Copy Link
Add to Bookmark
Report

Chalisti Ausgabe 19

eZine's profile picture
Published in 
Chalisti
 · 1 month ago

            CCCCC  H    H    AA    L       I   SSSSS  TTTTTT  I 
C H H A A L I S TT I
C HHHHHH AAAA L I SSSS TT I
C H H A A L I S TT I
CCCCC H H A A LLLLLL I SSSSS TT I

Ausgabe 19 - (12.5.1992)

Editorial.........................RC.........SRC1
Der CCC in der Krise..............FA.........SFA8
Auf digitalen Pfaden 1............FA.........SRC4
Auf digitalen Pfaden 2............FA.........SRC5
CSCW..............................FA.........SFA6
Mailboxen fuer Betriebsraete......NE.........SNEA
Bericht von der Networld..........DS.........SDSB
Mailboxen und Recht (Bericht).....NE.........SNEC
Mailboxen und Recht (Kritik)......NE.........SNED
Kunde der DBP Telekom.............NE.........SNE7
Gefahr von Blue Boxing............NE.........SNE9
Kurzmeldungen.....................RC.........SRC3
Geheimdienst und Sicherheitssoftware.......1-1
US-Telefonunternehmen planen Datennetz.....2-2
Neuer Institutsleiter bei der GMD..........3-3
Neue Anwendungen der Bioinformatik.........4-4
Computer-Fernbedienung via Fax.............5-5
Hacker als Totalverweigerer anerkannt......6-6
Impressum.........................RC.........SRC2

Erlaeuterungen: DS - Datenschleuder
RC - Redaktion Chalisti
BX - Redaktion BTX (Netzwerker)
WJ - DFN-Projekt Wissenschaftsjournalisten
NE - Uebernommen aus einem Netzwerk
ST - Kurzgeschichte
MK - MIK-Magazin
FA - Freier Artikel (Autorenangabe am Anfang oder
Ende des Artikels)

Die Artikelkennung (RDS1,RBX2,etc) dient zum suchen der Artikel mit
Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
zum naechsten Artikel gesprungen werden.

------------------------------------------------------------------------------
NEXT SRC1
Schon wieder da ...

Na. Wer sagt es denn. Nur 2 Tage nach der Chalisti 18, kommt auch gleich
die Chalisti 19. Die 5 Monate vorher lassen wir mal eben unerwaehnt.

Zu dieser Ausgabe ist nicht so viel zu sagen. Wir haben ein Artikel ueber
ein Buch, welches wir fuer nicht unwichtig halten: Auf digitalen Pfaden"
Dieses beschaeftigt sich mit der Kultur der Netzbenutzer, Mailboxuser,
Hacker und Cracker. In der Form stellt es das erste deutschsprachige
Erzeugnis dieser Art dar. In dieser Chalisti werden die Autoren ueber ihre
Arbeit an der Uni Trier berichten. Gleichzeitig wird sich Frank Moeller
kritisch mit dem Buch beschaeftigen, so das ueber die Arbeit und das Buch
verschiedene Sichtweisen zum tragen kommen.

Ein Teil dieses Buch stellt auch eine Studie fuer das Bundesinnenministerium
dar. In dieser Studie wurde explizit zwischen Hackern, die aus Ideelen Gruenden
oder zur "egobefriedigung" Systeme "besuchen" und Kriminellen, die Computer &
Netze als Werkzeug fuer ihre Machenschaften verwenden, unterschieden. Diese
Definition ist auch in die Kabinettsvorlage fuer die Bundesregierung
eingeflossen, die sich mit der Notwendigkeit der Errichtung des Bundesamtes
fuer Sicherheit in der Informationstechnik (BSI) beschaeftigte. Die also
lange geforderte Trennung zwischen Kriminellen und Hackern mit ideelen
Motiven konnte deutlich gemacht werden, wurde akzeptiert und sogar die
Bundesregierung arbeitet mit diesen Unterscheidungen. Jetzt muss das nur
noch denn Medien klar gemacht werden. Vielleicht kann dann der chronischen
Kriminalisierung der Hacker entgueltig begegnet werden.

Auch zum Artikel "Der CCC in der Krise" sollten ein paar Worte verloren
werden. 1987 hatte der CCC mit dem "Hamburger Kluengel" zu kaempfen. Einer
Pruegelei die nicht zuletzt in der CLINCH-Box stattfand und vieles fuer die
CCC-Arbeit notwendiges zerstoert hat. Damals hatte ich die Beitraege aus dem
entsprechenden Brett genommen und in der CHAMAS-Box auf dem EARN/Bitnet
abgelegt. Der Grund fuer dieses Verhalten ist in der CCC-Philosohpie zu
suchen: Wir sind fuer Informationsfreiheit und Offenheit. Und wie alles,
sollte auch dies bei einen selbst beginnen. Viele meinten damals, dass diese
Veroeffentlichung dem CCC geschadet haette. Meiner Meinung nach, sollte aber
das eine Ziel von Offenheit die Besonnenheit des Einzelnen sein - sich zu
ueberlegen, was mensch offen sagt und was mensch lieber nur denkt. Auf der
anderen Seite ist ein Ziel die Reflexion der Diskussion und Thesen mit der
Aussenwelt. Kein Wolkenkuckucksheim, wo mensch sich selbst auf die Schulter
klopft und ueber die Loesungen der Welt nachdenkt, waehrend draussen die Welt
sich weiterentwickelt. Daher veroeffentlichen wir auch diesen Artikel aus
Luebeck.

Den Bezug zur "realen Welt" nicht zu verlieren, ist sicher auch ein Grund
fuer ein Streitgespraech welches in wenigen Tagen zwischen Juergen Wieckmann
und meiner Wenigkeit starten wird. Dieses wird dann im MIK-Magazin und in
der Chalisti veroeffentlicht werden. Juergen Wieckmann (Jwi) gehoert zu den
Leuten, die glauben, dass sich der CCC ueberlebt hat und eben wirklich in
einer Krise steckt. Diese Thesen hat er z.B. auch bei einen Interview
gegenueber M&T im Magazin 'Computer live' geaeussert. In Verbindung mit
Entwicklungen und Entwicklungsmoeglichkeiten in Netzen wie z.B. ComLink
sollen moegliche Szenarien fuer die Zukunft entwickelt werden.

Dann noch eine Anmerkung zur Chalisti 17. Christa Keil wurde von mehreren
Leuten angeschrieben, weil sie ihr "HandOut" haben wollten. Sie hat zusammen
mit Princess und Framstag den Artikel ueber Netznutzung und Netzdienste auf
den Congress gehalten und zwar mit dem Schwerpunkt E-Mail.
Sie hat sich angeboten den Text im ASCII und/oder WORD-Format auf Diskette
zu kopieren. Dafuer schicke mensch ihr

- 1 Diskette (DOS) 3.5" oder 5.25" (formatiert)
- 1 frankierten, selbstadressierten Rueckumschlag zu schickt

an folgende Adresse:

Christa Keil
c/o Medizinische Einrichtungen der
Rheinischen Friedrich Wilhelms Universtitaet Bonn
Gebaeude: APOTEL, Abteilung: B 2.3
Sigmund-Freud-Strasse 25, W-5300 Bonn 1

Desweiteren koennen wir Euch nicht versprechen, WANN die naechste Chalisti
erscheint. Im Augenblick peilen wir so Ende Juni an. Aber wer weiss schon,
was bis dahin alles geschieht...

Terra

------------------------------------------------------------------------------
NEXT SFA8

Der Chaos Computer Club in der Krise? - Eine Ueberlegung

Alle Jahre wie der sind Vermutungen ueber Krisen in der Computerindustrie und
der Szene im Allgemeinen, aber auch ueber eine Krise im CCC im Speziellen den
Medien zu entnehmen. Bestehen diese Vermutungen zu recht und was waeren die
Folgen?

Jedes Jahr, meist kurz vor der CeBit, stellen die Medien Ueberlegungen zum
Thema Computer an; der Termin ist guenstig, alle fiebern einer der
bedeutensten Messen der Branche entgegen, die Leser wollen informiert werden.
Warnende Stimmen finden garantiert Gehoer. Der Tenor dieser Berichte gleicht
sich jedoch auffallend. Die nationale oder europaeische Industrie drohe in die
Bedeutungslosogkeit abzufallen, wenn nicht sofort gewaltige Anstrengungen
unternommen wuerden, um dieses vermeintliche Schicksal abzuwenden. So schreibt
beispielsweise die Wirtschaftwoche ueber die CeBit'91 in der Ausgabe 12 vom
15.03.91 im Editorial unter der Ueberschrift "Toedliche Gefahr - ueber den
Abstieg Deutschlands" eine Reihe von Binsenweisheiten ("Der Computer ist das
Instrument der Informationsgesellschaft, die derzeit die Industriegesellschaft
abloest" und deren mehr), um dann aber zusammendfassend festzustellen "Statt
die globale Herausforderung [...] anzunehmen und die zukuenftige Wettbewerbs-
faehigkeit [...] zu staerken, betreiben wir Regionalpolitik. Statt in modernste
Technik zu investieren, bauen wir Strassen und Wohnungen. Die Einheit ist
ohnehin schon teuer genug, wenn wir darueber unsere Zukunft verspielen, wird
sie zu teuer!". Und der Spiegel zeichnet kurz vor der CeBit'92 in Ausgabe 11
vom 9.Maerz.1992 ebenfalls ein duesteres Bild der deutschen EDV-Branche.
Befindet sich die deutsche Computer-Industrie also in einer Dauerkrise ohne
Chance auf einen Ausweg? Es scheint fast so.

Wenn man einigen Journalisten Glauben schenken darf, dann steckt auch der
Chaos Computer Club gut 10 Jahre nach seiner Gruendung in einer ernsten Krise.
Stimmt diese Behauptung? Wenn ja, was macht diese Krise aus und wie machen
sich eventuelle Folgen bemerkbar? Betrachten wir dazu den CCC etwas genauer.

Der CCC hat in seiner ueber zehnjaehrigen Laufbahn als Hackervereinigung eine
Reihe von Wandlungen erfahren, die ebenso stuermisch sind, wie die Entwicklung
des Mediums Computer. So wird der Weg von der subversiven Vereinigung, die
sich in erster Linie nur mit "Hacken" beschaeftigte, hin zum eingetragenen
Interessenvertreter im Deutschen Bundestag nicht nur jene verblueffen, die
diesen Weg mitverfolgt und mitgetragen haben. Doch der Schein truegt, wenn
wir glauben, der CCC hat den Schritt vom Haufen unbedeutenden Techno-Freaks
zum politisch engagierten Interessenverband konsequent umgesetzt. Der CCC
will den Anspruechen, der er selbst stellt, gar nicht immmer ernsthaft
gerecht werden. Diese Behauptung klingt zunaechst fragwuerdig, laesst sich
aber anhand einiger Beispiele leicht belegen. Der CCC reitet auf einer ganze
Reihe von Mythen und Legenden, die heute noch das Image vom intergalaktische
Vereinigung verwegenen Hacker, die alle Systeme beherrschen, praegen. Diese
Tatsache wird auch oft von Kritikern des Clubs als Vorwurf benutzt, das Club
betreibe nur Konservierung seiner Heldentaten von einst. Seinen oft
zweifelhaften Ruf versuchte der Club spaetenstens durch Eintragung in das
Vereinsregister zu wandeln. Die Szene wollte zeigen, dass sie ein ernst-
zunehmender Ansprechpartner fuer alle Probleme der modernen Informations-
gesellschaft sei. Die Congresse jener Zeit machen das auch recht deutlich.
Der CCC hat schon oeffentlich zu einer Zeit ueber Viren und die dadurch
entstehenden Probleme diskutiert, noch lange bevor ein Professor einer
norddeutschen Universitaet ein VirusTestCenter aufgemacht hat. Es war immer
ein erklaertes Ziel des Clubs Anwender unabhaengig zu beraten und zu Helfen
ein Bewusstsein fuer die Folgen der Technik zu entwickeln. Trotzdem hat der
Club nie die ersehnte Bedeutung und Kompetenz in den Augen der Oeffentlichkeit
erlangen koennen. Durch unentschuldbare Fehler, die vielleicht persoenliche
Befriedigung bringen moegen, der Sache aber nicht dienlich sein koennen,
wird immer wieder geleistete Arbeit zunichte gemacht. Noch auf dem Congress
bestaetigt ein Professor dem CCC anerkennend einen hohen, universitaeren
Arbeitsstil.
Derselbe Professor erlaubt sich in der Virendebatte Anfang 1992 eine ziemlich
unwissentschaftliche Panikmache. Diese Panik kam und kommt noch immer der
Sicherheitsindustrie und dem Ruf eines VirusTestCenter zugute. Die Sicher-
heitsindustrie meldete noch auf der CeBit'92 volle Auftragsbuecher, das
VirusTestCenter kann auf eine erfolgreiche Arbeit verweisen und hat bessere
Chancen, von der Universitaet mehr Mittel zu bekommen. Zweifelhaft bleibt, ob
beide Parteien in erster Linie an Schadensminimierung gelegen sein kann. Ohne
Virenpanik keine Anti-Viren-Programme und auch kein VirenTestCenter. Dem
Anwender, als Opfer und Betroffenem wird erst in zweiter Linie geholfen.
Der CCC haette den verunsicherten Usern als neutrale Einrichtung unabhaengige
Hilfe anbieten koennen. Dem CCC ist es nicht ueberzeugend gelungen, die
Einheitsfront aus VirenTestCenter und Anti-Viren-Programm-Verkaeufern zu
durchkreuzen und in dieser Situation den Betroffenen mit praktischem Rat und
Tat zu helfen. Stattdessen wurde auf der Ebene der Diffamierung gearbeitet,
mit der Folge, dass die weitere Zusammenarbeit fuer die naechste Zeit
ausgeschlossen scheint. Der Professor, derart ueber diesen die Schlag unter
die Guertellinie veraergert, reagierte ungewohnt heftig und droht, alle die
Einladungen abzusagen, bei denen auch der CCC geladen ist. Das BSI, das
beide Parteien eingeladen hat, ist nun in der Klemme, wie beide Parteien fuer
das naechste Treffen in Boppard wieder an einen Tisch zu holen sind. Dieser
ganze Aerger waere durch ein bisschen mehr Besonnenheit vermeidbar gewesen.
Wer wirklich ernst genommen werden will, sollte auf dieses Kleinkinder-Getue
verzichten. Peinlich ist, dass auch ein Professor nicht ueber dieses Gekasper
erhaben ist und nun versucht, auf der Ebene des Intrigenspiels von sich reden
zu machen. Dumm daran ist fuer den CCC, dass der Professor schon aufgrund
seiner Position auch weiterhin ernstgenommen wird, so haben wir in dieser
Runde eine Niederlage nach Punkten einstecken muessen. Der CCC muss diese
Scharte muehsam durch harte Arbeit auswetzen. Harte Arbeit ist auch bei der
Chaos-Arbeit nichts Neues, doch erlaubt sich der CCC oft einen sehr
ineffektiven Arbeitsstil. Um ein Ziel moeglichst guenstig zu erreichen, muss
manchmal sorgfaeltig nachgedacht werden, bevor(!) irgendwelche Aktionen
begonnen werden. Sonst wird mit einem punktuellen Riesenaufwand ein
laecherlich geringes Ziel erreicht. Der CCC lebt nicht im Ueberfluss. Mit
knappen Resourcen ist strategisches Denken und taktisch kluges Handeln um so
wichtiger.

Eine wirklich funktionierende Infrastruktur ist oft nicht erkennbar. Das wird
immer dann schmerzlich erkennbar, wenn "irgendwo in der Welt ein Bit umkippt
und beim CCC die Telefone heisslaufen". Das C-Net, eine Brettersammlung mit
chaosrelevanten Inhalten, das zur chaos-internen Abstimmung und Nachrichten-
austausch dient, bricht spaetestens dann zusammen, wenn es besonders dringend
gebraucht wird. Meistens aus Gruenden, ueber die jeder richtige Hacker nur
traurig weinen wuerde: mal ist die Platte voll, weil "vergessen" wurde, das
System zu warten; die Hardware ist stabil wie ein Kartenhaus; ist das System
einmal abgestuerzt, dann sind die Sicherheitskopien entweder nicht da, oder
hoffnungslos veraltet. Diese Auzaehlung liesse sich beliebig fortsetzen. Ein
schneller Informationsaustausch wird auch noch durch andere widrige Gruende
behindert. Faxgeraete, die keiner bedienen kann, weil die Handbuecher fehlen,
Kopierer, denen das Papier fehlt, Menschen, die nicht zusammenarbeiten wollen,
weil es so etwas wie ein Kleinfuerstendenken auch im Club gibt. Auf globale
Herausforderungen - und im immer dichter werden Computerdschungel sind
Computerunfaelle nicht mehr oertlich begrenzbar - reagieren wir bestenfalls
lokal, falls ueberhaupt. Der Club hat keine fertig ausgearbeiteten Szenarios,
es existieren kleine Planspiele, wie im K-Fall zu handeln ist, er verfuegt
nicht ueber Moeglichkeiten in Krisenzeiten schnell und (!) sicher
Informationen zu veroeffentlichen, es fehlt ein aktueller Presseverteiler
und ein chaos-sicheres Verfahren, diesen effektiv nutzen zu koennen. Zwar ist
all dieses Wissen in den Koepfen verschiedener Mitglieder teilweise schon
vorhanden, doch der Club als uebergeordnetes Ganzes hat dieses Wissen nicht
in der noetigen Form vorliegen. Nach Murphy, der bekanntlich ueberall ist,
sind genau die Clubmitglieder dann nicht da, die das zur Zeit wichtigste
Wissen haben. Im Ernstfall kaempft der Club mit der Konvertierung von Texten
zwischen den verschiedenen Rechnersystemen. Fuer inhaltsbezogene Arbeit, die
eigentliche Aufgabe des Clubs (denn Technik ist kein Selbstzweck mehr, auch
wenn das noch nicht allgemein bekannt ist), bleibt keine Zeit (mehr). Andere
Organisationen verfuegen ueber gut gepflegte Kontakte, ein funktionierendes
technisches System und koennen so oft viel schneller agieren. Dem CCC bleibt
nur das Reagieren(!). Wenn wir das Heft des Handelns aus der Hand geben, dann
verkommen wir zum Nachlaeufer, der bestenfalls bereits verbreitete Nachrichten
kommentieren darf, schlimmstenfalls muessen wir uns selbst aus der Presse
informieren; anstatt selber die entscheidenden Informationen zu publizieren.

Aktives Handels setzt eine gewisse Beweglichkeit voraus, nicht nur die Technik
muss flexibel sein, auch die Gedanken der Menschen, die hinter dieser Technik
stehen. Beton in unseren Koepfen bringt uns nicht weiter. Altherrenriegen
verschwinden, wie die juengste Vergangenheit zeigt, immer recht bald auf der
Muellkippe der Geschichte.

Leider hinterlassen sie dabei meist einen Truemmerhaufen, den die folgenden
Genarationen dann muehsam wegraeumen muss. Neue Ideen sind gefragt, wir
muessen uns jeden Tag neu pruefen, ob unsere Gedanken noch zeitgemaess sind,
sonst verlieren wir den Draht zur Realitaet, und das im wahrsten Sinn des
Wortes. War vor wenigen Jahren noch Geheimhaltung von technischen
Erkenntnissen wichtig, um ungebetenen Besuch zu verhindern, so muessen wir
jetzt als gebetener Besucher mit diesen Erkenntnissen auftreten, um zum
Beispiel dem Datenschutzbeauftragten das Moeglichkeiten von Cityruf zu
demonstrieren. Das CCC hat das Wissen und die moralische Verpflichtung, um
diese Aufgaben zu erfuellen. Wer sonst, wenn nicht wir soll diese Aufgaben
wahrnehmen? Die Telekom, das BSI, die Computerindustrie? Aber haben wir die
dafuer notwendigen Strukturen? Der ADAC, die selbsternannte Institution der
Autofahrer, sitzt heute als Berater in jedem Gremium, das auch nur im
Entferntesten mit Verkehr zu tun hat. Keine Strasse, kein Gesetzentwurf zum
Thema Auto, bei dem der ADAC nicht die Finger mit im Spiel hat. Unabhaengig,
ob uns gefaellt, WAS der ADAC macht, von der Art, WIE es gemacht wird koennen
und sollten wir eine ganze Menge lernen. Diese Institution arbeitet fast
perfekt, macht ausgezeichnete Pressearbeit, bringt monatlich eine Mitglieder
zeitschrift heraus, die sich sehen lassen kann, bietet einen guten Service.
Aber wir brauchen gar nicht so weit zu suchen, Beispiele einer deutlich
besseren Arbeit finden wir schon im Teuteburger Wald. Dort gibt es einen
kleinen, aber feinen Computerclub, der es sogar geschafft hat, das Geld
fuer einen Messestand auf der Cebit zu organisieren.

Woher bekommt dieser Club sein Geld?

Aus vier Quellen:

- zum einen von seinen Mitgliedern, genau wie der CCC, auch
wenn es dort weniger Mitglieder sind;
- durch seinen funktionierenden Bestellservice, der jeden Vergleich stand-
haelt, im Gegensatz zu manch anderem;
- durch regelmaessige Public-Domain-Treffen, bei denen auch immer Geld in die
Kasse kommt;
- und letztlich von einem Sponsor. Sponsoring kann leicht in die Abhaengigkeit
fuehren, dieses Problem scheint mir aber doch im Moment recht gut geloest.
Noch sind sie unabhaengig genug, um chaos-compatibel sein zu koennen.

Stecken wir den Kopf nicht in den Sand. Wir als Chaos Computer Club haben ein
breites Spektrum von Mitgliedern, haben teilweise modernste Technik, aber was
machen wir daraus? Die Datenschleuder, das wissenschaftliche Fachblatt und
Aushaengeschild des Clubs, gleicht manchmal dilletantischen Versuchen auf
Schuelerzeitungsniveau. Und das nicht nur in Layout und Satz. Laserdrucker
scheinen der Redaktion nicht immer zur Verfuegung zu stehen.Und unserer
Bestellsercive duerfte der Bezeichnung "Service" auch viel zu selten gerecht
werden. Es liegt einiges im Argen, aber Besserungen sind erkennbar. So gesehen
befindet sich der CCC in der Krise. Aber diese Krise ist nicht das Ende.
Vielmehr sollte sie als Chance verstanden werden, auch als Chance fuer einen
Neubeginn. Wir haben einiges erreicht, duerfen aber jetzt nicht stehen bleiben.

Nikolaus Bernhardt


------------------------------------------------------------------------------
NEXT SRC4
Auf digitalen Pfaden - die Autoren

Im Schatten der Computer-Mythen

Forschungsgruppe Medienkultur und Lebensformen
----------------------------------------------
Die Forschungsgruppe Medienkultur und Lebensformen an der
Universitaet Trier (Abteilung Soziologie) arbeitet seit mehreren
Jahren im Bereich der paedagogischen und soziologischen Medien-
und Kulturforschung. Die Ergebnisse aus den bisherigen Arbeiten
sind in unserer Studie 'Auf digitalen Pfaden' (R. Eckert u.a.
1991, Westdeutscher Verlag) dargelegt. In der Anschluss-Studie
'Kultur und elektronische Kommunikation' werden zentrale Aspekte
der Telekommunikation empirisch und theoretisch vertieft.

I. Der Alltag von Computerfreaks
--------------------------------
Durch den Computer entstehen neue Formen der selbstbewussten und
eigenverantwortlichen Mediennutzung. Hier waere bspw. zu pruefen,
ob Computerclubs und Hackergruppen nicht kritische Aufgaben in
der Medienumwelt uebernehmen koennen, wie es Oekologiegruppen
fuer die natuerliche Umwelt tun. Daneben stellt sich die Frage,
inwieweit ihre autodidaktischen Lernformen nicht auch als Kritik
an der etablierten (Computer)Bildung interpretiert werden
koennen.

Aneignungsformen, Wissensdimensionen
------------------------------------
Computer sind aeusserst voraussetzungsvolle und verwendungsreiche
Apparaturen, mithin ist ihre Aneigung eingebunden in den
komplexen Zusammenhang von Wissen, Erfahrungen und (sub-)
kulturellen Deutungsmustern. Dabei entstehen neue Formen der
'Selbstprofessionalisierung', die auf oeffentliche Graduierungen
verzichten koennen. Gerade die Computerfreaks treten der Tendenz
einer 'gebrauchsfertigen' Reduzierung und Eindimensionalisierung
der Technik entschieden entgegen. Fuer sie schrumpft ihr
Lieblingsobjekt nicht zu einem neuen, trivialisierten
Haushaltsgeraet zusammen, sie sind keine anwendungsorientierten
Minimalisten, sondern wollen die ganze Bandbreite der
'Megamaschine' ausschoepfen. Ob Hacker oder Programmierer,
Cracker oder Mailboxfans, ihr Umgang mit dem Rechner ist durch
einen hohen Grad von Professionalitaet und Kompetenz
gekennzeichnet. Sie eignen sich im Bereich der Hardware und der
Programmierung, der Datenkommunikation, Graphik,
Sounddigitalisierung usw. ein Spezialwissen an, das ihnen -
gleichermassen in den ausdifferenzierten Szenen der
Computersozialwelt wie im Kreis der gestandenen, akademisch
ausgebildeten Informatiker - Geltung, Anerkennung und teilweise
auch Bewunderung verschafft.

Dies vor allem auch deshalb, weil sie ihre Fertigkeiten
autodidaktisch erworben haben. 'Learning by doing' ist die
zentrale Lern- und Handlungsmaxime, die ihren Einstieg und den
Werdegang bestimmt hat. Computerenthusiasten zeigen, dass es
neben der institutionalisierten schulischen und beruflichen
Computerbildung eine nicht zu unterschaetzende Form des
Selbstlernens gibt. Unabhaengig von den starren Konventionen
'verschulter' Wissensvermittlung haben sie individuelle Lernwege
und -beziehungen entwickelt, die quer durch alle
Herkunftsmilieus, Bildungsschichten und Alterskohorten zur
Selbst- und Welterkundung genutzt werden.

Computer-Spezialkulturen
------------------------
Die Computerwelt ist in verschiedene Spezialkulturen
ausdifferenziert (wobei die Uebergaenge fliessend sind), fuer die
jeweils eine bestimmte Art des Umgangs mit dem Rechner typisch
ist. Beispiele hierfuer sind die Hacker, Programmierer, Cracker
und Spieler. In ihren Spezialkulturen entwickeln sich, je nach
Kompetenz und Interesse, unterschiedliche Distinktionsmuster. So
werden in der Regel Personen, die in fremde Rechner eindringen,
unter den Begriff des Hackers subsumiert. Dabei gehen einige
Differenzierungen verloren, die aber aus der Sicht der
Betroffenen von Bedeutung sind. 'Echte' Hacker sind am Computer
als l'art pour l'art interessiert. Ihnen geht es um das technisch
Moegliche und die Grenzbereiche der EDV. Innerhalb der
Hackerkultur finden sich wiederum unterschiedliche
Teilnahmeformen: Neugierige, Abenteurer, die eher politisch
orientierten Hacker oder auch die Cybernauten (bei denen sich
Science-Fiction-Begeisterung mit dem Computern verbindet). Ihre
normativen Praemissen (zusammengefasst unter dem Schlagwort
'Hacker-Ethik') grenzen bestimmte Taetigkeiten (z.B. Zerstoeren
oder Verkauf von Daten) aus ihrem Selbstverstaendnis aus. Hacker
distanzieren sich somit von Crashern. Letztere gehen vorsaetzlich
destruktiv an fremde Rechner heran. Ihr Ziel ist es, Schaeden in
fremden Systemen anzurichten, sei es in Form des Zerstoerens von
Daten, der Beschaedigung der Hardware oder dem Implantieren eines
Computervirus. Ihre Motivationen sind unterschiedlich: Ein Teil
erklaert seine Aktionen als politisch motivierte Akte, fuer den
vermutlich groessten Teil der Crasher ist ihre Taetigkeit mit der
der Hooligans oder den Streetgangs zu vergleichen; sie sind die
'Vandalen' der Datennetze. Hacker distanzieren sich auch von
Datenspionen und Computerkriminellen, die fuer Nachrichtendienste
und Wirtschaftsunternehmen oder auf eigene Rechnung arbeiten und
die unrechtmaessig erworbenen Daten an Interessenten
weiterverkaufen.

Pioniergeist und Problembewaeltigung sind eine durchgehende
motivationale Linie bei den Programmierfreaks. Der Computer
eroeffnet fuer sie die Moeglichkeit, staendig etwas Neues zu
schaffen. Die symbolisch abgeschlossene Welt des Programms wird
zum imaginaeren Handlungsraum, dem sie ihr individuelles Signum
aufpraegen. Der sichere und kompetente Umgang mit logischen
Strukturen vermittelt ihnen zudem ein Erlebnis innerer Staerke.
Programmieren ist also nicht nur emotionsloses, kuehles und
logisches Handeln, sondern Herausforderung und Massstab fuer die
eigene Kreativitaet. Hinzu kommt, dass der Rechner fuer viele
Freaks auch besondere aesthetische Qualitaeten hat. Der Umgang
mit ihm wird als Kunst begriffen, die ueber das syntaktische und
semantische Programmierwissen hinausweist. Die gefundenen
Programmierloesungen sind gleichsam 'Design' mit einer eigenen
aesthetischen Eleganz. Programmieren geht auch einher mit dem
Gefuehl, den Computer und seine Moeglichkeiten im Griff zu haben:
Im Code des Programms diktiert man dem Computer die eigenen
Wuensche. Diese zweckfreien Kompetenz- und Erfolgserfahrungen und
die Anerkennung durch die Freakgemeinde stehen zumeist im
Vordergrund, bei manchen weist die Freizeitkarriere aber in
Richtung einer Instrumentalisierung und Vermarktung der
Computerkenntnisse. Das Hobby wird zum lukrativen Nebenverdienst
oder gar zum Beruf.

Eine Subwelt spezialisierter Programmierfreaks bilden die
Cracker- und Demo-Szenen. Die Cracker, bislang nur bekannt als
diejenigen, die die Kopiersperren von Programmen durchbrechen,
sind haeufig hochqualifizierte Programmierer. Ihnen geht es
jedoch nicht nur um das blosse Knacken eines Programms, sondern
zusaetzlich um ein aesthetisches Surplus: Als Beweis fuer ihre
Leistung kreieren sie graphisch und soundtechnisch anspruchsvolle
'Intros', die als Signum vor das eigentliche Programm kopiert
werden. Daneben spielt der indirekte Wettbewerb mit den
Programmierprofis der Softwareindustrie, aber auch die Konkurrenz
zwischen verschiedenen Crackergruppen eine Rolle. Fuer viele
Cracker haben die Raubkopien ihren 'Tauschwert' verloren, ihnen
geht es einzig um die aesthetischen Qualitaeten ihrer Intros.

II. Kultur und elektronische Kommunikation
------------------------------------------
Durch die neuen Informations- und Kommunikationstechnologien ist
eine Erweiterung und Intensivierung des Informationsaustausch
moeglich geworden. Die individuelle Gestaltbarkeit eroeffnet
dabei die unterschiedlichsten Anwendungsmoeglichkeiten, so dass
Mailboxes, BBS, Electronic Mail, Datenbanken, IRC, FTP und Btx
fuer ein sehr breit gefaechertes Publikum interessant sind resp.
noch werden. Gerade fuer betriebliche Aufgaben ist eine
effiziente Netznutzung mittlerweile unerlaesslich, wie einige
Studien in diesem Bereich nachdruecklich dokumentieren.

Aber auch im Freizeitbereich wird der vernetzte Computer immer
beliebter. Dabei entstehen - so eine unserer Hypothesen - neue
kulturelle Raeume, die bislang aber noch nicht ausreichend
untersucht wurden. Diesen Fragen wollen wir im Rahmen unserer
derzeit laufenden Studie im Auftrag der VW-Stiftung nachgehen.
Dabei interessieren uns verschiedene Aspekte: So sind bspw. die
Auswirkungen der Nutzung von Computernetzen auf die Struktur und
das Selbstverstaendnis sozialer Bewegungen (wie z.B. Oekologie-
Bewegung) nicht erforscht. Auch rechtliche Aspekte
(Zensurbestimmungen, Urheber- und Presserecht, Verantwortlichkeit
von Systemverwaltern, Computerkriminalitaet) sind bislang kaum
thematisiert worden. Aber auch die Frage nach den spezifischen
Lernformen, die mit dem Computer-Hobby einhergehen, ist
Bestandteil unserer Erhebung. Nicht zuletzt die ritualisierten
Interaktionsformen und der szenetypische Sprachstil der einzelnen
Kommunikationsdienste werden von uns untersucht. Um diesen
Fragen empirisch nachgehen zu koennen, verwenden wir verschiedene
methodische Strategien. Gespraechsinterviews, Gruppendiskussionen
und die Analyse von einzelnen Netzbeitraegen und komplexer
Kommunikationsprozesse sind dabei die wichtigsten Datenquellen.

III. Theorie-Perspektiven: Medien und Lebensformen
--------------------------------------------------
Zu den Grundzuegen der modernen Gesellschaft gehoert, dass in
zunehmendem Masse erworbene und nicht mehr zugeschriebene
Merkmale ueber die Verteilung von Lebenschancen entscheiden:
Waren es frueher vorrangig Herkunft, Verwandtschaft und Besitz,
so sind es heute individuelle Leistungen, ihre Bestaetigung durch
formale Qualifikationen und schliesslich das persoenliche
'Auftreten', die die Chancen auf dem Arbeitsmarkt beeinflussen.
Aber nicht nur der berufliche Status, sondern auch die
persoenliche Geltung wird zunehmend von individuellen Leistungen
bestimmt. Mit wachsender sozialer Mobilitaet, mit
fortschreitender Waehlbarkeit sozialer Gruppen und Themenbereiche
verliert die persoenliche Identitaet an Vorgegebenheit und
Selbstverstaendlichkeit. Dadurch ist nicht einfach ein 'Freiraum'
entstanden, sondern eher ein Marktplatz, auf dem Menschen als
Anbieter und Nachfrager von Freundschaft, Liebe, Geborgenheit und
Abenteuer auftreten.

Und genau an diesem Punkt kommen die (neuen) Medien ins Spiel.
Durch ihre Ausdehnung erweitert sich die Zahl der waehlbaren
Selbstdarstellungsmuster und erhoeht sich der
Spezialisierungsgrad der ausserberuflichen, persoenlichen und
privaten Identitaeten. Ihr Ort sind die persoenlichen
Beziehungen, ihre Zeit ist die Freizeit. Es bilden sich
hochspezialisierte Sonderkulturen um Freizeitneigungen (Hobbys),
politische Ueberzeugungen und religioese Erfahrungen, um
koerperliche und erotische Beduerfnisse. Diese gewinnen immer
mehr Bedeutung fuer die Ausbildung der persoenlichen Identitaet.

Die allgemein verbreitete Ueberzeugung, dass das moderne
technologische Kommunikationssystem das Verhalten der Menschen
gleichmache, ist also falsch. Gewiss ebnet es lokale, nationale
und auch verwandtschaftliche Traditionen ein und laesst eine
Allerweltskultur entstehen. Die Furcht aber, dass die kulturelle
Vielfalt verloren gehe, ist unbegruendet. Denn die raum- und
zeituebergreifenden Kommunikationssysteme ermoeglichen
gleichzeitig eine neue Diversifikation und Spezialisierung von
individuellen Sonderinteressen. Im gleichen Zuge, wie
ueberkommene kulturelle Muster abgebaut werden, bilden sich
(neue) Spezialkulturen. Die neo-tribalen Gesellungsformen der
Computerfreaks sind ein Beispiel hierfuer.

===
Wenn Sie unsere Forschungsarbeit durch ein Interview bzw. in
irgendeiner anderen Weise unterstuetzen oder sich zu den
bisherigen Ergebnissen aeussern wollen, wenden Sie sich bitte an
folgende Kontaktadresse:

Universitaet Trier
Forschungsgruppe Medienkultur und Lebensformen
Projekt: Kultur und elektronische Kommunikation
Postfach 38 25
DM I / 116-119, D-5500 Trier

Mailbox: 0651/ 201-3235 (300 - 9600 Baud 8/N/1)
Email : wettstei@uni-trier.dbp.de

------------------------------------------------------------------------------
NEXT SNED
Mailbox-Recht - eine Kritik

Dieser Text bezieht sich auf die Zusammenfassung von Horst Willen-
berg.

Zur Debatte stehen offensichtlich nur die ,,oeffentlich verfuegbaren''
Informationen in allgemein zugaenglichen Rubriken. Nachrichten in
persoenlichen Faechern, die mit dem Briefdienst vergleichbar sind,
stehen deshalb ausserhalb meiner folgenden, auf die Schnelle formulierten
Wertungen.

Das Thema beschaeftigt uns seit Jahren -- Hoehepunkte gab es u.a. Mitte
der 80er Jahre unter anderem in Hamburg mit der Clinch-Box, eines der
ersten Systeme das sich mit einem inhaltlich-redaktionellem Konzept
praesentierte. Damit veraenderte sich die Rolle des Sysops, der nicht
mehr nur als Techniker agierte, sondern gewissermassen auch als
,,Herausgeber'' eines elektronischen Mediums. Aus dieser Zeit stammen
eine Reihe von abstrusen Debatten ueber Zensur und ,,Macht'' des Sysops,
die ihren Ursprung in einer ueberaus emotionalisierten Atmosphaere im
Chaos Computer Club hat -- die allerdings von wenig Sachkenntnis
gepraegt war.

Ich halte es auch heute noch fuer falsch, eine detailierte Rechtsdebatte
mit Paragraphen zu fuehren, denn, wie Willenberg richtig schreibt, fehlt
bei den meisten Juristen, Betreibern und Anwendern der Durchblick.

Daraus nun abzuleiten, es handele sich bei den Netzen um einen ,,rechts-
freien'' Raum, ist im schlimmsten Fall die Uebernahme politische Propaganda
jener, die bestehende Informations-Freiheiten in diesem Medium zurueckstutzen
wollen.

Wenn man hier eine Debatte fuehren will, so waere sie sinnvollerweise als
rechtspolitische Diskussion zu fuehren. Anders gesagt: die Juristen und der
Gesetzgeber sind darauf angewiesen, was wir als Experten an Beratung und
politischen Vorgaben formulieren.

Ich vertrete seit etlichen Jahren die Auffassung, dass der Mailbox-Betreiber
in erster Linie Anbieter einer Kommunikationsdienstleistung ist und
prinzipiell nicht darueber zu bestimmen hat, wie Dritte diese Dienstleistung
nutzen. Gerade und besonders dort, wo es um den oeffentlich angebotenen Teil
geht.

Wo kaemen wir denn hin, wenn wir einer Entwicklung Vorschub leisten, bei
dem (gleiches Recht fuer alle) beispielsweise die Post sich weigern muesste
ein Fernsehsignal zu transportieren, nur weil jemanden das Fernsehprogramm
nicht gefaellt? Wenn eine solche Denkhaltung um sich greift, dauert es nicht
lange und wir haben in Deutschland wieder eine Gesinnungsjustiz deren Buettel
der Betreiber einer Kommunikationseinrichtung ist, gewissermassen er
,,elektronisch ueberwachende Blockwart''.

Daraus ergibt sich im Umkehrschluss, dass ein Mailbox-Betreiber selbst-
verstaendlich NICHT fuer ,,Meinungs- und Informationsstraftaten'' seiner
Nutzer herangezogen werden kann. Und das sollte auch sehr konsequent
vertreten werden.

Dazu weitere pragmatische Begruendungen:

1. Eine Rechtsvorschrift muss praktikabel sein. Bei der wachsenden Datenmenge
die heute ueber Netzknoten laeuft, ist der Betreiber eines Netzknotens
faktisch nicht in der Lage, jedes Bit auf strafrechtliche Unbedenklichkeit
zu pruefen. Daran aendert auch nichts, dass ein Zerberus-Netz im Vergleich
zu internationalen Datennetzen ein noch ueberschaubares Informationsangebot
vorhaelt. Bei zunehmender Leistungsfaehigkeit von Hard- und Software, ist
es nur eine Frage der Zeit, bis der Zustand relativer Ueberschaubarkeit
auch im Bereich der Hobbynetze beendet ist. Das ist teilweise schon heute
gegeben.

2. Ein Anklaeger, sei es nun der Staat oder eine Privatperson, hat den
eigentlichen Taeter zur Rechenschaft zu ziehen - und nicht jenen, der in
einer eher theoretischen Betrachtungsweise eine Tat ermoeglicht hat. Das
waere ja so, als wuerde man den Verkehrsminister dafuer anklagen koennen,
weil auf dem Strassennetz Verkehrsdelikte begangen werden. Das ist rechts-
politischer Schwachsinn!!!

M.E. ist die Sorgfaltspflicht eines Mailbox-Betreibers an voellig anderer
Stelle anzusetzen. Als Betreiber einer Kommunikationsdienstleistung hat er
die Integritaet seines Systems sicherzustellen, also Aspekte des Datenschutzes
und der Datensicherheit. Er kann in Regress genommen werden, wenn die von ihm
angebotene Dienstleistung nicht funktioniert und Schaeden verursacht,
beispielsweise bei Datenverlust oder Informationsfaelschungen -- letztes
allerdings auch nur, wenn sie auf bewusstes Handels des Betreibers zurueck-
zufuehren sind. Auf keinen Fall dann, wenn ein Nutzer ,,Mist baut''.

Weitere Themen des Maibox-Betreibers sind das Fernmeldeanlagengesetz,
Urheberrechtsfragen bei der verwendeten Mailbox-Software - kurz gesagt, die
Produzentenhaftung, die sich aus dem TECHNISCHEN Betrieb ergibt. Vor diesem
Hintergrund kann und muss er Benutzer- und Geschaeftsbedingungen definieren,
die die TECHNISCHE Funktion des Kommunikationsnetzes sicherstellen. Alles was
darueber hinausgeht, ist m.E. anfechtbar.

Selbstverstaendlich kann ein Mailbox-Betreiber sein System bestimmten
Zielgruppen zur Verfuegung stellen - oder negativ formuliert - fuer bestimmte
Zielgruppen seine Dienstleistung verweigern. Das ist dann allerdings sein
,,Privatvergnuegen'', aus dem sich keine rechtlichen Ansprueche ableiten
lassen.

Hierzu wieder ein Vergleich: Ein Einzelhaendler, der ein Eisenwaren-Geschaeft
eroeffnet, eroeffnet halt ein Eisenwaren-Geschaeft und kann rechtlich nicht
dazu gezwungen werden auch Butter anzubieten. Das heisst, saemtliche
INHALTLICHEN Einschraenkungen die ein Mailbox-Betreiber fuer sein System
definiert, haben rein FREIWILLIGEN Charakter, sie sollten in der Debatte auf
keinen Fall in die haftungsrechtliche Ebene gehoben werden.

Der ,,heisse Stuhl'' auf dem ein Mailbox-Betreiber sitzt, ist die Rechts-
gueterabwaegung zwischen durchaus nachvollziehbaren Informationsinteressen
zum Zwecke der Strafermittlung des Staates (zu dem dieser verpflichtet ist)
und das ebenso hoch angesetzte Recht des Staatsbuergers auf informationelle
Selbstbestimmung, Datenschutz, Meinungsfreiheit ect.

Gerade weil es sich hier im Einzelfall um eine durchaus schwierige Rechts-
gueterabwaegung handelt, muss auch im Einzelfall geprueft werden. Es kann
nicht angehen, dass der rechtlich ungebildete Betreiber einer Kommunikations-
einrichtung indirekt Aufgaben uebernimmt, die ausschliesslich Angelegenheit
der Strafverfolgungsbehoerden ist.

Er kann als ,,Zeuge'' oder wegen seiner technischen Kompetenz als Gutachter
geladen werden, koennte allerdings an der Stelle auch Probleme kriegen, wenn
sich herausstellt, dass er ueber Kommunikationsinhalte und das Kommunikations-
verhalten seiner Nutzer Auskuenfte geben kann, in die er ueberhaupt keine
Einsicht nehmen DARF!!!!!

Hier gilt es deutlich und politisch scharf, die Uebergriffe staatlicher
Kontrollinteressen auf ein politisch verantwortbares Mass zurechtzustutzen.
Das ist eines der Hauptthemen der sich wandelnden Informationsgesellschaft
und jeder Sysop steht in diesem vorrangig gesellschaftspolitischen
Spannungsfeld.

Jeder Betreiber einer Kommunikationsdienstleistung tut schon im eigenen
Interesse gut daran, technische Massnahmen zu ergreifen, durch die er
juristisch nachweisbar belegen kann, dass er keine Kenntnis ueber das
Kommunikationsverhalten seiner Nutzer erhalten KANN. Auch vor diesem
Hintergrund sollte die Diskussion ueber rechtliche Konsequenzen fuer
Mailbox-Betreiber schwerpunktmaessig auf der Ebene ,,Integritaet von
Kommunikationssystemen'' gefuehrt werden.

Nun zu den Kommunikations-Inhalten, fuer die m.E. ohne Wenn und Aber die
Nutzer verantwortlich sind. Das muss langsam mal in die Koepfe kommen.

Die hier moeglichen ,,Informations- und Meinungsdelikte'' sind oft genug und
hinreichend definiert worden. Hierzu gehoeren ueble Nachrede, Rufschaedigung
mit geschaeftsschaedigendem oder beleidigenden Charakter, Volksverhetzung,
Aufruf zu Straftaten und dergleichen mehr. Die Rolle des Sysops ist hier
vergleichsweise einfach zu definieren. Verantwortlich ist, wie immer der
Absender - also derjenige, auf der urspruenglich fuer die Straftat zur
Rechenschaft zu ziehen ist.

Der Betreiber muss die beanstandete Nachricht erst dann entfernen, wenn ihm
diese Straftat unzweifelhaft und begruendet zur Kenntnis gebracht wurde. Dies
sollte eine klare Linie sein. Es ist schliesslich nicht Aufgabe des Sysops,
den Anklaeger zu spielen. Einen Strafantrag hat derjenige zu begruenden, der
ihn stellt.

An der Stelle wird es allerdings kritisch. Hier waere naemlich zu definieren,
was ,,unzweifelhaft'' sein kann. Darueberhinaus duerfte es anbetracht der
Undurchschaubarkeit und der wachsenden Informationsflut in verteilten
Kommunikationssystemen mit Sicherheit nicht ausreichen, auf blossen Zuruf von
irgendwem dazu verpflichtet zu sein, eine Nachricht zu loeschen. Da koennte
ja jeder kommen und irgendetwas behaupten.

Der deutliche, unzweifelhafte und auch RECHTSVERBINDLICHE Hinweis ist m.E,
auch vor dem Hintergrund einer tendenziell noch bestehenden Rechtsunsicher-
heit bei den Mailbox-Betreibern ein wesentlicher Aspekt. Wenn irgendwelche
,,Szeneautoritaeten'' die Loeschung einer Nachricht verlangen, hat dies mit
Sicherheit keinen rechtsverbindlichen, hoechstens moralischen Charakter.

Auf alle Faelle ist der Mailbox-Betreiber nicht dazu verpflichtet in einer
Art vorauseilendem Gehorsam im Vorfeld einer moeglichen Gerichtsverhandlung
irgendwelche Rechtsinterpretationen vorzunehmen. Hier muss m.E. eine
Einstweilige Verfuegung rechtsverbindlich zugestellt werden - und zwar an
den Betreiber, von dessen Knoten die Nachricht abgeschickt wurde.

Eine Einstweilige Verfuegung oder aehnliches wird, zugegeben, den Rechts-
anspruechen des Geschaedigten nicht gerecht, da wir es mit einem weltweit
verteilten Kommunikationsnetz zu tun haben, was zudem nicht zentral
organisiert ist. Heisst, die Entfernung einer Nachricht im Absendersystem
kann aus technischen Gruenden nicht sicherstellen, dass die umstrittene
Information weltweit aus dem Nachrichtennetz entfernt ist. Dies wird
wahrscheinlich die spaeteren Schadensersatzansprueche gegenueber dem ABSENDER
hochschrauben. Aber auch das ist keine Frage, mit dem sich ein Mailbox-
BETREIBER zu beschaeftigen hat.

Nun zu den Publicboxen. Sicherlich ist der Vertrieb von Raubkopien
strafrechtlich relevant. Voraussetzung ist m.E., dass dem Betreiber eines
elektronischen Vertriebssystems ein bewusst krimineller Akt NACHGEWIESEN
werden kann. Das kann in Einzelfaellen vergleichsweise einfach sein. Daraus
abzuleiten, dass prinzipiell jeder Betreiber kriminell ist, der vielleicht
unlizensierte Software auf seinem System vorhaelt, hiesse, das Kind mit
dem Bade ausschuetten.

Auch hier sollte man, nach dem Prinzip ,,im Zweifel fuer den Angeklagten''
davon ausgehen, dass der Betreiber schlicht nicht in der Lage ist, alle
Lizenzbedingungen der ueber seinen Netzknoten vielfach ohne sein Wissen
laufenden und vorgehaltenen Programme zu kennen und zu pruefen.
Verantwortlich ist natuerlich auch hier der Einsender der Programme und nicht
der Betreiber einer Kommunikationseinrichtung.

Darueber laesst sich streiten, doch entgegen der von Willenberg wieder-
gegebenen Ansicht Gravenreuths bin ich der Auffassung, dass in der
strafrechtlichen Bewertung sehr wohl die besonderen Bedingungen
elektronischer Kommunikationsnetze zu beruecksichtigen sind. Wesentlicher
Punkt ist, dass es sich um automatisch arbeitende Vertriebssysteme handelt,
bei dem der Betreiber lediglich ,,Funktionskontrollen'' und ,,technische
Wartungsarbeiten''wahrnimmt. Bei zunehmender Qualitaet der Software
reduziert sich die Funktionskontrolle auf ein Minimum. Eine technisch gut ii
nstallierte Box laeuft bekanntlich auch ohne Anwesenheit des Sysops.

Nun noch einige Anmerkungen aus publizistischer Sicht:

Was sich heute auf den Mailboxen abspielt, sind Meinungsaeusserungen von
Buergern. Die freie Meinungsaeusserung ist ein staatspolitisches Ziel, dass
unter dem besonderen Schutz des Grundgesetzes gestellt ist. Im Rahmen dieser
Meinungsaeusserung sind m.E. auch die vielgehassten Nazimails nicht von
strafrechtlicher Bedeutung, sondern eine Frage des politischen Meinungs-
bildungsprozesses.

Auch hier gilt, was bereits Eingangs gesagt wurde. Es ist ein FREIWILLIGER
Akt von Netzwerkbetreibern, wenn sie zu der Auffassung gelangen, dass
derartige Nazimails in einem Netzwerk nichts zu suchen haben. Dem wird die
Mehrheit der Netzteilnehmer wahrscheinlich zustimmen - insofern handelt
es sich hier um eine POLITISCHE und demokratisch legitimierte nicht aber um
eine rechtlich einklagbare Entscheidung.

M.E. hat die Auseinandersetzung mit Nazi-Propaganda politisch zu erfolgen und
nicht auf der Ebene rechtlicher Verbote. Hier zeigt sich auch in einigen
Buergerrechtsnetzen ein gewisser Hang zur ,,Gesinnungsjustiz'', weniger
polemisch formuliert, der Versuch politische Unfaehigkeiten mit dem Ruf nach
den Juristen zu ueberbruecken.

Die teilweise auch von mir verfolgte Linie nach einer presserechtlichen
Bewertung der ,,Meinungsaeusserungen'' auf Netzen ist kritisch zu hinter-
fragen. Sie bedeutet in der Konsequenz eine Einschraenkung des Rechts auf
freie Meinungsaeusserung. Indem der Betreiber einer elektronische
Kommunikationseinrichtung ein ,,freies Buergerforum'' zur Verfuegung stellt,
unterstuetzt er den Auftrag des Grundgesetzes und bietet ein voellig
neuartiges, bidirektionales Medium, das der politischen Bildung dient.
Dieses eben nicht nur innerhalb nationaler Grenzen - sondern auch im Rahmen
der internationalen Voelkerverstaendigung. Ich bin der Auffassung, das
dieses Engagement eines besonderen Schutzes bedarf und nicht durch eng-
stirnige Rechtsauslegungen in seiner informationskulturellen Entfaltung
begrenzt werden darf.

Fuer die sich eindeutig als ,,publizistische Dienstleistungen'' definierenden
Informationsdienste, wie beispielsweise MIK, RBI, SOZ und andere gelten die
einschraenkenden Bestimmungen des Presserechts. Hier ist ohnehin eindeutig
geklaert, dass nicht der Betreiber fuer die Verbreitung von Nachrichten
verantwortlich ist.

Juergen Wieckmann
(J.Wieckmann@link.hh.comlink.de, J.Wieckmann@link-hh.zer)


------------------------------------------------------------------------------
NEXT SDSB
Networld 92 - Der Bericht

Vom 28.-30.April fand in der Halle 9 auf der Frankfurter Messe die Networld 92
Europe statt. Es war das erste Mal, dass der Organisator Bentheim diese Messe
nach Europa brachte und zeigt, wie wichtig der deutsche Markt fuer die
Hersteller von Netzwerken und Netzwerkzubehoer ist. Fuer die meisten Besucher
begann der Tag mit einem etwa einstuendigen Anstehen an der Kasse, gefolgt
von der Erstellung des individuellen Eintrittstickets im Scheckkartenformat,
das man beim Betreten der Messe in ein Lesegeraet stecken musste und das
auch den Ausstellern als elektronische Visitenkarte zum Auslesen diente.
Eine recht nette Idee, aber eine beschleunigte Bearbeitung waere zu
empfehlen.

Die Ausstellung selbst war angesichts des getriebenen Aufwands eher
enttaeuschend: Saemtliche Aussteller hatte man auch schon auf der CeBIT
gesehen und sensationell neues war nicht zu finden. Trotzdem war es
doch sehr angenehm, mit den Ausstellern noch einmal genauer und mit mehr
Ruhe als auf der viel zu grossen und ueberlaufenen CeBIT ueber ihre
Produkte zu sprechen. Darueber hinaus demonstrierte Microsoft in
Vortraegen neue Produkte rund um den LAN-Manager, wie z.B. den neuen
SQL-Server, der noch unter OS/2 laeuft, aber demnaechst auf Windows NT
umgestellt werden soll. Eine interessante Anwendung fuer diese
Datenbankabfragesprache zeigte der Club Med in Kooperation mit Microsoft:
ueber eine Datenbank werden saemtliche Daten zu den Club Med Ferienclubs
verwaltet, selbst Bilder des Pools sind ueber ein Windows-Frontend
abrufbar, so dass der Kunde beim Reisebuero in Ruhe auswaehlen und sofort
buchen kann.

Novell zeigte schwerpunktmaessig seine LAN-Analyseprogramme LANtern und
LANalyzer, die beim Auffinden von Schwachstellen in Netzwerken helfen.
Interessanter wird fuer Novell-Profis die parallel stattfindende
Novell-Entwickler-Konferenz namens "Brain-Share" im danebenliegenden
Marriott-Hotel gewesen sein, auf der sich etwa 1000 Programmierer aus der
ganzen Welt trafen, diskutierten und Tricks austauschten.

Ich hoffe, dass im naechsten Jahr noch mehr Hersteller nach Frankfurt
finden werden und besonders auch mehr kleine Hersteller, die durch
ihre praktischen Tools die Netzwerke erst richtig komfortabel machen,
wie z.B. das PC DOCS Dokumentenverwaltungssystem von PC DOCS Inc, das
jedoch erst noch auf den deutschen Markt angepasst werden muesste.
Auf jeden Fall hilft diese Messe den amerikanischen Herstellern,
die Wuensche der Europaeer kennenzulernen, um beim naechsten mal die
entsprechenden Loesungen praesentieren zu koennen.

henne@mafia.ccc.de

------------------------------------------------------------------------------
NEXT SRC2
IMPRESSUM
---------

"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
die Einheit und Freiheit des globalen Dorfes zu vollenden."

Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti

Erscheinungsdatum: 12.5.1992

V.i.S.d.P. : F.Simon

Mitwirkende an dieser Ausgabe: Gabi Hoofacker, Frank Moeller, Nikolaus,
Alu, Henne, Murray, u.a.

Redaktionen: Chalisti, c/o Frank Simon, Ammerlaender Heerstr. 389
W2900 Oldenburg, Tel. 0441/76206
Datenschleuder, Schwenckestrasse 85, W2000 Hamburg 20
Tel. 040/4903757, Fax: 040/4917689
MIK-Magazin, c/o J. Wieckmann, W2000 Hamburg 60
Barmbeker Str.22

Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI
UUCP : de.mag.chalisti
EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti
GeoNet : geod: brett ccc
Mausnet : Chalisti
ChaosNet : /C-NET/INFO/MAGAZINE/CHALISTI
BTX : *CHAOS# / TELESOFT

Adressen: EARN/CREN : CHAMNT@DOLUNI1.bitnet
UUCP : terra@sol.ccc.de
Zerberus : terra@sol.zer
GeoNet : geod: chaos-team
FidoNet : Volkmar Wieners on 2:241/2.1205
AmNET II : HENNE;SML
FidoNet : 241/5800.5
DFN : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon

Teilnehmer aus diversen anderen Netzen benutzern am besten
die Adresse terra@sol.ccc.de

Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
(emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbeker Str. 24, 2000 HH 60
angeben.
Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei
Belegexemplare. Die Autoren behalten die Rechte an ihren Beitraegen.
Nachdruck nur mit Rueckfrage beim Autor.
Nachdruck nur mit Rueckfrage beim Autor.

------------------------------------------------------------------------------
NEXT SRC3
-----------------
! Kurzmeldungen !
-----------------

1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1

US-Kongress befasst sich mit Geheimdienstkontrollen von Sicherheitssoftware

Zum zweiten Mal innerhalb von neun Tagen befasste sich ein
Unterausschuss des "Judiciary Committee" des US-
Repraesentantennhauses im Rahmen einer Anhoerung mit den in
den USA gesetzlich vorgeschriebenen Kontrollen fuer
kryptographische Sicherheitssoftware. Grundsaetzlich muss
der Kongress entscheiden, ob Gesetzgebungsverfahren
eingeleitet werden, die den US-Geheimdiensten
weitreichendere Moeglichkeiten zur Kontrolle kommerzieller
Sicherheitssoftware einraeumen. An dieser Absicht des
Gesetzgebers wird von Seiten der US-Softwareindustrie
zunehmend Kritik geuebt. Industrievertreter wollen
entsprechende Kontrollbefugnisse der "National Security
Agency" (NSA), die sich sowohl auf den Export als auch auf
den kommerziellen Einsatz entsprechender Softwarepakete
innerhalb der USA beziehen, eher eingeschraenkt sehen.
Praesident Bush hat zwischenzeitlich angekuendigt, gegen
eine Deregulierung der bestehenden Kontrollgesetze aus
sicherheitspolitischen Gruenden sein Veto einzulegen.
In seinem Schlusswort erklaerte der Vorsitzende des
Unterausschusses, der demokratische Abgeordnete Jack Brooks
aus Texas, die Industrievertreter erhielten auf der
naechsten Sitzung Gelegenheit zur Erlaeuterung ihrer
Rechtsauffassung. "Wir muessen die Einwaende der
Softwareindustrie genauestens abwaegen, die derzeitigen
Versuche der NSA, die Kommerzialisierung kryptographischer
Sicherheitssoftware einzuschraenken, beeintraechtige den
Datenschutz und den technologischen Fortschritt auf diesem
Gebiet."

Die US-Softwareindustrie hatte urspruenglich einen
Gesetzentwurf unterstuetzt, der die Befugnis zur
Durchfuehrung von Exportkontrollen fuer kryptographische
Sicherheitssoftwareie von der NSA auf das "US Department of
Commerce" verlagern sollte. Wegen der Androhung des US-
Praesidenten, gegen diesen Gesetzentwurf sein Veto
einzulegen, bemuehten sich dann Vertreter der US-
Softwareindustrie darum, ihre Differenzen mit der NSA in
Geheimgespraechen auszuraeumen. Meinungsverschiedenheiten
unter den Industrievertretern und die Anhoerungen im
Kongress haben die Auseinandersetzungen jedoch nunmehr
publik gemacht (wir berichteten in FITNUS14-3).

Die in die gescheiterten Geheimverhandlungen eingebundenen
Industrievertreter erklaerten jetzt, sie haetten mit
steigender Ungeduld darauf gewartet, dass die NSA zumindest
die Exportgenehmigung fuer die eingeschraenkte Version eines
von der RSA Data Security Corp. entwickelten
Sicherheitspaketes erteilt. Unter Vorbehalten sei man
bereits uebereingekommen, dass der Export entsprechender
Sicherheitssoftware, die einen abgekuerzten
Verschluesselungscode von nur 40 Bit verwendet, keinen
Restriktionen unterworfen werden sollte. Die Originalversion
der RSA-Software enthalte Verschluesselungscodes von
mehreren hundert Bit.

Marc Rothenberg, der Direktor der informations- bzw
buergerrechtlichen Fachvereinigung "Computer Professionals
for Social Responsibility" erklaerte - "Die NSA muss
notwendigerweise die oekonomischen Notwendigkeiten des
Landes konterkarrieren, die die Entwicklung von High-Tech
Produkten auf Grundlage kryptographischer
Sicherheitssoftware mit einschliessen."

Aus: FITUS19-1, GMD, WIJO-Verteiler

2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2

Telefonunternehmen planen nationalen Datennetzwerk in den USA

Neun fuehrende Telefonunternehmen des Mobiltelefonbereichs planen ein
gemeinsames Netzwerk, welches die kabellose Uebertragung von Daten
nationenweit vereinfachen bzw. erst moeglich machen soll. Der Plan
der regionalen Telefongesellschaften Bell Atlantic, Amertech, Nynex,
Pacific Telesis Group, Southwestern Bell, US West, GTE, Contel Cellular
und McCaw Cellular Communications sieht vor, IBMs Paketuebertragungssystem
Celluplan II gemeinsam als Standarduebertragungsmethode zu verwenden. Die
Daten werden dabei nicht mit den "Voice-Calls" vermischt, sondern die
Luecken bei Konversationen zur Uebertragung genutzt; ein eigener (Radio-)
Kanal muss fuer die Uebertragung somit nicht reserviert werden.
Die Gruppe deckt derzeit etwa 95% der Flaeche der USA ab und beinhaltet
die zwei derzeit groessten Anbieter von Mobiltelefon-Dienstleistungen
(McCaw Cellular Communications und GTE). Die vorgesehene Uebertragungsrate
ist 19.200 bits/s. Die neue Dienstleistung soll ca. Anfang naechsten Jahres
angeboten werden; erste Testkunden exisieren bereits. Die notwendigen
Investitionen, um die existierenden Netzwerke der Gruppe anzupassen, werden
mit nur 5 -10% der derzeitigen Gesamtinvestitionen in Hoehe von $8 Mrd. als
sehr niedrig angesehen.

Es ist geplant, die Spezifikationen fuer die Uebertragungstechnik zu
veroeffentlichen, um so eine Standardisierung zu foerdern. Die notwendige
Hardware zum Senden und Empfangen (eine quadratzentimergrosse Karte) soll
nur ca. $ 25 in der Herstellung kosten.

Aus Fitnus 17, GMD, WIJO-Verteiler

3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3

Neuer Institutsleiter in der GMD

Prof. Dr. Thomas Lengauer, PhD, Professor fuer Informatik an der Universitaet - Gesamthochschule Paderborn, ist am 3. April 1992 in die Leitung des Instituts
fuer Methodische Grundlagen der Gesellschaft fuer Mathematik und Daten-
verarbeitung mbH (GMD) eingetreten. Verbunden mit der Institutsleitung ist
eine ordentliche Professur an der Universitaet Bonn.

Als Nachfolger von Prof. Dr. Carl Adam Petri wird Lengauer den neuen
Forschungsschwerpunkt "Effiziente Algorithmen und ihre Anwendungen in
Naturwissenschaft und Technik" in der GMD aufbauen. Zu den algorithmischen
Anwendungen, denen sich das Institut widmen wird, gehoert neben Problematiken
aus dem Schaltkreisentwurf und der industriellen Fertigung auch und
insbesondere das bundesweit fuer die Informatik neue Gebiet der "Molekularen
Bioinformatik". In diesem Gebiet werden computergestuetzte Entwurfs- und Ana-
lyseverfahren fuer komplexe Biomolekuele, etwa Eiweisse, entwickelt. Diese
Verfahren sollen die Entwicklung sicherer und umweltschonender biochemischer
Wirkstoffe, wie Medikamente, Duengemittel, Pestizide etc., ermoeglichen und
den Bedarf an kontroversen Experimentiermethoden wie Tierversuchen einschraen-
ken.

Die hier verwendeten Computermethoden schliessen unter anderem hochleistungs-
faehige Grafik und paralleles Rechnen ein. Ein entsprechendes Forschungs-
programm "Molekulare Bioinformatik" war im Jahre 1991 im Bundesforschungs-
ministerium konzipiert worden.

Die Ansiedlung dieser neuen Forschungsthemaik in der GMD traegt wesentlich
zu der Umsetzung der Absicht der GMD bei, ihren Anteil an anwendungs-
orientierter Forschung, die ueber die Kerngebiete der Informatik hinausreicht,
wirksam zu verstaerken.

Quelle: Pressemitteilung der GMD

4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4

Neuartige Anwendung der Bioinformatik kombiniert Halbleiter
und lebende Zellen

Wissenschaftler der "Molecular Devices Corp." in Menlo Park
(Calif.) haben ein Sensorsystem entwickelt, dass lebende
Zellen mit Halbleitern kombiniert. Diese Kombination von
Biologie und Halbleitertechnologie soll zum besseren
Verstaendnis bestimmter Krankheitsbilder und zur Entwicklung
neuer bzw. Verbesserung herkoemmlicher Arzneimittel
beitragen. Zusaetzlich verspricht man sich vom Einsatz
dieser neuartigen Technologie eine Reduktion von
Tierversuchen beim Testen von Arzneimitteln und Kosmetika.

Der sog. "Cytosensor Microphysiometer" registriert
Veraenderungen in den chemischen und physikalischen
Prozessen lebender Zellen. Er misst die Reaktion der Zellen
auf eine grosse Bandbreite unterschiedlicher biologischer
und chemischer Stimuli.
Herkoemmliche Methoden zur Messung biochemischer
Zellreaktionen, z.B. die Injektion fluoreszierender
Loesungen und die Auszaehlung fluoreszierender Zellpartikel
unter dem Mikroskop, sind zu traege, oft nicht besonders
aufschlussreich und haeufig mit unerwuenschten Nebeneffekten
verbunden. Verglichen damit ist der Cytosensor vergleichbar
unaufdringlich. Er greift kaum in die natuerlichen
Zellvorgaenge ein, ist hochautomatisiert und misst
Zellreaktionen mit der Praezision, die die
Computertechnologie heutzutage zur Verfuegung stellt.

J. Wallace Parce, der Vizepraesident der "Molecular Devices
Corp." erlaeuterte die Arbeitsweise des Cytosensors auf
einer Pressekonferenz. Die Systementwicklung sei auf eine
Grundhypothese abgestellt worden:
Wenn man eine Zelle zunaechst in einen Ruhezustand versetzt
und ihren Energieverbrauch, ihre sog. "metabolic rate" im
Ruhezustand moeglichst praezise messen kann, dann wird alles
was auf die Zelle derart einwirkt, dass sie chemisch
reagieren muss, proportional zu einer entsprechenden
Veraenderung der "metabolic rate" zusaetzliche (Zell-)
Energie verbrauchen.

    Unter    Metabolismus   verstehen    Biochemiker    alle 
unterschiedlichen chemischen und physikalischen Vorgaenge in
Lebewesen. Der Cytosensor kontrolliert die "metabolic rate",
also einen Indikator fuer den Metabolismus einer lebenden
Zelle, mit Hilfe eines chemisch sensitiven Transistors, der
Unterschiede im Saeuregehalt der Zellausscheidungen
registriert.
So lange der Zelle bestimmte Naehrstoffe in konstanter
Menge und Zusammensetzung zufliessen bleibt der Saueregehalt
der Zellausscheidungen konstant. Wird der Zufluss von
Naehrstoffen gestoppt, steigt der Sauereregehalt der
Zellausscheidungen an. Dies wiederum vermindert die
Stromabgabe des chemisch sensitiven Transistors. Die
Zufuehrung von chemischen oder biologischen Substanzen, die
mit der Zelle reagieren, veraendern ebenfalls den
Sauregehalt der Zellausscheidungen und damit die Stromabgabe
des chemisch sensitiven Transistors.
Im Cytosensor sind lebende Zellen zwischen zwei
durchlaessigen Membranen eingelagert. Eine dieser Membranen
hat Kontakt mit der Oberflaeche des Transistorchips;
Naehrloesungen, bzw. biologische oder chemische Substanzen,
werden ueber die andere Membrane an die Zellen
herangefuehrt. Der Cytosensor hat insgesamt acht Kammern,
eine jede mit einem entsprechenden Transistorchip am Boden,
ueber dem sich die in Membranen eingelagerten Zellen
befinden. Dies erlaubt die simultane Messung von
Zellreaktionen auf acht gleich oder acht verschieden
dosierte Naehrloesungen.
Die Spannungsunterschiede, die durch Veraenderungen im
Saueregehalt der Zellausscheidungen bewirkt werden, werden
zunaechst von einem Mikroprozessor, der ebenfalls in den
Cytosensor eingelagert ist, aufbereitet und dann an einen
Apple-Macintosh weitergegeben. Mit Hilfe von
Spezialsoftware, die ebenfalls von "Molecular Devices"
entwickelt wurde, plottet der Macintosh-Rechner innerhalb
von Sekunden entsprechende Response-Kurven. Aus diesen
Kurven koennen Fachwissenschaftler das Ausmass der
Zellreaktion auf unterschiedliche chemische oder biologische
Stimulanzen ablesen. Der gesamte Vorgang kann bis zu zwei
Stunden dauern - verglichen mit einer Zeitdauer von mehreren
Tagen bei herkoemmlichen Zell- bzw. Tierversuchen.
Normalerweise sind die Variationen im Saeuregehalt der
Zellausscheidungen nicht schaedlich und die Zellen koennen
ueber Tage hinweg am Leben erhalten werden.

Eine Hauptanwendung fuer den Cytosensor wird der Test sog.
"Rezeptor-basierter Arzneimittel" sein. Rezeptoren sind
Proteine auf der Zelloberflaeche, die spezielle Substanzen
in die Zelle hinein weitergeben. Die meisten therapeutischen
Arzneimittel wirken entweder durch Anbindung an diese
Rezeptoren oder durch Blockierung bzw. Modifizierung
entsprechender Rezeptorfunktionen. Je selektiver ein
Arzneimittel einen Rezeptor anspricht, desto gezielter
entfaltet es seine Wirkung und desto geringer sind
potentielle Nebeneffekte. Heutzutage koennen Wissenschaftler
bereits eine grosse Anzahl unterschiedlicher Rezeptoren
isolieren und zu Testzwecken auf Zellkulturen unterbringen.
Plaziert man dies Zellkulturen in einen Cytosensor, so
ergeben sich voellig neue Moeglichkeiten fuer das Austesten
biologischer und chemischer Substanzen und damit Moeglichkeiten
einer gezielteren Krankheitsbekaempfung durch gezieltere
Zusammenstellung von Arzneimitteln.

Wuerde der Cytosensor im derzeitigen Entwicklungsstadium
vermarktet, ware er zu einem Preis von $95.000 zu haben.
Letzten Monat hat "Molecular Devices" jedoch entschieden,
das Geraet zunaechst nur im "Leasing-Geschaeft" anzubieten.
Der Grund - man moechte dem Bedarf nach Systemupdates auf
der Grundlage praktischer Anwendungserfahrungen und der
unmittelbaren Weitergabe dieser Updates an die Kunden
nachkommen.
Quelle: FITNUS 13-2, GMD, WIJO-Verteiler

5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5

Computer Fernbedienung via Fax

Die "Xerox Corp." hat Mitte dieser Woche ein neuartiges
Verfahren vorgestellt, mit dem faxfaehige PC von praktisch
jedem Ort der Welt, an dem eine Faxmaschine zur Verfuegung
steht bedient werden koennen. So ueberschreibt das "Wall
Street Journal" einen entsprechenden Fachartikel auch mit
der Ueberschrift - "Xerox Corp. Turns Facsimile Machines
Into Computer Keyboards".

Das neue Produkt mit der Bezeichnung "Dubbed PaperWorks"
ist am Xerox-Forschungszentrum in Palo Alto (Calif.) von
einem Team aus Systemingenieuren und Sozialanthropologen
entwickelt worden, die zuvor den Gebrauch von Papier und
Faxmaschinen durch Geschaeftsleute untersucht hatten. Es
versetzt reisende Geschaeftsleute in die Lage, ihren
heimischen PC per Fax Retrieval- und Speicheranweisungen
oder Anweisungen zum Dokumentenversand und aehnliches mehr
zu geben. Die Eingabe entsprechender Kommandos erfolgt durch
Ankreuzen von vorformatierten Feldern auf einem Formblatt,
das per Fax an den PC abgesendet wird.
Es gibt in den USA zwar bereits marktgaengige Software, die
eine PC-Bedienung ueber "Touch-Tone Telephone" und PC-Modem
erlaubt. John Seely Brown, Xerox-Vizepraesident und Direktor
des Palo Alto Research Center, wendet jedoch ein, "Dubbed
PaperWorks" sei das erste Produkt, das - neben anderen
Instruktionen - auch den Gebrauch einer Faxmaschine zur
Veranlassung einer Dokumentenzusendung durch raeumlich
entfernte PC erlaubt. Um beispielsweise ein Dokument aus dem
Speicher des heimischen PC abzurufen muss dieses Dokument
lediglich an einer bestimmten Stelle des Formblattes
spezifiziert werden. Der PC laedt das Dokument nach Eingang
des Faxes in den Hauptspeicher und faxt es dem anfordernden
Benutzer zu. Seely Brown bezeichnet einen mit "Dubbed
PaperWorks" ausgeruesteten PC dementsprechend als "24-
Stunden Assistenten".

Der neuen Technologie unterliegt bislang die
Einschraenkung, dass die dazu notwendige Software nur unter
"Microsoft-Windows" laeuft. "Dubbed PaperWorks" wird in den
USA fuer $249,95 angeboten.

Quelle: FITNUS 13-3, GMD, WIJO-Verteiler

6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6

Hacker als Kriegsdienstverweigerer anerkannt

(Hannover/Koeln/Dresden). - "Computerhacking" als Weltanschauung ist ein
Grund, um den Wehrdienst zu verweigern. Dieses bestaetigte die Kammer
fuer Kriegsdienstverweigerung bei der Wehrbereichsverwaltung III in
Duesseldorf dem Koelner Totalverweigerer Juergen Christ. Nachdem bereits
der Ausschuss fuer Kriegsdienstverweigerung beim Kreiswehrersatzamt Koeln
im Juli 1990 einen positiven Bescheid gab, machte der dortige Amtsleiter
von seinen Widerspruchtsrecht Gebrauch und zwang so die vorgesetzte
Landesbehoerde zur Neuaufnahme des Verfahrens. Im Maerz dieses Jahres, etwa
28 Monate nach Antragsstellung, bestaetigte die Kammer die positive Ent-
scheidung des Koelner Ausschusses mit dem Aktenzeichen Az 24-11-02 K32/90.

"Hacker ist eine Berufung, die weder kriminelle noch kommerzielle Hinter-
gruende hat. Information ist ein oeffentliches Gut, das frei verfuegbar
sein sollte", meint der 30jaehrige Journalist, der in der Hacherszene auch
"Bishop" benannt wird. Die Philosophie der Hacker kennt keine Begrenzung
von Informationszugriffen nach dem Motto "free flow of information".
Hacker wurden in den Medien wiederholt durch spektakulaere Dateneinbrueche
bekannt.

Christ begruendet den Antrag mit den Regeln des "Freedom of Information Act"
der Vereinigten Staaten und dem internationalen Fernmeldevertrag, der eine
ungehinderte Informationsverbreitung mit Unterstuetzung der UNESCO vorsieht.
"Beide vertragen sich nicht mit der Geheimhaltungsstrategie beim Militaer,
die der Verbreitung von Informations zu friedlichen Kommunikationszwecken
entgegensteht."

Am 2. August 1990 erging ein positiver Bescheid an den Antragssteller. Bereits
einen Tag vorher erhob der Leiter des Koelner Kreiswehrersatzamtes Einspruch.
Dieses Verfahrensfehler fuehrte anschliessend zu einen 19monatigen Schrift-
wechsel, in dem der Verweigerer wiederholt aufgefordert wurde, den Wider-
spruch anzuerkennen. Erst vor wenigen Tagen wurde der erneute Anhoerungs-
termin aufgehoben. Von dieser Entscheidung, die das deutsche Grundgesetz
bestaetigt, sind alle betroffen, die sich mit Informationsverbreitung zu
friedlichen, nicht kriminellen Zwecken befassen. Diues koennte beispielsweise
auch Journalisten, Kommunikationsarchitekten, Netzwerker, Pressereferenten
und Systemoperatoren betreffen.

Quelle: Pressemitteilung "Chancen 2000 aktuell - FoeBud eV", 14.3.1992

------------------------------------------------------------------------------
NEXT SNE9
Wie gefaehrlich ist "Blueboxing"?

Im allgemeinen kann man sagen, dass "Blueboxing" ungefaehrlich
ist. Ausnahmen [*] bestaetigen natuerlich auch hier die Regel. Um
meine Quellen aufzuzeigen, moechte ich darauf hinweisen, dass
ich seit 5 1/2 Jahren als Fernmelde-Elektronik-Ingenieur bei der
Deutschen Bundespost/Telekom in Frankfurt beschaeftigt bin und
deshalb auch gerne anonym bleiben moechte. Ich besitzte einen Amiga
3000 und beschaeftige mich seit etwa 7 Jahren unter anderem mit
"Phreaking". "Blueboxing" ist wohl die bisher bekannteste und weit
verbreiteste Art, die Post zu hintergehen. Natuerlich laesst es sich
niemand gern gefallen, um enorme Summen betrogen zu werden. Entgegen
der allgemeinen Meinung, die deutsche Post erleide ja keinen
Schaden, muss sie hohe Einbussen hinnehmen. AT&T z.B. bezahlt die
anfallenden Kosten nur zum Teil, da sie von der Post verlangen,
"Frq-Filter" zu installieren, welche das Senden von unueblichen
Frequenzen, die nur zur Benutzung durch Telefongesellschaften
bestimmt sind, verhindern, indem diese Signale bereits bei der
zustaendigen Vermittlungsstelle ausgefiltert werden.

[*]Die Post hat sich nun einiges einfallen lassen, da diese
Forderung seitens AT&T nicht realisierbar scheint. Da in
Deutschland zunehmend das digitale Telefonnetz integriert wird,
ueberwacht die Post vornehmlich diese Leitungen. Ein von einem
Ingenieur-Team aus Frankfurt eigens zu diesem Zweck entwickeltes
System kontrolliert ganz gezielt die Aktionen der sog. "Blueboxer".
So werden wie beim digitalen Netz ueblich, saemtliche Anrufe digitaler
Teilnehmer gespeichert und ca.30 Sek. des Gespraechs aufgezeichnet.
Neben der Empfaengernummer werden auch Zeitpunkt und Laenge der
Verbindung registriert. Die so gewonnenen Daten bleiben der Post
ueber 2 Monate erhalten, um eventuellen Stoerungen oder Beschwerden
seitens der Anschlussinhaber nachgehen zu koennen.

Das "NetCheck" getaufte System prueft nun am Ende der
Gebuerenfrist (meist 1 Monat), also ca. 1-2 Wochen bevor die
Telefonrechnung den Teilnehmer erreicht, die in dieser Frist
gefuehrten Anrufe. UEberschreitet die Zahl der monatlich gefuehrten
Anrufe bei sog. "tollfree" Nummern eine gewisse Grenze, (meines
Wissens liegt sie bei 35-40) so reicht dies nach einem weiteren
Monat Kontrollzeit als Verdachtsmoment aus, um die gespeicherten
Mitschnitte auf vom deutschen System nicht genutzte Frequenzen
zu untersuchen. Dabei werden die straffaellig gewordenen "Phreaks"
dingfest gemacht und noch einige Zeit ueberwacht. Nach ca. 3-4
Monaten erhaelt die Zentralstelle fuer Fernmeldegebueren von der
Telekom den Auftrag, aus den gespeicherten Daten wie Zeit,
Bestimmungsort und Laenge der Verbindungen eine Rechnug zu
erstellen, die dem monatlichen Zahlungsbescheid beigefuegt wird.
Es ist geplant, die in den mitgeschnittenen 30 Sek. gesendeten
Signale zu analysieren und auszuwerten. Kann dadurch der Nachweis
erbracht werden, dass z.B. von Deutschland nach Griechenland und
von dort in die USA "gedialt" wurde, werden "beide Gespraeche" in
voller Laenge in Rechnung gestellt. Die Aufforderung dazu muss
allerdings von den Gesellschaften der entsprechenden Laender
ausgehen. Bei dem hier angefuerten Beispiel ergaebe das nach etwa 4
Monaten und durchschnittlich 1 Std. "blueboxing" pro Tag eine
Telefonrechnung von guenstigstenfalls 20.000,-, welche unter
Strafandrohung zu begleichen ist. Schliesslich handelt es sich
um vorsaetzlichen und wiederholten Betrug. Nach oben sind der
Rechnung natuerlich nur durch die Aktivitaet des "Phreakers" Grenzen
gesetzt.

Das ich zu Beginn meiner Ausfuehrungen darauf hinwies, dass es
eigentlich ungefaehrlich sei, zu "boxen", liegt darin begruendet, dass
das digitale Telefonnetz nur in bestimmten Gebieten komplett
installiert ist. Ausserdem kann jeder, der digital vernetzt ist,
ganz einfach feststellen, ob er "boxen" kann, oder es lieber lassen
sollte. Natuerlich kann man auch mit einem analogen Anschluss
erwischt werden, doch steht da die Wahrscheinlichkeit wohl eher
100:1 dagengen, es sei denn, man wird von missmutigen Kollegen
angeschwaerzt, wovor sich leider niemand 100%ig schuetzen kann.

Digitaltest:

- Toene beim Abheben des Hoerers
- Wahrnehmung von Toenen beim Waehlen
- Moeglichkeit mit sog. "Dialern" zu waehlen (Anrufbeantworter-
Fernabfrage)
- bei einer besetzten Leitung Abbruch der Verbindung nach kurzer
Zeit
- gute, stoerungsfreie Verbindungen

Meist sind Auskuenfte ueber digital vernetzte Gebiete oder Rufnummern
auch bei der zustaendigen Stelle der Telekom zu erfragen

Sollten nur die letzten beiden Punkte auftreten, ist es moeglicht, dass
Sie bisher nur an einer digitalen Vermittlungsstelle angeschlossen,
aber noch nicht in vollem Umfang digital vernetzt sind. In diesem
Falle ist unbedingt darauf zu achten, wann der Anschluss komplett
digitalisiert ist.

Postintern wird spekuliert, dass bis Ende Dezember 1991 etwa 1500
"Phreaker" aus Computerkreisen (in erster Linie Amiga/PC) ermittelt
werden. Wenn man von den oben angestellten, sehr gering gehaltenen
Berechnungen ausgeht, denn wer vergnuegt sich nur eine Stunde taeglich
in fremden Laendern, so kommt die Telekom auf eine Summe von rund
30.000.000,- (in Worten: dreissig Millionen DM). Wer kann da nicht
verstehen, dass mit allen Mitteln versucht wird, den Verursachen
solcher Finanzloecher das Handwerk zu legen.

P.S.: Ein Anruf von Frankfurt nach Hannover kostet nach 18.00 etwas
ueber 20,- pro Std.. Ruft man jedoch nach Amerika und von dort
aus zurueck nach Deutschland an, so entstehen Gebuehren von ueber
300 DM.


Deshalb mein Tip:

"Blueboxing - OK" aber... Finger weg vom digitalen Netz, denn.....
es kann bis zu einem 1/4 Jahr und laenger dauern, bis man die
Quittung erhaelt und bis dahin sind die Gebuehren auf der Rechnung
entsprechend angestiegen.

Ich hoffe, meine Infos konnten ein wenig aufklaeren und einige unter
Euch "Phreaks" vor groesserem Schaden bewahren. Das boese Erwachen
kommt naemlich ploetlich und unverhofft.

Roland T.

Fazit: Wer digital vernetzt ist sollte vom Blue Boxing die Finger lassen!!!!

Quelle: NightBox

------------------------------------------------------------------------------
NEXT SRC5
Auf digitalen Pfaden - der Kritiker

Laesst der Bundesinnenminister die Computer-Szene ausspaehen?

Wahrscheinlich ist die derzeitige Verwandlung des Computers in
ein Kommunikationsmittel der Grund dafuer, dass so haeufig ueber Kom-
munikation gesprochen wird. Doch was sie fuer den Menschen und
seine Institutionen bedeutet, wird selten beleuchtet. Die Unter-
suchung der "Kompatibilitaet mit Oma" in einer deutschen Wochen-
zeitung brachte mich zu der Frage: Kommuniziert Oma mit ihrem
Wellensittich? - Selbstverstaendlich! Tritt sie aber mit ihrer
Sparkasse in Kontakt, so ist die "Schnittstelle" schon wesentlich
enger und hochstandardisiert: Sparbuch, Ueberweisungsformular usw.
Indirekt ist Omas Kommunikation mit der Bundesregierung. Hier ge-
lingt ihr alle vier Jahre das Absetzen einiger Bits mit dem An-
kreuzen des Stimmzettels. Und uns selbst ergeht es nicht anders.

Mit wem kommuniziert die Wissenschaft? - Sie tut es mit sich
selbst. Meinungen werden vertreten und modifiziert; Wissenschaft-
ler schreiben, um bekannt zu werden. Ueber ihren innerwissen-
schaftlichen Ruf gelingt ihnen vielleicht die Besetzung eines
Lehrstuhls. Wollen sie als Gelehrte unsterblich werden, muessen
sie dann weiterhin fleissig mit der Wissenschaft kommunizieren.
Die banale Erkenntnis lautet, dass Menschen und Institutionen
wesentlich mit sich selbst beschaeftigt sind, und somit meistens
nur wenig voneinander wahrnehmen. So kann es niemanden wundern,
dass kaum ein Computerfreak auf der diesjaehrigen CeBIT jenes
B u c h bemerkte, das eine "Forschungsgruppe Medienkultur und
Lebensformen" (Universitaet Trier) dort ausgestellt hatte.

-----------------------------------------------------------------
Roland Eckert - Waldemar Vogelsang
Thomas A. Wetzstein - Rainer Winter

AUF DIGITALEN PFADEN
Die Kulturen von Hackern, Programmierern, Crackern und Spielern

Westdeutscher Verlag, Opladen 1991 - 304 Seiten - DM 48,--
-----------------------------------------------------------------

Als mir dieses Produkt durch Zufall in die Haende geriet, musste
ich sofort an die "Wunschmaschine" denken - jenes mittlerweile
acht Jahre alte Buch ueber das "Entstehen der Computerkultur" von
der amerikanischen Soziologin Sherry Turkle. Die nunmehr deut-
scher Feder entsprungenen "digitalen Pfade" schicken sich an,
zwischen unterschiedlichsten jugendlichen Computernutzern zu un-
terscheiden. Wie in der gesamten Technikfolgendiskussion, so die
Autoren, herrschen hier bisher zu oberflaechliche Betrachtungen.

Wie immer in der Sozialwissenschaft werden in der Trierer Studie
nicht nur Problemfelder beschrieben, sondern es wird auch der
Mangel an empirischer (also erfahrungswissenschaftlicher) For-
schung beklagt. Das Buch wird nicht muede, auf die schnelle Ent-
wicklung der "Neuen Medien" in unserer Zeit hinzuweisen. Dies
lasse die Methoden wissenschaftlicher Beobachtung versagen. Als
Leser frage ich mich jedoch, worin das Problem eigentlich liegen
soll. Es scheint sich um eine fadenscheinige Ausrede zu handeln,
die Untaetigkeit oder Fantasielosigkeit verschleiern soll. Wo war
denn die deutsche Sozialwissenschaft in den ganzen vergangenen
Jahren? Offenbar hat sie die schon seit langer Zeit auch in der
Bundesrepublik vorhandenen Kulturen rund um den Computer
schlicht verschlafen! In der Tat enthaelt das betrachtete Buch
entlarvende "Fundstellen", die uns das Ausmass der Staubschicht
vor Augen fuehren, unter der die Soziologie offenbar nach wie vor
begraben liegt.

So konnten die Wissenschaftler jetzt feststellen, dass es in der
Computer-Szene nur einen geringen Anteil von Frauen gibt. Als er-
klaerende Antwort fuer dieses Phaenomen faellt ihnen nichts besseres
ein, als das laengst ideologische Stereotyp von der "geschlechts-
spezifischen Sozialisation" zu wiederholen. In der Erziehung wer-
de Risikobereitschaft unterschiedlich vermittelt, was dazu fuehre,
dass "Jungen den Zugang zu ganz neuen Freizeitfeldern eher fin-
den". Warum, so frage ich mich immer wieder, weigert sich die
Wissenschaft beharrlich, die leidvollen Erfahrungen zur Kenntnis
zu nehmen, die selbst hartgesottene Alt68er beim Scheitern ihrer
"progressiven" Erziehungsmethoden laengst machen mussten? Trotz
aufrichtigster Bemuehungen um eine ausgeglichene Entwicklung der
Kinder interessieren sich Jungen leider nach wie vor mehr fuer
Technik und Maedchen mehr fuer Soziales.

Noch grotesker ist das Urteil der Autoren, wonach der Computer
das geeignete Instrument zur "Inszenierung von Maennlichkeit" sein
soll. Meine eigenen jahrelangen "alltagswissenschaftlichen" Beob-
achtungen sagen mir, dass jugendliche Computerfreaks das Gegen-
teil der landlaeufigen Vorstellung von Maennlichkeit darstellen.
Sie sind eher Fliehende vor der ihnen vorgegebenen Rolle und Ver-
teidiger ihrer Kindheit. Selbstverstaendlich laesst sich auch mein
Eindruck nicht verallgemeinern. Dennoch sollte sich gerade ein
Buch mit dem Anspruch auf differenzierte Betrachtung nicht von
Klischees einholen lassen. Aber natuerlich ist es da ein Politik-
student, der von Computerviren heimgesucht wird. Und wenn der
Archimedes von "Arkon" ist, spricht das auch nicht fuer besondere
Kenntnisse der Verfasser.

Das Buch ist eine anerkennenswerte Fleissarbeit des ehrgeizigen
universitaeren Mittel- und Unterbaus. Der verantwortliche Profes-
sor hat lediglich "zusammenfassende Thesen" auf vier Seiten am
Schluss des Buchs formuliert. Grossen Raum nimmt die Auswertung von
Gespraechen ein, die mit unterschiedlichsten Angehoerigen der Com-
puter-Szene gefuehrt wurden. Die Interviewpartner haben die Trie-
rer Soziologen bei Treffen von Computerclubs, in den Computerab-
teilungen der Kaufhaeuser, auf der CeBIT '90 sowie beim Chaos
Communication Congress gefunden. So wird gleich am Anfang des
Buchs u.a. dem Chaos Computer Club fuer die Unterstuetzung gedankt.
Weiterhin wurden Computermagazine ausgewertet sowie Telefon- und
Mailboxinterviews durchgefuehrt. Nicht zuletzt wurden in Mailbox-
Netzen eigene "'Mails' zur Anregung von 'themenzentrierten' Dis-
kussionen" verschickt.

"Auf diesem Wege", so die Forscher, "erlangten wir (schrittweise)
Einblick in die sozio-kulturellen Raeume der Computerfreaks. Auch
dabei war fuer uns das Paradigma der qualitativ-interpretativen
Forschung, die Handlungs- und Sinnstrukturen der Feldsubjekte
situativ zu erschliessen, richtungsweisend". Interpretativ ist die
verwendete Methode, weil "sie nicht von 'objektiven Messwerten'
ausgeht, sondern den Umgang mit den Medien auf die Lebenssitua-
tion des Rezipienten bezieht und die subjektiven Sinnhorizonte in
ihrer biographischen Verortung behutsam zu rekonstruieren ver-
sucht". Nun, angesichts solcher Formulierungen disqualifiziert
sich Sozialwissenschaft zwar noch nicht, geraet aber ungewollt zur
koestlichsten Unterhaltung der Leser: Es ist Satire!

Weiterhin gibt es in dem Buch kaum einen Satz oder Gedanken, der
nicht von einer Quellenangabe begleitet ist. Allein die Litera-
turangaben nehmen stolze sechsunddreissig (!) Seiten am Ende des
Buches ein! Sie werden zwar zu einer fluessigen Darstellung ver-
backen, haetten aber an verschiedenen Stellen kritischer auf ihre
Relevanz geprueft werden sollen. So wird etwa einer Veroeffentli-
chung aus dem Jahre 1986 der Hinweis auf diverse "Computercamps"
entnommen. Dass diese Information aller Wahrscheinlichkeit nach
drei Jahre zuvor dem montaeglichen Nachrichtenmagazin entnommen
worden ist, und diese Kuriosa heute wohl nicht mehr existieren,
scheint gar nicht zu interessieren.

Die Motivation der Hacker ist der "Kick" - jenes durch ploetzli-
chen Ausstoss von Stress-Hormonen ausgeloeste "Kribbeln im Bauch",
das sich im Moment des Erfolges einstellt, da sich das fremde
Computer-System am anderen Ende der Welt oeffnet. Steht der Rech-
ner erst offen, so liegt die Herausforderung fuer den Freak darin,
sich in der angezapften Welt als Aussenstehender zu behaupten und
eine moeglichst hohe Stufe in der Systemhierarchie der Privilegien
zu erschleichen. Weltweite "Expeditionen" von System zu System
fuehren die Hacker zu unterschiedlichsten Institutionen. Die ihnen
dabei zugaenglichen Daten sind fuer sie jedoch weitgehend ohne Be-
deutung, weil die Kontexte meist im Dunkeln bleiben. Das Zerstoe-
ren von Daten oder ganzen Systemen liegt jedoch keinesfalls im
Interesse der Hacker. Schliesslich koennen sie ihre Wanderungen nur
in funktionierenden Strukturen unternehmen. Somit sind die Schae-
den, die durch Hacker verursacht werden, gering.

Diese Erkenntnis ist nicht neu. Im hier beschriebenen Buch je-
doch wird sie zum entscheidenden Knackpunkt. Das Werk ist eine
ueberarbeitete Fassung eines Gutachtens, das vom Bundesinnen-
misterium des Innern finanziert worden ist. Offenbar herrscht dort
die Befuerchtung, dass von den Hackern unerhoerte Gefahren fuer Staat
und Gesellschaft ausgehen.

Die Verfasser der Studie konnten in der Tat Gespraeche mit Crashern
fuehren, mit jenen also, die in fremden Computersystemen gezielt
Schaeden verursachen. Die Schlussfolgerung der Wissenschaftler
lautet: Crasher stellen sich mit ihrem destruktiven Verhalten in die
Reihe der unkontrollierbaren aggressiven Problemgruppen unserer
Gesellschaft, zu denen etwa Streetgangs, Skinheads oder Hooligans
zaehlen. Das kann nur unterstrichen werden. Doch muss deutlich darauf
hingewiesen werden, dass es...

...sich hierbei um einen kleinen Personenkreis handelt, der
die gesamte Hacker-Szene in Verruf bringt.

Dies nicht deutlich hervorzuheben, waere fahrlaessig. Zwar lassen
sich dem Buch in dieser Hinsicht kaum Vorwuerfe machen. Dennoch
lenkt die Studie die Aufmerksamkeit in eine voellig falsche Rich-
tung. Die grossen und eigentlichen Schaeden der Computeranwendung
entstehen naemlich innerhalb der computerbetreibenden Institutio-
nen selbst und nicht durch von aussen eindringende Hacker, was
auch die Autoren selbst zugeben. Nicht Ausnahme, sondern Regel
ist gegenwaertig die fahrlaessige Handhabung von Computern in der
professionellen Anwendung. Datensicherung und -sicherheit sind
nach wie vor weitgehend Lippenbekenntnisse. Besonders aber ent-
stehen gewaltige Schaeden durch erfahrene Mitarbeiter, die sich
innerhalb von Unternehmen kriminell betaetigen.

In der Studie wird solche White-Collar-Kriminalitaet jedoch nur
am Rande erwaehnt und ausgerechnet im Kapitel ueber die Hackerkul-
tur plaziert. Das ist skandaloes! In einem Atemzug mit den Ab-
zockern im feinen Anzug werden an gleicher Stelle auch Arbeitneh-
mer als Saboteure bezeichnet, die der lueckenlosen Kontrolle mo-
derner Personalinformations- und anderer Systeme durch kleine
Manipulationen an der Maschinerie zu entkommen versuchen. Hier
werden grundlegend verschiedene Motive bestimmter Personengrup-
pen ueberhaupt nicht unterschieden. Es ist schlicht eine Gemein-
heit gegenueber denjenigen Menschen, die gegenwaertig Opfer perfek-
tionierter computergestuetzter Personenkontrollen werden!

Endgueltig befremden mich die Verfasser der "digitalen Pfade",
wenn sie Forschungsanstrengungen im Bereich der White-Collar-
Kriminalitaet mit dem Hinweis auf die rechtliche Situation der
Wissenschaftler ablehnen, wonach eine Aussagepflicht bei staats-
anwaltlichen Ermittlungen besteht - als haetten sich die fuer das
Buch laengst befragten Crasher nicht strafbar gemacht! Mit dem
Ausblenden der wirklichen Probleme setzen sich die Trierer So-
ziologen dem Verdacht aus, sich zu Handlangern derjenigen Kraefte
zu machen, die ein Interesse haben, Hacker mit einem moeglichst
schlechten Ruf zu behaften, um selbst ungestoert und unbeobachtet
ihren Manipulationen nachgehen zu koennen. In einem hackerfeindli-
chen Klima faellt es im Zweifelsfall leichter, Hacker als Scha-
densverursacher zu diffamieren. Auf solche Zusammenhaenge haette
das Buch eingehen muessen. Die Beschraenkung auf die indirekt zi-
tierte Aussage von Steffen Wernery, wonach die Kriminalisierung
der Hacker und ihre damit verbundene Abdraengung in den Untergrund
ihnen die Motivation nimmt, im Sinne von Gerechtigkeit und der
Aufdeckung von Missstaenden der Computeranwendung zu wirken, ist zu
billig.

Trotz dieser peinlichen Schwachpunkte haben die Urheber des
Buches aber auch andere Saiten. Diese zeigen sich in der fairen
Darstellung der allgeimeinen Eigenschaften der Freaks, seien sie
nun Hacker, Computerspieler, Programmierer, "DFUeler" oder
Cracker. Dem Buch gelingt es, sie gegen oft gehoerte und nachge-
betete Vorwuerfe und Vorurteile in Schutz zu nehmen. Computer-
freaks haben haeufig Angst, von der Gesellschaft als Einzelgaenger
abgestempelt zu werden. Die Autoren der "digitalen Pfade" bemue-
hen sich um den Nachweis, dass Freaks jedoch durchweg in der Lage
sind, ein Gleichgewicht zwischen dem Computer-Hobby und ihren
uebrigen Aktivitaeten herzustellen. Dabei zeigen sie vielfaeltige
Interessen wie etwa Sport, Musik, Modellbau, Disco, Kino, Ju-
gendzentren, Parties, Oldtimer, Freundin... Haeufig entsteht auch
aus der Nutzung des Computers selbst ein ganz neuer sozialer
Rahmen, was sich etwa in Mailboxkommunikation, Computerclubs
oder auch Gespraechen mit Gleichgesinnten zeigt.

Dennoch koennen sich die Soziologen von der Universitaet Trier
eines bestimmten Eindrucks nicht erwehren: "Der Rechner ist auch
bei den intensiven Nutzern in ein breitgefaechertes Spektrum von
Freizeitaktivitaeten eingebettet. Dabei wird offenkundig: Ihre
sozialen und kulturellen Handlungsmuster gleichen eher den Ak-
tionen von 'Larry', dem gewitzten und actionsuchenden Helden des
Spiels 'Leisure Suit Larry in the world of the Lounge Lizards',
als dem immer wieder auftauchenden Stereotyp vom kontaktarmen
Einzelgaenger". Es entsteht beim Leser das ungute Gefuehl einer
sich im Kreis drehenden Argumentation. Das ist jedoch nicht die
Schuld der Wissenschaftler, sondern spiegelt offenbar die
Vertracktheit realer Umstaende...

Brillant wird das Buch bei der Abrechnung mit den "Kulturmora-
listen"! Mit diesem Begriff werden diejenigen Forscher und son-
stigen Schreiberlinge bezeichnet, die penetrant von der techni-
schen Struktur und der Funktionsweise des Computers auf mensch-
liche Verhaltensweisen schliessen. Kulturmoralisten werfen den
Computerfreaks regelmaessig vor, sie seien kommunikationsfeind-
lich. In bester Tradition Theodor W. Adornos kommt es dann zu
Behauptungen, wonach sich digitales Denken ausbreitet, Kontroll-
verlust eintritt und schliesslich die allgemeine Verkuemmerung der
Sprachkompetenz zu beklagen sein wird. Solche schraegen Weltan-
schauungen, so sagen die Autoren der Trierer Studie zu Recht,
entstehen aus irrationalen Aengsten und sind Ausdruck des schlim-
men und inakzeptablen Zustands, dass viele ueber Computerfreaks
schreiben, ohne jemals einen einzigen gesehen zu haben.

Die heutige Jugend ist aber, wie sich nun herausgestellt hat,
keineswegs kommunikationsfeindlich. Ganz im Gegenteil ist sie
sogar ueber die "Buchkultur", jenem von Heeren bornierter Deutsch-
lehrer zum Teil fanatisch gepredigten Massstab, laengst hinausge-
wachsen! Gerade Computerfreaks muessen, so die Verfasser der
"digitalen Pfade", als Beispiel der neuen "Multimedia-Generation"
gelten. Sie informieren sich vielfaeltig und verfuegen ueber persoen-
liche "Mediotheken": Buecher, Zeitschriften, Schallplatten, Video-
cassetten und Disketten stehen als Quellen gleichberechtigt ne-
beneinander. Besonders in den Mailboxen werden die Freaks selbst
als Schreibende aktiv. Angesichts dieser Tatsachen frage ich mich
gemeinsam mit den Soziologen aus Trier, wie die Prediger zweifel-
hafter Ansprueche auf das Gespinst einer passiven Generation kom-
men koennen, auf eine Generation, die sich in verkrueppelten, weil
von vorgegebenen Konsummustern berieselten Digital-Sklaven mani-
festieren soll. Ganz im Gegenteil ist naemlich gerade bei den
Freaks das Bewusstsein um die Gefahren der Computerzivilisation
ausgepraegt. Weil fuer sie der Mensch im Zentrum technischer
Betrachtungen steht, sehen sie die drohenden Einschraenkungen der
Freiheit durch perfektionierte und computergestuetzte Kontrollen
am Arbeitsplatz oder in anderen Bereichen der Gesellschaft.

Thomas A. Wetzstein, Paedagoge und einer der Autoren der Trierer
Studie, formuliert das von ihm gewonnene Bild: "Die Freaks
werden durch das Computern zu kreativen und phantasievollen Pro-
duzenten von neuen Sinnmustern. Sie sind also keineswegs jene
Medienmarionetten, zu denen sie von Kulturmoralisten immer wie-
der stilisiert (zutreffender: degradiert) werden". - Trotz aller
Kritik also, die ich hier an dem Buch "Auf digitalen Pfaden"
geuebt habe, moechte ich doch sagen, dass Computerfreaks von den
Autoren durchaus Rueckendeckung erfahren. Wenn ich jedoch auf die
eingangs angestellten Betrachtungen ueber Kommunikation zurueckkom-
me, so befuerchte ich, dass der Einfluss der Studie nicht sehr weit
reichen wird. Welche Entscheidungstraeger werden sich schon die
Muehe machen, ein differenziertes Bild zu gewinnen?
(Anm. der Redaktion: Sicher nicht die Regel, aber moeglich. Dazu siehe
Kommentar im Editorial)
Auch eine breitere Oeffentlichkeit wird das Buch aufgrund seiner
trockenen wissenschaftlichen Darstellung nicht erreichen. Immerhin hat
es die Chance, eines Tages zum Klassiker zu werden. Vorsorglich hat
es der Westdeutsche Verlag deshalb auf saeurefreiem Papier
drucken lassen, damit es sich nicht vorzeitig selbst aufloest.

Gegenwaertig arbeitet die "Forschungsgruppe Medienkultur und Le-
bensfomen" der Universitaet Trier an einem Projekt mit dem Titel
"Kultur und elektronische Kommunikation". Finanziert von der VW-
Stiftung moechte man die Kultur der "Mailboxes" im Freizeitbe-
reich erforschen. Dazu wurde, wie sich viele erinnern werden,
vor einigen Monaten ein Fragebogen ueber die Netze verschickt.
Leider haben sich die Wissenschaftler dabei etwas ungelenk ver-
halten, weil sie ihr Vorhaben - jedenfalls in meinen Augen - zu
wenig transparent gemacht haben. Zwar sagte mir Herr Lerch,
Mitarbeiter der Forschungsgruppe und deren Repraesentant auf der
diesjaehrigen CeBIT, dass es eine Reihe von Reaktionen auf den
Fragebogen gegeben habe, doch schien mir der Ausdruck in seinem
Gesicht eher Enttaeuschung widerzuspiegeln.

Vielleicht haetten die Soziologen mehr Vertrauen erweckt, wenn sie
sich zunaechst an eine laengst ueberfaellige Untersuchung der Compu-
terkriminalitaet in Betrieben und Institutionen der Wirtschaft ge-
macht haetten. Ebensowichtig waere eine Soziologie der fahrlaessigen
Handhabung von Computern. Hier gaebe es eine Menge wichtiger und
skandaltraechtiger Erkenntnisse zu gewinnen. Stattdessen ist aber
zuerst die Mailbox-Szene dran - ohne Zweifel auch ein wichtiger
Forschungsgegenstand, wie die kuerzliche Zensurwelle an deutschen
Universitaeten in Bezug auf die Uebertragung von Computergrafiken
im GIF-Format gezeigt hat. So koennte es den Print- und anderen
Medien gelingen, den Ruf der Mailbox-Szene zu ruinieren. Hier be-
duerfte es Stimmen auch aus der Sozialwissenschaft, die zur Ver-
teidigung der Mailbox-Netze bereit waeren, und die Gewicht haetten,
weil die Oeffentlichkeit ihre Aussagen respektiert. Es ist zu hof-
fen, dass die Trierer Forschergruppe bereit ist, diese wichtige
Aufgabe wahrzunehmen. Noch muss man leider daran zweifeln.

Von Frank Moeller, April 1992 f.moeller@cl-hh.zer
f.moeller@cl-hh.comlink.de


------------------------------------------------------------------------------
NEXT SFA6
Was ist CSCW?

CSCW steht fuer Computer Supported Cooperative Work und ist eine relativ
neue Forschungsrichtung der Informatik, die sich, wie das Wort schon sagt,
mit der kooperativen Arbeit befasst und zwar insbesondere ob und inwieweit
sich diese mit Computern unterstuetzen laesst.

Genauer versteht man nach Oberquelle (Wissenschaftler an der Uni Hamburg)
unter CSCW die kooperative Arbeit, fuer die Groupwareunterstuetzung
vorhanden ist. Groupware ist dabei Mehrbenutzersoftware zum Austausch
oder zur gemeinsamen Bearbeitung von Information.

Seit etwa 1984 wird unter dem Begriff CSCW geforscht, obwohl schon frueher
Arbeiten auf diesem Gebiet veroeffentlicht wurden.
Die erste internationale Konferenz zu diesem Thema fand 1986 statt.

Was ist Kooperation?

In der CSCW klassifiziert man Kooperation mit den Begriffen:
1. informing (informieren)
2. coordinating (koordinieren)
3. collaborating (zusammenarbeiten)
4. cooperating (kooperieren)

die zunehmend weniger lose Kopplung der zusammenarbeitenden Parteien
beschreiben. Informing ist dann beispielsweise das Austauschen von
Nachrichten ueber eine Pinwand (oder ueber das Usenet), Coordinating
schliesst die Nutzung gemeinsamer Resourcen ein (z.B. ein Flugreser-
vierungssystem) und Cooperating ist eine enge Zusammenarbeit, die auf
ein gemeinsames Ergebnis (Gruppeninteresse) zielt, also beispielsweise
eine gemeinsame wissenschaftliche Arbeit oder Software.

Wie veraenderte sich die CSCW?

Zunaechst wurde Groupware von denselben Leuten produziert, von denen sie
eingesetzt wurde und die User Interfaces sahen daher auch entsprechend
aus. Die CSCW war eher technikzentriert, entwickelte sich dann aber immer
mehr zu einem interdisziplinaeren Forschungsgebiet, d.h. Wissenschaftler
aus den Bereichen Psychologie, Soziologie, Sprachwissenschaft, etc.
begannen sich fuer die Thematik zu interessieren.

Die Anwendungsmoeglichkeiten der gewonnenen Erkenntnisse sind vielfaeltig:
Einige sehen in Groupware die Moeglichkeit zu kreativerer Forschung,
andere wollen mit ihr Bueroautomatisierung betreiben.
Obwohl aber seit ueber fuenf Jahren weltweit geforscht und entwickelt
wird, hatte man bisher noch keinen betrieblichen Erfolg beim Einsatz
von Groupware.

Welche Probleme liegen in der CSCW?

Wenn Menschen miteinander interagieren, so funktioniert dies in der Regel
ohne technische Probleme, eben weil die verwendeten Techniken bei Menschen
bereits von der Evolution fuer diesen Zweck optimiert sind.
Viele Dinge, die Menschen tun, sind aber fuer Computer sehr schwierig,
wie z.B. Objekterkennung und Sprachverstehen.
Man uebersieht auch leicht, dass die Prinzipien des erfolgreichen
Zusammenarbeitens noch nicht genau bekannt sind. Um ein System zu
designen, das die Kooperation unterstuetzt und den Einfluss von solchen
Systemen auf Gruppen und Organisationen beurteilen zu koennen, muesste
das Verhalten von Individuen und Gruppen an verschiedenen Arbeitsplaetzen
noch viel tiefer erforscht werden.

Andererseits ist man sich auch nicht sicher, ob und wieweit Kooperation
durch elektronische Medien sinnvoll unterstuetzt werden kann.
Manche Forscher behaupten mit Computern sei maximal eine Kooperation
bis Ebene 3 zu realisieren und fuehren entsprechende Experimente an.
Einen Beweis kann man natuerlich nicht fuehren.

Beispiele fuer CSCW Systeme.

Ich moechte zwei untypische, aber interessante Beispiele fuer Groupware
machen: das Cognoter System (Foster+Stefik) zur gemeinsamen Vorbereitung
von wissenschaftlichen Vortraegen und ein rudimentaeres Konferenzsystem,
das Internet Relay Chat System.

Beim Cognoter System haben die beteiligten Parteien die Moeglichkeit
in einem Brainstormingprozess Begriffe auf ein gemeinsames Blackboard
abzulegen. Im zweiten Schritt kann man an die Begriffe Erlaeuterungen
ankleben und die Begriffe sortieren und hierarchisch strukturieren.
Die Teilnehmer bekommen ein grafisches Bild der Information in Form
eines Netzes der Information.

Obwohl es bei den Entwicklern des Systems sehr beliebt war, stiess es
bei echten Anwendern auf Probleme. Anscheinend hatten die Entwickler
ein falschen Modell der Kommunikation. Cognoter implementierte eher
eine paketorientierte Uebertragung der Information, anstatt einer
interaktiven. Dadurch vernachlaessigte man den Aspekt, dass die
Teilnehmer aktive Agenten sind, die sich korrigieren und bereits
vor der vollstaendigen Uebertragung Feedback liefern koennen. Diese
Art der Kommunikation verringert die Gefahr von Misverstaendnissen
und erhoeht die Bandbreite der Uebertragung (also der Menge der
richtig uebertragenen Information pro Zeit) erheblich.
Cognoter hatte also eher ein Kommunikationsmodell schriftlicher Art,
als ein muendliches.

Internet Relay Chat (IRC) ist eine andere Art von System, das fuer
keine besondere Anwendung, sondern aus der Praxis heraus konzipiert
wurde und daher von sich aus die Information nur gering strukturiert.
Die logische Informationseinheit des IRC ist die Zeile.

Das IRC System kennt nur sehr elementare Konzepte:
+ den Benutzer, der durch einen eindeutigen Namen in einem
flachen Namensraum identifiziert wird.
+ den Kanal, der einen Namen und Attribute traegt, und eine
Menge von Benutzern als Mitglieder enthalten kann.
+ die Nachricht, eine Zeile die aus Zeichen besteht.

Nachdem ein Benutzer sich dem System bekanntgemacht hat, kann er einen
Kanal waehlen. Er wird damit Mitglied des Kanals.
Jede Nachricht, die ein Mitglied dieses Kanals sendet, wird an alle
anderen Mitglieder des Kanals synchron ausgeliefert. Zusaetzlich kann
jeder Benutzer direkte ("private") Nachrichten an andere Benutzer,
unabhaengig von deren Kanalzugehoerigkeit senden und von ihnen empfangen.
Alle Nachrichten werden sequentiell von oben nach unten unter Kennzeichnung
des Senders auf dem Bildschirm des Empfaengers dargestellt.
Ein Benutzer kann Mitglied in mehreren Kanaelen sein.
Man kann Nachrichten bestimmter Benutzer oder ganze Kanaele in
verschiedene Bereiche des Bildschirms sortieren lassen. (Fenstertechnik)

Benutzer koennen Nachrichten nach verschiedenen Kriterien filtern.
Benutzer koennen zwei Attribute haben, welche sie mit zusaetzlichen
Rechten und Pflichten ausstattet.
Die Auslieferungszeit fuer Nachrichten betraegt in der dezeitigen
Implementation in der Regel einige Sekunden, die Auslieferung ist
nicht garantiert.

Interessant ist, dass bereits diese einfachen Konzepte erlauben,
kompliziertere Dienste, wie z.B. einen Directory Service, zur
Abbildung der Nicknames auf vollen Namen oder Emailadresse,
in das System einzubinden. (NickServ)
Dazu meldet sich ein Programm als virtueller Benutzer beim
System an und reagiert auf bestimmte Nachrichten.

Das IRC System erlaubt eine hohe Interaktivitaet und laesst sich
wegen der fehlenden Strukturierung der uebertragenen Information
fuer einen weiten Bereich von
Anwendungen einsetzen. Mit IRC koennen sowohl wissenschaftliche
Diskussionen gefuehrt, als auch Partnerschaften angebahnt werden.
Es erlaubt aufgrund der weltweiten Vernetzung eine schnelle und
bequeme Methode Nachrichten geringer Bandbreite auszutauschen.
Die fehlende Strukturierung macht hingegen Anwendungen schwierig,
die einen Zustand benoetigen (also z.B. eine gemeinsame Informationsbasis,
modifizieren, wie bei Cognoter), weil die Mitglieder eines Kanals
ausserhalb des Systems Buch ueber die Veraenderung der Information
fuehren muessen.(*)
(*)Ueblicherweise umgeht man dieses Problem dadurch, dass eine
Konferenz protokolliert und von einem Protokollfuehrer zu einem
Protokoll zusammengefasst per E-Mail an die Mitglieder versandt
wird.

Obwohl das IRC System im wesentlichen nur einen der Aspekte des
Begriffs Groupware abdeckt, naemlich den Austausch von Information,
laesst sich meiner Meinung nach dennoch die kooperative Arbeit auf
allen vier Ebenen der Kooperation damit unterstuetzen.

Wie man sieht, ist die CSCW ein interessantes Forschungsgebiet,
dessen Anwendungen jeden einzelnen von uns betreffen.
Die elektronischen Medien werden das Verhalten der Menschheit
nachhaltig beeinflussen.

Arne Ludwig (arne@rrzbu.hanse.de)

------------------------------------------------------------------------------
NEXT SNEA
Mailbox hilft Betriebsraeten ...

Elektronische Verbindungen

Mit Hilfe von Telefonleitung und Modem koennen weltweit sehr schnell
Informationen zwischen Computern ausgetauscht werden. In aller Stille ist
ein dichtes Netz von elektronischen Briefkaesten - sogenannte Mailboxen -
entstanden, das auch fuer Gewerkschafter und Betriebsraete interessant ist.
Die Benutzung ist einfach und kostenguenstig. Wolfgang Mueller hat sich in
der gewerkschaftlichen Mailbox-Szene umgesehen.

Als Ralf Froehlich im Herbst letzten Jahres die Meldung "Schliessung von
Adler bisher verhindert - Erfolgversprechende Verbindung von
gewerkschaftlichem und staedtischem Widerstand" in seinen Computer
eintippte, lagen hinter der Belegschaft des Triumph-Adler-Werkes in der
Frankfurter Kleyerstrasse und dem Team der Mailbox "LINK-Frankfurt" ein
paar hektische Tage. Denn mit Betriebsversammlungen, Torbesetzungen und
der Drohung eines Besuches auf dem Messestand des Unternehmens bei der
Muenchener Computermesse Systems hatten die 650 Arbeiter und Angestellten
von Triumph-Adler (TA) eine fuer das Jahresende 1992 vorgesehene Schliessung
ihres Werkes durch die italienische Muttergesellschaft Olivetti abgewehrt.
Beigetragen hatte zur vorlaeufigen Rettung des Betriebes auch ein
Stadtverordnetenbeschluss in der Mainmetropole, der einer Spekulation mit
dem wertvollen Grundstueck - es wird auf 500 Millionen DM geschaetzt - einen
Riegel vorschob.

Unterstuetzung mit Computer

Unterstuetzung bekamen die Beschaeftigten des traditionsreichen Frankfurter
Metallbetriebes, in dem Schreibmaschinen und Komponenten fuer Laptops
gefertigt werden, aus vielen anderen Betrieben und Gewerkschaften. Neu war
diesmal, dass sich auch die Computerfreaks von "LINK-Frankfurt" an der
Auseinandersetzung beteiligten. LINK steht dabei nicht nur fuer eine
politische Haltung, sondern ist auch das englische Wort fuer "Verbindung".
Genau diese Verbindungen haben die Mailbox-Betreiber aus Franfurt
hergestellt.
Eine Mailbox - wie LINK-Frankfurt - ist eine Art elektronischer
Briefkasten, mit dem Nachrichten empfangen oder abgeschickt werden koennen.
Die einfachen Personalcomputer, auf denen diese Mailboxen installiert
sind, sind untereinander ueber das Telefonnetz verbunden und tauschen
taeglich nach einem festgelegten System ihre Informationen aus. Eine
Nachricht, die in Frankfurt am Main in das Netz eingespeist wird, kann
einige Tage spaeter in allen angeschlossenen Systemen weltweit gelesen
werden. "Wir haben eine eigene Rubrik zu den Auseinandersetzungen bei TA
eingerichtet und die Nachrichten dazu in das Netz gegeben", berichtet Ralf
Froehlich, der OeTV-Vertrauensmann und einer der Systemoperatoren ("Sysop")
von LINK-Frankfurt ist. Neben Solidaritaetserklaerungen aus anderen
Betrieben waren unter dem Stichwort "Triumph-Adler bleibt" aktuelle
Berichte ueber den Stand der Auseinandersetzung und Termine zu finden.
Aufruf zur Solidaritaet

Aber auch konkrete Hilfsaufrufe wie dieser: "ACHTUNG WICHTIG! BITTE
WEITERGEBEN UND VERBREITEN! TORWACHE VOR DEN ADLERWERKEN!
Gestern (Freitag) wurde bekannt, dass die Geschaeftsleitung von Triumph-
Adler mehrere Lastwagen fuer einen Transport an diesem Wochenende
gechartert hat. Betriebsrat und Vertrauensleute vermuten, das damit
Maschinen und Werkzeuge aus dem Werk in der Kleyerstrasse geschafft werden
sollen, um die Produktion wichtiger Teile zu sichern. Die Geschaeftsleitung
dementierte dies. Betriebsrat und Vertrauensleute organisieren deshalb
eine Torwache in der Kleyerstrasse um den Abtransport gegebenenfalls zu
verhindern. Die Torwache ist fuer das ganze Wochenende, bis Schichtbeginn
am Montag, rund um die Uhr geplant. Zur praktischen Unterstuetzung der
Torwache sind alle aufgerufen".
Nicht immer ist der Einsatz der elektronischen Kommunikationsmittel so
spektakulaer. Auch fuer den alltaeglichen Informationsaustausch zwischen
Betriebs- und Personalraeten koennen sie genutzt werden. In den ueber 100
Mailboxen des COMLINK-Verbundes - zu denen auch LINK-Frankfurt gehoert -
gibt es dazu die speziellen Rubriken "Gewerkschaften" und
"Wirtschaft/Arbeit". Denn die ca. 700 DIN-A-4-Seiten an Information, die
in allen angeschlossenen Mailboxen taeglich aktualisiert zur Verfuegung
stehen, muessen nach Sachgebieten geordnet sein. Sonst ersticken die Nutzer
in der Datenflut. So gibt es z.B. Rubriken wie "Aktuelles und Termine",
"Bildung", "Frauen", "Frieden", "Gentechnik", "Klima", "Kultur",
"Menschenrechte", "Muell", "Soziales" oder "Umwelt" mit verschiedenen
Unterpunkten. Jeder Benutzer kann sich so die ihn interessierenden
Nachrichten aktuell heraussuchen.

Gewerkschafts-Mailboxen

In der "Gewerkschaften"-Rubrik (einem sogenannten "Brett") findet z.B.
eine Diskussion ueber persoenliche Erfahrungen in der Betriebsratsarbeit
statt, wird auf interessante Gerichtsurteile hingewiesen oder ueber
Betriebsversammlungen in einzelnen Unternehmen informiert. Die Mailbox ist
keine Einbahnstrasse, jeder Nutzer kann von seinem Computer aus Nachrichten
und Informationen in das System eingeben, sich an Diskussionen beteiligen
oder Fragen stellen. Eine Moeglichkeit, die immer noch zuwenig genutzt
wird. Auch bei den Gewerkschaftern in COMLINK sind die "Datensauger" in
der Ueberzahl.
Michael Kluth, Sekretaer der IG Metall-Bezirksleitung Muenchen und dort fuer
die Bereiche Jugend und Presse verantwortlich, ist seit einigen Monaten
aktiver Nutzer ("User") bei LINK-Muenchen. "Ich bin fasziniert von diesem
Medium", gesteht der Computerfan. "Am Anfang habe ich zwar Lehrgeld in
Form einer hohen Telefonrechnung gezahlt", berichtet er, "aber inzwischen
habe ich mir die noetigen Tricks und Kniffe selbst beigebracht". Kluth
moechte gerne zusammen mit der Abteilung Jugend beim IG Metall-Vorstand ein
Projekt zur Nutzung von Mailboxen in der Gewerkschaftsarbeit starten.
Wuenschenswert waere fuer ihn z.B. die Installation eines solchen
elektronischen Briefkastens in der IGM-Zentrale in Frankfurt. Spaeter sei
auch eine Verbreiterung mit Mailboxen bei den Bezirksverwaltungen denkbar.
"Bei dem Wust an Informationen, den alleine meine Gewerkschaft
produziert", glaubt der IGM-Sekretaer, "koennte eine solche Datenbank eine
enorme Arbeitserleichterung fuer die Kolleginnen und Kollegen vor Ort
bringen". Denn viele Betriebsraete oder Jugendvertreter wissen oft gar
nicht, was es alles an Zeitungen, Rundschreiben oder Arbeitshilfen von
ihrer Gewerkschaft gibt". Waeren diese Materialien - die ja in der Regel
mit dem Computer erstellt werden und deshalb bereits in digitalisierter
Form vorliegen - in uebersichtlicher Form in einer Mailbox abgelegt,
koennten sie auf Knopfdruck gefunden und bei Bedarf ausgedruckt werden.
Hilfe fuer Betriebsraete

"Der Vorstand koennte Informationen in das System einspeisen, wie z.B.
Sozialplanmuster oder Musterbetriebsvereinbarungen, und damit die Arbeit
vor Ort erleichtern", hofft Michael Kluth. Fuer ihn ist aber auch die
neuartige Kommunikationsstruktur des Mediums, die das schnelle Einbringen
von betrieblichen und oertlichen Erfahrungen ermoeglicht, ein wichtiges
Argument. "Dadurch entsteht ein Wechselspiel von zentralen Informationen
und Meinungen und Erfahrungen der Basis", erwartet der IGM-Jugendsekretaer.
Neben der Transparenz der Informationen spricht vor allem die
Schnelligkeit des Mediums fuer den Mailbox-Einsatz. In der diesjaehrigen
Tarifrunde erprobt Michael Kluth erstmals die neue Technik. "Ich nehme
einen PC mit ins Verhandlungslokal und erstelle sofort nach der
Verhandlung ein Flugblatt, das in der Mailbox fertig gestaltet abgelegt
wird", schildert er sein Vorhaben. Der IGM-Bevollmaechtigte der
Verwaltungsstelle Aschaffenburg kann sich dann am Morgen die z.B. Nachts
um drei fertiggestellte Tarifinformation aus der Mailbox holen, das
Flugblatt ausdrucken, es vervielfaeltigen und es sofort verteilen. "Bisher
verbreiten wir die Tarifinformation per Fax, bei 120 Verwaltungsstellen
dauert das seine Zeit", berichtet Kluth, "ausserdem entsteht ein
Qualitaetsverlust, weil das Fax nicht direkt als Druckvorlage verwendet
werden kann".

Einfache Nutzung

Die Mailbox-Nutzung ist einfach. Ein Personal- oder Heimcomputer, ein
Telefonanschluss, ein Modem und Kommunikationssoftware sind die
Grundausstattung fuer die Reise durch die Datennetze. Das Modem - meist
eine Steckkarte fuer den PC, die ueber ein Kabel mit der Telefon-Steckdose
verbunden wird - uebernimmt das Anwaehlen des Datenbank-Computers und die
Uebertragung der Daten oder Texte. Modems mit Postzulassung gibt es schon
ab 300 DM, Geraete ohne den Segen des gelben Riesen sind noch billiger. Mit
dieser Grundausstattung koennen nicht nur die alternativen Datenquellen
angezapft werden, sondern auch kommerzielle Mailboxen, Datenbanken in
allen Bereichen oder der Bildschirmtext-Dienst (BTX) der Telekom. "In
vielen Betriebsratsbueros der Grossbetriebe stehen ja bereits Computer, die
ohne grossen Aufwand fuer den Datenempfang ausgeruestet werden koennen",
glaubt IGM-Sekretaer Kluth. Ist die Technik da, braucht nur noch die
naechstgelegene Mailbox (Telefonnummern siehe Kasten) angerufen werden. Ist
die Verbindung hergestellt, meldet sich der Mailboxrechner mit einem
Pfeifton und fragt nach Namen und Passwort. Besucher koennen mit dem Namen
"GAST" in der Mailbox schnuppern, haben aber keinen Zugriff auf alle
Bereiche. Vor allem koennen sie auch keine Post empfangen oder versenden.
Dazu muss man eingetragener Nutzer des Systems werden. Den Antrag dazu kann
man direkt ueber das Netz an den Systemoperator der Mailbox versenden.
Kurze Zeit spaeter erhaelt man auf dem Postweg ein Passwort zugeschickt, mit
dem man sich kuenftig gegenueber dem elektronischen Briefkasten ausweisen
muss. Dadurch ist sichergestellt, dass nur authorisierte Personen die
persoenliche Post lesen koennen. Das Ganze ist zwar relativ einfach, doch
eine Schulung der kuenftigen Nutzer ist fuer Michael Kluth "auf jeden Fall
sinnvoll".

Gemischte Reaktionen

Mathias Hartmann, Berater bei der Technologieberatungsstelle (TBS) des DGB
Schleswig-Holstein in Kiel, hat auf einem 3-Tage-Modellseminar fuer
Betriebsraete auch die Nutzung von Mailboxen praktisch vorgefuehrt. "Die
Reaktionen der Kolleginnen und Kollegen, die alle bisher nichts mit
Computern zu tun hatten, waren sehr gemischt", berichtet er ueber seine
Erfahrungen. Meinungen wie "utopisch spannend, aber unbrauchbar" oder
"zwar interessant, aber sinnlos fuer die Betriebsratsarbeit" waren oefter zu
hoeren. Hartmann erwartet deshalb noch einen langwierigen Prozess, bis sich
das neue Medium in der betrieblichen Praxis durchsetzen wird. "Es gibt
einfach zuwenig Leute mit positiven Erfahrungen auf diesem Gebiet in den
Gewerkschaften", klagt der Technologieberater. Zudem stehen die Datennetze
in einem gewissen Widerspruch zu den zentralistischen
Gewerkschaftsstrukturen. In den seltensten Faellen gibt es heute
computerbegeisterte Interessenvertreter oder gewerkschaftlich engagierte
Computerfreaks, die als Initiatoren fuer einen Mailbox-Einsatz wirken
koennten. "Der Einstieg ist das Problem", glaubt Mathias Hartmann, "hier
muesste jemand - z.B. eine der DGB-Technologieberatungsstellen - ein Projekt
starten und ein Angebot machen". Ein Zugriff auf externe Datenbanken, z.B.
fuer Arbeitsschutzfragen oder Gefahrenstoffe, ueber die Mailbox koennte den
praktischen Nutzen fuer die Betriebsratsarbeit vor Ort erhoehen. Ebenso wie
der Aufbau einer Expertendatei in dem System. "Dann koennte ein Betriebsrat
sich direkt ueber das Datennetz bei Problemen direkt an einen Spezialisten
auf diesem Gebiet wenden", blickt Hartmann in die Zukunft. Da der
Ansprechpartner bei einer solchen Anfrage nicht mehr persoenlich am Telefon
anwesend sein muss, sondern bei der naechsten Leerung die Nachricht in
seinem "elektronischen Briefkasten" findet, spart man sich dadurch viel
Aerger wegen nicht zustandegekommener Telefongespraeche. "Es gibt auch viele
Fragen, die man als Betriebsrat nicht gleich oeffentlich machen kann",
nennt der DGB-Technologieberater einen weiteren Punkt, "aber ein Hilferuf
in der halboeffentlichen Mailbox schafft schnell die noetigen Kontakte zu
Kollegen mit aehnlichen Problemen".
Der bayerische IG Metall-Sekretaer Michael Kluth moechte deshalb nicht
alleine auf die Nutzung der Mailboxen des COMLINK-Verbundes angewiesen
sein. "Das ist alles zu unuebersichtlich fuer unsere Belange", befindet er
und plaediert fuer ein eigenes IG Metall-System. Allerdings will er auf den
Vorteil der Einbindung in ein internationales Datennetz, wie es COMLINK
darstellt, nicht verzichten. "Wir haben z.B. Kontakt zu Gewerkschaften in
Italien", plant er schon in Zukunft, "in Bozen gibt es auch ein COMLINK-
System, ueber das wir mit den Kolleginnen und Kollegen schnell
Informationen austauschen koennten".

Internationales Datennetz

Seit Beginn des Jahres 1992 ist das COMLINK-System Vollmitglied der
"Association for Progressive Communication" (APC), dem internationalen
Netzverbund der Buergerrechtsnetze. Dazu gehoeren u.a. mit GreenNet, EcoNet
und PeaceNet Computernetzwerke, die von der Oekologie- und Friedensbewegung
vor allem in den USA und Grossbritannien betrieben werden. Aber auch
Systeme in Lateinamerika, in Afrika, Skandinavien, Australien und der GUS
("Glasnet") sind angeschlossen. Die Datenbasis dieser professionellen
Mailboxsysteme ist auf Grossrechnern in San Francisco und London
konzentriert. Durch die Kooperation mit APC erhalten die COMLINK-Mailboxen
taeglich mehrere hundert internationale Meldungen in englischer und
spanischer Sprache, die ebenfalls nach thematischen Schwerpunkten
untergliedert sind. Ein aktuelles Beispiel fuer den weltweiten Einsatz
dieses alternativen Datennetzes ist das "Regenwald-Kommunikations- und
Aktionsnetz". Umweltschuetzer in Westeuropa und den USA arbeiten darueber
mit Initiativen in Brasilien zusammen, die sich um die Rettung des
tropischen Regenwaldes bemuehen. Verlaesst z.B. ein mit Edelhoelzern beladenes
Schiff den brasilianischen Hafen Manaos, informieren dortige Initiativen
ueber das Computernetz Umweltschuetzer in Antwerpen, Rotterdam, Hamburg oder
Bremen. Die koennen dann noch rechtzeitig Protestaktionen organisieren.
"Wenn die Information wie bislang per Brief verschickt wuerde, kaeme sie
erst an, wenn das Schiff laengst entladen ist", erlaeutert der Initiator Dr.
Antonio Carlos Soares Pinto den Vorteil der Nutzung der neuen Technik
durch die Umweltbewegung. Aber auch Gewerkschafter in der "III. Welt"
nutzen inzwischen die Moeglichkeiten von APC. So findet sich z.B. unter der
Rubrik "Nachrichten aus Lateinamerika" ein Bericht ueber Massenentlassungen
bei der honduranischen Elektrizitaetsgesellschaft nach einem Streik mit der
Bitte um Solidaritaet.
Der Sprung in die Professionalisierung und die Einbindung in die
weltweiten Datennetze ist fuer die COMLINK-Mailboxen auch mit der
Einfuehrung eines monatlichen Unkostenbeitrages verbunden. Bislang
finanzierte sich das seit 1988 bestehende Netz ausschliesslich aus
freiwilligen Spenden. Die Unkostenbeitraege betragen pro Teilnehmer seit
Anfang des Jahres je nach Mailbox zwischen 2,50 Mark und 10 Mark im Monat.

Betriebliche Datennetze

Viele international operierende Grossbetriebe nutzen inzwischen "Electronic
Mail"-Systeme fuer die interne Kommunikation. Auch die Betriebsraete dieser
Unternehmen koennen diese Technik zur Koordination ihrer Arbeit nutzen. In
zwei Arbeitsgerichts-Urteilen wurde diese Moeglichkeit ausdruecklich
bestaetigt. Darin wurde entschieden, dass das interne Firmennetz des
Computerherstellers Digital Equipment (DEC) nicht nur den Managern zur
Verfuegung stehen darf. Zunaechst hatte die Geschaeftsleitung die
Betriebsraete angewiesen, die betrieblichen Mailboxen nur nach Voranmeldung
fuer ihre Zwecke zu benutzen. Dagegen klagten die Betriebsraete in Koeln und
Muenchen erfolgreich. Die Verbindung von solchen betriebsinternen
Electronic-Mail-Systemen mit den alternativen Datennetzen und eventuell
einmal entstehenden Gewerkschafts-Mailboxen kann zu einer schnelleren und
effektiveren Kommunikation in der betrieblichen Interessenvertretung
fuehren. Wunder sollte man davon allerdings nicht erwarten.

Quelle: Computer-Informationen fuer Betriebs- und Personraete 4/92
Gewerbliche Nutzung nur gegen Honorar!
Copyright by con/text-Medienagentur Duesseldorf, Klosterstr. 62,
Tel. 0211/1640777, Fax 0211/1640484


------------------------------------------------------------------------------
NEXT SDSB
Networld 92 - Der Bericht

Vom 28.-30.April fand in der Halle 9 auf der Frankfurter Messe die Networld 92
Europe statt. Es war das erste Mal, dass der Organisator Bentheim diese Messe
nach Europa brachte und zeigt, wie wichtig der deutsche Markt fuer die
Hersteller von Netzwerken und Netzwerkzubehoer ist. Fuer die meisten Besucher
begann der Tag mit einem etwa einstuendigen Anstehen an der Kasse, gefolgt
von der Erstellung des individuellen Eintrittstickets im Scheckkartenformat,
das man beim Betreten der Messe in ein Lesegeraet stecken musste und das
auch den Ausstellern als elektronische Visitenkarte zum Auslesen diente.
Eine recht nette Idee, aber eine beschleunigte Bearbeitung waere zu
empfehlen.

Die Ausstellung selbst war angesichts des getriebenen Aufwands eher
enttaeuschend: Saemtliche Aussteller hatte man auch schon auf der CeBIT
gesehen und sensationell neues war nicht zu finden. Trotzdem war es
doch sehr angenehm, mit den Ausstellern noch einmal genauer und mit mehr
Ruhe als auf der viel zu grossen und ueberlaufenen CeBIT ueber ihre
Produkte zu sprechen. Darueber hinaus demonstrierte Microsoft in
Vortraegen neue Produkte rund um den LAN-Manager, wie z.B. den neuen
SQL-Server, der noch unter OS/2 laeuft, aber demnaechst auf Windows NT
umgestellt werden soll. Eine interessante Anwendung fuer diese
Datenbankabfragesprache zeigte der Club Med in Kooperation mit Microsoft:
ueber eine Datenbank werden saemtliche Daten zu den Club Med Ferienclubs
verwaltet, selbst Bilder des Pools sind ueber ein Windows-Frontend
abrufbar, so dass der Kunde beim Reisebuero in Ruhe auswaehlen und sofort
buchen kann.

Novell zeigte schwerpunktmaessig seine LAN-Analyseprogramme LANtern und
LANalyzer, die beim Auffinden von Schwachstellen in Netzwerken helfen.
Interessanter wird fuer Novell-Profis die parallel stattfindende
Novell-Entwickler-Konferenz namens "Brain-Share" im danebenliegenden
Marriott-Hotel gewesen sein, auf der sich etwa 1000 Programmierer aus der
ganzen Welt trafen, diskutierten und Tricks austauschten.

Ich hoffe, dass im naechsten Jahr noch mehr Hersteller nach Frankfurt
finden werden und besonders auch mehr kleine Hersteller, die durch
ihre praktischen Tools die Netzwerke erst richtig komfortabel machen,
wie z.B. das PC DOCS Dokumentenverwaltungssystem von PC DOCS Inc, das
jedoch erst noch auf den deutschen Markt angepasst werden muesste.
Auf jeden Fall hilft diese Messe den amerikanischen Herstellern,
die Wuensche der Europaeer kennenzulernen, um beim naechsten mal die
entsprechenden Loesungen praesentieren zu koennen.

henne@mafia.ccc.de

------------------------------------------------------------------------------
NEXT SNEC
Manche moegen's heiss
oder: Die Einsamkeit an der Konsole

Der Vortragende Guenter Freiherr von Garvenreuth, das Thema RECHT
unuebersichtlich (Globales Dorf = rechtsfreier Raum?), der Ort
BUNKER ULMENWALL in Bielefeld - mit solchen Grundsteinen wird
ein lebhaftes Haus initiert. Das Publikum, wenn nicht
fachkundig, so zu einem Grossteil engagiert. Eine wahre Freude
fuer jeden, auch fuer mich als teilnehmender Beobachter.

Ob allerdings die haeufig beobachtbaren Bestrebungen, rechtliche
Sicherheit fuer MailboxbetreiberInnen zu erreichen, zum Zuge
kommen konnten? Nach gaengiger Praxis wohl nicht.

Herr Gravenreuth stellte ein Konzept vor, dass seinem
Rechtsverstaendnis entspricht. Diese Dreiteilung gilt es
festzuhalten:

Mailboxen, die dem Briefdienst vergleichbar sind, also NUR
persoenliche Nachrichten fuer Transfer enthalten.
BetreiberInnen solcher Einrichtungen sind fuer die Inhalte
der transportierten Nachrichten nicht belangbar. Ihr
Auftrag entspricht dem nicht, weil hier ein vertraulicher
Transfer Teil der Vereinbarungen ist.

Mailboxen, die mit Presseagenturen vergleichbar sind, also
ein redaktionelles Konzept vorliegt. Sollten keine
presserechtlichen Zuweisungen existieren, wuerde nach den
vorgefundenen Gewohnheiten entschieden, wer Redakteur,
Verleger usw. ist. In diesen Faellen wuerde mit
Zustaendigkeiten nicht viel Federlesens gemacht.

Mailboxen, die mit PD-Vertriebsfirmen vergleichbar sind,
wobei KEINE grundsaetzliche Unterscheidung zwischen Texten
und Programmen betont wurde, bzw. eine solche
Unterscheidung betont zurueckgewiesen wurde. Hier klaffte
dann endgueltig der Abgrund auf, der im Veranstaltungstitel
angezielt wird.

Vorab, Herr Gravenreuth hat feste Positionen zu seiner 
Dreiteilung. Ist sozusagen beruflich gezwungen, von Fall zu Fall
eine Zuteilung mehr oder weniger schnell vorzunehmen.
Nachdenklich stimmt daher, dass ihm als Fachmann nicht im
Vornherein klar war, dass oeffentliche Nachrichten ebenfalls mit
einem kompletten Zusatz des Absender, bzw. Ursprungssystem
versehen ist. Dieser Umstand brachte dann auch die meiste Unruhe
auf, weil ja die entscheidenden Gerichte in der Regel mit
weniger Detailkompetenz ausgestattet sein duerften. Wichtig auch,
dass ein anwesender oertlicher Rechtsanwalt Herrn Gravenreuth's
Rechtsauffassungen auf weiten Strecken teilte.

So weit, so gut. Wie nun laesst sich sachlich zusammenfassen, was
eroertert wurde? Strittig war vieles. Waehrend das Konstrukt einer
reinen "Briefersatzbox" und ihrer rechtlichen Auslegung von den
Anwesenden noch einvernehmlich uebergegangen wurde, stiess die
Darstellung eine "Mailboxagentur" schon auf wenig Gegenliebe.
Kein Wunder, welche Mailboxagentur kann, wie BTX von der
Sicherheit eines Staatsvertrages ausgehend, redaktionelle
Verantwortlichkeiten auf die einzelnen Anbieter uebertragen
sehen? Den Betreibern von Mailboxagenturen kann da nur empfohlen
werden, sich keinesfalls auf die Verweisbarkeit zum BTX zu
verlassen. Jedoch wenn die Zustaendigkeiten bestehen und
verantwortlich dazu gestanden wird, duerfte auch hier wie bei der
Briefbox kein wesentlich unklarer Rechtsraum (aus Sicht der
Juristen) sein.

Die PUBLICBOX hingegen ist als hochgradig brisant anzusehen.
Zuerst Herrn Gravenreut's Gedankengang, die gaengigen Mailboxen
(Programm- und/oder Text-Up/down-Loader) mit PD-Firmen zu
vergleichbaren. Eine Firma, die PD- und/oder Shareware kopiert
und verkauft, sie ist zweifellos verantwortlich, falls sie
Loehnsoft, Anti-Tuerken-Tests und/oder rassenverhetzende Texte
vertreibt. Anders, die Vertreibung bestimmter Produkte bleibt
weiterhin verboten, unabhaengig von einer neu eingesetzten
Technik.

Nun kamen die Gegenargumente. Von realitaetsfernen Konstrukten
abgesehen, gipfelte die Fragestellung darin, was eine Mailbox
denn nun darstellt: eine Kopiermaschine oder eine
Dienstleistung. Das muss mensch sich vielleicht erst mal auf der
Zunge zergehen lassen. Bietet der/die MailboxbetreiberInnen
einen Kopierdienst an, oder wird eine Kopiervorrichtung als
Dienstleistung zur Verfuegung gestellt? Nicht um unserer eigenen
Bewertung, sondern der Abschaetzung rechtlich relevanter Umstaende
willen. Dieser Unterschied wiegt schwer. Umso beeintraechtigender
der Umstand, dass eine PUBLICBOX beide Kriterien erfuellt.

Das Fazit, einE BetreiberIn habe 5% der SYSTEMZEIT fuer
Stichproben aufzubringen, die der Unterdrueckung verbotener Daten
diene, muendete dann auch unweigerlich in der Frage, welche Daten
zu zensieren seien. Herr Gravenreuth verwies, es gilt die
herrschende Rechtslage (Loehnsoft, Terroraufrufe sind verboten
und gegebenenfalls zu zensieren).

Ein Einwand hierzu war geradezu evolutionaer: Nicht die
AbsenderInnen, sondern die EmpfaengerInnen stehen in der
Verantwortung fuer jedwelche Daten. Nicht BetreiberInnen, sondern
EmpfaengerInnen zensieren nach Wunsch. Der Gesetzgeber, bzw.
unser Rechtssystem glaubt, die EmpfaengerInnen schuetzen zu
muessen. Der Ansatz des Einwandes ist, jede Bevormundung
bezueglich des Umganges mit verbreiteten Daten aller Art
(Kommunikationsfreiheit des/r Absender) zu foerdern. Strittig und
kaum eroertert. Zum Nachdenken: Eine scharf geladene Pistole in
der Hand eines vierjaehrigen Kindes - gilt dieser Vergleich in
irgendeiner Form fuer Datensammlungen?

Wichtig, dass Absprachen zwischen PUBLICBOXEN zwecks Routing von
persoenlichen und oeffentlichen Nachrichten nicht automatisch dazu
fuehren, dass von einer gewerblich/vereinsrechtlichen Handhabung
auszugehen sei.

Natuerlich loeste die Zensurfrage die heftigste Disussion aus.
Herr Gravenreuth wies deutlich darauf hin, dass es inzwischen
einige Urteile gibt, die eine Sorgfaltspflicht der
BetreiberInnen verlangen.

Auf der anderen Seite gab es auch die klare Ablehnung jeglicher
Zensur. Vom technischen Problem, wie pruefe ich ein AMIGA-File in
einer MSDOS-Box, bis hin zur Kernfrage, wieso sollten
BetreiberInnen ueberhaupt eine Zensur entscheiden duerfen, wenn es
um nicht-indizierte "Spiele" sowie um Texte geht, die zweifellos
auf der Grenze zum Gewaltaufruf liegen? Letztlich wuerde dies ein
Gericht entscheiden muessen. Einige Anwesende sahen aber, dass
sich hier ein Schleichweg ankuendigt, rechtliche Gewalt auf
Gewerbetreibende zu uebertragen.

Eine woertliche gestellte Frage bekommt an dieser Stelle eine
sinngemasse Antwort: "Wie muss ich mich als BetreiberIn verhalten,
um auf der sicheren Seite zu stehen?". Die Antwort lautete zwar,
der Stichprobenpflicht Genuege tun, ich moechte es aber ausweiten:

Dem Umstand, dass jedeR AbsenderIn im Prinzip selbst
verantwortlich ist, wird via BetreiberInnen mit einer
(rechtsueblichen) Bevormundung begegnet. Eine PUBLICBOX
betreiben, es ist ein Tanz auf dem Vulkan. Nur ein Job fuer jene,
die es heiss moegen.

Ein turbulenter Nachmittag, der eine Zusammenfassung im
Telegrammstil verdient: Raubkopien nein, Importe unterliegen
nationalem Recht, Zensurunwillen muss den BetreiberInnen
nachgewiesen werden. Netze sind nicht automatisch Gesellschaften
oder Vereine. Eine Sammel- bzw. Informationsstelle ueber
urheberrechtsfreie Teste (BGB, FAG usw.) konnte nicht genannt
werden. Die Oeffentlichkeitsarbeit ausserhalb der Mailboxen liegt
nicht nur im Argen, sie ist derzeit trostlos!

Die interessanteste Frage fand keine verbindliche Antwort: Was
eigentlich ist eine Mailbox aus rechtlicher Sicht? Die im Raum
schwebende Antwort sprach niemand aus: "Manche moegen's heiss".

Horst Willenberg
(h.willenberg@bionic.zer.de)

------------------------------------------------------------------------------
NEXT SNED
Mailbox-Recht - eine Kritik

Dieser Text bezieht sich auf die Zusammenfassung von Horst Willen-
berg.

Zur Debatte stehen offensichtlich nur die ,,oeffentlich verfuegbaren''
Informationen in allgemein zugaenglichen Rubriken. Nachrichten in
persoenlichen Faechern, die mit dem Briefdienst vergleichbar sind,
stehen deshalb ausserhalb meiner folgenden, auf die Schnelle formulierten
Wertungen.

Das Thema beschaeftigt uns seit Jahren -- Hoehepunkte gab es u.a. Mitte
der 80er Jahre unter anderem in Hamburg mit der Clinch-Box, eines der
ersten Systeme das sich mit einem inhaltlich-redaktionellem Konzept
praesentierte. Damit veraenderte sich die Rolle des Sysops, der nicht
mehr nur als Techniker agierte, sondern gewissermassen auch als
,,Herausgeber'' eines elektronischen Mediums. Aus dieser Zeit stammen
eine Reihe von abstrusen Debatten ueber Zensur und ,,Macht'' des Sysops,
die ihren Ursprung in einer ueberaus emotionalisierten Atmosphaere im
Chaos Computer Club hat -- die allerdings von wenig Sachkenntnis
gepraegt war.

Ich halte es auch heute noch fuer falsch, eine detailierte Rechtsdebatte
mit Paragraphen zu fuehren, denn, wie Willenberg richtig schreibt, fehlt
bei den meisten Juristen, Betreibern und Anwendern der Durchblick.

Daraus nun abzuleiten, es handele sich bei den Netzen um einen ,,rechts-
freien'' Raum, ist im schlimmsten Fall die Uebernahme politische Propaganda
jener, die bestehende Informations-Freiheiten in diesem Medium zurueckstutzen
wollen.

Wenn man hier eine Debatte fuehren will, so waere sie sinnvollerweise als
rechtspolitische Diskussion zu fuehren. Anders gesagt: die Juristen und der
Gesetzgeber sind darauf angewiesen, was wir als Experten an Beratung und
politischen Vorgaben formulieren.

Ich vertrete seit etlichen Jahren die Auffassung, dass der Mailbox-Betreiber
in erster Linie Anbieter einer Kommunikationsdienstleistung ist und
prinzipiell nicht darueber zu bestimmen hat, wie Dritte diese Dienstleistung
nutzen. Gerade und besonders dort, wo es um den oeffentlich angebotenen Teil
geht.

Wo kaemen wir denn hin, wenn wir einer Entwicklung Vorschub leisten, bei
dem (gleiches Recht fuer alle) beispielsweise die Post sich weigern muesste
ein Fernsehsignal zu transportieren, nur weil jemanden das Fernsehprogramm
nicht gefaellt? Wenn eine solche Denkhaltung um sich greift, dauert es nicht
lange und wir haben in Deutschland wieder eine Gesinnungsjustiz deren Buettel
der Betreiber einer Kommunikationseinrichtung ist, gewissermassen er
,,elektronisch ueberwachende Blockwart''.

Daraus ergibt sich im Umkehrschluss, dass ein Mailbox-Betreiber selbst-
verstaendlich NICHT fuer ,,Meinungs- und Informationsstraftaten'' seiner
Nutzer herangezogen werden kann. Und das sollte auch sehr konsequent
vertreten werden.

Dazu weitere pragmatische Begruendungen:

1. Eine Rechtsvorschrift muss praktikabel sein. Bei der wachsenden Datenmenge
die heute ueber Netzknoten laeuft, ist der Betreiber eines Netzknotens
faktisch nicht in der Lage, jedes Bit auf strafrechtliche Unbedenklichkeit
zu pruefen. Daran aendert auch nichts, dass ein Zerberus-Netz im Vergleich
zu internationalen Datennetzen ein noch ueberschaubares Informationsangebot
vorhaelt. Bei zunehmender Leistungsfaehigkeit von Hard- und Software, ist
es nur eine Frage der Zeit, bis der Zustand relativer Ueberschaubarkeit
auch im Bereich der Hobbynetze beendet ist. Das ist teilweise schon heute
gegeben.

2. Ein Anklaeger, sei es nun der Staat oder eine Privatperson, hat den
eigentlichen Taeter zur Rechenschaft zu ziehen - und nicht jenen, der in
einer eher theoretischen Betrachtungsweise eine Tat ermoeglicht hat. Das
waere ja so, als wuerde man den Verkehrsminister dafuer anklagen koennen,
weil auf dem Strassennetz Verkehrsdelikte begangen werden. Das ist rechts-
politischer Schwachsinn!!!

M.E. ist die Sorgfaltspflicht eines Mailbox-Betreibers an voellig anderer
Stelle anzusetzen. Als Betreiber einer Kommunikationsdienstleistung hat er
die Integritaet seines Systems sicherzustellen, also Aspekte des Datenschutzes
und der Datensicherheit. Er kann in Regress genommen werden, wenn die von ihm
angebotene Dienstleistung nicht funktioniert und Schaeden verursacht,
beispielsweise bei Datenverlust oder Informationsfaelschungen -- letztes
allerdings auch nur, wenn sie auf bewusstes Handels des Betreibers zurueck-
zufuehren sind. Auf keinen Fall dann, wenn ein Nutzer ,,Mist baut''.

Weitere Themen des Maibox-Betreibers sind das Fernmeldeanlagengesetz,
Urheberrechtsfragen bei der verwendeten Mailbox-Software - kurz gesagt, die
Produzentenhaftung, die sich aus dem TECHNISCHEN Betrieb ergibt. Vor diesem
Hintergrund kann und muss er Benutzer- und Geschaeftsbedingungen definieren,
die die TECHNISCHE Funktion des Kommunikationsnetzes sicherstellen. Alles was
darueber hinausgeht, ist m.E. anfechtbar.

Selbstverstaendlich kann ein Mailbox-Betreiber sein System bestimmten
Zielgruppen zur Verfuegung stellen - oder negativ formuliert - fuer bestimmte
Zielgruppen seine Dienstleistung verweigern. Das ist dann allerdings sein
,,Privatvergnuegen'', aus dem sich keine rechtlichen Ansprueche ableiten
lassen.

Hierzu wieder ein Vergleich: Ein Einzelhaendler, der ein Eisenwaren-Geschaeft
eroeffnet, eroeffnet halt ein Eisenwaren-Geschaeft und kann rechtlich nicht
dazu gezwungen werden auch Butter anzubieten. Das heisst, saemtliche
INHALTLICHEN Einschraenkungen die ein Mailbox-Betreiber fuer sein System
definiert, haben rein FREIWILLIGEN Charakter, sie sollten in der Debatte auf
keinen Fall in die haftungsrechtliche Ebene gehoben werden.

Der ,,heisse Stuhl'' auf dem ein Mailbox-Betreiber sitzt, ist die Rechts-
gueterabwaegung zwischen durchaus nachvollziehbaren Informationsinteressen
zum Zwecke der Strafermittlung des Staates (zu dem dieser verpflichtet ist)
und das ebenso hoch angesetzte Recht des Staatsbuergers auf informationelle
Selbstbestimmung, Datenschutz, Meinungsfreiheit ect.

Gerade weil es sich hier im Einzelfall um eine durchaus schwierige Rechts-
gueterabwaegung handelt, muss auch im Einzelfall geprueft werden. Es kann
nicht angehen, dass der rechtlich ungebildete Betreiber einer Kommunikations-
einrichtung indirekt Aufgaben uebernimmt, die ausschliesslich Angelegenheit
der Strafverfolgungsbehoerden ist.

Er kann als ,,Zeuge'' oder wegen seiner technischen Kompetenz als Gutachter
geladen werden, koennte allerdings an der Stelle auch Probleme kriegen, wenn
sich herausstellt, dass er ueber Kommunikationsinhalte und das Kommunikations-
verhalten seiner Nutzer Auskuenfte geben kann, in die er ueberhaupt keine
Einsicht nehmen DARF!!!!!

Hier gilt es deutlich und politisch scharf, die Uebergriffe staatlicher
Kontrollinteressen auf ein politisch verantwortbares Mass zurechtzustutzen.
Das ist eines der Hauptthemen der sich wandelnden Informationsgesellschaft
und jeder Sysop steht in diesem vorrangig gesellschaftspolitischen
Spannungsfeld.

Jeder Betreiber einer Kommunikationsdienstleistung tut schon im eigenen
Interesse gut daran, technische Massnahmen zu ergreifen, durch die er
juristisch nachweisbar belegen kann, dass er keine Kenntnis ueber das
Kommunikationsverhalten seiner Nutzer erhalten KANN. Auch vor diesem
Hintergrund sollte die Diskussion ueber rechtliche Konsequenzen fuer
Mailbox-Betreiber schwerpunktmaessig auf der Ebene ,,Integritaet von
Kommunikationssystemen'' gefuehrt werden.

Nun zu den Kommunikations-Inhalten, fuer die m.E. ohne Wenn und Aber die
Nutzer verantwortlich sind. Das muss langsam mal in die Koepfe kommen.

Die hier moeglichen ,,Informations- und Meinungsdelikte'' sind oft genug und
hinreichend definiert worden. Hierzu gehoeren ueble Nachrede, Rufschaedigung
mit geschaeftsschaedigendem oder beleidigenden Charakter, Volksverhetzung,
Aufruf zu Straftaten und dergleichen mehr. Die Rolle des Sysops ist hier
vergleichsweise einfach zu definieren. Verantwortlich ist, wie immer der
Absender - also derjenige, auf der urspruenglich fuer die Straftat zur
Rechenschaft zu ziehen ist.

Der Betreiber muss die beanstandete Nachricht erst dann entfernen, wenn ihm
diese Straftat unzweifelhaft und begruendet zur Kenntnis gebracht wurde. Dies
sollte eine klare Linie sein. Es ist schliesslich nicht Aufgabe des Sysops,
den Anklaeger zu spielen. Einen Strafantrag hat derjenige zu begruenden, der
ihn stellt.

An der Stelle wird es allerdings kritisch. Hier waere naemlich zu definieren,
was ,,unzweifelhaft'' sein kann. Darueberhinaus duerfte es anbetracht der
Undurchschaubarkeit und der wachsenden Informationsflut in verteilten
Kommunikationssystemen mit Sicherheit nicht ausreichen, auf blossen Zuruf von
irgendwem dazu verpflichtet zu sein, eine Nachricht zu loeschen. Da koennte
ja jeder kommen und irgendetwas behaupten.

Der deutliche, unzweifelhafte und auch RECHTSVERBINDLICHE Hinweis ist m.E,
auch vor dem Hintergrund einer tendenziell noch bestehenden Rechtsunsicher-
heit bei den Mailbox-Betreibern ein wesentlicher Aspekt. Wenn irgendwelche
,,Szeneautoritaeten'' die Loeschung einer Nachricht verlangen, hat dies mit
Sicherheit keinen rechtsverbindlichen, hoechstens moralischen Charakter.

Auf alle Faelle ist der Mailbox-Betreiber nicht dazu verpflichtet in einer
Art vorauseilendem Gehorsam im Vorfeld einer moeglichen Gerichtsverhandlung
irgendwelche Rechtsinterpretationen vorzunehmen. Hier muss m.E. eine
Einstweilige Verfuegung rechtsverbindlich zugestellt werden - und zwar an
den Betreiber, von dessen Knoten die Nachricht abgeschickt wurde.

Eine Einstweilige Verfuegung oder aehnliches wird, zugegeben, den Rechts-
anspruechen des Geschaedigten nicht gerecht, da wir es mit einem weltweit
verteilten Kommunikationsnetz zu tun haben, was zudem nicht zentral
organisiert ist. Heisst, die Entfernung einer Nachricht im Absendersystem
kann aus technischen Gruenden nicht sicherstellen, dass die umstrittene
Information weltweit aus dem Nachrichtennetz entfernt ist. Dies wird
wahrscheinlich die spaeteren Schadensersatzansprueche gegenueber dem ABSENDER
hochschrauben. Aber auch das ist keine Frage, mit dem sich ein Mailbox-
BETREIBER zu beschaeftigen hat.

Nun zu den Publicboxen. Sicherlich ist der Vertrieb von Raubkopien
strafrechtlich relevant. Voraussetzung ist m.E., dass dem Betreiber eines
elektronischen Vertriebssystems ein bewusst krimineller Akt NACHGEWIESEN
werden kann. Das kann in Einzelfaellen vergleichsweise einfach sein. Daraus
abzuleiten, dass prinzipiell jeder Betreiber kriminell ist, der vielleicht
unlizensierte Software auf seinem System vorhaelt, hiesse, das Kind mit
dem Bade ausschuetten.

Auch hier sollte man, nach dem Prinzip ,,im Zweifel fuer den Angeklagten''
davon ausgehen, dass der Betreiber schlicht nicht in der Lage ist, alle
Lizenzbedingungen der ueber seinen Netzknoten vielfach ohne sein Wissen
laufenden und vorgehaltenen Programme zu kennen und zu pruefen.
Verantwortlich ist natuerlich auch hier der Einsender der Programme und nicht
der Betreiber einer Kommunikationseinrichtung.

Darueber laesst sich streiten, doch entgegen der von Willenberg wieder-
gegebenen Ansicht Gravenreuths bin ich der Auffassung, dass in der
strafrechtlichen Bewertung sehr wohl die besonderen Bedingungen
elektronischer Kommunikationsnetze zu beruecksichtigen sind. Wesentlicher
Punkt ist, dass es sich um automatisch arbeitende Vertriebssysteme handelt,
bei dem der Betreiber lediglich ,,Funktionskontrollen'' und ,,technische
Wartungsarbeiten''wahrnimmt. Bei zunehmender Qualitaet der Software
reduziert sich die Funktionskontrolle auf ein Minimum. Eine technisch gut ii
nstallierte Box laeuft bekanntlich auch ohne Anwesenheit des Sysops.

Nun noch einige Anmerkungen aus publizistischer Sicht:

Was sich heute auf den Mailboxen abspielt, sind Meinungsaeusserungen von
Buergern. Die freie Meinungsaeusserung ist ein staatspolitisches Ziel, dass
unter dem besonderen Schutz des Grundgesetzes gestellt ist. Im Rahmen dieser
Meinungsaeusserung sind m.E. auch die vielgehassten Nazimails nicht von
strafrechtlicher Bedeutung, sondern eine Frage des politischen Meinungs-
bildungsprozesses.

Auch hier gilt, was bereits Eingangs gesagt wurde. Es ist ein FREIWILLIGER
Akt von Netzwerkbetreibern, wenn sie zu der Auffassung gelangen, dass
derartige Nazimails in einem Netzwerk nichts zu suchen haben. Dem wird die
Mehrheit der Netzteilnehmer wahrscheinlich zustimmen - insofern handelt
es sich hier um eine POLITISCHE und demokratisch legitimierte nicht aber um
eine rechtlich einklagbare Entscheidung.

M.E. hat die Auseinandersetzung mit Nazi-Propaganda politisch zu erfolgen und
nicht auf der Ebene rechtlicher Verbote. Hier zeigt sich auch in einigen
Buergerrechtsnetzen ein gewisser Hang zur ,,Gesinnungsjustiz'', weniger
polemisch formuliert, der Versuch politische Unfaehigkeiten mit dem Ruf nach
den Juristen zu ueberbruecken.

Die teilweise auch von mir verfolgte Linie nach einer presserechtlichen
Bewertung der ,,Meinungsaeusserungen'' auf Netzen ist kritisch zu hinter-
fragen. Sie bedeutet in der Konsequenz eine Einschraenkung des Rechts auf
freie Meinungsaeusserung. Indem der Betreiber einer elektronische
Kommunikationseinrichtung ein ,,freies Buergerforum'' zur Verfuegung stellt,
unterstuetzt er den Auftrag des Grundgesetzes und bietet ein voellig
neuartiges, bidirektionales Medium, das der politischen Bildung dient.
Dieses eben nicht nur innerhalb nationaler Grenzen - sondern auch im Rahmen
der internationalen Voelkerverstaendigung. Ich bin der Auffassung, das
dieses Engagement eines besonderen Schutzes bedarf und nicht durch eng-
stirnige Rechtsauslegungen in seiner informationskulturellen Entfaltung
begrenzt werden darf.

Fuer die sich eindeutig als ,,publizistische Dienstleistungen'' definierenden
Informationsdienste, wie beispielsweise MIK, RBI, SOZ und andere gelten die
einschraenkenden Bestimmungen des Presserechts. Hier ist ohnehin eindeutig
geklaert, dass nicht der Betreiber fuer die Verbreitung von Nachrichten
verantwortlich ist.

Juergen Wieckmann
(J.Wieckmann@link.hh.comlink.de, J.Wieckmann@link-hh.zer)


------------------------------------------------------------------------------
NEXT SNE7
Kunde bei der Telekom

Vor mehreren Wochen wollte ich fuer unsere Geschaeftsraeume zwei neue
Telefonnummern samt den zugehoerigen Telefonen. Bislang haben wir
deren drei, darunter ein Fax und einen "Anrufweiterschalter".

Ich rief beim zustaendigen Fernmeldeamt an und erhielt eine
telefonische Beratung von etwa 15 Minuten Dauer. Ich bedankte mich
und forderte die Antragsunterlagen. 14 Tage spaeter bekam ich
ueberraschend einen Anruf von der Telekom verbunden mit einer
weiteren viertelstuendigen Beratung. Ich dankte und bat abermals um
die Antragsunterlagen. Weitere 14 Tage spaeter hielt ich sie in
Haenden, fuellte sie aus und sandte sie zurueck ans Fernmeldeamt.

Es vergingen drei Wochen. Dann rief mich Herr Keun von der Firma
XY an: Seine Firma erledige das im Auftrag der Telecom. Zwei Tage
spaeter installierte Herr Keun die beiden Anschluesse in unseren
Geschaeftsraeumen. Er suchte und fand den Hauptverteiler im
Treppenhaus nebenan, pruefte verschiedene Leitungen, legte seine
Stirn in kummervolle Falten und schaltete eine halbe Stunde
diverse Pruefgeraete ein und aus. Waehrend der ganzen halben Stunde
beantwortete er meine Fragen mit "hm", "nein", "hmhm". Herr Keun
war, wie man sieht, nicht redselig. Schliesslich packte er seine
Sachen ein. "Schwierig", sagte er. "Aber jetzt ist es in Ordnung."

"Wann werden die Nummern freigeschaltet?" fragte ich Herrn Keun
und drueckte ihm zehn Mark in die Hand. Zum ersten Mal ging ein
Strahlen ueber Herrn Keuns Gesicht. "Danke! -- Das kann Wochen
dauern. -- Warten Sie, ich gebe Ihnen eine Nummer. Da rufen Sie
an, wenn es Ihnen zu lange dauert." Herr Keun drueckte mir die Hand
und ging. Ich ahnte nicht, wie recht er hatte.

Drei Tage spaeter, die Telefone waren tot, rief ich die Nummer an,
die mir Herr Keun gegeben hatte. "Wir sind nicht zustaendig", sagte
mir der Herr von der Telekom. "Da muessen Sie folgende Nebenstelle
anrufen: (er nannte sie). Aber erst morgen frueh, heute ist da
keiner mehr."

-- Am naechsten Morgen waren meine beiden Telefone noch immer tot.
Ich rief die genannte Nebenstelle an. "Wer hat Ihnen diese Nummer
gegeben? -- Ja so, die Techniker. Alles schicken's zu uns
herueber... Nein, wir sind nicht zustaendig. Da muessen Sie folgende
Nummer anrufen..."

Ich rief die folgende Nummer an. Dort war ein Band zu hoeren:
"Dieser Platz ist nur bis 12 Uhr besetzt. Rufen Sie folgende
Nummer an...". Nichts da, dachte ich mir, Du hast ja noch zwei
andere Nummern. Ich rief nochmal die erste, die mir der Herr von
der Telekom genannt hatte, an. Auch dort war inzwischen ein Band
zu hoeren: "Dieser Platz ist nur bis 12 Uhr besetzt. Rufen Sie
folgende Nummer an...".

Es war eine andere Nummer. Ich rief beide an. Beide waren
stundenlang belegt. Als ich endlich durchkam, hoerte ich: "Wer hat
Ihnen denn diese Nummer gegeben? -- Warten Sie, ich geben Ihnen
die Durchwahl, die fuer Ihre Telefonummern zustaendig ist. Es
handelt sich um folgende zwei Nummern:... Aber nicht mehr heute
anrufen, die sind grundsaetzlich nur von 7.30 bis 12.00 Uhr da."

-- Am naechsten Morgen waren meine beiden Telefone noch immer tot.
Ich rief die Stoerungsstelle an und sagte das. Meine Beschwerde
wurde verstaendnisvoll aufgenommen. "Kann man Sie zurueckrufen?" Ich
gab unsere anderen Telefonnummern an und bedankte mich. -- Am
naechsten Morgen waren meine beiden Telefone noch immer tot. Ich
dachte an Herrn Keun.

Ich rief gleich um 7.30 die erste der beiden Nummern an, die ich
am Tag vorher erhalten hatte. "Wir sind nicht zustaendig", hoerte
ich, was mich nicht weiter ueberraschte. "Wer hat Ihnen denn -- "
"Halt," sagte ich hastig. "Ich habe da schon ein paar Nummern, die
alle nicht zustaendig sind." "Ja, welche Nummern haben'S denn
angerufen?" Ich nannte ein halbes Dutzend davon. "Ja, das stimmt.
Die sind alle nicht zustaendig. Aber ich verbinde Sie mit dem Herrn
Karlstaedter, der ist fuer Ihre Telefonnummern zustaendig".

Nach einer Viertelstunde Warten und einigem Hin- und Hergeschalte
meldete sich Herr Karlstaedter. Er war sehr verstaendnisvoll. "Ja,
das ist ja inzwischen ueberfaellig. Aber wissen'S, ich kann hier
nichts ein- oder ausschalten. Immer legen's mir die Reklamationen
rueber. Ich kann doch auch nichts machen!"

Ich warf ihm ein paar Telefonnummern um die Ohren. "Was, die haben
alle gesagt, sie sind nicht zustaendig?" Sorgenvolles Kopfschuetteln
des Herrn Karlstaedter. "So eine Bande. -- Wissen'S was, rufen'S
die Stoerungstelle an. Die koennen Ihre Nummern gleich
durchschalten."

Ich rief die Stoerungsstelle an. "Geht in Ordnung, wir pruefen das
und rufen Sie dann zurueck." Ich dachte an Herrn Keun, und dass
jetzt erst knapp eine Woche vergangen war. Mir wurde mulmig zu
Mute.

-- Zwei Stunden spaeter rief ich die Stoerungsstelle nochmal an.
Mein voriger Anruf war untergegangen. Man nahm meine Reklamation
verstaendnisvoll auf. "Geht in Ordnung, wir pruefen das und rufen
Sie dann zurueck." Abermals knapp zwei Stunden spaeter rief ich die
Stoerungsstelle das dritte Mal an. Niemand wusste etwas von meinen
vorigen Anrufen. Ich wurde sehr freundlich aufgenommen: "Geht in
Ordnung, wir pruefen das und rufen Sie dann zurueck. Heute wird's
aber vermutlich nicht mehr klappen -- wir sind nur bis 12 Uhr da."

Ich musste an Herrn Keun denken. Was er wohl grade machte? Telefone
installieren, die niemals durchgeschaltet werden wuerden?

Zwanzig vor zwoelf rief ich nochmal die Stoerungsstelle an. "Wir
gehen jetzt gleich", drohte die angerufene Dame. "Aber ich
verbinde Sie mit der Technik." Nach einer Viertelstunde meldete
sich ein freundlicher Techniker. "Hier die Technik. Ich moechte Sie
aber darauf aufmerksam machen, dass wir eigentlich nicht zustaendig
sind. Aber ich probier's mal. Um welche Nummern geht es denn? --
Ach die -- ! Da sind ja schon Reklamationsmeldungen da. Eine von
7.45, eine von 9.30 und eine von 10.45. Ich pruef mal eben die
Nummern. -- Aha, die Leitung ist unterbrochen. Nein, heute kann
ich da nichts mehr machen. Aber wir rufen Sie gleich morgen frueh
zurueck. Wie war noch gleich die Nummer?"

Ende der Geschichte: Gegen neun Uhr vormittags am folgenden Tag
rief ein Herr von der Telekom-Technik an und meldete, die eine der
beiden Nummern waere jetzt freigeschalten. An der zweiten seien sie
noch am Arbeiten. Sie wuerden demnaechst jemand vorbeischicken. --
Zwei Stunden spaeter klingelte das zweite der beiden bisher toten
Telefone. "Hier die Telekom. Geht Ihr Telefon jetzt?" Ich bejahte.
"Na sehen Sie. Da war bloss was in der Leitung. Wir haben es jetzt
freigeschalten."

Seitdem funktionieren beide Telefone. Und ich hatte schon den unschuldigen
Herrn Keun verdaechtigt.

Autor: Gabriele Hooffacker
g.hooffacker@infinet.zer
Alle Rechte beim Autor. Nachdruck erwuenscht!

------------------------------------------------------------------------------
NEXT SNE9
Wie gefaehrlich ist "Blueboxing"?

Im allgemeinen kann man sagen, dass "Blueboxing" ungefaehrlich
ist. Ausnahmen [*] bestaetigen natuerlich auch hier die Regel. Um
meine Quellen aufzuzeigen, moechte ich darauf hinweisen, dass
ich seit 5 1/2 Jahren als Fernmelde-Elektronik-Ingenieur bei der
Deutschen Bundespost/Telekom in Frankfurt beschaeftigt bin und
deshalb auch gerne anonym bleiben moechte. Ich besitzte einen Amiga
3000 und beschaeftige mich seit etwa 7 Jahren unter anderem mit
"Phreaking". "Blueboxing" ist wohl die bisher bekannteste und weit
verbreiteste Art, die Post zu hintergehen. Natuerlich laesst es sich
niemand gern gefallen, um enorme Summen betrogen zu werden. Entgegen
der allgemeinen Meinung, die deutsche Post erleide ja keinen
Schaden, muss sie hohe Einbussen hinnehmen. AT&T z.B. bezahlt die
anfallenden Kosten nur zum Teil, da sie von der Post verlangen,
"Frq-Filter" zu installieren, welche das Senden von unueblichen
Frequenzen, die nur zur Benutzung durch Telefongesellschaften
bestimmt sind, verhindern, indem diese Signale bereits bei der
zustaendigen Vermittlungsstelle ausgefiltert werden.

[*]Die Post hat sich nun einiges einfallen lassen, da diese
Forderung seitens AT&T nicht realisierbar scheint. Da in
Deutschland zunehmend das digitale Telefonnetz integriert wird,
ueberwacht die Post vornehmlich diese Leitungen. Ein von einem
Ingenieur-Team aus Frankfurt eigens zu diesem Zweck entwickeltes
System kontrolliert ganz gezielt die Aktionen der sog. "Blueboxer".
So werden wie beim digitalen Netz ueblich, saemtliche Anrufe digitaler
Teilnehmer gespeichert und ca.30 Sek. des Gespraechs aufgezeichnet.
Neben der Empfaengernummer werden auch Zeitpunkt und Laenge der
Verbindung registriert. Die so gewonnenen Daten bleiben der Post
ueber 2 Monate erhalten, um eventuellen Stoerungen oder Beschwerden
seitens der Anschlussinhaber nachgehen zu koennen.

Das "NetCheck" getaufte System prueft nun am Ende der
Gebuerenfrist (meist 1 Monat), also ca. 1-2 Wochen bevor die
Telefonrechnung den Teilnehmer erreicht, die in dieser Frist
gefuehrten Anrufe. UEberschreitet die Zahl der monatlich gefuehrten
Anrufe bei sog. "tollfree" Nummern eine gewisse Grenze, (meines
Wissens liegt sie bei 35-40) so reicht dies nach einem weiteren
Monat Kontrollzeit als Verdachtsmoment aus, um die gespeicherten
Mitschnitte auf vom deutschen System nicht genutzte Frequenzen
zu untersuchen. Dabei werden die straffaellig gewordenen "Phreaks"
dingfest gemacht und noch einige Zeit ueberwacht. Nach ca. 3-4
Monaten erhaelt die Zentralstelle fuer Fernmeldegebueren von der
Telekom den Auftrag, aus den gespeicherten Daten wie Zeit,
Bestimmungsort und Laenge der Verbindungen eine Rechnug zu
erstellen, die dem monatlichen Zahlungsbescheid beigefuegt wird.
Es ist geplant, die in den mitgeschnittenen 30 Sek. gesendeten
Signale zu analysieren und auszuwerten. Kann dadurch der Nachweis
erbracht werden, dass z.B. von Deutschland nach Griechenland und
von dort in die USA "gedialt" wurde, werden "beide Gespraeche" in
voller Laenge in Rechnung gestellt. Die Aufforderung dazu muss
allerdings von den Gesellschaften der entsprechenden Laender
ausgehen. Bei dem hier angefuerten Beispiel ergaebe das nach etwa 4
Monaten und durchschnittlich 1 Std. "blueboxing" pro Tag eine
Telefonrechnung von guenstigstenfalls 20.000,-, welche unter
Strafandrohung zu begleichen ist. Schliesslich handelt es sich
um vorsaetzlichen und wiederholten Betrug. Nach oben sind der
Rechnung natuerlich nur durch die Aktivitaet des "Phreakers" Grenzen
gesetzt.

Das ich zu Beginn meiner Ausfuehrungen darauf hinwies, dass es
eigentlich ungefaehrlich sei, zu "boxen", liegt darin begruendet, dass
das digitale Telefonnetz nur in bestimmten Gebieten komplett
installiert ist. Ausserdem kann jeder, der digital vernetzt ist,
ganz einfach feststellen, ob er "boxen" kann, oder es lieber lassen
sollte. Natuerlich kann man auch mit einem analogen Anschluss
erwischt werden, doch steht da die Wahrscheinlichkeit wohl eher
100:1 dagengen, es sei denn, man wird von missmutigen Kollegen
angeschwaerzt, wovor sich leider niemand 100%ig schuetzen kann.

Digitaltest:

- Toene beim Abheben des Hoerers
- Wahrnehmung von Toenen beim Waehlen
- Moeglichkeit mit sog. "Dialern" zu waehlen (Anrufbeantworter-
Fernabfrage)
- bei einer besetzten Leitung Abbruch der Verbindung nach kurzer
Zeit
- gute, stoerungsfreie Verbindungen

Meist sind Auskuenfte ueber digital vernetzte Gebiete oder Rufnummern
auch bei der zustaendigen Stelle der Telekom zu erfragen

Sollten nur die letzten beiden Punkte auftreten, ist es moeglicht, dass
Sie bisher nur an einer digitalen Vermittlungsstelle angeschlossen,
aber noch nicht in vollem Umfang digital vernetzt sind. In diesem
Falle ist unbedingt darauf zu achten, wann der Anschluss komplett
digitalisiert ist.

Postintern wird spekuliert, dass bis Ende Dezember 1991 etwa 1500
"Phreaker" aus Computerkreisen (in erster Linie Amiga/PC) ermittelt
werden. Wenn man von den oben angestellten, sehr gering gehaltenen
Berechnungen ausgeht, denn wer vergnuegt sich nur eine Stunde taeglich
in fremden Laendern, so kommt die Telekom auf eine Summe von rund
30.000.000,- (in Worten: dreissig Millionen DM). Wer kann da nicht
verstehen, dass mit allen Mitteln versucht wird, den Verursachen
solcher Finanzloecher das Handwerk zu legen.

P.S.: Ein Anruf von Frankfurt nach Hannover kostet nach 18.00 etwas
ueber 20,- pro Std.. Ruft man jedoch nach Amerika und von dort
aus zurueck nach Deutschland an, so entstehen Gebuehren von ueber
300 DM.


Deshalb mein Tip:

"Blueboxing - OK" aber... Finger weg vom digitalen Netz, denn.....
es kann bis zu einem 1/4 Jahr und laenger dauern, bis man die
Quittung erhaelt und bis dahin sind die Gebuehren auf der Rechnung
entsprechend angestiegen.

Ich hoffe, meine Infos konnten ein wenig aufklaeren und einige unter
Euch "Phreaks" vor groesserem Schaden bewahren. Das boese Erwachen
kommt naemlich ploetlich und unverhofft.

Roland T.

Fazit: Wer digital vernetzt ist sollte vom Blue Boxing die Finger lassen!!!!

Quelle: NightBox


------------------------------------------------------------------------------
NEXT SRC3
-----------------
! Kurzmeldungen !
-----------------

1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1

US-Kongress befasst sich mit Geheimdienstkontrollen von Sicherheitssoftware

Zum zweiten Mal innerhalb von neun Tagen befasste sich ein
Unterausschuss des "Judiciary Committee" des US-
Repraesentantennhauses im Rahmen einer Anhoerung mit den in
den USA gesetzlich vorgeschriebenen Kontrollen fuer
kryptographische Sicherheitssoftware. Grundsaetzlich muss
der Kongress entscheiden, ob Gesetzgebungsverfahren
eingeleitet werden, die den US-Geheimdiensten
weitreichendere Moeglichkeiten zur Kontrolle kommerzieller
Sicherheitssoftware einraeumen. An dieser Absicht des
Gesetzgebers wird von Seiten der US-Softwareindustrie
zunehmend Kritik geuebt. Industrievertreter wollen
entsprechende Kontrollbefugnisse der "National Security
Agency" (NSA), die sich sowohl auf den Export als auch auf
den kommerziellen Einsatz entsprechender Softwarepakete
innerhalb der USA beziehen, eher eingeschraenkt sehen.
Praesident Bush hat zwischenzeitlich angekuendigt, gegen
eine Deregulierung der bestehenden Kontrollgesetze aus
sicherheitspolitischen Gruenden sein Veto einzulegen.
In seinem Schlusswort erklaerte der Vorsitzende des
Unterausschusses, der demokratische Abgeordnete Jack Brooks
aus Texas, die Industrievertreter erhielten auf der
naechsten Sitzung Gelegenheit zur Erlaeuterung ihrer
Rechtsauffassung. "Wir muessen die Einwaende der
Softwareindustrie genauestens abwaegen, die derzeitigen
Versuche der NSA, die Kommerzialisierung kryptographischer
Sicherheitssoftware einzuschraenken, beeintraechtige den
Datenschutz und den technologischen Fortschritt auf diesem
Gebiet."

Die US-Softwareindustrie hatte urspruenglich einen
Gesetzentwurf unterstuetzt, der die Befugnis zur
Durchfuehrung von Exportkontrollen fuer kryptographische
Sicherheitssoftwareie von der NSA auf das "US Department of
Commerce" verlagern sollte. Wegen der Androhung des US-
Praesidenten, gegen diesen Gesetzentwurf sein Veto
einzulegen, bemuehten sich dann Vertreter der US-
Softwareindustrie darum, ihre Differenzen mit der NSA in
Geheimgespraechen auszuraeumen. Meinungsverschiedenheiten
unter den Industrievertretern und die Anhoerungen im
Kongress haben die Auseinandersetzungen jedoch nunmehr
publik gemacht (wir berichteten in FITNUS14-3).

Die in die gescheiterten Geheimverhandlungen eingebundenen
Industrievertreter erklaerten jetzt, sie haetten mit
steigender Ungeduld darauf gewartet, dass die NSA zumindest
die Exportgenehmigung fuer die eingeschraenkte Version eines
von der RSA Data Security Corp. entwickelten
Sicherheitspaketes erteilt. Unter Vorbehalten sei man
bereits uebereingekommen, dass der Export entsprechender
Sicherheitssoftware, die einen abgekuerzten
Verschluesselungscode von nur 40 Bit verwendet, keinen
Restriktionen unterworfen werden sollte. Die Originalversion
der RSA-Software enthalte Verschluesselungscodes von
mehreren hundert Bit.

Marc Rothenberg, der Direktor der informations- bzw
buergerrechtlichen Fachvereinigung "Computer Professionals
for Social Responsibility" erklaerte - "Die NSA muss
notwendigerweise die oekonomischen Notwendigkeiten des
Landes konterkarrieren, die die Entwicklung von High-Tech
Produkten auf Grundlage kryptographischer
Sicherheitssoftware mit einschliessen."

Aus: FITUS19-1, GMD, WIJO-Verteiler

2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2

Telefonunternehmen planen nationalen Datennetzwerk in den USA

Neun fuehrende Telefonunternehmen des Mobiltelefonbereichs planen ein
gemeinsames Netzwerk, welches die kabellose Uebertragung von Daten
nationenweit vereinfachen bzw. erst moeglich machen soll. Der Plan
der regionalen Telefongesellschaften Bell Atlantic, Amertech, Nynex,
Pacific Telesis Group, Southwestern Bell, US West, GTE, Contel Cellular
und McCaw Cellular Communications sieht vor, IBMs Paketuebertragungssystem
Celluplan II gemeinsam als Standarduebertragungsmethode zu verwenden. Die
Daten werden dabei nicht mit den "Voice-Calls" vermischt, sondern die
Luecken bei Konversationen zur Uebertragung genutzt; ein eigener (Radio-)
Kanal muss fuer die Uebertragung somit nicht reserviert werden.
Die Gruppe deckt derzeit etwa 95% der Flaeche der USA ab und beinhaltet
die zwei derzeit groessten Anbieter von Mobiltelefon-Dienstleistungen
(McCaw Cellular Communications und GTE). Die vorgesehene Uebertragungsrate
ist 19.200 bits/s. Die neue Dienstleistung soll ca. Anfang naechsten Jahres
angeboten werden; erste Testkunden exisieren bereits. Die notwendigen
Investitionen, um die existierenden Netzwerke der Gruppe anzupassen, werden
mit nur 5 -10% der derzeitigen Gesamtinvestitionen in Hoehe von $8 Mrd. als
sehr niedrig angesehen.

Es ist geplant, die Spezifikationen fuer die Uebertragungstechnik zu
veroeffentlichen, um so eine Standardisierung zu foerdern. Die notwendige
Hardware zum Senden und Empfangen (eine quadratzentimergrosse Karte) soll
nur ca. $ 25 in der Herstellung kosten.

Aus Fitnus 17, GMD, WIJO-Verteiler

3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3

Neuer Institutsleiter in der GMD

Prof. Dr. Thomas Lengauer, PhD, Professor fuer Informatik an der Universitaet - Gesamthochschule Paderborn, ist am 3. April 1992 in die Leitung des Instituts
fuer Methodische Grundlagen der Gesellschaft fuer Mathematik und Daten-
verarbeitung mbH (GMD) eingetreten. Verbunden mit der Institutsleitung ist
eine ordentliche Professur an der Universitaet Bonn.

Als Nachfolger von Prof. Dr. Carl Adam Petri wird Lengauer den neuen
Forschungsschwerpunkt "Effiziente Algorithmen und ihre Anwendungen in
Naturwissenschaft und Technik" in der GMD aufbauen. Zu den algorithmischen
Anwendungen, denen sich das Institut widmen wird, gehoert neben Problematiken
aus dem Schaltkreisentwurf und der industriellen Fertigung auch und
insbesondere das bundesweit fuer die Informatik neue Gebiet der "Molekularen
Bioinformatik". In diesem Gebiet werden computergestuetzte Entwurfs- und Ana-
lyseverfahren fuer komplexe Biomolekuele, etwa Eiweisse, entwickelt. Diese
Verfahren sollen die Entwicklung sicherer und umweltschonender biochemischer
Wirkstoffe, wie Medikamente, Duengemittel, Pestizide etc., ermoeglichen und
den Bedarf an kontroversen Experimentiermethoden wie Tierversuchen einschraen-
ken.

Die hier verwendeten Computermethoden schliessen unter anderem hochleistungs-
faehige Grafik und paralleles Rechnen ein. Ein entsprechendes Forschungs-
programm "Molekulare Bioinformatik" war im Jahre 1991 im Bundesforschungs-
ministerium konzipiert worden.

Die Ansiedlung dieser neuen Forschungsthemaik in der GMD traegt wesentlich
zu der Umsetzung der Absicht der GMD bei, ihren Anteil an anwendungs-
orientierter Forschung, die ueber die Kerngebiete der Informatik hinausreicht,
wirksam zu verstaerken.

Quelle: Pressemitteilung der GMD

4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4

Neuartige Anwendung der Bioinformatik kombiniert Halbleiter
und lebende Zellen

Wissenschaftler der "Molecular Devices Corp." in Menlo Park
(Calif.) haben ein Sensorsystem entwickelt, dass lebende
Zellen mit Halbleitern kombiniert. Diese Kombination von
Biologie und Halbleitertechnologie soll zum besseren
Verstaendnis bestimmter Krankheitsbilder und zur Entwicklung
neuer bzw. Verbesserung herkoemmlicher Arzneimittel
beitragen. Zusaetzlich verspricht man sich vom Einsatz
dieser neuartigen Technologie eine Reduktion von
Tierversuchen beim Testen von Arzneimitteln und Kosmetika.

Der sog. "Cytosensor Microphysiometer" registriert
Veraenderungen in den chemischen und physikalischen
Prozessen lebender Zellen. Er misst die Reaktion der Zellen
auf eine grosse Bandbreite unterschiedlicher biologischer
und chemischer Stimuli.
Herkoemmliche Methoden zur Messung biochemischer
Zellreaktionen, z.B. die Injektion fluoreszierender
Loesungen und die Auszaehlung fluoreszierender Zellpartikel
unter dem Mikroskop, sind zu traege, oft nicht besonders
aufschlussreich und haeufig mit unerwuenschten Nebeneffekten
verbunden. Verglichen damit ist der Cytosensor vergleichbar
unaufdringlich. Er greift kaum in die natuerlichen
Zellvorgaenge ein, ist hochautomatisiert und misst
Zellreaktionen mit der Praezision, die die
Computertechnologie heutzutage zur Verfuegung stellt.

J. Wallace Parce, der Vizepraesident der "Molecular Devices
Corp." erlaeuterte die Arbeitsweise des Cytosensors auf
einer Pressekonferenz. Die Systementwicklung sei auf eine
Grundhypothese abgestellt worden:
Wenn man eine Zelle zunaechst in einen Ruhezustand versetzt
und ihren Energieverbrauch, ihre sog. "metabolic rate" im
Ruhezustand moeglichst praezise messen kann, dann wird alles
was auf die Zelle derart einwirkt, dass sie chemisch
reagieren muss, proportional zu einer entsprechenden
Veraenderung der "metabolic rate" zusaetzliche (Zell-)
Energie verbrauchen.

Unter Metabolismus verstehen Biochemiker alle
unterschiedlichen chemischen und physikalischen Vorgaenge in
Lebewesen. Der Cytosensor kontrolliert die "metabolic rate",
also einen Indikator fuer den Metabolismus einer lebenden
Zelle, mit Hilfe eines chemisch sensitiven Transistors, der
Unterschiede im Saeuregehalt der Zellausscheidungen
registriert.
So lange der Zelle bestimmte Naehrstoffe in konstanter
Menge und Zusammensetzung zufliessen bleibt der Saueregehalt
der Zellausscheidungen konstant. Wird der Zufluss von
Naehrstoffen gestoppt, steigt der Sauereregehalt der
Zellausscheidungen an. Dies wiederum vermindert die
Stromabgabe des chemisch sensitiven Transistors. Die
Zufuehrung von chemischen oder biologischen Substanzen, die
mit der Zelle reagieren, veraendern ebenfalls den
Sauregehalt der Zellausscheidungen und damit die Stromabgabe
des chemisch sensitiven Transistors.
Im Cytosensor sind lebende Zellen zwischen zwei
durchlaessigen Membranen eingelagert. Eine dieser Membranen
hat Kontakt mit der Oberflaeche des Transistorchips;
Naehrloesungen, bzw. biologische oder chemische Substanzen,
werden ueber die andere Membrane an die Zellen
herangefuehrt. Der Cytosensor hat insgesamt acht Kammern,
eine jede mit einem entsprechenden Transistorchip am Boden,
ueber dem sich die in Membranen eingelagerten Zellen
befinden. Dies erlaubt die simultane Messung von
Zellreaktionen auf acht gleich oder acht verschieden
dosierte Naehrloesungen.
Die Spannungsunterschiede, die durch Veraenderungen im
Saueregehalt der Zellausscheidungen bewirkt werden, werden
zunaechst von einem Mikroprozessor, der ebenfalls in den
Cytosensor eingelagert ist, aufbereitet und dann an einen
Apple-Macintosh weitergegeben. Mit Hilfe von
Spezialsoftware, die ebenfalls von "Molecular Devices"
entwickelt wurde, plottet der Macintosh-Rechner innerhalb
von Sekunden entsprechende Response-Kurven. Aus diesen
Kurven koennen Fachwissenschaftler das Ausmass der
Zellreaktion auf unterschiedliche chemische oder biologische
Stimulanzen ablesen. Der gesamte Vorgang kann bis zu zwei
Stunden dauern - verglichen mit einer Zeitdauer von mehreren
Tagen bei herkoemmlichen Zell- bzw. Tierversuchen.
Normalerweise sind die Variationen im Saeuregehalt der
Zellausscheidungen nicht schaedlich und die Zellen koennen
ueber Tage hinweg am Leben erhalten werden.

Eine Hauptanwendung fuer den Cytosensor wird der Test sog.
"Rezeptor-basierter Arzneimittel" sein. Rezeptoren sind
Proteine auf der Zelloberflaeche, die spezielle Substanzen
in die Zelle hinein weitergeben. Die meisten therapeutischen
Arzneimittel wirken entweder durch Anbindung an diese
Rezeptoren oder durch Blockierung bzw. Modifizierung
entsprechender Rezeptorfunktionen. Je selektiver ein
Arzneimittel einen Rezeptor anspricht, desto gezielter
entfaltet es seine Wirkung und desto geringer sind
potentielle Nebeneffekte. Heutzutage koennen Wissenschaftler
bereits eine grosse Anzahl unterschiedlicher Rezeptoren
isolieren und zu Testzwecken auf Zellkulturen unterbringen.
Plaziert man dies Zellkulturen in einen Cytosensor, so
ergeben sich voellig neue Moeglichkeiten fuer das Austesten
biologischer und chemischer Substanzen und damit Moeglichkeiten
einer gezielteren Krankheitsbekaempfung durch gezieltere
Zusammenstellung von Arzneimitteln.

Wuerde der Cytosensor im derzeitigen Entwicklungsstadium
vermarktet, ware er zu einem Preis von $95.000 zu haben.
Letzten Monat hat "Molecular Devices" jedoch entschieden,
das Geraet zunaechst nur im "Leasing-Geschaeft" anzubieten.
Der Grund - man moechte dem Bedarf nach Systemupdates auf
der Grundlage praktischer Anwendungserfahrungen und der
unmittelbaren Weitergabe dieser Updates an die Kunden
nachkommen.
Quelle: FITNUS 13-2, GMD, WIJO-Verteiler

5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5

Computer Fernbedienung via Fax

Die "Xerox Corp." hat Mitte dieser Woche ein neuartiges
Verfahren vorgestellt, mit dem faxfaehige PC von praktisch
jedem Ort der Welt, an dem eine Faxmaschine zur Verfuegung
steht bedient werden koennen. So ueberschreibt das "Wall
Street Journal" einen entsprechenden Fachartikel auch mit
der Ueberschrift - "Xerox Corp. Turns Facsimile Machines
Into Computer Keyboards".

Das neue Produkt mit der Bezeichnung "Dubbed PaperWorks"
ist am Xerox-Forschungszentrum in Palo Alto (Calif.) von
einem Team aus Systemingenieuren und Sozialanthropologen
entwickelt worden, die zuvor den Gebrauch von Papier und
Faxmaschinen durch Geschaeftsleute untersucht hatten. Es
versetzt reisende Geschaeftsleute in die Lage, ihren
heimischen PC per Fax Retrieval- und Speicheranweisungen
oder Anweisungen zum Dokumentenversand und aehnliches mehr
zu geben. Die Eingabe entsprechender Kommandos erfolgt durch
Ankreuzen von vorformatierten Feldern auf einem Formblatt,
das per Fax an den PC abgesendet wird.
Es gibt in den USA zwar bereits marktgaengige Software, die
eine PC-Bedienung ueber "Touch-Tone Telephone" und PC-Modem
erlaubt. John Seely Brown, Xerox-Vizepraesident und Direktor
des Palo Alto Research Center, wendet jedoch ein, "Dubbed
PaperWorks" sei das erste Produkt, das - neben anderen
Instruktionen - auch den Gebrauch einer Faxmaschine zur
Veranlassung einer Dokumentenzusendung durch raeumlich
entfernte PC erlaubt. Um beispielsweise ein Dokument aus dem
Speicher des heimischen PC abzurufen muss dieses Dokument
lediglich an einer bestimmten Stelle des Formblattes
spezifiziert werden. Der PC laedt das Dokument nach Eingang
des Faxes in den Hauptspeicher und faxt es dem anfordernden
Benutzer zu. Seely Brown bezeichnet einen mit "Dubbed
PaperWorks" ausgeruesteten PC dementsprechend als "24-
Stunden Assistenten".

Der neuen Technologie unterliegt bislang die
Einschraenkung, dass die dazu notwendige Software nur unter
"Microsoft-Windows" laeuft. "Dubbed PaperWorks" wird in den
USA fuer $249,95 angeboten.

Quelle: FITNUS 13-3, GMD, WIJO-Verteiler

6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6

Hacker als Kriegsdienstverweigerer anerkannt

(Hannover/Koeln/Dresden). - "Computerhacking" als Weltanschauung ist ein
Grund, um den Wehrdienst zu verweigern. Dieses bestaetigte die Kammer
fuer Kriegsdienstverweigerung bei der Wehrbereichsverwaltung III in
Duesseldorf dem Koelner Totalverweigerer Juergen Christ. Nachdem bereits
der Ausschuss fuer Kriegsdienstverweigerung beim Kreiswehrersatzamt Koeln
im Juli 1990 einen positiven Bescheid gab, machte der dortige Amtsleiter
von seinen Widerspruchtsrecht Gebrauch und zwang so die vorgesetzte
Landesbehoerde zur Neuaufnahme des Verfahrens. Im Maerz dieses Jahres, etwa
28 Monate nach Antragsstellung, bestaetigte die Kammer die positive Ent-
scheidung des Koelner Ausschusses mit dem Aktenzeichen Az 24-11-02 K32/90.

"Hacker ist eine Berufung, die weder kriminelle noch kommerzielle Hinter-
gruende hat. Information ist ein oeffentliches Gut, das frei verfuegbar
sein sollte", meint der 30jaehrige Journalist, der in der Hacherszene auch
"Bishop" benannt wird. Die Philosophie der Hacker kennt keine Begrenzung
von Informationszugriffen nach dem Motto "free flow of information".
Hacker wurden in den Medien wiederholt durch spektakulaere Dateneinbrueche
bekannt.

Christ begruendet den Antrag mit den Regeln des "Freedom of Information Act"
der Vereinigten Staaten und dem internationalen Fernmeldevertrag, der eine
ungehinderte Informationsverbreitung mit Unterstuetzung der UNESCO vorsieht.
"Beide vertragen sich nicht mit der Geheimhaltungsstrategie beim Militaer,
die der Verbreitung von Informations zu friedlichen Kommunikationszwecken
entgegensteht."

Am 2. August 1990 erging ein positiver Bescheid an den Antragssteller. Bereits
einen Tag vorher erhob der Leiter des Koelner Kreiswehrersatzamtes Einspruch.
Dieses Verfahrensfehler fuehrte anschliessend zu einen 19monatigen Schrift-
wechsel, in dem der Verweigerer wiederholt aufgefordert wurde, den Wider-
spruch anzuerkennen. Erst vor wenigen Tagen wurde der erneute Anhoerungs-
termin aufgehoben. Von dieser Entscheidung, die das deutsche Grundgesetz
bestaetigt, sind alle betroffen, die sich mit Informationsverbreitung zu
friedlichen, nicht kriminellen Zwecken befassen. Diues koennte beispielsweise
auch Journalisten, Kommunikationsarchitekten, Netzwerker, Pressereferenten
und Systemoperatoren betreffen.

Quelle: Pressemitteilung "Chancen 2000 aktuell - FoeBud eV", 14.3.1992


------------------------------------------------------------------------------
NEXT SRC2
IMPRESSUM
---------

"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
die Einheit und Freiheit des globalen Dorfes zu vollenden."

Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti

Erscheinungsdatum: 12.5.1992

V.i.S.d.P. : F.Simon

Mitwirkende an dieser Ausgabe: Gabi Hoofacker, Frank Moeller, Nikolaus,
Alu, Henne, Murray, u.a.

Redaktionen: Chalisti, c/o Frank Simon, Ammerlaender Heerstr. 389
W2900 Oldenburg, Tel. 0441/76206
Datenschleuder, Schwenckestrasse 85, W2000 Hamburg 20
Tel. 040/4903757, Fax: 040/4917689
MIK-Magazin, c/o J. Wieckmann, W2000 Hamburg 60
Barmbeker Str.22

Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI
UUCP : de.mag.chalisti
EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti
GeoNet : geod: brett ccc
Mausnet : Chalisti
ChaosNet : /C-NET/INFO/MAGAZINE/CHALISTI
BTX : *CHAOS# / TELESOFT

Adressen: EARN/CREN : CHAMNT@DOLUNI1.bitnet
UUCP : terra@sol.ccc.de
Zerberus : terra@sol.zer
GeoNet : geod: chaos-team
FidoNet : Volkmar Wieners on 2:241/2.1205
AmNET II : HENNE;SML
FidoNet : 241/5800.5
DFN : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon

Teilnehmer aus diversen anderen Netzen benutzern am besten
die Adresse terra@sol.ccc.de

Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
(emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbeker Str. 24, 2000 HH 60
angeben.
Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei
Belegexemplare. Die Autoren behalten die Rechte an ihren Beitraegen.
Nachdruck nur mit Rueckfrage beim Autor.
Nachdruck nur mit Rueckfrage beim Autor.

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT