprobungsmuster Schluesselmittelverteilung (KDC): 5.000.000 DM
(Anm. der Redaktion: Dies koennte fuer Verfahren der elektronischen
Unterschrift wie z.B. TeleTrust bei der GMD interessant sein)
- Erstellung des IT-Sicherheitshandbuches: 40.000 DM
(Anm. der Redaktion: Soll im Herbst erscheinen und enthaellt z.B. auch
zwei Kapitel ueber Risikoabschaetzung und Technologiefolgenabschaetzung).
- Entwicklung von asymetrischen Verfahren fuer die Verschluesselung von
Authentisierungs- und Signatureverfahren (elektronische Unterschrift).
(Anm. der Redaktion: Asymetrische Verfahren sind Public Key Kryptoverfahren,
wie z.B. RSA (dazu siehe Chalisti 6)).
Bedenklich sind dann aber schon wieder angegebene Sachmittel fuer die
Evaluierung des Betriebssysteme von Siemens BS 2000 (450.000 DM) und
Sinix (40.000). Hier sind klar die Frage zu stellen, warum die
Betriebssysteme von Siemens auf Kosten des Steuerzahlers evaluiert werden.
Bei einer Einstufung des Systemes in die IT-Sicherheitskriterien entstehen
der Firma klare Wettbewerbsvorteile gegenueber anderen Mitbewerbern und
ein solcher Eingriff in den Markt ist sicher nicht zulaessig. Natuerlich
koennte angefuehrt werden, dass diese Betriebssysteme in der oeffentlichen
Verwaltung eingesetzt werden und daher die Einstufung fuer den Bund
interessant ist. Fuer den Fall ist natuerlich zu fragen, ob die entstehenden
Kosten der Evaluation bei Entscheidungen ueber neue Anschaffungen berueck-
sichtigt werden und ob solche Firmen wie Siemens die Ergebnisse der
Evaluation erfahren und damit dann auch wieder Werbung machen koennten.
Dabei existiert klar die Aussage aus dem BSI, dass die Zertifizierung vom
Antragssteller zu bezahlen ist und dafuer gibt es auch einen entsprechende
Gebuehrentabelle. Auf Anfrage wurde uns mitgeteilt, daSS die im Haushalts-
plan keine Evaluationskosten, sondern Forschungsmittel darstellen. Warum
steht da aber explizit "Evaluation des Betriebssystemes BS2000" ???
Eine andere Auskunft lautete, dass diese Evaluationen noch aus der Zeit
des ZSI seien. Auf der einen Seite meint das BSI, dass es nicht fair waere
immer an ihre Vergangenheit zu erinnen, da sie ja etwas neues seien. Auf
der anderen Seite werden groessere Summen fuer Aufgaben aus dieser
Vergangenheit bereitgestellt. Schizophren ?
Auf jeden Fall ist im Vergleich zu der Gesamtaufwendung, ist der Bereich
der potentiell wirklich beitragen koennte bestimmte Risiken fuer die
Gesellschaft zu vermindern recht laecherlich und wohl eher mit anderer
Intention in den Plan genommen worden. Dabei ist dies auch eine Aufgabe
des BSI.
Natuerlich sind nicht nur die laufenden Vertraege - die zum Teil noch aus
ZSI-Zeiten sind - interessant, weil sie wenig ueber die aktuelle Arbeit.
des BSI aussagen. Daher sind die demnaechst vorgesehenen Vergaben noch weit
aus interessanter. Geplant sind:
- Sicherheitsuntersuchung des Secury Communication Processor SCOMP der
Firma Honeywell; Einsatz geplant bei NATO-Agenturen: 750.000 DM
- Untersuchung des Betriebssystemes OS/2 mit Zusatzkomponenten (Vor-
untersuchungen schon 1990 durchgefuehrt): 650.000 DM.
- Entwicklung eines Prototyps fuer die Datensicherung in lokalen
Netzwerken (geplant fuer AA): 900.000 DM
- Weiterentwicklung (Anm. der Redaktion: !!!) von Protokollierungs-
Verfahren zur Erfassung sicherheitsrelevanter Ereignisse (Daten-
veraenderung, Manipulation, u.a.): 150.000 DM
- Nutzung von Entwicklungen der kuenstlichen Intelligenz zur Sicherheits-
ueberwachung von Anwendenderhandlungen in IT-Systemen (Anm. der
Redaktion: Oder anders gesagt: Little Brother is watching you, on your
system): 150.000 DM
- Entwicklung und Weiterfuehrung von "Anti-Viren"-Programmen und -Aktionen,
besonders fuer den Bereich der Bundes- und Laenderbehoerden: 70.000 DM
- Studie uebner eine Informationsbnk zur Beratung ueber den Einsatz von
IT-Sicherheitsprodukten: 178.000 DM
- Marktstudie ueber PC's und Netzwerke als Grundlage fuer Beratung
und Entwicklung: 69.000 DM
- Entwicklung eines Werkzeuges zur Spezifikation und Verifikation von
IT-sicherheitsrelevanter Software
- Studie ueber die Sicherheit eines Buerokommunikationssystems im
Bundeskanzleramt: 100.000 DM
- Entwicklung eines Ueberwachungszusatzes fuer Abstrahluntersuchungen an
IT-Sicherheitsprodukten: 200.000 DM
- Entwicklung von Prototypen des Schluesselgeraetes ELCORVOX 1-5: 800.000 DM
Bei diesen Zahlen verwundert das Resuemee des BRH nicht: "Wir haben den
Eindruck, dass die neuen, durch das BSI-Gesetz festgelegten Aufgaben, die
letztlich die Ursache fuer die Errichtung des BSI waren, ueber die Wahr-
nehmung der alten, noch aus dem BND-Bereich stammenden Aufgaben nicht ihrer
Bedeutung entsprechend beruecksichtigt werden. [...] Erkenntnisse aus
unseren Pruefungen auf dem Gebiet der Sicherheit der Informationstechnik
zeigen, dass die festgestellten, schwerwiegenden Maengel nicht aus fehlenden
Chiffrierverfahren und -geraeten resultieren, sondern wesentlich im fehler-
haften Einsatz und der mangelnden Kontrolle der IT begruendet sind.
U.E. sollte die Errichtung des BSI nicht als Fortfuehrung der Arbeiten
der ehemaligen BND-Unterabteilung ZSI mit zusaetzlichen Aufgaben in einem
anderen Geschaeftsbereich verstanden werden; die Aufgabenschwerpunkte
sollten sich vielmehr im gesetzlich festgelegten Rahmen am vordringlichen
Bedarf der gesamten Bundesverwaltung orientieren."
Ein Schnitt fuer das BSI ?
--------------------------
Als CCC'ler bin ich zusaetzlich der Meinung, dass genau diese Fortfuehrung
der ZSI im BSI vielfach befuerchtet wurde, und nun anscheinend auch ein-
treten. Die Warnungen an Oeffentlichkeit und Politik sind Jahre alt und
wurden kaum gehoert. Egal ob diese von bekannten Professoren oder
verschiedenen gesellschaftlichen Gruppen vorgebracht wurden. Es ist
erfreulich, dass der Bundesrechnungshof von selbst die Erkenntnis gewonnen
hat, dass diese Befuerchtungen evntl. doch der Wahrheit entsprechen koennten
und von seiner Seite her auch Taten folgen laesst. So hat der BRH
im Aenderungsantrag vom 21.5.1991 dem Bundestag vorgeschlagen, die Titel
die sich auf 'Kosten fuer Forschungs- und Entwicklungsvorhaben' beziehen
sowie den damit in Zusammenhang stehenden Erwerb von Geraeten, etc zu
sperren. Dabei handelt es sich ingesamt um eine Summe von 12,45 Millionen DM.
Wie der BRH bin ich auch der Meinung, dass die Beratung gerade des normalen
Betroffenen garnicht und die Beratung der Wirtschaft kaum beruecksichtigt
wurde. Leider hat das BRH sich garnicht zum Bereich der Forschung im Bereich
der Technologiefolgenabschaetzung geaeussert. Hierfuer scheint es keinen
einzigen Pfennig zu geben. Dabei sollte (und laut BSIG ist es das auch)
gerade dies eine Aufgabe des BSI sein. Es soll bei Gesetzen beratend taetig
werden und muss auf die moeglichen Risiken des Einsatzes der IT aufmerksam
machen. Dieser erst nachtraeglich aufgenommene Punkt im Artikel 2, Abs. 7
BSIG sollte weit aus mehr in Personal und finanziellen Mitteln berueck-
sichtigt werden.
Nun folgen noch einige Randbemerkungen ueber das BSI, die doch den
ersten Eindruck weiter verstaerken.
Was ist mit den 40 Ex-DDRlern ?
-------------------------------
Schon in der Chalisti 14 erwaehnten wir einen anderen Punkt im Bezug auf
das BSI. Naemlich die Ausweisung von 40 Mitarbeitern des ehemaligen
zentralen Chiffrierorgan (ZCO) der DDR. Diese wurden - anders als viele
andere aus dem ehemaligen Ministerum des Innern der DDR - nicht zum 31.12.1990
gekuendigt, sondern wurden erstmal uebernommen und dem BSI zugeteilt. Ihr
Arbeitsverhaeltnis sollte auf Grund einer Kabinettsentscheidung, dass keine
MdI-Mitarbeiter in Bundesbehoerden uebernommen werden sollen, am 31.3.1991
erloeschen. Auf Anfrage der Bundestagsabgeordneten Frau Ingrid Koeppe
von B90/Gruene aus Sachsen-Anhalt nach Verbleib dieser 30 Mitarbeiter wurde
ihr mitgeteilt, dass im BSI nie Mitarbeiter des ZCO beschaeftigt wurden und
werden. Die damals ausgewiesenen Mitarbeiter hatte die Aufgabe des ZCO
aufzuloesen. Warum nun allerdings gerade SekretaerInnen und Kryptgraphen
(die stellen die Mehrheit dieser 40 Leute) besonders geeignet sind das
ZCO aufzuloesen ist ebenfalls unklar. Was aus diesen Mitarbeitern geworden
ist, wird nicht deutlich.
Big BSI ist watching you ?
--------------------------
Das BSI nimmt natuerlich auch an Forschungs- und privaten Netzen teil.
Dabei wird es von den wenigstens wahrgenommen, dabei werden im BSI
explizit auch die Newsgruppen (Bretter) gelesen. Dabei werden das BSI
betreffende Beitraege auch genommen, gedruckt und an die betreffenden
Stellen In-House verteilt. Dabei ist unklar, in wie weit Beitraege raus-
gefischt werden, die das BSI direkt oder nur in seiner Arbeit betreffen.
Ebenfalls unklar ist, wie diese Beitraege erfasst und archiviert werden,
und vielleicht eines Tages dem Autor zum Nachteil gereichen. Dabei ist
besonders zu bedenken, dass Schreiber von Beitraegen in den Netzen nicht
durch das Presserecht geschuetzt werden. Ob hier einfach Gedankenlosigkeit
oder nur die Nutzung und Freundlichkeit Einzeler gegenueber Mitarbeiter
im BSI herauskristalisiert, kann nicht gesagt werden.
Um aber das richtige Verhaeltnis dazustellen sollte deutlich folgenes gesagt
werden: Es sieht nicht danach aus, als wuerden Nachrichten systematisch und
regelmaessig gelesen und weiterverteilt oder gar weiterverarbeitet. Es
sprechen fehlendes Personal beim BSI sowie Aeusserungen einzelner BSI'ler
dagegen. Aber das Gefuehl, dass ein Bundesamt wie das BSI mitliesst, wird
sicher bei einzelnen dazu fuehren, dass sie ihr Netzgeflogenheiten aendern.
Wer schweigend am Netz teilnimmt, ein Bundesamt mit einem gewissen Prozent-
satz von ehemaligen Mitarbeitern von BKA, BND, BfV und BGS ist, sollte
sich nicht im geheimen, sondern oeffentlich im Netz darstellen. Wie in
der BSI-Dokumentation geschrieben, ist das BSI auf Vertrauen angewissen.
Dieses muss geschaffen werden.
Leugnen der Vergangenheit gilt da recht wenig ...
Das BSI raet
------------
Nach Vorbild der amerikanischen Computer Emergency Response Teams, sollen
in Deutschland und Europa Anlaufstellen fuer Sicherheitsprobleme eingerichtet
werden. Ein Ziel solcher Anlaufstellen in den USA ist es, dass eventuelle
Angriffe und Sicherheitsloecher schnell an die betroffenen und verantwortlichen
Stellen weitergeleitet werden koennen. In den USA wird das CERT von einer
Gruppe Leute betrieben, die mit moeglichst wenig Formalien auskommen,
allerdings ein Zugriffsverfahren unterhalten, welches regelt wer welche
Informationen bekommen kann. Das BSI ist natuerlich auch in den Verteilern
der amerikanischen CERT's und zwar mit der hoechsten Prioritaet.
In Deutschland ist noch unklar, welche rechtliche Grundlagen und welche
Struktur das CERT in Deutschland schlussendlich besitzen soll. Diese Fragen
werden im BSI gerade angegangen und sollen bis Ende des Jahres geklaert sein.
Gewuenscht wird, dass dezentral Ansprechpartner als CERT vorhanden sind und
dort in den verschiedenen Problembereichen helfen koennen. Allerdings gibt
es fuer denn spezielle Problematik " Viren" schon zwei Anlaufstelle: Das
Viren-Text Center in Hamburg von Prof. Brunnstein und das Mikrobitcenter
der Uni Karlsruhe. Auf weitere muessen wohl noch gewartet werden.
Im Augenblick existiert aber schon KITS. Dies steht fuer Kommunikations-
plan IT-Sicherheit und soll auf Behoerdenebene die zuegige Verteilung von
Information bezuegl. Angriffe und Sicherheitsproblemen gewaehrleisten.
Falls ein solcher Fall eintritt, dann gehen die Informationen an eine Stelle
im Bundeskriminalamtes. Das BKA informiert dann das Bundesinnen-, das Bundes-
verteidigungs- und das Bundeswirtschaftsministerium, die obersten Bundees-
behoerden, denn Bundestag, den Bundesrat, die Bundesbank, das Bumdesamt
fuer Verfassungsschutz, den Bundesbeauftragten fuer den Datenschutz, das
Bundesverfassungsgericht, den Bundesrechnungshof, natuerlich das BSI,
das Bundesverwaltungsamt, sowie die Landeskriminalaemter. Bei Bedarf
werden auch die Landesaemter fuer den Verfassungsschutz sowie die
IT-Hersteller benachrichtigt. Letzteres geschieht ueber ausgewaehlte
Verbaende, die entsprechend angeschrieben wurden.
Quo vadis BSI
-------------
In und um dem BSI geht es weiter neblig zu. Die Befuerchtung, dass das
BSI zu einem deutschen NIST bzw. NCSA oder gar NSA werden koennte, sind
auch auf Grund des heutigen Kenntnisstandes nicht auszuschliessen.
Natuerlich sind auch optimistische Toene aus dem BSI zu vernehmen. So
ist geplant, dass ueber Mailarchive, und Textserver wichtige Informationen
verfuegbar gemacht werden soll. Ausserdem wird das BSI, sobald seine
Verbindungen ins EUnet stabil funktionieren, auch entsprechende Informationen
ueber diesen Weg verbreiten. Im Augenblick haelt mensch sich damit noch
bedeckt. Verwirrende Postings mit dem Absender zsi.uucp, verlorengegangene
Mails an diese Adresse, nicht beantwortete Mails an bsi.de haengen alle
damit zusammen, dass die Netzwerkverbindungen beim BSI erst sicher gestaltet
werden sollen. Wie sagte jemand noch aus dem BSI ? "Was koennte sich ein
Hacker schoeneres vorstellen, als ins BSI reinzukommen". Auf jeden Fall
denkt das BSI wohl an mehr Transparenz als im Augenblick realisiert scheint.
Nachtrag: Workshop in Boppard
-----------------------------
Zum BSI-Workshop in Boppard (Chalisti 14) ist noch zu sagen, dass das
Buch 'Boppart-Impuls' wohl nicht erscheinen wird. Dieses Buch sollte die
Meinungen und Beitraege zum Thema BSI/Technologiefolgenabschaetzung
buendeln und veroeffentlich werden. Dies waere dann auch dem Buerger, der
Wissenschaft und nicht nur den Referenten und Verwaltungen zugaenglich gemacht
worden. Das dies Buch nicht erscheint, liegt aber nicht am BSI, sondern an
den Referenten. Von denn sicher ueber 10 Referenten haben erst 4 ihren
Beitrag abgegeben. Daher wird zusammen mit einem Vorwort die Beitraege und
evntl. einem Pressespiegel rechtzeitig zu Boppard II (so es denn kommen
soll im Rahmen von IT 2000) den neuen und alten Teilnehmern zugeleitet
werden. Damit bleibt die Gruppe, die sich um diesen Bereich bemueht,
weiter unter sich. Die also engagierten Teilnehmer sollten sich auch mal
um ihre Verantwortung Gedanken machen.
Zusammen mit einem Freund an der Uni Oldenburg, der selbst nicht Mitglied
im CCC ist, diesen aber in einigen Punkten nahesteht und sich selbst
intensiv mit BSI und besonders IT-Sicherheitskriterien beschaeftigt hat,
haben wir einen Beitrag fuer diesen Boppard-Impuls ausgearbeitet.
Insbesondere Teil I gibt weitgehend das wieder, was ich in der Podiums-
diskussion gesagt habe. Teil II dient als Ergaenzung zu jenem Teil, welches
aus Zeitgruenden in Boppard nicht mehr vorgetragen wurde. Dieser Beitrag
wird ebenfalls in dieser Chalisti 15 als Dokumentation veroeffentlicht.
Abschliessend noch die derzeitige Adresse des BSI, weil wir mehrfach danach
gefragt wurden:
BSI , Postfach 200363 , 5300 Bonn 2
Haus I , Mainzer Str. 88 , 5300 Bonn 2, Tel. (0228) 346599
Haus II , Mainzer Str. 86 , 5300 Bonn 2, Tel. (0228) 345499
Haus III, Am Nippenkreuz 19, 5300 Bonn 2, Tel. (0228) 85510
Anfragen der Presse bitte an Dr. Dickopf in Haus III.
Autor: Terra (Frank Simon).
------------------------------------------------------------------------------
NEXT ORC7
Was nun BSI ?
Dirk Rode, Universitaet Oldenburg, FB Informatik
Frank Simon, Chaos Computer Club, Vorstandsmitglied
Erstellt als Beitrag fuer Boppard-Impuls und den BSI-Workshop in Boppard
Ende April (siehe Chalisti 14)
Die Errichtung eines Bundesamtes fuer Sicherheit in der Informationstechnik
ist sehr zu begruessen. Erstmals wurde damit in der Bundesrepublik Deutschland
eine oeffentliche Institution geschaffen, die fuer die gesamte Bevoelkerung
zugaenglich ist und die sich mit der Sicherheit in der Informationstechnik
befasst. Dies ist insofern zu begruessen, da laengst ueberfaellig, denn die
Vorgaengerinstitutionen waren direkt dem BND zugeordnet, geheim und damit
fuer die breite Bevoelkerung nicht zugaenglich. Auch ist es sehr zu
befuerworten, dass, aehnlich wie in den USA mit dem Orange Book und seinem
Netzwerk Pendant (Trusted Computer Evaluation Criteria, Trusted Network
Evaluation Criteria) ein Kriterienkatalog entworfen wurde. Mit Hilfe dieses
Kriterienkataloges kann auf einer einheitlichen Basis beurteilt, und damit
auch verglichen, werden, welchern Sicherheitsgrad Computersysteme erreichen.
Teil I
Auf der Grundlage des BSI-Errichtungsgesetzes und einer gehoerigen Portion
Optimismus soll nun an die Frage gegangen waeren, was denn als erster
Schritt die weitere Entwicklung des BSI sein kann.
Das BSI kann keine Aufgaben wahrnehmen, fuer die sie nicht gesetzlich
legitimiert ist. Aber sie kann natuerlich Schwerpunkte setzen und hat
sogar die Aufgabe, das Gesetz mit Leben zu fuellen.
Zur Wahrnehmung der Aufgabe der BSI ist oeffentliches Problembewusstsein
im Umgang mit Sicherheit erforderlich. Dazu gehoert, dass denn BSI ein
Mindestmass am Vertrauen entgegengebracht wird. Trotz der etwas
ungluecklichen Gruendungsgeschichte des BSI, sollte das neue Bundesamt auf
Grund seiner konkreten Arbeit und - dies halten wir fuer wesentlich - auf
Grund seiner seiner Oeffentlichsarbeit bewertet werden. Ein Amt fuer
Sicherheit in der Informationstechnik wird wesentlich ueber seinen Umgang
mit Information beurteilt werden.
Eine weitverbreitete Befuerchtung in der interessierten Oeffentlichkeit
(und die haben da eine Multiplikatorwirkung) ist, dass es sich bei dem BSI um
ein deutsches NSA bzw. NIST handelt bzw. handeln wird. Diese Befuerchtung muss
das BSI entgegentreten und zwar nicht nur mit Worten, sondern auch mit Taten.
Tut es das nicht, dann wird es nicht nur seine Glaubwuerdigkeit einbuessen,
sondern auch ueber kurz oder lang durch die pragmatische Arbeit in jene Ecke
gedraengt, in der es vermutlich selbst nicht will.
Eine Information der Oeffentlichkeit ueber Arbeit des BSI nach Vorbild
anderer Bundesbehoerden ist ueber die "allgemeine Beratung der Hersteller,
Anwender und Betreiber" laut BSI-Errichtungsgesetz sicher abgedeckt. Eine
solche Form der Oeffentlichkeitsarbeit (z.B. regelmaessige Veroeffentlichungen
aus dem Bundesamt) wird dem BSI und seiner Arbeit dienlich sein.
Auch freiwillige Arbeitsberichte fuer das Parlament koennten dem Eindruck
der "Geheimnistuerei" entgegenwirken. Ein solcher Bericht nur Ende 1992
ist eindeutig zu wenig.
Eine weitere positive Wirkung kann im Bereich der Unterstuetzung der
Datenschutzbeauftragten als Schwerpunkt erreicht werden. Die doch weitgehend
juristische und sozio-technische Ausbildung der DS-Beuftragten ist
beispielsweise nicht dazu geeignet, im Einzelfall ganz konkrete Fragen zum
Einsatz von Unix-Systemen im Betrieben und Behoerden bezuegl. ihrer
Unbedenklichkeit wg. Personueberwachungssystemen zu beantworten.
Falsche Antworten bei Anfragen sind vorprogrammiert, wie ein diesbezueglicher
Versuch beim Bundes-, Niedersaechsischen und Weser-Ems Datenschutzbeauftragten
gezeigt hat. Eine intensive Kooperation ist dringend erforderlich um das
BDSG auch in der Praxis weitgehend umzusetzen.
Damit kommt unserer Meinung nach dem BSI auch die Aufgabe zu,
Bevoelkerung und insbesondere Datenschutzbeauftragte in
regelmaessigen Abstaenden zu unterrichten, und nicht nur auf Anfrage
zu arbeiten, so wie es aus dem Errichtungsgesetz hervorgeht. Das
BSI sollte weiterhin eine Stelle darstellen, die allgemeine
Beratung auch auf Grund des IT-Sicherheitshandbuches in Bezug auf
Datenschutz, Urheberrechte und Wirtschaftsrecht erteilt. Das BSI
sollte auch bei Gesetzgebungsverfahren die in Zusammenhang mit
Computersystemeinsatz stehen beratend mitwirken. Nur Fachleute
aller Sparten koennen in Zusammenarbeit optimale Ergebnisse
erstellen.
Der Gesamtkomplex der Sicherheit in der Informationstechnik umfasst nicht
nur Sicherheit (oder spitz formuliert) Schutz der Informationstechnik
vor dem Buerger, sondern auch der umgekehrte Fall. Sicherheit ist immer
auch die Sicherheit des Buergers bzw. der Gesellschaft. Daher sollte
Boppard kein Einzelfall darstellen. Ein regelmaessiges Treffen mit dem
Ziel der Diskussion und Weiterentwicklung des sozio-technischen Gedankens
im Hinblick auf die gesamte Gesellschaft waere wuenschenswert, wenn nicht
sogar drigend geboten. Dabei ist eine rege Beteiligung auch der
Mitarbeiter des BSI erforderlich. Diese muessen das schliesslich in der
praktischen Arbeit umsetzen.
Ebenfalls sollte gelten, dass Sicherheitsprobleme nicht verschwiegen
werden. Vorwuerfe von Clifford Stoll und anderer Menschen die praktisch
mit der Administration von Rechensystemen beschaeftigt sind in Richtung
NSA sind wohlbekannt. Ebenfalls die Veroeffentlichung von kryptographische
Verfahren gehoert dazu. Ein Verfahren, welches nicht veroeffentlicht werden
kann - aus welchen Gruenden auch immer - ist fuer die Gesellschaft
nicht tragbar.
Diese Massnahmen und Ideen koennen nur ein Anfang sein, sie werden aber durch
die Verantwortung des Beamten, Politikers und Wissenschaftlers fuer die
Gesellschaft gebeten. Der Weg zur Informationsgesellschaft und informierten
Gesellschaft ist wesentlich. Heutige Entwicklungen und Entscheidungen
bestimmen die Geschichte unserer und der globalen Gesellschaft direkt und
fuer alle Zeiten.
Teil II
Die Kritikpunkte die wir oben aufgefuehrt haben, sind in unseren
Augen Feinheiten, die in der genauen Spezifikation der Aufgaben
des BSI eingefuegt werden muessen. Leider muessen wir noch einige
andere Kritik auffuehren, denn ein wichtiger Teil in der
Sicherheit von Computersystemen wird nach unserer Meinung nicht
bzw. nur unzureichend beachtet worden. Dazu wollen wir in diesem
Teil Stellung beziehen. Als Stichpunkt vorweg soll das Stichwort
Technologiefolgenabschaetzung dienen. Unter Technologiefolgenab-
schaetzung wollen wir die Abschaetzung der Folgen des Einsatzes von
Computersystemen und deren Gefahren durch unsachgemaessen Einsatz
bzw. Fehlfunktionen verstehen.
Zu diesem Bereich der Abschaetzung der Folgen sollte nicht nur
die rein technische Abschaetzung gehoeren, sondern auch die
Information der Bevoelkerung und der Ministerien.
In diesem Bereich geht es zunaechst um die Abschaetzung der
Gefahren die von Computeranlagen ausgehen. Dabei handelt es
einerseits um technische Folgen, andererseits aber auch um
gesellschaftspolitische Folgen.
Technische Folgen des Einsatzes von Computeranlagen werden
ersichtlich im Einsatz von Computeranlagen in Technik und
Medizin. So wurden durch einen Computerfehler in einem
Krankenhaus mindestens zwei Personen toedlich verstrahlt. Sollte
so ein Fehler in einem Kernkraftwerk passieren, ohne
entsprechende Sicherungen kaeme es zu einer Katastrophe. Insofern
muss untersucht werden, wie sicher ein System funktioniert, und in
sensiblen Bereichen muss fuer entsprechende Ausfallsicherheit
gesorgt werden. So muss ein als nicht ausfallsicher bekanntes
System erkannt werden, und darf nicht in einem sensiblen Bereich
eingesetzt werden. Dies gilt sowohl fuer Hardware wie auch fuer
Software. Somit muessen Einschraenkungen der Zulassung bestimmter
Soft- und Hardware vorgenommen werden. Eine Reihe von Systemen,
zum Beispiel DOS PCs sind nicht zur Speicherung personenbezogener
Daten geeignet, da sie nur ueber unzureichende Mittel zum
Datenschutz verfuegen. Damit sollte die Speicherung
personenbezogener Daten auf einem DOS PC nicht zulaessig sein.
Diese Forderung muss aber auch durchgesetzt werden.
Gesellschaftspolitische Folgen des Einsatzes von
Computersystemen sind in einer Reihe von Anwendungen zu erwarten.
Eine grosse Diskussion hat es zum Beispiel um die Speicherung von
personenbezogenen Daten bei der Einfuehrung von ISDN gegeben. Doch
nicht nur hier sind Probleme zu erwarten. Auffallend sind zum
Beispiel auch die Schreiben unterschiedlicher Werbefirmen, die
man erhaelt, wenn man an einem Preisausschreiben teilnimmt. Diese
Weitergabe von Daten ist nur einem Teil der Bevoelkerung bekannt,
der Grossteil der Bevoelkerun
g wundert sich lediglich.
Bewertung
Mit der Errichtung des BSI und den schon vorhandenen und
geplanten Kriterien ist schon ein grosser Schritt gemacht worden.
Leider sind dabei die gesellschaftlichen Aspekte und die
Abschaetzung der Folgen des Computereinsatzes zu kurz gekommen.
Wie wir oben schon ausgefuehrt haben, sollte das BSI mit mehr
Rechten in Richtung gesellschaftlicher Aspekte ausgestattet
werden. Dazu gehoeren insbesondere Abschaetzung der Folgen des
Computereinsatzes und Information der Bevoelkerung ueber Gefahren
und Moeglichkeiten des Missbrauches. In dieser Richtung wuerden wir
gerne das BSI weiter unterstuetzen indem wir mit Rat und Tat zur
Seite stehen.
Oldenburg im Mai 1991
Dirk Rode Frank Simon
------------------------------------------------------------------------------
NEXT OFA8
RMS ueber User Interface Copyrights und Software Patente
Im Juni 1991 hielt RMS (Richard M. Stallmann) eine Serie von Vortraegen
ueber User Interface Copyrights und Software Patente in einigen Staedten
der FRG, darunter Berlin, Frankfurt und Muenchen. Sieben Stuttgarter waren
auf dem Vortrag in Frankfurt am 25.06.91, hier folgt ein Bericht.
Fuer jene, die nicht wissen, wer RMS ist, sei gesagt, dasz RMS der
Initiator des GNU Projects war, dessen Ziel es ist, eine im Sourcecode
freie Version des Unix-Betriebssystems zu erstellen. Im Buch "Hackers"
von S. Levy wird er als der letzte Hacker am MIT beschrieben.
Seine Vortragsreise in Europa zu den Problemen von User Interface
Copyrights und Software Patenten ist nicht die erste. Schon 1989 warnte
RMS im Rahmen eines Vortrags ueber die Plaene der GNU Foundation vor
den Entwicklungen des Rechtsstatus von Software.
Zwei Problemfelder
------------------
Die derzeitige Freiheit der ProgrammiererInnen in Bezug auf den
Rechtsstatus ihrer Produkte, der Software wird durch zwei verschiedenartige
Entwicklungen gefaehrdet.
Die eine Entwicklung ist die forcierte Anwendung des Urheberrechts (engl.
Copyright oder Copyr8) in Verbindung mit dem Benutzerinterface von
Programmen. Bei Benutzerschnittstellen werden bei der Erstellung von
Software generell bekannte und von den Usern aktzeptierte Tastenkombina-
tionen und Bildschirmelemente verwendet. So liegt bei vielen Programmen
die Hilfe-Funktion auf Alternate-H oder es gibt einen Menuepunkt "File"
mit den Unteroperationen "Save", "Load" usw, die ueber sogenannte
Shortcuts als Alt-S oder Alt-L erreichbar sind. Weitergehende Konzepte
findet mensch dann bei grafischen Benutzeroberflaechen wie z.B.
Muelleimer, die Loeschoperationen ermoeglichen oder Schieber, die den
sichtbaren Fensterinhalt verschiebbar machen.
Die andere Entwicklung ist die Vergabe von Patenten in Zusammenhang mit
algorithmischen Problemloesungen, sogenannte Software Patente. In jedem
auch nur wenige hundert Zeilen groszen Programm werden viele
unterschiedliche Algorithmen angewandt, so z.B. das Speichern von
Fensterinhalten im RAM oder auf Festplatte, solange das dazugehoerige
Fenster von anderen Fenstern ueberdeckt ist, die Kodierung von Dateien auf
eine platzsparende Weise (Komprimierung genannt) oder Copy-on-Write, ein
Mechanismus, der Dateien fuer mehrere Programme solange nur einmal im
Speicher haelt, solange alle gleichzeitig laufenden Programme nur lesend
darauf zugreifen.
Obwohl diese Entwicklungen so aehnlich scheinen, ist es doch notwendig,
dazwischen zu unterscheiden, weil sie in den Rechtswissenschaften ganz
unterschiedliche Bereiche darstellen. Wenn mensch also nun mit
Rechtsverdreher-Profis redet und die beiden Gebiete (Copyr8s und Patente)
verwechselt, wird jener dies als unqualifiziert betrachten und nicht
weiter auf Argumente achten. Deshalb trennt RMS in seinem Vortrag beide
Gebiete deutlich.
User Interface Copyrights
-------------------------
Fuer RMS ist es klar, dasz Programmcode durch Copyr8 geschuetzt wird.
Seiner Meinung nach sollte sich dieser Schutz aber nicht auf das
Aussehen und die Funktionen in der Benutzerschnittstelle ausdehnen.
Er selbst ist als Programmierer in zwei Hinsichten betroffen; von seinem
Programm EMACS gibt es 30 nachprogrammierte Kopien des Benutzerinterfaces
und sein GNU Projekt hat eine Kopie des UNIX Betriebssystems zum Ziel.
Copyr8s auf Benutzerschnittstellen haelt er nicht fuer sinnvoll.
Die Qualitaet von Benutzerschnittstellen werden von Anwendern nur dann
beim SW Erwerb nach der Verwendbarkeit beurteilt, wenn eine
Auswahlmoeglichkeit besteht, d.h. wenn alle anderen Faktoren verschiedener
Produkte gleichwertig sind. Hat sich ein Standard aber einmal
durchgesetzt, dann wird nach dem Maszstab der Kompatibilitaet entschieden,
so dasz durchaus auch ergonomisch schlechtere Software gekauft wird,
weil Anwender die Kommandos und den Aufbau bereits kennen.
Es ist fraglich, ob nicht eher die Anwender mit dem Erlernen einer
Benutzeroberflaeche die groeszere und schuetzenswertere Investition
getaetigt haben.
Deswegen ist das Argument der Befuerworter von User Interface Copyr8s
seines Erachtens haltlos, dasz diese Art Copyr8s als Investitionsschutz
die Entwicklung besserer Benutzerschnittstellen ermoeglicht. So ist ja
auch nicht Unix oder die Programmiersprache C deswegen populaer, weil sie
die bestmoeglichen Auspraegungen ihrer Art (Betriebssystem,
Programmiersprache) darstellen, sondern weil sich die Leute an die
Handhabung dieser Software gewoehnt haben.
Und warum setzt sich dann nicht auch die Dvorcak (sp?)-Tastatur durch,
die deutlich ergonomischer waere als die derzeitigen Tastaturen ?
Die Anwendung des Copyr8-Begriffs aus dem Berner Uebereinkommen ueber den
Schutz von Werken der Literatur und der Kunst auf Software anzuwenden,
zeigt auch eine gewisse Ironie. Waehrend in den althergebrachten
Kuensten durch Copyr8 die Vielfalt der Auspraegungen von Literatur
und Kunst erreicht werden sollte, sind die Beduerfnisse der Anwender
bei Software eher umgekehrt, sie wollen Kompatibilitaet.
Auch ein weiteres Argument der Copyr8-Befuerworter ist laut RMS nicht
haltbar, dasz naemlich dieses Copyr8 den kleinen Hersteller vor
den groszen Firmen schuetzt. Warum profitieren dann grosze Firmen
am meisten von diesen Copyr8s ?
Einer kleine Firma, die eine Software mit einer bestimmten
Benutzerschnittstelle erstellt und verkauft, hilft ein Copyr8 darauf
nicht viel, da sie sowieso nicht den groszen Bekanntheitsgrad, die
Marktdurchdringung hat, den eine grosze Firma durch ein kompatibels
Programm abfischen koennte. Also ist keine grosze Firma gezwungen,
dieses User Interface nachzuprogrammieren. Umgekehrt allerdings
wird ein Haken daraus, mit dem grosze Firmen gegen kleinere Firmen
vorgehen koennen, wenn diese Programme mit demselben User Interface, aber
billiger und schneller anbieten und dadurch unangenehm stoeren.
Solch ein Copyr8 hilft also nur groszen Firmen.
In den USA sind entsprechende Gerichtsentscheidungen schon gefallen,
so z.B. im Falle Apple gegen Microsoft wg. einer Fensteroberflaeche oder
Lotus gegen eine kleine Firma, die ein zu 1-2-3 kompatibles Programm
verkauft haben. Selbst wegen der Definition einer Sprache, mit der
mensch das bekannte DBase Datenbanksystem programmieren konnte,
gibt es derzeit einen Rechtsstreit.
Und nun ist im Mai 1991 im Europaparlament eine EG-Richtlinie
verabschiedet worden [CW9127], die aehnliches und vielleicht noch
mehr Unbill verspricht, indem nicht nur Benutzerschnittstellen
als schuetzenswert betrachtet werden, sondern (bei geeigneter Auslegung
der Richtlinie) auch Programmiersprachdefinitionen und Uebertragungs-
protokolle. Diese Art des Copyr8 ist RMS' nach noch viel schlimmer
als User Interface Copyr8s (1).
Ursache ist eine Anfuegung in die Richtlinie, die wie folgt lautet:
Artikel 1, Abs. (2):
[...] Ideen und Grundsaetze, die irgendeinem Element eines
Computerprogramms zugrundeliegen, einschlieszlich der den Schnittstellen
zugrundeliegenden Ideen und Grundsaetze, sind nicht im Sinne dieser
Richtlinie urheberrechtlich geschuetzt.
Einwaende gegen diese Richtlinie von ProgrammiererInnen wurden mit
dem Hinweis darauf beruhigt, dasz durch diese Anfuegung das Problem
geloest sei. Nunmehr sind Ideen und Grundsaetze bei der Programmierung
von Benutzerschnittstellen (und anderen Schnittstellen) zwar
frei verfuegbar, ABER die detaillierten Operationen einer Benutzer-
schnittstelle unterliegen weiterhin dem Copyr8. Und da fragt sich
natuerlich der Anwender, wo dann die Kompatibilitaet bleibt, wenn
die Kommandosequenzen veraendert sind oder z.B. das Icon zum Starten
einer Aktion gaenzlich anders aussieht und woanders liegt.
Auch Programmiersprachen koennen von dieser Richtlinie betroffen sein,
so dasz es unmoeglich sein wird, eigene Compiler fuer eine
Sprache zu entwickeln oder u.U. sogar Programme, die in dieser
Sprache geschrieben sind, rechtliche Probleme aufwerfen.
Ein erstes Beispiel ist der Rechtsstreit der Datev mit Microdat,
die ein zur Datev-SW kompatibles Programm fuer PCs geschrieben
haben und sich damit Aerger eingehandelt haben [NBG910606].
Bei der Einfuehrung der Richtlinie in Europa waren nur die Firmen IBM,
DEC, Siemens und Apple fuer diese Interpretation des Copyr8, dagegen
war z.B. das European Committee for Open Systems (ECOS, ist das
das gleiche wie EWOS ?). Aber bei der Beratung der Richtlinie im
Rechtsausschusz des Europaparlaments wurde ein Aenderungsantrag, der gegen
dasz Problem gerichtet war, abgelehnt, weil einer der EG Direktoren sagte,
dasz alle europaeischen Softwarefirmen dafuer seien. Dieser Mensch hiesz
Martin Bangemann (Der ganze Saal stoehnte auf, ein Zuhoerer erklaerte
nachher RMS, dasz M.Bangemann sowas wie ein Dan Quayle der EG sei...). Und
seitdem erzaehlen PolitikerInnen, dasz diese Detail-Regel das Problem
geloest habe. Sie verstehen ja auch nichts vom Thema und beten das nach,
was ihnen ihre Rechtsexperten sagen.
Der rechtliche Zustand der Richtlinie ist derzeit so, dasz die nationalen
Regierungen in der EG sie bis 1993 in nationales Recht umsetzen mueszen.
Und daher sieht RMS es als noetig an, dasz ProgrammiererInnen diese
Probleme den PolitikerInnen erlaeutern. Die Richtlinie selbst auf EG-Ebene
in Frage zu stellen, haelt er nicht fuer so aussichtsreich wie die breite
oeffentliche Diskussion bei der Umsetzung in den einzelnen Laendern und
hofft, dasz durch grundlegend andere Auslegungen die Richtlinie auf
EG-Ebene erneut auf die Tagesordnung kommt.
Fuer eine ausfuehrlichere Diskussion ueber die generelle Problematik
von User Interface Copyr8s sei auf ein Papier der League for
Programming Freedom vom Februar 91 verwiesen [LPFUIC]. M.E.
ist es sinnvoller, davon eine deutsche Uebersetzung zu schreiben,
als wiedereinmal das Rad von neuem zu erfinden. Am Ende des
Artikels finden sich Hinweise, wo mensch diese Files findet.
Software Patente
----------------
Das zweite Problemfeld im rechtlichen Status von Software ist die
verbreitete Erteilung von Patenten fuer Software. Rechtsverdreher werden
natuerlich abstreiten, dasz Software patentiert werden kann, da nur
technische Verfahren und Prozessinnovationen vom Patentrecht abgedeckt
seien. Dennoch ergab eine Zaehlung von Glen Slave (sp?) von EDS in den
Vereinigten Staaten von Amerika im Jahre 1989 die unerwartet hohe Zahl von
2000 Patenten auf Software-Verfahren. In der EG und in der BRD ist
die Situation derzeit vermutlich nicht akut, aber auch hier wurde
bekanntlich schon eine gentechnisch manipulierte Maus patentiert,
obwohl solches eigentlich NICHT vorgesehen war.
Patente auf Software wirken voellig anders als Copyr8. Man kann
keine bestimmten Programme wie WORD oder UNIX patentieren, sondern
nur kleine Bruchstuecke von Algorithmen. Dafuer garantiert ein
Patent das absolute Monopol auf die Anwendung des patentierten
Verfahrens (2).
Hier einige Beispiele fuer patentierte Verfahren:
- Wenn mensch den Bildschirminhalt an einer bestimmten Stelle mit
der Exklusiv-Oder-Operation invertiert, um damit einen Cursor
darzustellen, so verwendet er US Patent 4,197,590.
- Bei der Uebertragung von Zahlen ueber Netze vereinbart mensch
meist eine feste Reihenfolge, in der die einzelnen Bytes von
Zahlen uebertragen werden, die laenger als ein Byte sind (z.B. int oder
long). Die eXternal Data Representation von SUN fuer ihre Implementierung
eines remote procedure calls (RPC), auf der z.B. NFS aufbaut, verwendet
solche Abmachungen. US Patent 4,956,809 deckt dieses Patent ab
und SUN musz sich wohl etwas neues ueberlegen.
- Bei Window-Oberflaechen speichert mensch meistens die Fensterinhalte
dann ausserhalb des Bildschirmspeichers, wenn Fenster durch andere
ueberdeckt werden, um den Wiederaufbau zu umgehen. Dieses Vorgehen
nennt sich Backing Store und wird z.B. bei X11 verwendet. AT&T
moechte mit US Patent 4,555,775 bei der Verwendung dieses Verfahrens
mitreden.
- Das bekannte Datenkompressionsverfahren compress, dessen Algorithmus
z.B. auch in PKZIP verwendet wird, unterliegt dem US Patent 4,558,302
der Firma Unisys.
Wenn mensch diese Liste anschaut, stellt sich natuerlich bald die Frage,
ob ueberhaupt noch ohne Sorgen programmiert werden kann.
Heutige Programme bestehen aus dem Zusammenfuegen vieler hundert
kleiner Algorithmen, die eine kleine Newcomer-Firma unmoeglich
rechtlich alle beachten kann. Denn Patentrecherchen sind teuer und
dank des Verfahrens und der komplizierten Materie unzuverlaessig.
Mit einigen Kreidestrichen konnte RMS auch klarmachen, wo der
Unterschied zwischen Patentkosten z.B. beim Automobilbau und bei
der Softwareentwicklung ist:
Entwicklungskosten eines neuen Autos:
| Technik usw. |Patente|
Entwicklungskosten fuer Software:
|SW|Patente|
Denn Software kann bei bedeutend geringeren Entwicklungskosten
eine dem Autobau vergleichbare Anzahl an Patenten und Verfahren
beinhalten. EntwicklerInnen von Software begeben sich damit
schon von Beginn an in ein Minenfeld an moeglichen Rechtsfolgen,
die zumeist abschrecken.
Wieder kommen die Propagandisten fuer die Einfuehrung von Software
Patenten mit dem Argument, das "verhungernde Genie" braeuchte
diese Patente, um sich vor der Ausbeutung seiner Entwicklungen
durch grosze Unternehmen schuetzen zu koennen. Im Gegensatz dazu
haben aber vor allem grosze Firmen Patente (z.B. allein IBM 9000 !).
Und die Patente sind nicht direkt notwendig, um Zugriff auf das
darin steckende Know-How zu haben, sondern geben groszen Firmen
"das Recht, zu konkurrieren"; dies macht lt. [THINK] einen zehnfach
groeszeren Effekt als die Patenteinnahmen selbst.
Dann wird auch klar, warum nur grosze Firmen in den Club der
Lizenzinhaber eintreten koennen, denn diese Patente sind wie
Lotterielose: Nur wenige sind grosze Erfolge. Und nur die grosze
Anzahl eigener Patente ermoeglicht es, mit anderen Firmen in
einen Lizenzhandel einzutreten. Es ist so teuer, dasz selbst
Lotus oder Microsoft gegen die Patentierung von Software & Algorithmen
eintreten.
Denselben Effekt sieht mensch, wenn die Kosten einer Patentanmeldung
betrachtet werden. Sie liegen (auch in Europa) deutlich ueber
10 000 DM, was noch billig ist, solange das Patent nicht umstritten ist.
Kommt es zu Verhandlungen, so kann schnell 1 Mio DM auf dem Spiel stehen.
Wo hier noch jemand den Schutz der kleinen Firmen und Erfinder sieht ?
Daher ist die Forderung der League for Programming Freedom: Keine
Patente auf Software !
Selbst diejenigen, die dadurch geschuetzt werden sollen, die
ProgrammiererInnen, haben in einer Umfrage der USENix Review
eine deutliche Stellungnahme gegen Patente im Bereich Software
abgegeben.
Beobachtet mensch die Entwicklung in den Staaten, so kommt mensch
vielleicht auch zu dem Schlusz, dasz die USA derzeit ueber
globale Einrichtungen wie z.B. GATT oder die WIPO (World Intellectual
Property Organisation) versuchen, ihre hausgemachten rechtlichen
Probleme zu exportieren, um anderswo die gleichen Hemmnisse
bei der Softwareentwicklung durchzusetzen. Vielleicht wachen
die PolitikerInnen auf, wenn mensch ihnen sagt, dasz z.B. in den
USA im Jahr 1989 fuenf der Top 10 Firmen in der Rangliste der
Patentanmeldungen japanischen Ursprungs waren.
Was tun ?
---------
Es gibt viele Methoden, wie versucht werden kann, diesen Trend umzukehren.
Alle sind mit Arbeit verbunden :(
Der erste Ansatzpunkt ist die EG Richtlinie vom 15.5. zum Thema Software
Urheberrecht, die bis 1993 in den EG-Nationen in nationales Recht umgesetzt
werden musz. Hier kann durch Lobbying versucht werden, eine so stark
modifizierte Version der Richtlinie zu bekommen, dasz die Richtlinie
selbst auf EG-Ebene erneut in die Diskussion kommt.
RMS lies auf den Vortraegen in Berlin und Frankfurt Listen rumgehen,
auf denen Adressen von interessierten Menschen gesammelt wurden.
Daraufhin wurde eine elektronische Mailing Liste eingerichtet:
lpf-frg@helpdesk.rus.uni-stuttgart.de
Kontaktwuensche & Subscribtions bitte an:
lpf-frg-request@helpdesk.rus.uni-stuttgart.de
Ziel dieser Mailing Liste ist es, Informationen und Aktionen ueber
die Umsetzung der Richtlinie in der FRG zu sammeln und zu koordinieren.
Dazu gehoert, dasz ProgrammiererInnen mit ihren lokalen Abgeordneten
reden und ihnen erlaeutern, was User Interface Copyrights und
aehnliches bedeuten. Wer hat dazu Adress- & Telefonlisten der
diversen Parlamente (Laender, Bund, Europa) online, so dasz
jedeR seineN AnsprechpartnerIn finden kann ?
Es scheint u.U. notwendig zu sein, einen Verein LPF-FRG zu gruenden,
weil ProgrammiererInnen sonst kein Anhoerungsrecht bei den diversen
Parlamenten erhalten, es werden wie schon bei der Verabschiedung der
Richtlinie die Big Player mitreden. Wer kennt sich aus und moechte
diese Aufgabe uebernehmen ?
Die Stellungnahmen der LPF [LPFSWP,LPFUIC] aus den USA mueszen uebersetzt
und auf lokale Gegebenheiten angepaszt werden.
Ein Archiv mit Veroeffentlichungen zum Thema musz aufgebaut werden,
in dem alle Artikel (wenn moeglich online & mit Erlaubnis) gesammelt
werden. Dieses musz per ano-ftp und via Modem erreichbar sein. Wer
stellt etwas Entsprechendes zur Verfuegung ? Wer sammelt die
Veroeffentlichungen ?
Nicht nur in der BRD wird die Richtlinie umgesetzt werden. Daher mueszen
Kontakte zu den anderen LPFs in Europa gehalten werden. Wer moechte
dies durchfuehren (und dokumentieren !) ?
Die LPF mueszte in Organisationen, die verwandte Probleme behandeln,
mit Vortraegen und Artikeln praesent sein. Dazu gehoert z.B.
die Gesellschaft fuer Informatik (GI), die German Unix Users Group (GUUG),
das Forum fuer Informatik und gesellschaftliche Verantwortung (F!FF),
der Chaos Computer Club (CCC), der Verein der Ingenieure (VDI),
Rechtsanwaltsvereinigungen (Freund oder Feind :) ?).
Wer hoert sich nach moeglichen Ansprechpartnern um, wer schreibt
Artikel ?
Natuerlich mueszen neben dezentralen Beackerungsversuchen der
PolitikerInnen auch Parteien direkt angesprochen werden (so sehr mich
das auch ankotzt !). Unterorganisationen wie meRCeDeS, Jusos, Julis
oder was da so kreucht und fleucht mueszen informiert sein.
Und schluszendlich gehoert zu Lobbying professionelle Pressearbeit.
D.h. Kontakte zur Journaille knuepfen, Artikel fuer die Tagespresse
und NOT-Fachblaetter schreiben usw. Wer will ?
Meine Taetigkeit fuer die lpf-frg erschoepft sich allerdings fuers
erste im Schreiben dieses Artikels und dem Unterhalt der Mailing Liste.
Mir persoenlich ist es egal, ob es einen Verein gibt, wie er heiszt, usw.
Stoeren wuerde es mich allerdings, wenn net.land wiedermal weiterpennt,
"solange ja mein Bett nicht brennt". Wann, wenn nicht jetzt, will
diese Infrastruktur genutzt werden ?
Zusammenfassung
---------------
SNAFU.
----------------------------------------------------------------
Anmerkungen:
(1) Copyr8s gelten im Allgemeinen fuer 50 Jahre !
(2) Patente werden fuer ca. 17 Jahre vergeben.
References:
[CW9122] Software Copyright: Richtlinie laeszt einige Fragen offen; in:
Computerwoche Nr.22, 31.05.91, Thomas Heymann
[CW9127] Richtlinie ueber den Rechtsschutz von Computerprogrammen; in
Computerwoche Nr.27, 05.07.91 (leider ohne Praeamble)
[LPFSWP] Against Software Patents, League for Programming Freedom, Feb.1991
[LPFUIC] Against User Interface Copyrights, League for Programming Freedom,
Feb. 1991
[NBG910606] Datev unterliegt gegen Microdat; in: Fuerther / Nuernberger
Nachrichten 6.6.91
[NEWSCI] Europe lays down the law on software; Debora MacKenzie; in:
New Scientist, 20 June 1991, pg.20
[THINK] Why IBM needs more patents; in: Think Magazine, Issue No.5, 1991
Autor: Pi, pi@helpdesk.rus.uni-stuttgart.de
------------------------------------------------------------------------------
NEXT OFA9
Computernetze
Die zweite industrielle Revolution kommt zu den Studierenden
Im Jahre 1969 begann mit der Einrichtung des ARPANET der Einsatz von
Computernetzen in der Forschung. In den darauf folgenden 10 Jahren
wurden diese Netze fuer neue und besondere Arten der Zusammenarbeit
zwischen weit voneinander entfernt arbeitenden Forschern in den USA
verwendet. Und in den 80er Jahren wurden Netze an Universitaeten ueberall
in der Welt eingesetzt, nicht mehr nur durch Forscher, sondern auch durch
Studierende, die an Computern arbeiteten. Die Verwendung von Computern und
Computernetzen und die Geschwindigkeit, mit der diese Werkzeuge in immer
kuerzeren Zyklen immer schneller wurden, haben einen Einflusz darauf, wie
geforscht und gelehrt wird.
Dies eroeffnet einen neuen Verantwortungsbereich fuer Studierenden-
vertretungen.
Derzeit betrachtet man Computer und Netze nicht als Infrastruktur,
die auch jedem Studierenden so zur Verfuegung stehen musz wie z.B. die
Buecherei zur Verfuegung steht. Es ist jedoch durchaus plausibel, dasz
in Kuerze Computer und Netze in jeder Wissenschaft eingesetzt werden,
immer zur Textverarbeitung, meist auch um Daten zu verarbeiten und
manchmal auch fuer grosze numerische Probleme (als der dritte Weg
zu wissenschaftlicher Erkenntnis neben Theorie und Experiment -
Simulation). Als naechster Schritt kommt die totale Abhaengigkeit
von Computern bei der Durchfuehrung wissenschaftlicher Arbeiten.
Und Computer und Netze werden nicht mehr nur fuer Datenverarbeitung
und Rechenleistungen benoetigt. Das Netz ist auch ein voellig neues
Medium, welches fuer die sogenannten computer-vermittelte Kommunikation
(CMC) [JSQ90] verwendet wird. Die kurzlebigen Nachrichten der heutigen
Zeit sind direkte Folgen des breiten Einsatzes von Computernetzen, der
breiten Flut von wissenschaftlich-technischer Information in den
Stundenplan jedes Studierenden.
Zum Beispiel bildeten sich am 16. Januar 1991 ca. 20 Minuten nach dem
Beginn der alliierten Bombardements auf den Iraq eine weltweite
direkte Konferenz mit Hilfe des Internet Relay Chat. Ca. 100 Menschen
diskutierten und sammelten alle moeglichen Informationen der
verschiedensten Medien (Fernsehen, Rundfunk uvam), darunter Teilnehmer aus
Asien, Australien, Europa, Israel und besonders viele aus den USA.
Die Konferenz dauerte ca. vier Wochen und war ein sehr gutes Forum
fuer alle, die ueber den Golfkrieg informiert bleiben wollten.
Studierendenvertretungen als die Verteidigerinnen der Rechte Studierender
mueszen zu dieser neuen Technologie einen Standpunkt beziehen. Mensch
koennte vorziehen, diese Situation mit dem Gedanken zu ignorieren,
dasz mensch selbst noch davon kommen kann, ohne in Kontakt mit
Computern und Netzen gekommen zu sein. Dies ist sicher nicht sehr
hilfreich fuer Studierendenvertretungen, denn diese mueszen im Interesse
derjenigen, die sie vertreten, vorrausdenken. Das Thema dieses
Artikels ist nicht, festzustellen, ob Computer und Netze nun gut
oder schlecht fuer Studierende ist (Ich weisz es ja gar nicht !).
So kann es durchaus ein hehres und gutes Ziel sein, dem Einsatz von
Computern und Netzen mit den entsprechenden Auswirkungen in der Forschung
und damit auch in der Lehre einen Riegel vorzuschieben. Nur sieht
es derzeit von meiner Perspektive so aus, dasz dieser Zug schon laengst
abgefahren ist. So bezeichnet z.B. der Report [RARE91] der Europaeischen
Technischen Planungsgruppe an die Netzwerkorganisation der Europaeischen
Gemeinschaft, RARE, Studierende als moegliche Nutzer eines zukuenftigen
Hochgeschwindigkeitsnetzes. Studierende werden aber nicht gefragt, ob
sie soetwas ueberhaupt wollen. Und Studierende sind nur eine von vielen
Gruppen, die in diesem Papier als moegliche Nutzer erwaehnt werden.
Also wird dieses Netz aufgebaut, selbst wenn Studis sich aktiv gegen
die Einrichtung dieses Netzes stellen wuerden.
Daher meine Schluszfolgerung: Studierendenvertretungen mueszen sich
in die Gestaltung und den Aufbau von Computer- und Netzinfrastruktur
einmischen.
Der erste Schritt fuer Studierendenvertretungen ist es, gleiches Recht
auf Zugriff zu Computer- und Netzwerkeinrichtungen fuer alle Studierende
zu fordern, unabhaengig von deren Fachbereich und den Vorlesungen, die
sie gerade besuchen. Der Zugriff und die Verwendung solcher Einrichtungen
musz frei und ohne Einschraenkungen moeglich sein, so wie z.B. die
Universitaetsbiblothek oder die Vorlesungen frei zugaenglich sind.
Ist dies nicht erfuellt, so werden diese Einrichtungen von den
Fakultaeten dazu verwendet, Studierende in bestimmte Arbeitsfelder zu
draengen, so wie es derzeit mit Raeumen und Hiwi-Jobs gemacht wird.
Natuerlich heiszt Recht auf Zugriff nicht, dasz jedeR unbeschraenkt
Rechenzeit und Plattenplatz verschwenden darf, sondern dasz die Basisdienste
wie Elektronische Post, Textverarbeitung, Zugriff auf Informationsdienste
usw gewaehrleistet bleiben. Diese Grundrechte sollten an allen
Universitaeten in gleichem Masze verwirklicht werden.
Zweitens sollten Studierendenvertretungen selbst damit beginnen,
auf dem Netz Informationsdienste fuer Studierende anzubieten sowie
die Moeglichkeiten des Computereinsatzes und der Netzdienste
fuer die taegliche Arbeit in einem positiven Sinn anzuwenden und
dadurch moegliche Formen und Methoden der Nutzung mitzugestalten.
Studierendenvertretungen koennen selbst dadurch demokratischer
und besser erreichbar werden, indem man solche Technologien
richtig und ausgewogen einsetzt. Die Beteiligung der Studierenden
an Entscheidungen kann direkter werden und die Studierenden koennen
detailgenauer informiert werden. Der Informationsaustausch zwischen
Studierendenvertretungen kann bei gemeinsamen Aktionen und Entscheidungen
gegen neue Gesetze, Verordnungen und selbst bei brutaler Gewalt der
Behoerden auf lokaler und ueberregionaler Ebene helfen (z.B. Chinas
Demokratiebewegung im Jahre 1989). Studierendenvertretungen koennen sich
sogar auf globaler Ebene fuer das Recht auf Ausbildung und die
Verantwortung der Wissenschaft fuer ihre Ergebnisse organisieren. Studi-
Organisationen koennen keine detailierten und ausgefeilten Broschueren auf
Papier herausbringen und europa- oder welt-weit verteilen, weil dies viel
zuviel Arbeit an lokaler Stelle bedeuten wuerde und zu hohe Kosten. Und
niemand organisiert Studi-Meetings auf europaeischer Ebene mit 6 Millionen
TeilnehmerInnen. Auf Computernetzen hingegen finden taeglich schon
Diskussionen und Entscheidungsprozesse solcher Art statt.
Der letzter Punkt betrifft Studis und Studierendenvertretungen als die
ersten Nutzer dieses neuen Mediums, die damit mitverantwortlich werden
gegenueber den weitreichenden Auswirkungen, die diese Technologie
langfristig auf die gesamte Gesellschaft haben kann. In einer
Veroeffentlichung [RAND85] der Rand Cooperation, einer Organisation, die
elektronische Post seit deren ersten Anfaengen nutzt, kann mensch die
folgende Beobachtung finden: "Traditionell haben Organisationen den
Informationsflusz entlang hierarchischer Organisationsstrukturen gefuehrt
und gefiltert. [...] Werden neue Informationsfluesze, die durch diese neue
Technik einfacher und manchmal anonymer flieszen koennen, diese
traditionellen hierachischen Strukturen aufbrechen ? Ist dies gut oder
schlecht ? Fuer wen ?" - Die Antwort zu dieser Frage kenne ich nicht, doch
zumindest fuer Studierendenvertretungen und andere "cooperate actors"
[GI90b] ist diese Aufloesung hierarchischer Strukturen ein mir
willkommener Effekt. Fuer Studierendenvertretungen waere es eine
Herausforderung, solches zu versuchen und fuer viele andere
Organisationen waere es notwendig.
An dieser Stelle ist eine laute Warnung angebracht. Positive Auswirkungen
bei der Anwendung der Computer- und Netzwerktechnologie erscheinen nicht
automatisch, indem mensch anwendet. Die Anwendung kann im Gegenteil sogar
hierarchische und starre Stukturen unterstuetzen, auf die mensch dann
sogar Worte wie Oligarchie oder Diktatur anwenden koennte; in manchen
Faellen passiert das bereits [LPF91]. Im Gegensatz dazu mueszen wir daher
einen Weg finden, diese Technologie verantwortbar in groszem Rahmen
einzusetzen.
[JSQ90] J.S.Quaterman, The Matrix, Computer Networks and Conferencing
Systems Worldwide, Digital Press 1990
[GI90a] Neil Postman, Informing ourselves to death, Hauptvortrag, 20te
Jahrestagung der Gesellschaft fuer Informatik (GI)
[GI90b] Prof. Cornell, im Workshop Gesellschaftliche Auswirkungen der
Informatik, 20te Jahrestagung der Gesellschaft fuer Informatik (GI)
[RAND85] Shapiro, Anderson, Towards an Ethics and Etiquette for Electronic
Mail, Rand Corp., 1985
[RARE91] European Engineering Planing Group, Final Report, 2 May 1991
via EEPG-List at SEARN.bitnet
[LPF91] League for Programming Freedom, Monopolies on Writing Programs -
How to Protect Your Freedom to Write Software, Rede in Frankfurt
von Richard M.Stallman, Juni 1991
Autor: Pi, pi@helpdesk.rus.uni-stuttgart.de
------------------------------------------------------------------------------
NEXT ORCA
-----------------
! Kurzmeldungen !
-----------------
1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1
Buchtip zur Unixsystem Verwaltung
Fuer all jene, die sich als Computeranwender mit dem Aufkommen der
Arbeitsplatzcomputer (auch bekannt unter dem Begriff Workstation)
ploetzlich mit dem Verwalten des doch recht groszen Unixsystems
konfrontiert sehen, gibt es Abhilfe: das Unix System Administration
Handbook.
Zuviel waere es verlangt, hoffte man, OHNE Kenntnisse des Unix
Betriebssystems gleich an die Verwaltung einer Unix Workstation gehen zu
koennen. Also setzen die Autoren voraus, dasz der/die Verwalter/in in spe
schon mit Unix gearbeitet hat und somit die grundlegenden Verfahren kennt
(Directories anlegen, Texte editieren, kleine Shell-Programme schreiben).
Stattdessen werden alle relevanten Aufgaben und Problembereiche bei der
Verwaltung eines Unixsystems detailliert beschrieben. Zu jedem Gebiet
werden die Unterschiede zwischen den beiden Hauptvarianten BSD Unix und
System V Unix aufgezeigt, so dasz dadurch auch alle dazwischen oder
daneben liegenden Varianten verstaendlicher werden. In Ergaenzung zu den
Manuals, in denen steht, wie mensch etwas macht, versucht dieses Buch zu
erklaeren, WARUM etwas getan werden sollte und spricht dabei alle Regeln,
Konventionen und Tricks an.
Abgedeckt werden die Themen Filesysteme, Prozesse, Booting und Shutdown
des Rechners, Hardwaremodifikationen (Drucker, Platten, Terminals,
Netzwerkanschlusz und anderes), Konfiguration von Netzwerk, Accounting und
Plattenquota und natuerlich das Sicherheitsproblem. Selbst das bei
Workstations so unbeliebte Backup wird besprochen.
Meine Meinung ueber dieses Buch ist deswegen so hoch, weil alle Aufgaben,
die bei der Verwaltung der helpdesk.rus.uni-stuttgart.de bisher angefallen
sind, sehr gut abgedeckt wurden. Inbesondere lassen sich die Tips aus
diesem Buch nicht nur fuer einzelne Rechner anwenden, sondern sie beachten
schon vernetzte Rechnerumgebungen in kleiner bis mittlerer Groesze, wie
sie oft an Instituten zu finden sind.
Allein fuer die fuenf Regeln zum "Attitude preadjustment" ist dieses Buch
wert, gelesen zu werden. Eine Regel sei hier verraten: Have fun. Und so
schliesze ich mit den Worten von Dennis Ritchie: "Therefore, this book is
most welcome".
Unix System Administration Handbook
Evi Nemeth, Garth Snyder, Scott Seebass
Prentice Hall, 1989, ca. 100 DM
ISBN 0-13-933441-6
Autor: Pi, pi@heldesk.rus.uni-stuttgart.de
2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2
USA / Export / Golfkrieg
USA verschaerfen Exportbestimmungen fuer Netzwerksofzwate als Folge des
Golfkriegs
Im Gefolge des Golfkrieges hat die USA ihre Bestimmungen zum Export von
Netzwerk-Management Software verschaerft, weil Militaers und Geheimdienste
erhebliche Schwierigkeiten hatten, die computergestuetzte irakischen
Kommando-, Kontroll- und Kommunikationsinfrastruktur auszuschalten.
Die entsprechende Netzwerksoftware, die der Irak u.a. von amerikanischen aber
auch von anderen auslaendischen Herstellern bezogen hatte, war darauf
ausgelegt, die sog. C3I-Systeme (Command, Control, Communication and
Intelligence) gegen die Ausschaltung bestimmter Netzwerkknoten durch
entsprechende 'Rerouting-Routinen" abzusichern.
Die amerikanische Softwareindustrie befuerchtet nunmehr, dass grenzueber-
greifende Beschluesse ueber entsprechende Exportkontrollen fuer Netzwerk-
software auch durch das "Coordination Committee for Multilateral Export
Controls" (COCOM) sanktioniert werden, dass seit gestern (23.5) in Paris tagt.
Derartige Beschluesse wuerden zumindest einige der juengsten Beschluesse
zur Liberalisierung des technologiebezogenen Aussenhandels mit dem Ostblock
und China rueckgaengig machen, meinen Vertreter der amerikanischen
Softwareindustrie.
3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3
Supercomputer-Fachleute tagen in Koeln
Forscher aus der ganzen Welt, insbesondere aus den USA, Westeuropa
und Japan, traffen sich vor paar Wochen in Koeln bei der "1991
International Conference on Supercomputing", um die Ergebnisse ihrer
Untersuchungen ueber Bau, Programmierung und Anwendung von
Supercomputern auszutauschen.
Was ein Supercomputer ist, erklaert Professor Friedel Hossfeld vom
Forschungszentrum Juelich, einer der Organisatoren der
Veranstaltung, so: "Es geht um Computer, die hohe Rechenleistungen
erbringen, und Supercomputer bilden dabei die hoechste
Leistungsklasse. Heute schaffen Rechner dieser Klasse bis zu zehn
Milliarden Additionen oder Multiplikationen in der Sekunde. Es sind
Entwicklungen im Gange, diese Leistungsgrenze auf hundert oder sogar
tausend Milliarden Rechenoperationen pro Sekunde hinaufzutreiben."
Wofuer man diese enorme Rechenleistung dringend benoetigt, wird auf
der Konferenz in mehreren Vortraegen deutlich, z.B. um die
Wettervorhersage genauer zu machen, Windkanalversuche bei Autos und
Flugzeugen zu ersetzen, Schadstoffausbreitung in der Luft zu
untersuchen oder die Mustererkennung beim Sehen zu simulieren.
Der Einsatz von Computern beruht in all diesen Faellen darauf, dass
Vorgaenge durch mathematische Modelle beschrieben werden, die
ihrerseits nur mit Hilfe von aeusserst umfangreichen Rechnungen
geloest werden koennen. Und je genauer die Loesung sein soll, um
so mehr Operationen benoetigt man. Es gibt noch eine ganze Reihe von
Problemen, die zwar mathematisch formuliert worden sind, aber wegen
der begrenzten Rechenleistung selbst der heutigen Supercomputer noch
nicht geloest werden koennen.
Die anderen Hauptthemen der Konferenz sind die Architektur von
Supercomputern und die zugehoerige Software. Um einen Rechner hoher
Leistung zu bauen, setzt man ihn heute meist aus mehreren, manchmal
aus einigen tausen Einzelprozessoren zusammen. Solche Parallelrechner
stellen jedoch hohe Anforderungen an ihre Benutzer. Es ist noch sehr
schwierig, diese komplizierten Rechner so zu programmieren, dass
ihre Geschwindigkeit effektiv genutzt werden kann. Daher ist es eines
der Ziele der Software-Entwickler, dem Anwender den Rechner so zu
praesentieren, als bestehe er - wie ein traditioneller Rechner - nur
aus einem Prozessor. Auf der Konferenz wird deutlich, dass man hier
zwar Fortschritte macht, aber auch noch viel zu tun uebrig bleibt.
Bei einem Empfang der Teilnehmer im Koelner Historischen Rathaus
durch Buergermeisterin Renate Canisius wurde einhellig festgestellt,
dass Koeln ein guter Platz fuer eine Tagung ueber Supercomputer
ist. Im weiteren Umkreis sind naemlich ungewoehnlich viele solche
Rechner installiert: an den Hochschulen in Aachen, Bochum und seit
kurzem auch an der Universitaet zu Koeln sowie bei
Grossforschungseinrichtungen in Juelich und St. Augustin.
In der Bundesrepublik erkannte man schon zu Beginn der 80er Jahre,
dass der Einsatz von Supercomputern entscheidend fuer den Erhalt
der internationalen Wettbewerbsfaehigkeit in Naturwissenschaft und
Technik ist. Insbesondere das Forschungszentrum Juelich wurde daher
zu einem Schwerpunkt fuer Entwicklungen und Anwendungen im
Supercomputerbereich ausgebaut. Auch in Anerkennung der hier
geleisteten Arbeit wurde die Ausrichtung der diesjaehrigen
Supercomputer-Konferenz dem Forschungszentrum Juelich uebertragen.
Weitere Informationen: Forschungszentrum Juelich Oeffentlichkeitsarbeit
Postfach 5170 Juelich
Telefon (02461) 61-4661
E-Mail WTA100@DJUKFA11.BITNET.DBP.DE
4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4
Hardware-Ecke in der Chalisti
Auf Grund der Initiative von Christian Kuhtz ist die Idee aufgekommen
eine regelmaessige Hardware-Ecke in die Chalisti zu nehmen.
Dabei sollen regelmaessig Beitraege ueber Grundlagen und neue Entwicklungen
im Bereich der Hardware und Elektrotechnik gebracht werden. Nun fragt
Christian unter anderen an, was ihr davon haltet, ob jemand mitarbeiten
moechte oder Quellen fuer Informationen kennt.
Falls ihr Euch dazu aeussern moechtet, tut dies bitte an:
c.kuhtz@innotec1.zer bzw. c.kuhtz@innotec1.zer.sub.org
------------------------------------------------------------------------------
NEXT ORCB
IMPRESSUM
---------
"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
die Einheit und Freiheit des globalen Dorfes zu vollenden."
Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti
Erscheinungsdatum: 24.7. 1991
V.i.S.d.P. : F.Simon
Redaktion: Volker Eggeling, Frank Simon
Mitwirkende an dieser Ausgabe: Dirk, Pi, Martin Seeger, Wau, Jwi
Redaktionen: Chalisti, c/o Frank Simon, Ammerlaender Heerstr. 389
W2900 Oldenburg, Tel. 0441/76206
Datenschleuder, Schwenkestrasse 85, W2000 Hamburg 20
Tel. 040/4903757, Fax: 040/4917689
MIK-Magazin, c/o J. Wieckmann, W2000 Hamburg 60
Barmbeker Str.22
Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI
UUCP(dnet) : dnet.general
UUCP(sub) : sub.mag.chalisti
EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti
GeoNet : mbk1: brett ccc-presse
MagicNet : Artikel&News
Mausnet : Chalisti
FidoNet : ccc.ger
ChaosNet : /C-NET/INFO/MAGAZINE/CHALISTI
BTX : *CHAOS# / TELESOFT
Adressen: EARN/CREN : CHAMNT@DOLUNI1.bitnet
UUCP : eggeling@uniol (eunet)
terra@sol.north.de (subnet)
Zerberus : terra@sol.zer
GeoNet : mbk1: chaos-team
FidoNet : Volkmar Wieners on 2:241/2.1205
MagicNet : trendbox:gec
MausNet : terra@sub (temporaer)
AmNET II : HENNE;SML
FidoNet : 241/5800.5
DFN : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon
Teilnehmer aus diversen anderen Netzen benutzern am besten
die Adresse terra@sol.north.de
Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
(emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60
angeben.
Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei
Belegexemplare.