Copy Link
Add to Bookmark
Report
Chalisti Ausgabe 20
CCCCC H H AA L I SSSSS TTTTTT I
C H H A A L I S TT I
C HHHHHH AAAA L I SSSS TT I
C H H A A L I S TT I
CCCCC H H A A LLLLLL I SSSSS TT I
Ausgabe 20 - (27.10.1992)
Editorial.........................RC.........TRC1
Quo vadis ?.......................FA.........TFA3
Datenschutz ist kein Problem......NE.........TNE6
BSI-Workshop (Boppard II).........RC.........TRCA
Alte Gefahren mit neuen Medien....NE.........TNE7
Buergerinformationsysteme.........NE.........TNEB
Satelliten-Scrambling (PAY-TV)....NE.........TNE8
Auf digitalen Pfaden 3............FA.........TFA9
Neues aus den USA.................WJ.........TWJ4
Kurzmeldungen.....................RC.........TRC5
M&T stellt Unix-Magazin ein................1-1
Computer Virus Catalog.....................2-2
Raubkopieren im Internet...................3-3
Scheitert SDI wg. Software-Entwicklung ?...4-4
Computerviren ungefaehrlich als angenommen.5-5
Chaos Communication Congress 1992..........6-6
Impressum.........................RC.........TRC2
Erlaeuterungen: DS - Datenschleuder
RC - Redaktion Chalisti
BX - Redaktion BTX (Netzwerker)
WJ - DFN-Projekt Wissenschaftsjournalisten
NE - Uebernommen aus einem Netzwerk
ST - Kurzgeschichte
MK - MIK-Magazin
FA - Freier Artikel (Autorenangabe am Anfang oder
Ende des Artikels)
Die Artikelkennung (TDS1,TRX2,etc) dient zum suchen der Artikel mit
Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
zum naechsten Artikel gesprungen werden.
------------------------------------------------------------------------------
NEXT TRC1
20 Ausgaben - Jubilaeum oder wie ?
Nun haltet ihr also die 20. Ausgabe der Chalisti auf eurer Platte. 20
Ausgaben seit dem Herbst 1989 - das bedeutet im Durchschnitt alle 7
Wochen eine Ausgabe. Am Anfang erschien die Chalisti noch regelmaessig
im 4 Wochen Abstand. Die letzten Ausgaben wurden immer unregelmaessiger.
Das liegt sicher auch nicht zuletzt daran, dass es - ausser zur CeBit
und zum Chaos Communication Congress - es keinen festen Redaktionsstamm
gibt, der Artikel schreibt, beschafft, aufarbeitet und dann zuegig
in einer Chalisti umsetzt.
Die letzten 4 Monate waren auch mal wieder Chalisti-lose-Zeit. Natuerlich
koennte mensch das auf Pruefungen (die gab es) oder Arbeit (die gab es
auch) schieben. Dies wuerde dem Problem aber nicht gerecht werden. Die
derzeitige Chalisti haette ohne Probleme auch 4-6 Wochen frueher er-
scheinen koennen. Nur waere das unklar gewesen, was die Chalisti gewesen
waere.
Das zentrale Problem haengt mit einer Art "Selbstfindung" zusammen.
Die Chalisti ist bekanntlich ein Magazin des Chaos Computer Club eV.
Sie steht damit gemeinsam mit der 'Datenschleuder' als Publikation
des CCC in der Oeffentlichkeit. In den letzten Wochen musste nun
entschieden werden, was aus der Chalisti wird. Die konsequenteste
Entscheidung waere gewesen, mit dieser Ausgabe die Chalisti einzu-
stellen. Aber irgendwie faellt es dann doch schwer, einen 'Kind' den
Schups in die Dunkelheit zu geben. Die Alternative dazu, waere ein
anderer Herausgeber gewesen. Es boten sich da einige Organisationen
an, die zukuenftige Redaktionsarbeit sicher auch unterstuetzt haetten.
Aber schlussendlich ist dann das Kind doch nicht weit vom Stamm ge-
fallen. Der neue Herausgeber ist der (recht imaginaere) CCC Netzwerk.
Darunter wird praktisch ein Kreis von Leuten verstanden, die eh in
der Vergangenheit immer miteinander zu tun hatten und als Medium
das Netz verwenden. Unter "Netzwerk" werden hier aber auch die sozialen
Netze zwischen Menschen gemeint, die sich kennen und als ein "Netzwerk"
ist hier auch die Vernetzung von Ideen. Das ganze ist ein Erfakreis im
CCC, so wie sich Satzungsgemaess Erfakreise im CCC organisieren: Also
unabhaengig von der Zentrale und damit wird hier in Zukunft auch mehr
Kritik an CCC-Dingen stehen. Solange wenigstens, bis der hiesige Erfa-
kreis von CCC-Dingen nix mehr erfaehrt - es waere nicht das erstemal,
dass Kritiker von Informationsverbund abgeschnitten werden.
Die genauen Hintergruende findet ihr im Artikel "Quo vadis", die
zu der derzeitigen Situation gefuehrt haben. Dort werde ich nochmal
in Zusammenhang vorstellen, wie ich mir die Arbeit im CCC gewuenscht
habe und wie sie schlussendlich doch nicht weiterzufuehren war.
So. Nun zur letzten Ausgabe: In der letzten Ausgabe hatten wir eine
Buchbesprechung zu "Auf digitalen Pfaden", sowie eine Rezession darauf.
In dieser Ausgabe erscheint dazu ein Replik auf die Rezession (was
immer das sei). Die Diskussion um dieses Buch geht damit in die 3. Runde,
aber die 4. Runde steht schon an. Eine Besonderheit moechte ich noch
erwaehnen: Die Rezession von Frank Moeller in der Chalisti 19 war mit
"Auf digitalen Pfaden 2" ueberschrieben. Der Autor hatte aber eine
andere Ueberschrift gewaehlt, deren tieferen Sinn der Redaktion aber
glatt uebersehen hatte. Daher moechte ich hiermit darauf hinweisen,
dass Franks Text eigentlich die Ueberschrift "Auf fremden Pfaden"
besitzt. Das sagt dann auch wohl einiges mehr.
Und nun der grosse Aufruf: Wir brauchen wieder Artikel. Der gesamte
Bestand ist aufgebraucht. Gibt es den nix neues zum Thema "Vernetzung
an Unis" ? Will jemand was zum Semesterticket schreiben ? Oder
ueber das Z-Netz-Treffen in Bochum ? Wer meldet sich fuer die
GateBau '92 freiwillig ? Jemand wollte ueber den EUnet-Workshop
schreiben ?!? Also ... schwingt euch an die Tastatur. Das Netz
braucht Euch. :-)
Terra
------------------------------------------------------------------------------
NEXT TFA3
Quo vadis
Wie einige ja wissen, bin ich am 10. August vom Vorstand des CCC
zurueckgetreten. Bekanntlich hat aber der Vorstand im CCC eh nicht
alzu viel zu sagen und daher ist wohl die bessere Aussage, dass ich
meine Aktivitaeten fuer den CCC (bis auf paar Details) einstelle.
In den letzten zwei Jahren habe ich versucht im CCC eine bestimmte Art
von Einstellung und Zielsetzung zu verfolgen und auch zu vermitteln.
Dazu und zu den Dingen, die zur derzeitigen Situation gefuehrt haben,
will ich als Erklaerung paar Worte verlieren. Damit soll das Thema
fuer mich weitgehend erledigt sein.
Der 1981 gegruendete CCC hat bis zum BTX-Hack vor sich hin geduempelt.
Das besondere an ihm waren eher der Schwerpuntk in der DFUE und die
Leute, die eher mit gesellschaftlichen Fragen als mit der Technik
liebaeugelten. Spaeter immer wieder Gruppen, wie das IKOE oder
Computer Clubs. Im Unterschied zum CCC war doch immer das interessante,
dass die Leuten nicht einfach Pro- oder Anti-Technik war, sondern
"nur" technikkritisch. Das heisst, sie wollten die Technik (moeglichst
schnell, guenstig und gut), aber sahen auch die Probleme und ueber-
legten sich Loesungen. Ausserdem wurden auch ueber die neuen Moeglich-
keiten der Technik diskutiert (Buergernetze). Dies hatte wirklich
einen Seltenheitswert.
Gleichzeitg war mensch aber von der Technik so begeistert, dass jede
Art von Beschraenkungen (am Anfang durch die Post, spaeter durch
Gesetze und Gesellschaftliche Einstellungen) in dem Bereich zu einen
gesunden "Widerstand" fuehrte. Nachdem BTX-Hack hatte der Club die
Moeglichkeit ueber bestimmte Dinge in der Oeffentlichkeit zu reden
und auch "Oeffentlichkeit zu schaffen". Heute wird nur noch selten
bestritten, dass der CCC mit seinen Aktionen eine der Institutionen
war, die sich schon frueh im Bereich der Buergernetze, Technikfolgen
und gesellschaftliche Chancen/Risiken der IuK (Informations- +
Kommunikationstechnik) eingesetzt hat. Das 1. Virenforum in
Deutschland, wurde vom CCC und nicht von einem ZSI, einer Firma
oder einem Professor veranstaltet. Die ersten groesseren Netze
wurden nicht von Universitaeten, sondern von den Freaks gebastelt,
in, um und ausserhalb des CCC's.
Nach der Novellierung des Wirtschaftskriminalitaetsgesetz wurde das
"Hacken", wie es die Medien verstanden, strafbar. Bis zu dem Zeit-
punkt war der Club recht naiv. Danach konnte er sich das nicht mehr
leisten. Nach der Vrehaftung Steffens in Paris kam es zu einer
internen Explosion im CCC. Ein zentraler Punkt war sicher die damals
entstandene Mentalitaet, die ich gern "Verfolgungswahn" nenne. Die
Behauptung, dass ein Vorstandsmitglied V-Mensch des Verfassungsschutzes
(VS) ist, gehoert sicher dazu. Allein die Tatsache, dass mensch sich
im Club fuer so wichtig haelt, dass die Raeume und das Telefon abge-
hoert wird und gar ein V-Mann anwirbt, ist fuer die damalige Situation
bezeichnend. Leider ist dieser "Hang zum Verfolgungswahn" bis heute
nicht vergangen.
Ein positiver Effekt damals war sicher, dass sich viele CCCler von
den Fuehrungspersonen geloesst haben. Auch wenn es Steffen und Wau
sicher nicht wollten - sie waren dazu geworden und ihre Worte wurden
nur wenig in Zweifel gezogen. Im Gegensatz zu Juergen Wieckmann,
will ich nicht ausschliessen, dass ein "Haufen" wie der CCC auch nur
so, seine erste Schritten machen konnte. Auf jeden Fall war danach
weit aus mehr "Chaos" im CCC. Chaos ist bekanntlich bei uns kreatives
Chaos und damit positiv. Leider gab es auch Chaos in anderen Bereich,
wie z.B. Finanzen, Vereinsstrukturen und dort konnte mensch sie
nicht gebrauchen.
Der CCC hat zu der Zeit einen Punkt erreicht, wo er zwar bestimmte
Sachen fundiert kritisieren konnte und Leute zusammenbrachte, aber
im CCC war mensch nicht bereit, wirklich was zu bewegen. Anders
als beim BTX-Hack, gab es nur ein "basteln" und "denken", aber kein
handeln irgendwelcher Art. Das Handeln wurde nur im Rahmen vom
Chaos Managment betrieben, also wenn irgendwie was in der Welt
passierte (z.B. das beruehmte Bit, was bei der NASA umfiel) und
schon musste der CCC auf irgendwas reagieren - Schadensbegrenzung
eben. Agiert hat der Club schon lange nicht mehr.
Viele Dinge wurden auch durch ein Zentralismus, der unbestritten
von Hamburg ausging, verhindert. Es bringt eben ueberhaupt nix,
sich von Zentrale in Dezentrale umzubennen. Das sind Worthuelsen
und hatten ueberhaupt keine Wirkung.
Meine Hoffnung war, dass die verschiedenen Menschen (Erfakreise,
Arbeitsgruppen oder wie mensch das Kind auch immer nennt) unter
dem Dach des CCC (eV) zusammenarbeiten. Der CCC eben als Sprungbrett.
In dem Rahmen, war auch nur der Vorstand gedacht. Er sollte
eigentlich den CCC eV verwalten und ein Puffer bei eventuellen
Problemen mit Vater Staat darstellen. Interessanterweise waren
das die Ideen bei den Vorbereitungstreffen zur Vereinsgruendung.
Leider hat sich nur der 2. Punkt in den Koepfen durchgesetzt.
Wie sah aber die Praxis aus ? Als ich durch das Vorstandsamt auch
mit den einfachen Verwaltungsdingen zu tun bekam, musste ich fest-
stellen, dass der CCC durch die Vereinsexistenz eher gefaehrdet
war. 3 Jahre fehlte jede Aufstellung einer Bilanz ueber Ein/Aus-
gaben des Clubs. Offiziele Dinge waren vertreut, Anfragen beim Club
blieben in Hamburg haengen, Datenschleuder erschient seit geraumer
Zeit nicht mehr, etc. Das heisst, der Club entzog sich selbst
seiner finanziellen Grundlage und falls jemand, den CCC aus dem
"Geschaeft" haben wollte, haette ein Wink in Richtung Finanzamt
das ziemlich schnell bewirkt.
Einzelne Dinge sollten z.B. durch Jwi's Erfakreis Publizistik
geloesst werden. Dabei sollte z.B. die Datenschleuder in Luebeck
hergestellt werden. 20 Leute haben sich das in Koeln ueberlegt.
Damals wurde die Technik und Organisation besprochen, die
Chalisti gegruendet und ein Informationsverbund zwischen Daten-
schleuder, Chalisti und MIK gegruendet. Damals konnte mensch zum
ersten mal deutlich sehen, dass die "Dezentralisierung" nur ein Wort
war. Hamburg hat die Verlegung nach Luebeck nicht akzeptiert und hat
die Datenschleuder, die aus Luebeck kam, verrissen und eine eigene
(nachdem fast ein Jahr nix kam) produziert.
Der CCC sollte, meinen Vorstellungen nach, durch einen echten
Dezentralismus gepraegt sein. Eine funktionierender Erfakreis in
Luebeck existierte, ein Erfakreis in Oldenburg, Ulm und Dortmund
wurde gegruendet - Oldenburg und Ulm haben diese Gruendung sogar
ueberlebt und arbeiten seit dem ziemlich unabhaengig und m.E.
auch gut. Hamburg sollte sich in den Verwaltungsverein und einen
dortigen Erfakreis trennen. Viele Aktivitaeten des CCC's gingen
von diesen Orten aus.
Von dieser Stelle an, unterscheide ich nun zwei Dinge: Meine
Vorstandsarbeit und meine Arbeit hier in Oldenburg bzw. auf den
Netzen (mit Leuten wie Framstag, Pi, Fly und anderen). Dabei
wurden CCC-Aktivitaeten haeufig garnicht als solche deklariert
oder erkannt. Wer hat sich dafuer interessiert, dass die erste
Privatpersonenregelung mit dem EUnet durch den Vorsitzenden und
stellv. Vorsitzenden des CCC's iniitiert wurde und das dabei die
Grundlagen der Congress unter dem Motto "Offene Netze - jetzt" war ?
Die Folgen dieser Aktivitaeten hat auch wieder dem CCC was einge-
bracht: Die Domain ccc.de ist inzwischen eingetragen. Noch vor
3 Jahren bekamen mehrere Leute Bauchschmerzen, als mensch sowas
machen wollte - mensch befuerchtete Aerger mit Netzteilnehmern wie
Siemens und anderen. 2 Jahre spaeter war das kein Problem mehr.
Im Rahmen des Vorstandes sollten bestimmte grundsaetzliche Moeg-
lichkeiten geschaffen werden. So meldete ich den Vereins als
Interessenvertreter beim Bundestag an. Auch wurden die Kontakte
zu Institutionen im Bereich der Wissenschaft oder der Behoerden
neu aufgebaut. Die Konsequenz waren diversen Veranstaltungen an
Universitaeten mit Studenten (also zukuenftigen Einscheidungs-
traegern) und Diskussion mit Datenschutzbeauftragten, IKOE,
BSI, etc. Dabei sollte gerade der unkonventionelle Ansatz des
CCC's viele Tore oeffnen, wo mensch sie kaum vermutet hatte.
Andere Aktivitaeten waren die Chalisti als Informationsmagazin
auch des Vereins (Herausgeber war ja frueher der CCC eV und
das bewusst), die neuen Finanzrichtlinien die eine Trennung
von CCC eV und CCC-Erfakreisen durchsetzen sollte (nach "nur"
1,5 Jahren Kassenwartproblemen und "buerokratischen Wider-
stand" ist das jja auch vor paar Monaten endlich umgesetzt
worden), die Erstellung der Bilanzen fuer 3 Jahre, nachgehen
von verschwundenen Geldern, etc.
CCC-Arbeit gab es an vielen Stellen, egal ob das jetzt bei einen
Workshop ueber Technikfolgenabschaetzung des Bundesamtes fuer
Sicherheit in der IT (BSI) ist, oder eine Aussstellung auf einen
Datenschutztag, eine Diskussion mit einen VDI-Arbeitskreis
oder einfach die ... hmmm ... Unterwanderung eines DFN-Arbeits-
kreises. Nachdem mensch vor 3 Jahren noch mit dem schlechten Ruf
des CCCs agieren musste, hat sich das inzwischen geaendert.
Besonders 3 Congresse, wo wir auch Leiter der GMD, Angehoerige
von Netzprovidern, Wissenschaftler, Staatsanwaelte und andere
einladen koennen hat dazu viel beigetragen.
Die letzten beiden Congresse waren auch nicht schlecht (natuerlich
gibt es einige Techniker, die das anders sehen). Und es hat
sich auch bezahlt gemacht, mal was an den Strukturen (Tages-
karte, etc) zu aendern. Nach jeden Congress gab es Impulse,
die noch Monate spaeter nachwirkten.
Der Congress 1989 war dafuer ein zentraler Punkt. Es war der
erste Congress, der von den damaligen Bearbeitern mit anderer
Zielrichtung organisiert wurde. Es war zu der Zeit besonders
schwer, dass Leute wie Dr. Raubold (GMD), Dr. Pfitzmann,
Provider, etc zum Congress zu bekommen.
In diese Situation platze der Vorschlag, den Congress nach
Ost-Berlin zu verlegen. Damit waere diese Zielrichtung schon
am Anfang gecancelt worden - den es war sicher, dass ein
Teil der dafuer notwendigen Leute nicht (auf eigene Kosten)
nach Ost-Berlin gekommen waeren.
Spaeter bekam mensch dann mit, dass die Verlegung nach Ost-
Berlin ein Gedankenvirus war. Schon einige male hatte Steffen
von seinen "Kontakt zum VS" gesprochen. Die Einschaetzung
einiger Leute des gesamten damaligen Umfelds sah so aus, dass
der VS Angst hatte das bestimmte Hacker durch Kriminalisierung
in den Techno-Terrorismus abwandern und der Einfluss des CCCs
das verhindern konnte. Es kam ein (wohl nicht geplanter)
Status Quo zustande - VS und CCC taten sich nix mehr. Auf
die Art waren einige Aktivitaeten des CCCs sicher machbar,
ohne das gleich Aerger zu befuerchten war: Nur ist das der
richtige Weg ?
Meines erachtens hat der CCC genausowenig zu befuerchten,
wenn er offen agiert: Mit Wissenschaft und Behoerden sich
oeffentlich streitet und auch ruhig mal in der Gesellschaft,
in einen Arbeitskreis oder in aehnlichen Rahmen versucht
Verantwortung zu uebernehmen. Wau's Aktivitaeten im Frequenz-
ausschluss oder die Teilnahme am BSI-Workshop jetzt von Dirk
sind da ein gutes Beispiel. Darauf konnte mensch auch weiter
aufbauen. Wenn der CCC in der Oeffentlichkeit steht, ist er
als gesellschaftliche Vereinigung und Interessenvertreter auch
weitgehend mit seinen Aktivitaeten geschuetzt. Alle Aktivitaeten
in den letzten Monaten und beiden Jahren waren auf dieser
Grundlage durchgefuehrt worden - und wir sind damit gut gefahren.
Nun soll mensch ja nicht auf der Stelle stehen bleiben, sondern
irgendwann muss mensch auch wieder anfangen zu agieren. Im
Fruehjahr gab es dazu Gelegenheit: Der damalige stellv.
Datenschutzbeauftragte von Schleswig-Holstein hatte den CCC
zum Datenschutztag eingeladen. Neben einen "Tag der offenen
Tuer", sollten auch Fachgespraeche stattfinden. Inzwischen haben
wir erkannt, dass in Deutschland sich vielleicht 50 oder 100
Leute intensiv mit den gesellschaftlichen Problemen der Technik
beschaeftigen und z.T. in dem Bereich auch Entscheidungstraeger
sind. Diese wuerden z.T. auch wieder in Kiel versammelt sein.
Die beste Moeglichkeit neue Aktionen des CCCs den Boden zu
bereiten. Neben Einfuehrungen in Netzwerke und als Ansprech-
partner waren zwei Performances geplant:
1. Uebertragen von "normal" erhobenen Daten unter Unix nach Suedamerika
und Zusammenfuehrung durch ein kleines Programms und "anschauen"
dieser Daten auf den Bildschirm - und schon streiten sich die
Juristen, wie das zu bewerten ist.
2. Erfassen von Verkehrsdaten eines nicht naeher hier erwaehnten
Postdienstes zum erstellen von Ereignisprofilen.
Letztres ist aber eine Moeglichkeit eines Gruppe in Hamburg. Es
waere gut. Schliesslich ist es so eine Sache, sich in der
Grauzone des Rechts zu befinden. Wenn mensch die Leute, die
bei einer Veroeffentlichung der Aktion, gefragt werden auf
unsere Seite stellen, brauchen wir keine Angst vor irgendwelchen
Zwangsmassnahmen haben. Die Fachleute sind schon informiert,
kennen den Hintergrund und in solchen Faellen haben wir immer
gemerkt: Wir werden unterstuetzt.
Leider wurde diese Position spaeter in einer Diskussion als
"Feigheit" ausgelegt. Schliesslich sei der Vorstand ja dazu
da, bei solchen Aktionen den Kopf hinzuhalten und entsprechende
Aktivitaeten der Staatsanwaltschaft abzufedern. Solche Vor-
stellungen, wie von mir, gefaehrden nur die Technik-Freaks.
Dies konnte nur in vollkommender Unkenntnis der Rechtssituation
und den Folgen fuer die Clubaktivitaeten gesagt werden.
Nachdem mensch erst die Zusage bekam, die 2. Performance mal
durchzufuehren wurde dies zurueckgenommen. Begruendung war, dass mensch
Freunde nicht gefaehrden wollte, dass mensch damit (noch) nicht an die
Oeffentlichkeit wollte und das es noch technische Schwierigkeiten gaebe.
Im Zuge der Diskussion musste ich leider feststellen, dass der
"Verfolgungswahn" weit aus staerker vorhanden war, als ich je gedacht
haette. Nicht nur das: Im Zuge der Diskussion wurden auch andere
Aktivitaeten (z.B. Behoerdenkontakte, BSI, etc) stark kritisiert - dabei
war (trotz zahlreicher Veroeffentlichungen im ChaosNet und der Chalisti)
hauptsaechlich Unwissenheit vorhanden. Es galt das Bild "Staat = Feind".
Das der Staat nicht gerade der Freund, des CCC`s ist, sollte bekannt
sein. Allerdings gibt es genuegend Moeglichkeiten in dieser Gesellschaft,
was zu erreichen - wenn mensch sich dafuer engagiert.
Es zeigte sich, dass die wenige notwendige Zusammenarbeit fuer weitere
Gesellschaftliche und technische Arbeit im CCC nicht vorhanden ist.
An kleinen Punkten war das schon in der Vergangenheit aufgefallen,
wie z.B. im Rahmen der Michelangelo-Aktion (vorlaeufige Presse-
mitteilungen gingen raus, etc). Jetzt wurde mir das aber endgueltig
deutlich.
Spaeter bekam ich dann noch eine technische Erklaerung, warum die
2. Performance nicht durchgefuehrt werden konnte. Dabei brach hier
kurzzeitig das lachen aus. Es zeigte sich, dass mensch nicht nur solche
Aktionen mied, sondern auch von sich aus bei Problemen nicht mal mit
anderen (z.B. Informatikern) darueber sprach. Es zeigte sich ein
gewissen Dilletantismus in Projektarbeiten.
Wie soll mensch aber handeln, wenn mensch keine Perspektive mehr
sieht ? Weiter gegen die Wand anlaufen oder eine Revolution
starten ? Irgendwie kam ich fuer mich zu der Erkenntnis, im CCC
keine Perspektive fuer mich oder die gewuenschte (auch von anderen
getragende) Zielrichtung zu sehen. Nach mehreren Tagen nuechternde
Ueberlegung bin ich daher aus dem CCC eV ausgetreten und habe
mich bis zu morgen stattfindenden Mitgliederversammlung von
Clubdingen abgekapselt (daher auch auf die diversen Anfragen und
Anrufe keine Antworten - wofuer ich mich hiermit entschuldige).
Vielleicht geschieht auf der MV am 31.10/1.11 ja eine Art "Wunder",
aber daran glaubt wohl keiner.
In Zukunft werde ich einen FTP- und Gopherdienst fuer den CCC
anbieten und auch die Domain verwalten. Sonst beschraenke ich
mich auf das Dach CCC Netzwerk und arbeite mit den Leuten
zusammen, mit denen mensch schon was bezueglich "Studenten
und Netzzugaenge", EMMA und anderen Themen sehr gut zusammen-
arbeiten konnte. Das scheint mir auch mehr Nerven zu sparen.
Terra
------------------------------------------------------------------------------
NEXT TNE6
Nichts Neues von Brunnstein?
Oder
Datenschutz ist eben doch kein rein technisches Problem!
Der Hamburgische Datenschutzbeauftragte Dr. Hans-Hermann
Schrader hatte fuer den Abend des 4ten Juni zu einer weiteren
Vortrags- und Diskussionsveranstaltung in das Auditorium des
Hamburger Verlagshauses Gruner + Jahr eingeladen. Vor dies-
mal nur etwa vierzig Zuhoererinnen und Zuhoerern sprach Prof.
Dr. Klaus Brunnstein zum Thema "Auswirkungen der aktuellen
Rechnersicherheitsprobleme auf den Datenschutz".
Dr. Schrader sprach Kennern aus dem Herzen, als er einlei-
tend darauf hinwies, dass Brunnstein zwar als scharfer Kriti-
ker unsicherer informationstechnischer Systeme bekannt sei,
jedoch selbst bisher kaum Vorschlaege zu einer Verbesserung
der Situation gemacht habe.
Selbstverliebt wie immer begann Brunnstein seinen Vortrag,
dessen Folienwechselfrequenz am Overhead-Projektor beein-
druckend war. Die Wirtschaft wird immer abhaengiger von Infor-
mationen, seien es nun personenbezogene Daten oder sonstiges
Wissen ueber Maerkte, Produkte und Dienstleistungen. Von der
Verfuegbarkeit solcher Daten haengen die saemtlichen Arbeits-
plaetze, ja unser ganzer Wohlstand ab. Brunnstein ist der
Ueberzeugung, dass genau diese Datenbestaende eines Unterneh-
mens heute wie personenbezogene Daten einer juristischen
Person aufgefasst werden muessten, was aus den im Grundgesetz
festgelegten Persoenlichkeitsrechten jedoch nicht herleitbar
ist. Wird in Zukunft jedoch auf eine solche Definition
verzichtet, so die Ueberzeugung Brunnsteins, werden sich auch
die Rechte natuerlicher Personen aufloesen. Zu beklagen sei,
dass die Juristen diesen Zusammenhang leider nicht verstuenden
(ich auch nicht so recht :-/ ).
Statt diese Forderung genauer auszufuehren, folgte nunmehr
die bekannte und breitangelegte Beschreibung der Unsicherhei-
ten der weitverbreiteten Personal Computer: die auf dem
Konzept des Genies John von Neumann beruhende Architektur,
welche den Menschen einen Glauben an die Beherrschbarkeit
der Systeme vorgaukeln, die allgegenwaertigen Viren, die so-
gar von Softwareanbietern verbreitet wurden, die mangelnde
Qualifikation der PC-Anwender, die bei geringsten Bedienungs-
fehlern kapitulieren muessen usw. Weiterhin stelle die inter-
nationale Vernetzung von Computern eine grosse Gefahr dar,
wie der KGB-Hack gezeigt habe.
Bereits an dieser Stelle gab es eine Wortmeldung aus dem
Publikum: Herr Juergens, Referent beim Schleswig-Holsteini-
schen Datenschutzbeauftragten, wies darauf hin, dass der ge-
nannte Hack im Wesentlichen kein technisches Problem der
internationalen Vernetzung gewesen sei, sondern ein soziales
Problem innerhalb der Firma Digital Equipment, die nicht in
der Lage gewesen war, jenen beruehmten Fehler im Betriebssys-
tem der VAX auszuschalten.
Ganz nebenbei fiel die Bemerkung Brunnsteins, wonach er sich
tief getroffen gefuehlt habe, nachdem man ihm vorgeworfen
hatte, seine Warnungen vor dem Michelangelo-Virus haetten nur
als Werbung fuer die Anbieter von Virenabwehrprogrammen und
fuer die CeBIT dienen sollen. Der Chaos Computer Club habe
jedoch in der Oeffentlichkeit ein derart grossen Rueckhalt, so
Brunnstein, dass dagegen nicht anzukommen sei.
An einem Datenverarbeitungssystem sind verschiedene Gruppen
beteiligt. Da gibt es die Designer, also die Gestalter eines
Systems. Sie werden von den Realisatoren, im wesentlichen
dem Programmierer-Team, unterstuetzt. Die Anwender benutzen
schliesslich das System fuer bestimmte, etwa administrative
Zwecke. Handelt es sich um die Verarbeitung personenbe-
zogener Daten, so kommt noch die grosse Gruppe der Betroffe-
nen hinzu. Prof. Brunnstein wies nun darauf hin, dass bei der
derzeitigen Gesetzeslage (Par. 9 BDSG sowie der Anlage dazu)
bei Unstimmigkeiten zunaechst die Gruppe der Anwender in
Verdacht geraet. Die Designer und Realisatoren des Systems
hingegen werden leider vernachlaessigt. Hier kaeme es in Zu-
kunft darauf an, von dieser Gruppe den Nachweis zu verlan-
gen, dass sie ein fehlerfreies System geschaffen haben.
Weiterhin forderte Brunnstein eine Mitteilungspflicht bei
der Verarbeitung personenbezogener Daten. Jeder Betroffene
muss erfahren, was mit seinen Daten geschieht. Ein Auskunfts-
recht des Betroffenen reicht deshalb nicht aus, weil es
keine Motivation fuer ein Nachpruefen der Richtigkeit oder
Rechtmaessigkeit darstelle. In anderen Bereichen sei eine Mit-
teilung selbstverstaendlich: so bekommt jeder etwa eine Ge-
haltsabrechnung oder einen Steuerbescheid. Weiterhin muesse
es moeglich sein, dass die Betroffenen an der Gestaltung von
Datenverarbeitung beteiligt werden, indem sie die Chance
erhalten, deutlich zu machen, welche Dienstleistungen sie
fordern und welche nicht. Eine Beteiligung bei der techni-
schen Gestaltung haelt Brunnstein jedoch fuer nicht sinnvoll.
Bevor Dr. Schrader die Diskussion eroeffnete, wollte er von
Brunnstein nun doch wissen, welche Ansaetze zur Verbesserung
der Rechnersicherheit er vorzuschlagen habe. Brunnstein
sieht drei Konzepte, die derzeit verfolgt werden. Zunaechst
gebe es diejenigen, die ihre Hoffnung in neuronale Netze
legen, weil solche dem Verstaendnis des Menschen naeher lie-
gen, als das von Neumannsche Konzept. Weiterhin liessen sich
objektorientierte Maschinen bauen, deren gekapselte Bestand-
teile keine gegenseitigen Einwirkungsmoeglichkeiten haetten.
Der gegenwaertig vom Bundesamt fuer die Sicherheit in der
Informationstechnik (BSI) und auch der EG vertretene Weg ist
der der Beweisbarkeit. Systeme seien nur dann einsatzfaehig,
wenn ein mathematisches Modell ihre Funktion bestaetige.
Brunnstein sieht darin den am wenigsten sinnvollen Ansatz.
In jedem Fall aber muessen wir weiterhin mit unsicheren
Systemen leben; eine Verbreitung verbesserter Rechnerarchi-
tekturen ist fruehestens in zwanzig Jahren zu erwarten.
Der bereits erwaehnte Herr Juergens vermisste in der Wirtschaft
die verantwortlichen Informatiker, die bei der Gestaltung
von Systemen ausreichende Professionalitaet an den Tag legten
und auf diejenigen einwirken koennten, die lediglich schnell
und fahrlaessig Geld verdienen wollen. Brunnstein erwiderte,
dass er in der Lehre auf solche Fragen wert lege, man jedoch
sehen muesse, dass die Entwicklung der Informationstechnik
jener der Industriealisierung gleiche, es sich also um einen
selbstaendigen Prozess handele, der den Handelnden keine Ent-
scheidungsfreiheiten laesst. Die Konsequenz zeigt sich bereits
nach 35 Jahren der Computeranwendung. Was die Industrieali-
sierung als Umweltkatastrophe hinterlaesst, ist bei der Daten-
verarbeitung die Akkumulation von Informationsmuell. Herr Juer-
gens blieb dennoch bei seiner Ansicht, dass die Probleme
wesentlich im Sozialen laegen.
Herr Schaar, Abteilungsleiter beim Hamburgischen Datenschutz-
beauftragten, bemaengelte, dass bei den gaengigen Sicherheits-
kriterien niemals der Missbrauch der Systeme durch die Betrei-
ber selbst vorkomme. Brunnstein fuegte hinzu, dass dies umso
schlimmer sei, da gerade die Artikulationsfaehigkeit der Be-
troffenen gering ist. Gerade hier liege eine wichtige Aufga-
be der Datenschutzbeauftragten.
Der ebenfalls anwesende Geschaeftsfuehrer der Schutzgemein-
schaft fuer allgemeine Kreditsicherung (Schufa), Herr Pflug-
hoefft, konnte Brunnsteins Pessimismus im Hinblick auf die
Sicherheit der Technik nicht teilen. Die technische Verarbei-
tung der Daten habe sich in seinem Hause nicht als Schwierig-
keit erwiesen. Das gravierende Problem liege vielmehr in der
Sicherstellung, dass die Daten nicht in falsche Haende gera-
ten. Brunnstein wollte seine Position verteidigen, indem er
sagte, die Elektronik sei eine systemische Neuerung, deren
Moeglichkeit weit ueber Akten hinausgingen, so dass es sich
immer um sozio-technische Fragen handle. Pflughoefft blieb
jedoch bei seiner Position und sprach das bedeutenste Wort
des Abends: "Hier liegt immer der Fehler im Menschen!"
Autor: Frank Moeller (4./5. Juni 1992)
E-Mail: f.moeller@cl-hh.comlink.de
------------------------------------------------------------------------------
NEXT TRCA
Boppard II
Bericht zur BSI Tagung in Boppard vom 21. bis 22.09.1992
Nach einem interessanten kuenstlerischen Auftakt in dem die
Teilnehmer durch interaktives Klatschen in die Stimmung der
harmonischen Zusammenarbeit gebracht wurden, begann die Tagung.
Herr Dr. Werner Obenhaus begruesste die Teilnehmer und erlaeuterte
die Geschichte des Hauses Boppard. Es handelt sich um ein
ehemaliges Kloster, das zur Bundesakademie umfunktioniert wurde.
Anschliessend folgte eine kurze Begruessung durch Herrn Dr.
Leiberich (Leiter des BSI) und Herr Dr. Ulrich vom BSI statt.
Die gesamte Tagung gliederte sich in drei Bloecke, die jeweils
unter einem praegnanten Motto standen.
Block A:
"Alle Maschinen uebernehmen Arbeit, aber keine Maschine
uebernimmt Verantwortung" (W. Coy)
Den Anstoss zu der Tagung gab Herr Dr. Manfred Moldaschl vom
Institut fuer Sozialwissenschaftliche Forschung, Muenchen. Herr
Moldaschl stellte zunaechst provokative Thesen auf, die er im
Vortrag erlaeuterte. Es muss zunaechst ueber empirische Forschung
festgestellt werden, wo Defizite in der IT vorliegen. Dazu gehoeren
Forschung in den Gebieten TFA (Technologiefolgenabschaetzung),
Arbeitsmarktforschung und Erforschung des Einsatzes der IT in der
Industrie. Als Beispiele fuehrte er dazu Unfaelle im Bereich Eisenbahn
(ein Zug konnte nicht auf ein unbenutztes Gleis umgelenkt werden, da
das Gleis eines abfahrtbereiten Zuges haette gekreuzt werden muessen ->
schwerer Unfall) und aus dem Bereich KKW (Sperrung des manuellen
Eingriffes in den ersten 15 Minuten nach Eintritt eines Stoerfalles
um Panikreaktionen zu verhindern). Aus diesen beiden Punkten schon
ist das Dilemma der IT zu erkennen. Damit einher geht die Feststellung,
das immer noch die Sensibilitaet fuer die Fehlbarkeit der Technik fehlt.
Aus der damit verbundenen Leistungsueberschaetzung von IT Systemen folgt
eine Risikoverstaerkung beim Einsatz der IT. Verstaerkt wird diese
Gefahr auch dadurch, das inzwischen versucht wird, auch nichttechnische
Probleme mit Hilfe der IT zu loesen.
Auf diesen Vortrag hin erhielten Referenten aus den Bereichen Industrie
(DEBIS), Medizin (DKFZ) und Electronic Banking Gelegenheit ihre Stand-
punkte zu erlaeutern.
Herr Prof. Dr. Alfred Buellesbach von der DEBIS (Leinfelden) nahm
Stellung zur Bedeutung der IT fuer die Industrie. Zusammenfassend
laesst sich dazu sagen, das die Industrie Vor- und Nachteile der
IT erkannt haben. Einerseits schafft die IT Vorteile durch
Rationalisierung und bessere Information des Management, anderer-
seits werden Freiraeume durch Abbau von Ueberkapazitaeten geschaffen.
Weiter wird auch das Material geschont. Doch sollte die IT so geschaffen
sein, das Risiken erkann und minimiert werden koennen.
Herr Prof. Dr. Claus Otto Koehler vom DKFZ Heidelberg stellte dar,
wie in der Behandlung von Tumorpatienten mittels des Einsatzes
der IT wesentlich genauer bestrahlt und behandelt werden kann. In
den USA werden bei einer bestimmten Art von Gehirntumoren zum
Beispiel durch gebohrte Kanaele radioaktive Substanzen direkt in
den Tumor eingefuehrt. Diese Arbeit laesst sich mittels genau
gesteuerter NC Maschinen wesentlich exakter und fuer den Patienten
schonender durchfuehren wie per Hand. Doch muss immer im Bewusstsein
bleiben, das es Fehler in den Steuerungen gibt und diese gerade
in der Medizin verheerende Auswirkungen haben.
Herr Juergen Nielebrock erlaeuterte den Einsatz der IT aus der Sicht
der Banken. Die Maschinen sollen die routinearbeiten uebernehmen,
damit sich der Mensch auf wichtigeres (Kundenbetreuung) konzentrieren
kann. Das Management soll zum Beispiel bei Krediten Vorgaberahmen geben
koennen, in dennen der Sachbearbeiter dann Kredite ausrechnen kann.
Auch muessen alle Aktionen zentral protkolliert werden.
Bewertung der Vortraege aus Block A
Nach der aus meiner Sicht zu stark an TFA Risiken orientierten
Einleitung kamen drei Vortraege die auf ihre Art und Weise jede
die Naivitaet des Umganges mit der IT darstellten. Mir erscheint
es als unstimmig, das Herren wie Buellesbach und Nielebock die
Technik so ueber alles stellen. Dabei hat Herr Buellesbach jedoch
immer den Eindruck hinterlassen, das er die Risiken des IT
Einsatzes erkannt hat. Herr Nielebock hingegen ist ein eiskalter
Verfechter der Linie "Unser RZ ist sicher". Bei uns passiert nichts
und alles muss kontrolliert werden und jeder muss im Prinzip genau
nach den Vorstellungen profiorientierter Unternehmer funktionieren.
Leider steht diese Auffassung im strikten Gegensatz zu einem humanen
Einsatz der IT. Sehr missfallen hat mir bei die sem Vortragenden auch,
das er nach den Vortraegen zum Thema Datenschutz sich im Sinne von
"Wer seine Daten geschuetzt haben will, der soll gefaelligst seine
eigene Bank aufmachen und nicht mit unserer Bank handeln. Diese
Besserwisser sollte man rauswerfen". Herr Koehler hingegen brachte
den m.E. besten Vortrag des ersten Blockes. Allerdings hatte ich den
Eindruck, das er etwas traeumt beim Einsatz einer nicht 150 prozentig
zuverlaessigen Technik. Die Gefahren scheint er aber mit am besten
erkannt zu haben.
In der anschliessenden Diskussion ergaben sich weitere Schwaechen
der Vortraege. Zum einen wurde die Unterscheidung nach den englischen
Begriffen safety und security nicht zum Ausdruck gebracht. Auch haette
es einer Definition des Begriffes Sicherheit bedurft. Ganz wichtig in
diesem Zusammenhang war auch die fehlende Einordnung in das soziale
Umfeld der Betroffenen.
Nach dem folgenden Abendessen begann der Block B. Dieser Block
stand unter dem Motto "Der Mensch im Datennetz".
Zunaechst wurde ein Film vorgefuehrt mit dem Thema Patienten
Chipkarte. Es wurden die Vorzuege der Chipkarte mit alles
Patientendaten fuer Arztbesuche ausfuehrlich dargestellt. Ein
reiner Werbefilm fuer ein derartiges Medium. Im Anschluss an diesen
Film stellte Dr. Andreas Pfitzmann die Gefahren der Karte dar.
Zum einen ist die mechanische Stabilitaet vorhandener Karten
voellig unzureichend. Andererseits ist auf die Speicherkapazitaet
mangelhaft. Doch auch wenn diese Punkte beseitigt sind, bleiben
deutliche Schwachpunkte. Soll die Karte dem schnellen Erkennen
bei einem Unfall diesen, so muessen die Daten unverschluesselt
vorliegen. Das ist jedoch ein Widersprcuh zum Datenschutz, da bei
Diebstahl zu schuetzende Daten leicht in unbefugte Haende geraten
koennen. Ausserdem wuerde ein Schutz durch die Eingabe eines
Passwortes in den Rechner beim Arzt praktisch verloren gehen, da
der Nichtfachmann nicht kontrollieren kann, ob die Daten von der
Karte nicht verbotenenweise kopiert werden. Als Fazit wird
derzeit somit - trotz aller Vorzuege - von der anwendung der
Chipkarte abgeraten, da derzeit die Nachteile (Datenschutz,
Eindeutigkeit der Zuordnung Karte <-> Mensch) die Vorteile (bei
Unfall etc schnelle Moeglichkeit sich ueber bestehende Krankheiten
zu informieren) ueberwiegen.
Sehr gut zu diesem Beitrag passte auch der Beitrag von Frau Dr.
Kaethe Friedrich, die das Thema unter einem philosophischen
Gesichtspunkt erleuchtete. Es muss ganz klar gesagt und auch
gelehrt werden, dass die IT sich nicht nur mit der Technik
auseinandersetzt. Die IT bestimmt zunehmend das Leben der
Individuen und greift somit in fast alle Lebensaspekte ein. Diese
Einwirkungen werden derzeit jedoch nicht ausreichend in der
Forschung beruecksichtigt.
Damit endete der erste Tag.
Am zweiten Tag wurden nun Handlungsoptionen vorgestellt. Der
Block C stand unter dem Motto: "Wir wissen nicht was Wahrheit
ist, aber wir programmieren sie". (K. Kornwachs).
Der Block begann mit einem Gespraech zwischen Gunhild Luetge und
Dr. Otto Ulrich. In Laufe dieses Gespraeches wurde der Eingriff
des immer weiter zunehmenden IT Einsatzes dargestellt. So hat
sich das Leben in den letzten zehn Jahren durch den Einsatz der
IT immer weiter geaendert, dadurch das die IT in immer mehr
Bereiche des Lebens eingreift. ALs Einfuehrung nicht schlecht.
Aufbauend auf dieses Gespraech stellte Herr Prof. Dr. Reinhard
Vossbein die Eigenverantwortung und Marktwirtschaft der als
Steuerungsimpulse der IT-Sicherheit dar. Zusammenfassend mit dem
letzten Beitrag, Herausforderung kuenftiger Probleme der IT-
sicherheit von Prof. Dr. Alexander Rossnagel laesst sich erkennen,
das der einzelne kaum Chancen hat, sich gegen Uebergriffe beim IT
Einsatz zu wehren. Das aber ueber Fachgremien und Wahlen durchaus
Chancen bestehen, auf die Industrie und Dienstleistungsanbieter
entsprechend Druck auszuueben das der IT Eisnatz nicht ueberhand
nimmt.
An diese letzen Vortraege schloss sich eine Diskussion an, die m.E.
bezeichnen fuer die Gedankengaenge vieler an der IT Sicherheit
beteiligter ist. Es wurde schlicht und ergreifend ueber zwei
Themen diskutiert:
- Sicherheit der einzelnen Rechner (wie schuetze ich meinen DOS PC;
Was richten die boesen Viren an)
- Sinn und Unsinn von Chipkarten
Damit aber scheint bei vielen der Anwesenden der Sinn der Ver-
anstaltung nicht angekommen zu sein. Als Vertreter des CCC hatte
ich doch ein wenig was anderes erwartet. Als ich von Herrn Leiberich
und Herrn Ulrich am Abend des ersten Tages und nach der Veranstaltung
nach meiner Meinung gefragt wurde, habe ich das auch kundgetan.
Auf meine Aussage das ich die Tagung als gelungen im Sinne der Vortraege
zu den Themen "es geht nicht nur um Technik sondern um das Leben im
allgemeinen das Gefahr laeuft durch die IT erdrueckt zu werden"
wurde mir von beiden Herren erfreut gedankt. Die Tagung sei genau
in diese Richtung zu verstehen gewesen. Man bat mich, diese
Meinung am Ende der Tagung in der offenen Aussprache Kund zu tun.
Dies war auch in dem Sinne zu verstehen, das schon in den Pausen
die Gespraeche immer wieder auf die technische Schiene abglitten,
und sich somit an den Beduerfnissen des einzelnen weit vorbeibewegten.
(Anm. der Redaktion: Auch diese Leuten haben anscheinend Probleme, die
Technik als Werkzeug zu sehen und nicht ins Zentrum zu stellen).
Denn zunaechst muss erfasst werden, was der einzelne benoetigt, bevor
ihm eine - zum Teil nutzlose - IT aufgezwungen wird. Dieser Meinung
wurde auch allgemein geteilt.
Leider hat sich jedoch diese Meinung noch nicht bis in alle Koepfe
fortgesetzt. Ich sehe es als schade an, das einige anscheinend
mit der Intention "hier werdn wir unser Sicherheitskonzept
erarbeiten" quasi unvorbereitet zu dieser Veranstaltung kamen.
Diese wurden verstaendlicherweise enttaeuscht. Eine solche Tagung
kann lediglich zu Gedanken anregen und fertige Loesungen
vorstellen, erarbeiten kann sie diese nicht.
Hinter dieser Aussage stehe ich, ebenso hinter der Aussage das die
Teilnehmer entsprechende Vorarbeiten leisten sollten, bevor sie zu
solchen Tagungen kommen, da alle Teilnehmer aus entsprechend arbeitenden
Kreisen kamen. Doch diese Meinung darf man anscheinend nicht oeffentlich
sagen, ich habe mir von einem der juengerern Teilnehmern (unter 30 Jahren,
hab den Namen nicht mehr im Kopf) den Vorwurf des Destruktiven und
Kontraproduktiven eingehandelt. Wer allerdings so redet, der kann in
meinen Augen kein Fachmann in diesem Gebiet sein, sondern ist hoechstens
Spezialist auf einem kleinen Gebiet der die Uebersicht ueber die gesamte
Thematik verloren hat.
Wie meistens lief auch einiges am Rande. So wurde doch die Bitte an
den CCC herangetragen, die Zerwuerfnisse mit Prof. Brunnstein (siehe
Chalisti 18; Editorial) zu bereinigen. Im Interesse der Zusammenarbeit
der wenigen Aktiven im Bereich der Technik-Kritik waere dies zu
begruessen. Herr Bunge vom Bundesrechnunghof in Frankfurt ist sehr an Infos
ueber Schwachstellen und an einer Zusammenarbeit interessiert. Weiter hat
der Rechnungshof die Moeglichkeit, unangemeldet Pruefungen der IT Sicherheit
durchzufuehren, diese Moeglichkeit hat das BSI nicht. Das BSI arbeitet nur
auf Anforderung. Herr Bunge war schon bei Boppard I einer der wenigen
Lichtblicke gewesen, weil dort die Risikoabschaetzung und die TFA nicht
nur leere Begriffe waren, sondern konkrete Richtlinien und Ueberpruefungen
zur Folge haben.
Desweiteren hat ein Mitarbeiter des BSI hat anscheinend ebenfalls die
Pressemitteilung des CCC's zum Michelangelo-Virus gelesen. Ueberhaupt
liesst das BSI ja recht viel, was im UseNet so los ist. Er hatte sich
wenigstens gewuenscht, dafuer "Terra am liebsen den Hals umzudrehen". Den
guten Mann (warum antwortet er eigentlich nicht ueber E-Mail ?) empfehlen
wir die Lektuere des SPIEGEL vom 26.10.1992. Nachdem nur wenige die Viren-
Panik kritisieren hat und der CCC fuer seine Meinung von diversen Seiten
angegriffen wurde, ist dieser Artikel eine spaete Genugtuung (damit soll
nicht bestimmte "Namensaenderungen" des Virus gerechtfertigt werden - es
geht hier um die Sache).
Zum Abschluss nochmal die Liste der Vortragenden:
Die Vortragenden:
Dr. Werner Obenhaus BakoeV, Leiter des Hauses
Dr. Otto Leiberich Leiter BSI
Dr. Otto Ulrich BSI
Dr. Manfred Modaschl ISF Muenchen
Prof. Dr. Alfred Buellesbach Debis
Prof. Dr. Claus Otto Koehler DKFZ Heidelberg
Juergen Nielebock Gesellschaft f. auto. DV Muenster
Dr. Andreas Pfitzmann Uni Hildesheim
Dr. Kaethe Friedrich Humboldt Universitaet Berlin
Gunhild Luetge DIE ZEIT
Prof. Dr. Reinhard Vossbein Gesamthochschule Essen
Prof. Dr. Alexander Rossnagel Fachhochschule Darmstadt
Autor: Dirk Rode (diro@edison.north.de)
------------------------------------------------------------------------------
NEXT TNE7
Alte Gefahren mit neuen Medien
Strukturprobleme aufgrund veraenderlicher Software
Die Risiken, die durch die Anwendung Integrierter Softwarepakete entstehen,
und inwiefern die Macht der Gewohnheit von EDV-Benutzern nur allzuoft
unterschaetzt wird, soll hier skizziert werden.
Mitte der sechziger Jahre wurden die Gefahrenmomente in buerokratischen
Strukturen sehr allgemein in dem Begriff "Verkrustung" zusammengefasst.
Verkrustungen offenbaren sich ueberall dort, wo Veraenderungen im Bereich
gesellschaftlicher Normvorstellungen mit der bestehenden Rechtsnorm
zusammenprallen.
Ein Beispiel fuer eine aufgehobene Verkrustung ist, wie sich die
gesellschaftliche Normvorstellung ueber Unfallhergaenge im Strassenverkehr
veraendert hat. Anfang der siebziger Jahre war ein "Rechts-vor-Links-Unfall"
vor Gericht kaum einer Verhandlung wert. Die Schuld konnte nach
Gesetzeslage nur im Nicht-Beachten der Vorfahrtsregelung gesehen werden.
5 Jahre spaeter war diese Regelung durch Einfuehrung des
Mitverschuldungsprinzips dem realen Ablauf im Strassenverkehr angepasst
worden.
Im wirtschaftlichen Bereich koennen sich Strukturverkrustungen viel laenger
halten, aber auch, gegebenenfalls, innerbetrieblich viel schneller abgebaut
werden. Ein stabilisierter Betrieb wird einerseits das gefundene Optimum
beizubehalten suchen, andererseits jede als durchfuehrbar erkannte
Gewinnmaximierung verwirklichen wollen. Erst die prinzipielle Bereitschaft,
jede Struktur in Frage zu stellen, ermoeglicht der zunehmenden Macht
alteingessener Gewohnheiten die Stirn zu bieten.
In diesem Spannungsfeld das notwendig Bleibende zugleich zu pflegen als auch
zu hinterfragen erfordert Organisationsspezialisten. Ihnen sollte die
Kommunikationsfaehigkeit mit den betroffenen "unteren Raengen" in Fleisch und
Blut stecken. Andernfalls wird die Struktur an den Betroffenen, an deren
Koennen und Wollen vorbei optimalisiert. Geschieht dies ohne Absicht, kommt
es zu einer Gewinnmaximierung ohne Zukunftsaussicht.
Manche Persoenlichkeiten weisen eine hoehere Akzeptanzrate in ihren beruflichen
Brennpunkten auf als andere vergleichbare Menschen. Dies kommt weniger aus
einer staerkeren Wesensverwandtschaft als denn aus dem Umstand: Gleiche
Sprache, gleiches Verstaendnis.
Ueberspitzt gesagt: dort, wo eine Kluft zwischen der Ausdrucksweise der
Leitenden und Ausfuehrenden erkennbar ist, kann sich eine Verkrustung, eine
Differenz zwischen Rechtslage und Normvorstellungen anbahnen.
Nicht unbedingt Anteilnahme steckt hinter der Meinungsanalyse, denen
Betroffene vorgesehener Rationalisierungsmassnahmen unterzogen werden.
Zum Beispiel ist eine gewisse Fehlerbereitschaft im Umgang mit der EDV eine
zwingende Notwendigkeit. Wir sind eben keine Maschinen. Und wir koennen
selbstaendig aus Fehlern lernen.
Angenommen, die Verwaltungskraft Meier-Schulte bringt in ihrem klassischen
Arbeitsumfeld jene ausgewogene Fehlerbereitschaft mit, die kontinuierliches
Arbeiten ermoeglicht. Offensichtlich empfindet Meier-Schulte die Einfuehrung
einer EDV-Anlage als prinzipiell interessant. Meier-Schulte glaubt an die
Phrase, dass Computer unfehlbar sind, weil Irren ja eine rein menschliche
Eigenschaft sei.
Schon mit diesem wenigen Wissen um Meier-Schulte duerfen wir mit grosser
Wahrscheinlichkeit annehmen, dass Meier-Schulte die Fehlerbereitschaft im
Umgang mit Computern durch eine Fehlererwartung zu ersetzen geneigt ist.
Halten wir hier das Fazit fest: wer Verkrustungen aufheben will, bekommt
ohne Einsicht in die Normvorstellungen der Betroffenen kein Bein auf die
Erde.
Kehren wir zurueck wir in das Anwendungsgebiet Allgemeine
Datenverarbeitung.
Mechanik, Elektronik, Microcomputer. Erst seit Beginn der achtziger Jahre
gibt es Tischcomputer, bzw. Personal Computer. Nur der Fortschritt hat
Bestand, wie soll es da zur Verkrustung in der Organisationsstruktur der
Datenverarbeitung kommen? Es wurde ausser Acht gelassen, dass eine
Dokumentation der Entwicklungen im und am Computer zum Einen notwendig
ist (dies unterblieb bis Mitte der achtziger Jahre in der Regel), zum Anderen
wird auch heutzutage kaum dokumentiert, was nicht! veraendert wurde.
Welche Strukturen beibehalten wurden, als auch wielange und warum sie
beibehalten wurden, muessen diejenigen, welche solche Fragen stellen, muehsam
aus den, falls ueberhaupt vorhandenen Anpassungs- und
Veraenderungsdokumentationen herausfiltern.
Zur Zeit stellen viele mittlere Unternehmen ihre bisher ueber
Dienstleistungs-Rechenzentren laufenden Verwaltungsakte auf betriebseigene
EDV-Anlagen um. Grob gesagt boten die Rechenzentren anfangs ihre Dienste
allgemein an, spezialisierten sich dann auf Branchen, um letzlich den
Forderungen nach betriebsspezifischen Anpassungen immer weniger
nachkommen zu koennen.
Der modern orientierte Mittelstandsbetrieb trifft auf die Alternative, zwischen
Branchensoftware mit Wartungs- und Anpassungsvertrag oder einer mehr oder
weniger selbstgestrickten PC-Loesung entscheiden zu muessen.
Mit Einfuehrung der Integrierten Softwarepakete nahm die Zahl derer zu, denen
die Verbindung von fertigen Bauteilen und eigener Programmdurchfuehrung
gelegen kommt. Nun war der Punkt erreicht, dass nicht betriebsweltfremde
Programmierer vorgegeben bekamen, was sie umsetzen sollen, sondern
sachgebietsorientierte Fachleute werden angelernt, um PC-Loesungen zu
realisieren.
Umstellungen auf betriebseigene PC-Loesungen werden durchgefuehrt. Auf den
ersten Blick sieht es nach anwenderorientierten Vorgehensweisen aus. Die
teilweise jahrzehntelange Erfahrung der Betroffenen mit den herkoemmlichen
Verwaltungsstrukturen und Aetechniken fliesst in den neuen, edv-bezogenen
Ansatz mit ein, als auch versucht wird, die neue computerorientierte
Umgebung auszureizen.
In jeder Evolution gibt es auch Sackgassen. Augenblicklich glaubt man eine
Nische gefunden zu haben. Nische in dem Sinne, dass die Anwender als eine
eigene Specie in der Computerwelt erkannt worden sind. Sie, die Anwender,
duerfen inzwischen Laien sein.
Macrorecorder, Menueoberflaechen und Benutzerfreundlichkeit sind einige der
Zauberworte, mit denen der naechste Generationsschritt fuer die Anwender
erkennbar wird.
Aus der Sicht der einzelnen Verwaltungskraft verschwindet die Quintessenz
ihrer Berufserfahrungen auf Nimmerwiedersehen im Computer. Am
freundlich-funktionell gestalteten Arbeitsplatz, gefuehrt von einer
unaufdringlich-zwingenden Menueoberflaeche, gleiten sie ablaufgesteuerte
Slalomstrecken entlang zum Ziel. Nach einem Jahr und etwa fuenfzig
Programmveraenderungen (diese Zahl ist denkbar niedrig) kann die
durchschnittliche Verwaltungskraft ueberhaupt keinen Durchblick mehr haben,
ob und was veraendert oder belassen wurde.
Zu glauben, dass sei ja auch egal, denn dies laege in den Haenden der
Organisationsspezialisten, laesst die Frage unberuecksichtigt, wieso der
Informationspool Mitarbeiterschaft bei der Umstellung so ausgefragt werden
musste und nun bei Veraenderungen ploetzlich nicht mehr relevant sei.
Ob ein Unternehmer sich nach der Meinung seiner Mitarbeiter entscheidet oder
nicht, hat ihn frueher nicht abgehalten, eben diese Meinungen einzuholen. Aber,
und das ist der springende Punkt, die sogenannten "Unteren Raenge" sind am
PC zur Meinungsbildung ueberhaupt nicht mehr faehig. Der Ausdruck Personal
Computer wird zur Farce.
Das Auseinanderklaffen von Abstraktionsgrad und Einsichtsfaehigkeit sollte die
Aufmerksamkeit auf Veraenderungen richten. Die ausfuehrenden Mitarbeiter
fragen fuer sie erkennbare Veraenderungen ab. Selten stellen dieselben
Mitarbeiter die Frage, warum es mit diesem oder jenem noch beim Alten sei.
Im zunehmenden Masse gibt es Anwender, die hoechstens Veraenderungen in den
Strukturen der Programme erkennen und Stagnationen nicht wahrzunehmen
wissen. Die schnelle Veraenderlichkeit der Software-Anwendungen verfuehrt zu
der Annahme, dass alles im Fluss sei, waehrend weit unter der
Benutzeroberflaeche immer mehr stagniert.
Das Medium Computer, die benutzte Software, sie fuehren zu einer
beschleunigten und leichter unerkannt bleibenden Verkrustung der Strukturen,
bewirkt durch:
Zunehmende Spezialisierung, Austauschbarkeit der End-Anwender und der
Unvermoegen der Mitsprache und Abhaengigkeit der Betriebsspezialisten von den
Softwareproduzenten. In vielen Betrieben bricht die muehsam aufgebaute
vertikale Kooperationsstruktur mit Einfuehrung der EDV wieder zusammen.
Dies entzieht sich dem Verstaendnis vieler Beteiligter.
Die Einfuehrung von Makrosprachen kann, trotz aller Vorteile, getrost als
Meilenstein in der Entfremdung zwischen anweisenden Spezialisten und
ausfuehrenden Mitarbeitern angesehen werden. Ablaufmakros einzusetzen
bedeutet, eine Aufzeichnung von Befehlsschritten, Benutzerabfragen, usw.
vorzunehmen. Die aufgezeichneten Makrobefehle sind wiederum verknuepfbar.
Derart ausgestattete Anwenderprogramme schliessen die Luecke zwischen
Programmierer und Anwender, bilden einen Kompromiss zwischen
Branchenloesung und Betriebsanspruch.
Die Gefahr, Organisationsstrukturen an Koennen und Wollen der Betroffenen
vorbei zu organisieren tritt eher ungewollt ein. Krass gesagt ist das Wollen
weniger ausschlaggebend. Aber dem Koennen entsprechend zuwider kann nur
ein Unternehmen arbeiten, dass die Belegschaft anlernen oder langfristig
austauschen will. Der Verzicht auf den Informationspool Mitarbeiterschaft wird
beizeiten zu erheblichen wirtschaftlichen Problemen fuehren, wie:
Rueckgang qualifizierter Rueckmeldungen, anhaltende Fehlinterpretationen,
Desinteresse an nahezu vollstaendig undurchsichtigen Arbeitsvorgaengen und
langweilige Musse aufgrund fehlender Handlungsspielraeume.
Wie kann es weitergehen, wie soll die Mitarbeiterschaft wieder in vollem
Umfang in den Meinungsbildungs- und Rueckmeldungsprozess einbezogen
werden?
Jeder Anwender integrierter Softwarepakete im Verwaltungsbereich hat die
Moeglichkeit, die Anpassung des Rahmenprogrammes selbst ausfuehrlich zu
dokumentieren. Leider geschieht dies zur Zeit ausgesprochen selten. Die
Mitarbeiter, denen die Integrierten Softwarepakete buchstaeblich vorgesetzt
werden, stehen offensichtlich unter dem Eindruck, kein Halbfertigprodukt,
sondern Verbrauchsmaterial erworben zu haben!
Aus den vorhandenen Mitteln heraus der Ansatz, die Dokumentation der
EDV-Loesungen aus ihrem derzeitig ueblichen Status der Geheimen
Verschlusssache zu entlassen. Dies wuerde die Mitarbeiterschaft zumindest
erkennen lassen, mit welchem Tempo die Anwendungen selbst im fuer sie
Verborgenen geaendert werden.
Betrachten wir ein brisantes Beispiel. Die Programme, die von den zwei
grossen Verteidigungsbuendnissen benutzt werden, sind ihrer Herkunft nach
Ende der fuenfziger Jahre angelegt worden. Seitdem wurden diese Programme
nie wieder grundsaetzlich erneuert, sondern modulweise ergaenzt. Es mutet
grotesk an, aber eine ausfuehrliche, zwingend vorgeschriebene Dokumentation
wird erst seit Anfang der achtziger Jahre durchgefuehrt. Wie beunruhigend
dieser Umstand ist, zeigt die Praxis bei auftretenden Fehlern.
Fehlerhafte Programmteile sind in der Mehrzahl noch nicht dokumentiert, es
werden nur genau jene Befehle ueberbrueckt, denen die Fehlerursache angelastet
wird. Das ist jedoch ein stark bezweifelbares Vorgehen. Undokumentierte
Programme, das heisst schliesslich, es gibt keine Klarheit, was die
Ueberbrueckung selbst wiederum im Gesamtprogramm bewirkt.
Anschauliche Dokumentationen sind kein Luxus mehr. In Amerika gibt es zwei
grosse Projekte, die die Forderung nach Software-Transparenz konzeptionell
weiterverfolgen. Auf der Basis des Betriebssystems UNIX geschriebene
Programme werden mit Quellcode ausgeliefert. Ein Freeware-Unix-System ist
fuer Mitte 1990 angekuendigt - mit dokumentiertem Quellcode. Die Beteiligten,
eine Universitaet und eine private Entwicklergruppe, vertreten die Ansicht, ein
Programm oder Betriebssystem ohne Quellcode zu verbreiten sei eine ebenso
antisoziale wie auf Dauer unwirtschaftliche Vorgehensweise.
Von hier ist der Schritt zur Anpassungsdokumentation nicht mehr so utopisch
gross.
Entwickler, Unternehmer, Anwender und sonstige Betroffene richten, wenn
ueberhaupt, ihre Aufmerksamkeit auf die Veraenderlichkeit der Software,
dokumentieren in den optimaleren Faellen jegliche Kreation und Modifikation.
Aber, das Ganze ist mehr als die Summe seiner Teile, und das Gegebene ist
mehr als der Ursprung plus der Veraenderungen.
Eine zukunftsorientierte Forderung geht somit an die Substanz unserer
augenblicklichen Verhaltensweisen, bzw. Marktrichtlinien:
Ich stelle mir Programme vor, von denen ich ohne Vorbehalte oder
Einschraenkungen den Quell-, bzw. Sourcecode mitbekomme, wenn ich das
Compilat kaufe. Darueber hinaus eine Quellcodes, sowie Makro- und
Menueverwaltung, die mir auf Knopfdruck zeigt, was seit einem bestimmbaren
Zeitpunkt unveraendert geblieben ist, bzw veraendert wurde.
Salopp gesagt sollten die Anwenderprogramme ihre eigene Struktur verwalten
koennen. Solange sie es nicht koennen, ist eine Anpassungsdokumentation erst
recht eine Pflichtaufgabe der Kooperation zwischen Laien und Experten.
Im informationsverarbeitenden Bereich wird das Augenmerk allmaehlich von der
Hardware-Entwicklung auf die Software-Entwicklung gerichtet. Bei allen
Com-, Trans- und sonstigen Aeputern scheint keine wesentliche Veraenderung
der prinzipiellen wirtschaftlichen Input-Output-Logik in absehbarer Zeit
moeglich.
Die derzeitige Entwicklung der Hardware naehert sich den physikalischen
Grenzen. Holographische Arbeitsspeicher stehen im Labortest, optische
Speicherplatten sind schon am Markt.
Die informationsverarbeitende Maschine zu verfeinern ist die eine Seite. Die
andere Seite ist die informationelle Stagnation, von der wir durch die naehere
Wesensverwandtschaft menschlich staerker betroffen sind. Der informationelle
Prozess auf Softwareebene ist uns Menschen strukturell naeher. Die sich
anbahnende Verkrustung der informationellen Strukturen wird auf Dauer als
ein wirtschaftliches Problem angegangen werden.
Autor: Horst Willenberg
E-Mail: h.willenberg@bionic.zer.de
------------------------------------------------------------------------------
NEXT TNEB
Buergerinformationssysteme? - Gibt's schon, Herr Kubicek!
Ein tendenzioeser und kommentierender Bericht ueber einen Vortrag am
27. Oktober in Hamburg
Herbert Kubicek, Professor an der Universitaet Bremen, hat
sich in den vergangenen zehn Jahren als scharfer Kritiker
der Informations- und Telekommunikationstechnik einen Namen
gemacht. Seine Beitraege und Aktionen zur ISDN-Problematik
sowie sein Vergleich der Informationstechnik mit der Atom-
energie fuehrten zu erheblicher Verunsicherung auf Seiten
von Politik und Industrie. Schon vor einiger Zeit rechnete
Kubicek vor, dass die von der Telekommunikationsindustrie
sowie der deutschen Bundespost gegen seine Kritik organi-
sierte Gegenpropaganda in Form von feinen "Hintergrundsemi-
naren" sowie Werbekampagnen in der Publikumspresse inzwi-
schen mehr Geld gekostet haben, als der Betrieb seines
Universitaetsinstituts in zehn Jahren. Wie zu hoeren ist, hat
sich das "Problem Kubicek" jedoch inzwischen entschaerft:
man schaetzt ihn nunmehr als "kundigen und pragmatisch argu-
mentierenden Fachmann".
Vielleicht ist so auch Kubiceks Interessenverlagerung auf
das Thema Buergerinformationssysteme zu erklaeren. Solche be-
ginnt er gegenwaertig im Rahmen eines aus oeffentlichen Mit-
teln gefoerderten Pilotprojekts zu verwirklichen. Zu seinem
Vortrag "Evolutionaere Entwicklung von Buergerinformations-
systemen" im Rahmen der von der Fachhochschule Hamburg und
dem Arbeitsbereich Angewandte und sozalorientierte Informa-
tik des Fachbereichs Informatik der Universitaet Hamburg
veranstalteten Vortragsreihe "Computer und Gesellschaft" wa-
ren etwa fuenfzig Zuhoererinnen und Zuhoerer, vorwiegend Ange-
hoerige der Universitaetslehrkoerper, in den Hoersaal der ehema-
ligen Talmud-Tora-Realschule am Hamburger Grindelhof gekom-
men.
Vor zehn Jahren, so leitete Kubicek seinen Vortrag ein,
wurde sehr engagiert ueber das Privatfernsehen und die ge-
plante Verkabelung der Republik diskutiert. Seitens der
Propagandisten der Technik wurde die Auffassung verbreitet,
wonach sich eine interessante inhaltliche Vielfalt der Pro-
gramme entwickeln wuerde, die zum Teil auch als Buergerfernse-
hen von den bisherigen Zuschauern selbst gemacht wuerde. Zu
den Kritikern gehoerten damals die Gewerkschaften, die das
einzige Motiv fuer Kabel- und Satellitenfernsehen in der
Zerschlagung des oeffentlich-rechtlichen Fernsehens sahen.
Heute sei deutlich sichtbar, so Kubicek, dass das Privatfern-
sehen zu einer Angleichung und nicht zu einer Vielfalt der
Programminhalte gefuehrt habe.
Andere Hoffnungen wurden in das Bildschirmtextsystem (Btx)
gesetzt. Hier sollte es durch Anbindung der Privathaushalte
an die Computer von Handel und anderen Institutionen zu
einer gewaltigen Ausweitung und Differenzierung des Dienst-
leistungssektors kommen. Auch Btx ist hoffnungslos geschei-
tert. Kubicek ist der Meinung, dass diese technischen Gross-
projekte scheitern mussten, weil sie von Anbieterseite allzu
genau geplant waren, den Menschen spezielle Nutzungsinteres-
sen unterstellten und ihre Beduerfnisse und Handlungsweisen
somit voellig unbeachtet liessen.
Diese Fehler koennten bei zukuenftigen Projekten schon des-
halb vermieden werden, weil heute keine Abhaengigkeit von
Grossrechnern mehr bestuende. Die Technik der Personal Compu-
ter ist nunmehr in der Lage, die bereits vor ueber zehn
Jahren vorgeschlagenen Ideen einer sozialen Informations-
technologie zu verwirklichen, weil die Kosten der Hardware
kein Problem mehr darstellen. Damals haetten Wissenschaftler
vorgeschlagen, Angebote wie Weiterbildungs- und Verbraucher-
beratung oder etwa Kontaktfoerderung im Rahmen der Altenhil-
fe mittels eines Informationssystems zu erleichtern. Wie
Kubicek ausfuehrte, wurden diese Projekte jedoch nicht in
die Forschungsfoerderung aufgenommen, weil staatliche Stel-
len argumentierten, eine bessere Information der Buerger
etwa ueber Sozialhilfe wuerde dazu fuehren, dass die Ausschoep-
fungsquote derart steigen wuerde, dass sie durch den Staat
nicht mehr finanzierbar sein wuerde. Ein anderer wichtiger
Grund fuer das Nichtzustandekommen der damaligen Planungen
war der Mangel an benutzerfreundlicher Technik.
Kubicek ist der Ueberzeugung, es sei nunmehr an der Zeit,
die damaligen Ideen erneut aufzugreifen: Die Bewaeltigung
des beruflichen und alltaeglichen Lebens wird in Zukunft
immer staerker von der gezielten Nutzung kaufbarer Informa-
tionen abhaengen. Die Beschaffung von Information haengt also
vom Geldbeutel ab. Dies koenne nicht einfach hingenommen
werden. Ueberall da, wo der wachsende Markt fuer Datenbanken
und andere Informationsdienstleistungen nicht greifen wird,
muessen andere - oeffentlich gefoerderte - Konzepte greifen.
Kubicek sieht in den oeffentlichen Buechereien eine bestehen-
de Institution, die den Zugang zu oeffentlichen elektroni-
schen Infotheken ermoeglichen koennte.
Es waere jedoch sinnvoll, unterschiedliche Konzepte auszupro-
bieren, da intensive Planung nur zu weiteren Enttaeuschungen
fuehren wuerde. Wichtig ist es, die Nutzer zu fragen, welche
Wuensche und Beduerfnisse sie haben. Dies koenne nur in der
Aufbauphase des Projekts geschehen, da es eine allgemeine
Erfahrung sei, dass die Menschen in einer Befragungssitua-
tion im Vorfeld detailierte Nutzungsinteressen noch gar
nicht erkennen koennen. Es sei eben immer schwer, jetzt zu
wissen, was man nach Einfuehrung der Technik "wollen kann
und spaeter wollen will".
Beim nunmehr in Bremen gestarteten, und vom Senator fuer
Bildung, Wissenschaft und Kunst gefoerderten Pilotprojekt
habe man sich fuer ein evolutionaeres Entwicklungskonzept
entschieden. Die gewonnenen Nutzer sollen an der Entwick-
lung des Systems derart beteiligt werden, dass sie in der
Testphase Kritik und neue Ideen anbringen koennen, die dann
in die weitere Programmierung einfliessen. Kubicek und seine
Studenten haben ihr Projekt vor wenigen Monaten in einer
Stadteilbibliothek der Bremer Neustadt mit "zwei Computern
in der Ecke" begonnen. Die Bibliotheksleitung war dem Pro-
jekt sofort zugeneigt, weil man dort - so Kubicek - laengst
auf der Suche nach neuen Dienstleistungen war, um die
Attraktivitaet der Bibliothek zu erhalten.
Begonnen wurde mit der Einspeisung von Texten einer Initia-
tive. Dann kam eine Theatergruppe hinzu, die ihren Spiel-
plan ueber das System anbot usw. Nutzer koennen Stichwoerter
eingeben, um nach ihren Beduerfnissen entsprechenden Informa-
tionen zu suchen. Gedacht ist an eine Ausweitung der vor-
erst rein stadtteilbezogenen Informationen auf die gesamte
Stadt Bremen mittels vernetzter Systeme in den verschiede-
nen Bibliotheken. Diese werden so zu Foren, die Reaktionen
von Nutzern an die Anbieter zurueckgeben. So gibt es zum
Beispiel eine Tierboerse, die es Buergern ermoeglicht, zu
fragen: Wer nimmt meinen Hamster oder meine Katze im Monat
August in Pflege? Dabei soll es moeglich sein, ein Foto der
Katze einzuscannen, um es der im Computer gespeicherten
Kontaktanzeige beizufuegen.
In diesem Zusammenhang wies Kubicek darauf hin, dass bei
derartigen Anwendungen allerdings die Gefahr bestuende, dass
Menschen mit ihren persoenlichen Daten zu leichtfertig umge-
hen. Wer naemlich der Hamster-Anzeige seine Adresse hinzu-
fuegt, gibt damit gleichzeitig Einbrechern die Information,
dass die Wohnung oder das Haus in einem bestimmten Zeitraum
nicht bewohnt ist. Kubicek meinte, es waere deshalb sinn-
voll, sich auf die Angabe der Telefonnummer zu beschraenken
(und uebersah dabei, dass man sich lediglich fuer DM 99,-- die
Telefon-CD-ROM besorgen muss, um von einer Telefonnummer auf
die Adresse zu schliessen).
Langfristig soll sich die Buergerdatenbank nicht auf oeffent-
liche Terminals beschraenken. Es werde mehrere Moeglichkeiten
der Nutzung geben: vom heimischen PC aus, am oeffentlichen
Terminal (entweder mit oder ohne Unterstuetzung durch das
Bibliothekspersonal) und schliesslich die Hilfe durch Fach-
leute bei sehr speziellen Anwendungen wie etwa einer Biblio-
theksrecherche. Fuer die Wissenschaft, so Kubicek, stellt
sich dabei eine Frage von ausserordentlicher Bedeutung: Wie
lassen sich die oeffentlichen Terminals so attraktiv gestal-
ten, dass die Menschen auch tatsaechlich in die Bibliothek
gehen, um die oeffentlichen Terminals zu nutzen, statt sich
die Informationen am heimischen Bildschirm zu besorgen.
Kubicek will die Leute "von zu Hause wegbekommen". Weiter-
hin muesse auch vermieden werden, dass etwa Fragen des Gesund-
heitswesens, die individueller Diagnose beduerfen, auf derar-
tige Informationssysteme uebertragen werden.
Im Rahmen des Bremer Projekts wurden die Buerger vor Ort
befragt, was sie von einem Buergerinformationssystem erwar-
ten. Dabei zeigte sich, dass die Menschen zunaechst glaubten,
es handele sich um einen computerisierten Katalog des Bib-
liotheksbestandes. Nach Erlaeuterung des Grundgedankens, der
hinter dem System steht, konnte folgende Prioritaetenliste
der Erwartungen aufgestellt werden: Die Buerger wuenschen
sich Veranstaltungshinweise, Informationen ueber sportliche
Aktivitaeten (etwa der Vereine), Informationen von Behoerden
ueber Sozialleistungen, Oeffnungszeiten, Moeglichkeiten der
Muellentsorgung usw. und schliesslich die Moeglichkeit, Kontak-
te zu anderen Buergern zu finden. Kubicek wies auf die
interessante Tatsache hin, dass die Parteien im Interesse
der Buerger ganz am Ende stehen.
Das Bremer Projekt findet gegenwaertig woechentlich etwa fuenf
neue Anbieter. In juengster Zeit kamen ein Wissenschaftsla-
den und das Archiv fuer Wohlfahrtspflege hinzu. Weiterhin
sind die Senatoren der Hansestadt an einer Nutzung interes-
siert. So soll etwa ueber Muellentsorgungsprobleme der Stadt
informiert werden. Das System habe erwartungsgemaess noch
Schwierigkeiten mit der Erfassung und Aufbereitung der Da-
ten. Weiterhin bestehen gewisse Probleme mit der Ergonomie
des Systems etwa bei alten Menschen. Hinzu komme auch die
Frage nach der Abwehr zum Beispiel rechtsradikaler Inhalte.
Als Kubicek dafuer einen Nutzerrat vorgeschlagen habe, sol-
len die verantwortlichen Bibliotheksraete "die Haende ueber
den Koepfen zusammengeschlagen" haben. Es herrschte die An-
sicht, dass die Betreiber selbst - etwa durch Lektoren - fuer
die Angemessenheit von Inhalten sorgen muessten. Deshalb sei
auch nicht auszuschliessen, dass sich die Buerger in Zukunft
doch am System finanziell beteiligen muessten, um die anfal-
lenden Personalkosten teilweise mitzutragen.
Kubicek sieht das Hauptproblem des gesamten Vorhabens Buer-
gerinformationssystem in der Frage, wie es ueber die Pilot-
phase hinaus am Leben gehalten werden koennte. Die Erfahrung
habe gezeigt, dass derartige Projekte schnell einschlafen,
wenn die Forschungsfoerderung auslaeuft. Es sei wichtig, Wege
zu finden, wie ein solches System bis zu seinem Durchbruch
aufrechterhalten werden koenne. Dazu sei vor allem Oeffent-
lichkeitsarbeit notwendig. Ebenfalls muesse das Problem un-
terschiedlicher Datenformate geloest werden, um ein Buergerin-
formationssystem an unterschiedlichste Institutionen anbin-
den zu koennen.
In der anschliessenden Diskussion wurde nun der Chronist,
der Verfasser dieser Zeilen aus Personalmangel selbst zum
Akteur: Ich meldete mich also zu Worte und sprach, dass ich
von Kubiceks Vortrag enttaeuscht sei. Obwohl er genau wisse,
dass ein bundesweit und darueber hinaus operierendes Buerger-
netz, naemlich das ComLink, laengst verwirklicht sei und mit
Erfolg arbeite, erwaehne er dies mit keinem Wort. Mit einem
gewissen Laecheln, dass sein taktisches Kalkuel zu verraten
schien, behauptete Kubicek nun, das ComLink sei auf eine
geringe Benutzergruppe beschraenkt und beschaeftige sich le-
diglich mit elektronischen Plauschereien nach dem Vorbild
der Cafehaeuser.
Ich entgegnete, dass dieses Bild schlicht falsch sei, zaehlte
eine Reihe von Gruppen und Initiativen auf, die in diesem
Netz erfolgreich arbeiten und beschrieb, dass es in einigen
Staedten laengst soetwas wie "Benutzerraete" nach Kubiceks
Vorstellung gaebe. Weiterhin seien etwa Nazi-Inhalte ein
eher geringes Problem, da die Reaktionen aus dem Netz sie
schlicht hinwegfegen. Die Kritik aus dem Publikum lautete
nun, dass diese Mailboxnetze die Buerger nicht erreichen
wuerden. Ich gab zu bedenken, dass dies auch kein Wunder sei,
da diese Netze im Gegensatz zu Kubiceks Projekt keinerlei
finanzielle Unterstuetzung aus oeffentlicher Hand erfahren
und lediglich vom finanziellen und ideellen Engagement der
beteiligten Buerger leben muessen.
Eine Dame, die ich, waere dies nicht ein um Objektivitaet
bemuehter Bericht, als kulturmoralistische Wachtel bezeich-
net haette, fuehrte aus, die Mailboxnetze seien elitaer und
erreichen nur die Informationselite, die so nur noch staer-
ker wuerde, was unbedingt vermieden werden muesse. Ein junger
Wissenschaftler vom Typ ich-fang-an-zu-reden-und-hoer-nicht-
mehr-auf schmeichelte Kubicek und machte eine abschaetzige
Bemerkung ueber meine Ausfuehrungen, wofuer er einigen Beifall
in Form von Klopfen auf den Tischen erfuhr. Ich konnte nur
mit dem Kopf schuetteln, denn haette ich mich nochmal gemel-
det, waere ich nur noch unangenehm aufgefallen. Ja, wer
glaubt schon einem Giordano Bruno, wenn er von tausend
Sonnen spricht?
Eine Bibliothekarin aeusserte, dass es fuer Informationssysteme
nach Kubiceks Muster keine Nachfrage gaebe. Wenn die Men-
schen zu ihr kaemen, dann wollten sie eine gezielte Informa-
tionsrecherche. Ein anderes Publikum sei, wie auch andere
Modellversuche (etwa in einem Kaufhaus) gezeigt haetten,
nicht zu erreichen. Sie meinte auch, eine Bibliothek koenne
sehr gut selbst ueber die Grenzen der Inhalte entscheiden und
brauche keinen Nutzerrat.
Eine Mitarbeiterin der Hamburger Fachhochschule fuer Biblio-
thekswesen berichtete von einem aehnlichen Projekt in Lon-
doner Bibliotheken, das vor etwa zehn Jahren gestartet
worden sei, und heute in buerokratischen und technisch um-
staendlichen Verfahren gestrandet sei. Eine weitere Wortmel-
dung bezog sich auf die nicht zu unterschaetzende Problema-
tik des Datenschutzes in solchen Systemen. Weiterhin wurde
die Forderung gestellt, Buerger muessten ueber diese Informa-
tionssysteme Zugang zu Verwaltungsakten bekommen, um einen
Dialog zwischen Bueger und Verwaltung zustandezubringen. Ku-
bicek wies darauf hin, dass sich die Behoerden in solchen
Fragen sehr bedeckt geben.
Ein weiterer ergrauter Zuhoerer stellte die Frage, ob es
Bestrebungen gaebe, mit "intelligenten" Buergerinformations-
systemen Einfluss auf die Menschen derart zu nehmen, dass
statistisches Material einfliesst, wonach zum Beispiel die
Bundesrepublik in diesem Jahr bereits zuviel Energie ver-
braucht habe, und dies dann mit dem Aufruf verbinde, die
Buerger moegen nun weniger verbrauchen. Eine andere Moeglich-
keit waere die Steuerung der Ernaehrungsgewohnheiten, die
greifen koennte, wenn ein zu hoher Fleischkonsum festge-
stellt wuerde. Kubicek antwortete, dass sein System lediglich
Verweisinformationen anbieten wolle. Sicher gaebe es aber
eine Grauzone, die man im Auge behalten muesse.
Wie sich zeigte, war das Publikum recht angetan von Kubi-
ceks Multimedia-Zaubereien. So kann das (im Vortrag auf
Overhead-Folien vorgefuehrte) System etwa einen Stadtplan
anzeigen, dem man sofort entnehmen kann, wo bestimmte Infor-
mationsanbieter zu finden sind. Der kritische Zuhoerer fragt
sich aber, wozu dieser Stadtplan gut sein soll - schliess-
lich reicht die Adresse und der eigene Stadtplan, wenn man
jemanden aufsuchen will. Und selbst fuer den schnellen Ueber-
blick wuerde die Angabe des Stadtteils vollkommen ausrei-
chen. Aber offenbar kommt es weniger auf die transportier-
ten Inhalte als auf die eindrucksvolle optische Aufmachung
an...
Und so blieb auch die von Jan Schreiber, Systembetreuer der
Hamburger Buerger-Mailboxen "CL-HH" und "LINK-HH", geaeusserte
Frage unbeantwortet, was denn der Sinn eines lokalen Buerger-
informationssystems sei, wenn Behoerden ihre herkoemmlichen
Broschueren einfach in den Bibliotheken auslegen koennten,
und fuer das Verschenken des Goldhamsters die klassische
Pinnwand am gleichen Ort vollkommen ausreiche. Ebenfalls
war deutlich zu spueren, wie beim akademischen Publikum
schlicht "die Klappen fallen", wenn Studenten von erfolgrei-
chen Projekten berichten: Die Elite der gebildeten Staende
erwartet Systeme, die dem Buerger nuetzen koennten, eben aus-
schliesslich von fuersorglichen und moeglichst kostenintensi-
ven Massnahmen des Staates. Private Initiative, die nicht
mit den hohen Titeln der Wissenschaft aufwarten kann, ist
hingegen unglaubwuerdig, verdaechtig und zu ignorieren! Es
ist ein Armutszeugnis fuer die 68er-Generation!
Als ich Kubicek dann meine Karte ueberreichte und meine
Hoffnung aeusserte, die Wissenschaft moege sich gegenueber den
bereits erfolgreich bestehenden Buergersystemen nicht ver-
schliessen, da sicher eine Menge von ihnen zu lernen sei,
und auch von einer gegenseitigen Anbindung zu profitieren
waere, da merkte ich, dass er mir gar nicht richtig zuhoerte.
Dann sagte er: "Ach, ist das das, was dieser Udo Schacht-
Wiegand macht?"
Hatte die Telekommunikationsindustrie jahrelang das "Pro-
blem Kubicek" so koennten also nun die bestehenden Buergernet-
ze ein solches bekommen.
Autor: Frank Moeller (f.moeller@cl-hh.comlink.de)
------------------------------------------------------------------------------
NEXT TNE8
Sateliiten Scrambling Systeme
Der Grund, warum ich diesen Artikel schreibe, ist endlich mit dem
unglaublichen Muell, der in der Szene ueber Scrambling Systeme
kursiert aufzuraeumem. Solche Aussagen wie: Mein Freund kennt
jemand der Nagravision gehackt hat und er schaut jetzt
Premiere ohne Dekoder und Smart Card oder die Karte meines
Freundes haelt schon viel laenger als zulaessig und er hat
nie etwas bezahlt.
Kurz und gut, alles Mist! Eigentlich tut es mir fast leid,
dies so knapp sagen zu muessen, aber deshalb habe ich mich
entschlossen jedes einzelne auf Astra benutzte Scrambling
System kurz zu beleuchten: Wer es gecrackt hat (falls
geschehen), wer die Black Boxes verkauft und last but not least
werde ich die Geruechte zerstreuen!
(Anmerkung der Redaktion: Der Artikel stammt aus dem Fidonet und
leider konnte nicht festgestellt werden, WER das geschrieben hat.
Falls jemand inhaltliche Korrekturen hat: Zur Redaktion)
FILMNET
-------
VIDEO: SATPAC - AUDIO: DIGITAL
Hier haben wir ein System, dass videomaessig gesehen sehr einfach zu
hacken ist. Alles, was Filmnet macht, ist naemlich den Sync der das
Fernsehbild auf seinen Platz fixiert zu entfernen. Zwischen Filmnet
und den Black Box Machern hat es schon erhebliche Kaempfe gegeben.
Momentan hat Filmnet eine neue Offensive gestartet. Filmnet hat ein
neues System in die Schlacht geworfen. Es nennt sich Digital Audio (DA)
und schaltet den Ton fuer den Seher ohne Dekoder auf 0! Fast 45 Millionen
Mark hat Filmnet dieser Upgrade fuer die alten Dekoder gekostet. Filmnet
wacht bisher so eifersuechtig ueber dieser Dekoder, dass sie bis jetzt
genau wissen, wer einen hat und wer nicht! Im Moment ist scheinbar leider
der einzige Weg fuer die Piraten das System zu hacken, ein kompletter
Nachbau.
Filmnet nutzt einen speziell fuer sie gefertigten ASIC Chip. Das Problem
mit dem Filmnet konfrontiert war, war zu verhindern, dass eine Kopie des
ASIC Chips angefertigt wuerde. Aus dem Grund wurde eine Schaltung ent-
wickelt, die es moeglich macht den Dekoder abzuschalten und ihn so nutzlos
fuer den Piraten zu machen. Nun ist Kreativitaet gefragt. Um den Dekoder
zu kopieren, muss der Pirat das ASIC kopieren, aber wenn er den ASIC
kopiert, kopiert er natuerlich mit diesem die Identifikationsnummer des
Dekoders. Diese Identifikationsnummer ist im ASIC enthalten. Wenn er nun
einen Schub von sagen wir mal 10000 Dekodern produziert, haben sie alle
dieselbe Identitaet und alles, was Filmnet tun muss, ist diese Filmnet-
dekoder mit einem Schlag abzuschalten! Dies geht ueber ein simples
Signal, dass Filmnet aussendet und vom Dekoder empfangen wird.
Bisher hat nur eine Firma Filmnet die Stirn geboten. HI-TECH! Ihr
"Jahrhunderthack" hat sie erkleckliche 3 Millionen gekostet. Ihre Box
kann von Filmnet nicht "angepeilt" werden. Das ASIC wurde nach China
geschickt, wo es Schicht um Schicht untersucht, von einem Laser kopiert
und letztendlich von der ID befreit wurde.
Da, nun aber das HI-TECH Geraet von dem offiziellen Geraet abweicht,
rechnet Filmnet damit den Raubdekoder aus dem Rennen werfen zu koennen.
Allerdings gibt es moegliche 100000 Schluesselkombinationen (Scramble
Code).
PREMIERE
--------
VIDEO: NAGRAVISION AUDIO: KEINE
Vom Sicherheitsgesichtspunkt aus betrachtet ist dies eines der besten
Systeme auf dem Markt. Premiere hat die totale Kontrolle ueber den
Scramble Mode. Dies hat die besten Hacker der Welt im Regen stehen
lassen.
Premiere sagt, dass das jetztige System, sollte es gehackt werden,
binnen einer halben Stunde auf ein ganz neues Scrambling System um-
gestellt werden kann.
Bisher gab es nicht einen Hack ihres Systems und offenbar hat auch kein
Dekoder Deutschland verlassen.
Die Funktion von Nagravision gestaltet sich folgendermassen: Dazu muss man
wissen, dass sich das Fernsehbild aus lauter einzelnen Zeilen zusammensetzt.
Man stelle sich das Chaos vor, wenn scheinbar ohne Ordnung diese Bildzeilen
vertauscht werden. Eben so funktioniert dieses System:
Eine der Bildzeilen wird genommen, z.B die 20. und auf die Stelle der
3. Bildzeile gesetzt, die 3. Bildzeile kommt auf den Platz der 600. Bild-
zeile und immer so weiter.
Bei einem hohen Mischverhaeltnis ist das Bild total zerstoert. Aber
Premiere ist sich seiner Sache so sicher, dass nur ein einfaches Mischungs-
verhaeltnis verwendet wird, weshalb man das Bild immer noch schemenhaft
erkennen kann.
RTL V
-----
VIDEO: LUXCRYPT AUDIO: KEINE
Dieses System ist dem vom Filmnet so aehnlich, dass die meisten Dekoder
eine "Filmnet und eine RTL V Platine in einem Gehaeuse enthalten. Ich
moechte dieser Tatsache nicht weiter auf den Grund gehen, aber seit
3 Jahren wurde dieses System nicht verbessert und RTL V scheint es nichts
auszumachen, dass es gehackt wird. Angeblich soll etwas Neues kommen,
aber ich moechte in diesem Fall nicht recht daran glauben.
Offenbar ist die Abonnentenlage von RTL V auch ausgesprochen gut!
TELECLUB
--------
VIDEO: PAYVIEW 3 AUDIO: KEINE
Ein einfaches System, bei dem ein extrem stark gesendetes Signal den
Fernsehen zwingt, das Bild abzuschwaechen, so dass der Bildschirm
schwarz wird.
Jede Bildschirmzeile wird dann auf dem Fernsehen in einer unter-
schiedlichen Ordnung invertiert. Ausserdem wird eine Verschiebung der
Position der Zeilen um 2 bis 3 cm nach links und rechts auf dem Bildschirm
vorgenommen.
Die Dekoder sind hier so weit entwickelt, dass das Bild der Raubdekoder
inzwischen besser ist, als das Bild der originalen Teleclubdekoder! Sicher
auch ein Grund, warum Teleclub demnaechst auf Nagravision umstellen will.
Ein Dekoderwechsel soll bis Ende dieses Jahres definitiv erfolgen. Diese
Info stammt von Teleclub selbst.
SKY MOVIES, MOVIE CHANNEL
-------------------------
VIDEO: VIDEOCRYPT AUDIO: KEINE
Wer dieses System hackt, wird garantiert ueber Nacht zum Multimillionaer,
ohne Lotto.
Vergesst gleich, was ihr gehoert habt. Niemand hat dieses System gehackt.
NIEMAND! Wie sieht dieses geniale System aus:
Das Bild wird in ein digitales Format konvertiert, jede Fernsehzeile wird
dann an einem von 256 Punkten geschnitten und um 180 Grad rotiert und
wieder zusammengesetzt, die resultierende Zeile wird schliesslich XORED
und an die Zuschauer geschickt.
Vor jeder Zeile befindet sich ein Code, der dem Dekoder sagt, auf welcher
Position er auf der SMART CARD nachschauen soll. Beispielsweise Pos. 1297
auf der SMART CARD. Diese Position enthaelt:
1. Den Schnittpunkt der Zeilen
2. Die XORED Wert, der benutzt wurde um die Zeile zu
kodieren.
Aber, wie springt das Restsystem an. Lassen wir die SMART CARD erst
einmal aussen vor. Der Dekoder enthaelt zwei wesentliche Chips. Einmal
einen Chip fuer die Anzeige von Bildschirmmitteilungen und SMART CARD
Zerstoerungssequenzen.
Der zweite Chip ist das Interface, das mit der SMART CARD kommuniziert.
Dieses Interface enthaelt einen speziellen Modus, der bewirkt, dass
alle Ausgaben, die ueber es vorgenommen werden noch zusaetzlich ge-
scrambeled werden, und nur das Interface selbst kann sie lesen, eine
Art selbstmodifizierende Algorithmus also.
Zahlreiche Techniken wurden von Hackern angewandt um das Programm im
Chip zu lesen, aber bisher hat nichts vermocht, den Chip zur Preisgabe
seines Geheimnisses zu bewegen.
THOMSON, der Designer von Videocrypt, hat bisher keinerlei Informationen
ueber das System entweichen lassen. Wenn dieser Chip gelesen werden
koennte, waere es moeglich der SMART CARD ihre Informationen zu
entlocken. Der Dekoder kommuniziert mit der SMART CARD ueber eine 2-Wege
Einzeldatenleitung.
Nun zur Karte selbst. Man hoert ja hier so einiges ueber Smart Card Hacks.
Die einen legen sie angeblich in den Kuehlschrank, andere kleben Tesafilm
drauf. Dies reizt mich ganz ungemein zum Lachen, weil es ganz einfach
nicht funktionieren kann. Totaler Muell also.
Was ist eigentlich in diesem hoellischen Kaertchen drinnen. Ein 8k Eprom,
2K Ram und 1K Rom. Die Karte hat mehrere Pins, worueber sie Verbindung zur
Aussenwelt aufnimmt. Clock, 0 Volt, eine 5 V und eine 18 Volt Leitung,
ausserdem Reset und Datenleitung. Das Rom verfuegt ueber meine
persoenliche Nummer, eben die Nummer, die auf der Karte aufgedruckt ist.
Die Karte wird ueber eine 18 Volt Spannung geloescht, indem das Eprom mit
dieser Spannung zerstoert wird.
ZEIT UM GERUECHTE NIEDERZUKNUEPPELN!
------------------------------------
BOAAHH EY, ich kann alte Karten manipulieren, so dass sie vom Dekoder als
neue angenommen werden!
AFFENSCHEISSE!
Wie soll es moeglich sein ueber eine einzelne Datenleitung, die der Karte
die benoetigten Infos liefert um die Bytes zu dekodieren, die Karte zu
lesen! Vor allem dann, wenn dies ueber einen geheimen Mikroprozessor
geschieht, der noch nicht einmal gelesen werden konnte.
Mannomann,ey. Ich habe meine Karte so geaendert, dass sie nicht von Sky
ueberschrieben werden kann.
GRUNZ. Und die Spannung um die Chips zu versorgen? Was dann? Hm, die
Geruechte, die besagen, dass es, was bringt Tesafilm auf die Karte aufzu-
kleben sind Nonsense. Die Karte braucht Strom um zu funktionieren.
Die einzige Konsequenz ist, dass nach der Tesafilmoperation der Dekoder
nicht laeuft.
Versuche zu testen, was unter der Oberflaeche der Karte lauert, fuehren zu
dessen sofortiger Zerstoerung. Das Eprom ist so empfindlich, dass es
unter Licht augenblicklich zerstoert wird. Bisher konnte es deshalb
offenbar auch noch keine Firma unter dem Elektronenmikroskop pruefen
lassen, um die Chipleitungen zu untersuchen.
Nun zu einigen gesicherten Card Hacks. Zu finden in der World Hacker
Database.
1.) Morley Research in Gwent entwickelte einen Art Einschub, der zunaechst
anstelle der Karte in den Kartenschacht kam, danach wurde die
reguelaere Karte eingesteckt.
Dieser Einschub unterbrach die Smart Card Kill Sequenz von Sky.
Allerdings hatte Morley nicht mit 17 unterschiedlichen Killsequenzen
gerechnet. Sky packte Morley dann eiskalt bei den Eiern. Morley Research
war bis vor kurzem spurlos von der Bildflaeche verschwunden.
2) Eine Diode wird auf der 18v Leitung plaziert und wenn diese fuer die
Smart Card Kill Sequenz aktiviert wird, wird die Spannung zur Erde
geleitet.
3) Ein kleines Geraet wurde gefertigt, dass die Datenleitung zwischen der
Karte und dem Dekoder unterbrach und diese Dekoderdatenleitung wurde
dann an 16 andere Videocrypts in einem Mietshaus angeschlossen. Nur
kam Sky, nach einem Besuch eines Technikers, dem Trick auf die Spur
und entfernte die Dekoder. Dieser Hack wird nach wie vor von vielen
Leuten genutzt.
4. Morley Research ist wieder aufgetaucht und meint nun alle Killsequenzen
von Sky gestoppt zu haben. Diese Geraete kosten eine Riesenstange Geld
und werden nur in 10er Packs verkauft. Eine Sicherheit fuer deren
dauernde Funktion ist aber nicht gegeben.
Alle diese Hacks eignen sich natuerlich hauptsaechlich fuer Leute aus dem
United Kingdom. Deutsche mit illegalen Karten muessen sowieso erst voll
bezahlen.
In Europa arbeiten die Topvideohacker an Sky Hacks. Im Moment sind sie auf
halber Strecke angekommen und haben schon Unsummen in die Ergruendung
dieses komplexen Systems gesteckt.
Doch es wird wohl noch lange dauern......
Wie wird die Karte aber konkret geloescht?!
Wenn man eine Karte von Sky erhaelt, ist deren aufgedruckte Nummer bei Sky
registriert! Diese Nummer steckt auf im Rom der Smart Card. Sobald die
Karte in den Decoder gesteckt wird, uebernimmt der Decoder diese
gewoehnlich 12-stellige Nummer. Sky sendet diese Nummer ganz einfach kurz
vor dem Videotextsignal. Wenn die Nummer des Decoders und die uebertragene
Nummer uebereinstimmen, tut der Decoder, was er in einem solchen Fall tun
muss! Dieser Auftrag wird codiert direkt hinter der Nummer geschickt.
Sollte dieser Code ein Killercode sein, wird das SMART CARD Eprom durch
saftige 18V ausradiert.
LETZTE MELDUNG
--------------
Die 06 Karten (von denen viele, wegen einer Panne als unaufspuerbar
gelten und in Deutschland rege genutzt werden) haben ein neues Update
erfahren. Nun wird die 18 V Leitung nicht mehr benoetigt um die Karte zu
ueberschreiben oder zu loeschen. Sobald man die Leitung unterbricht wird
offenbar die Karte geloescht. Zwei Dinge werden nun ausgefuehrt:
Ein interner Diagnostikcheck ueberprueft, ob die 18V Leitung praesent ist.
Zweitens enthaelt die Karte ein eingebautes Selbstzerstoerungsprogramm, das
alle Kartenfunktionen killt.
Amerikanische Skyhacker arbeiten momentan intensiv an einem Skykarten-
duplikator.
Hitech soll seine Bemuehungen verstaerkt haben, Nagravision zu hacken.
Die Fortschritte sollen beachtlich sein.
Premiere hat gerade wieder beweisen muessen, wie gut ihr System doch
arbeitet. Nach dem Motto: Legt euch nicht mit uns an, wurden einige
Spezialbits ins Scrambling gemischt, um zu zeigen, dass das System
jeder Zeit noch sicherer gemacht werden kann.....
------------------------------------------------------------------------------
NEXT TFA9
Dichtung und Wahrheit
Oder: Rezensionen und Rezensenten muessen sich an der Aufgabe messen
lassen, die ihnen gestellt ist.
(Replik auf Frank Moellers perspektivische Annaeherung an unsere
Computerstudie `Auf digitalen Pfaden'; erschienen in Chalisti 19
April '92)
Zwar sollten sich gute Rezensionen nicht auf die blosse inhaltliche
Wiedergabe nach Art einer schulmaessigen Nacherzaehlung
beschraenken, doch darf der Leser erwarten, neben scharfzuengigen
Bewertungen auch sachliche Informationen zu erhalten. Leider hat der
Rezensent hier die Gewichte ungleich gesetzt, so dass weder unsere
theoretische Perspektive noch die ermittelten empirischen Ergebnisse
hinreichend deutlich werden.
Dies ist schade, weil dadurch dem Leser wenig Hilfestellung gegeben
wird, sich ein eigenes Urteil ueber unsere Forschung und deren
Resultate zu bilden. Umso bedauerlicher ist dies, als der Rezensent
unserer Studie "eine faire Darstellung der allgemeinen Eigenschaften
der Freaks, seien sie nun Hacker, Computerspieler, Programmierer,
DFUeler oder Cracker" attestiert, dann aber kaum Ausfuehrungen zu
den einzelnen Szenen macht, obwohl gerade deren Portraetierung
unseren eigentlichen Forschungsschwerpunkt bildet. Diese
Versaeumnisse einer vorrangig wertenden Rezension nachzuholen, kann
nicht Aufgabe einer Replik sein. Interessierte finden hierzu in
unserer Studie auf ueber 100 Seiten genuegend Anschauungsmaterial,
die den kleinen Lebenwelten, die sich um und durch den Computer
herausgebildet haben, genuegend Kontur geben.
Da der Rezensent sich offensichtlilch sehr dafuer interessiert, wes
Geistes Kind wir sind und welches Wissenschaftsverstaendnis die
'Forschungsgruppe Medienkultur und Lebensformen' hat, outen wir uns
an dieser Stelle selbst. Damit diese Selbstbeschreibung nicht zu
allgemein ausfaellt oder sich im Raesonieren ueber
sozialwissenschaftliche Grundpositionen verliert, wollen wir sie -
sozusagen exemplarisch - an der Frage dingfest machen, wie wir
soziologische Computerforschung begreifen und was wir darunter
verstehen.
Ausgangspunkt ist dabei die Beobachtung, dass der Computer als eine
Art Universalmaschine Einzug in alle Lebensbereiche gehalten hat.
Die wissenschaftliche Analyse dieses Diffusionsprozesses, fuer den
sich auch hierzulande der Begriff 'Computer Assessment'
eingebuergert hat, sieht diese Entwicklung von tiefgreifenden
gesellschaftlichen und individuellen Veraenderungen begleitet.
Insbesondere wird die Verbreitung des Computers als irreversibel
angesehen, aber durch seine Multifunktionalitaet und Vernetzbarkeit
werden auch nachhaltige Wirkungen auf das menschliche Denken,
Fuehlen und Handeln sowie das soziale Miteinander und die
kommunikativen Beziehungen fuer unvermeidbar gehalten. Jedoch gehen
die Meinungen weit auseinander, auf welche Weise diese
Veraenderungen zustande kommen und was am Ende der Entwicklung
stehen wird.
Waehrend konservative Kulturkritiker in der Tradition kausalistisch
orientierter Medienforschung von einem eindimensionalen und linearen
Wirkungsverstaendnis ausgehen, das Computernutzer zu passiven
Anwendern degradiert, versuchen wir den aktiv-deutenden Part im
Umgang mit der Megamaschine herauszustellen. Ein Stueck weit hat der
Rezensent diese Intention erfasst, aber eben nur soweit, wie sie in
seine Vorstellungswelt passt. In der ihm eigenen Diktion und
(selektiven) Perspektive schreibt er zu diesem Punkt:
>Brillant wird das Buch bei der Abrechnung mit den "Kulturmora-
>listen"! Mit diesem Begriff werden diejenigen Forscher und son-
>stigen Schreiberlinge bezeichnet, die penetrant von der techni-
>schen Struktur und der Funktionsweise des Computers auf mensch-
>liche Verhaltensweisen schliessen. Kulturmoralisten werfen den
>Computerfreaks regelmaessig vor, sie seien kommunikationsfeind-
>lich. In bester Tradition Theodor W. Adornos kommt es dann zu
>Behauptungen, wonach sich digitales Denken ausbreitet, Kontroll-
>verlust eintritt und schliesslich die allgemeine Verkuemmerung der
>Sprachkompetenz zu beklagen sein wird. Solche schraegen Weltan-
>schauungen, so sagen die Autoren der Trierer Studie zu Recht,
>entstehen aus irrationalen Aengsten und sind Ausdruck des schlim-
>men und inakzeptablen Zustands,
>(...)
Dieser Einschaetzung ist weitestgehend zuzustimmen; sie macht aber
nicht deutlich, worin die Quintessenz unserer eigenen Forschung
besteht. Wir verweisen deshalb in diesem Zusammenhang auf das
entsprechende Kapitel in den 'Digitalen Pfaden' ('Der theoretische
Rahmen: Aneignungsmuster, Bedeutungen und Differenzierungen'; S.
91f) und erlauben uns zur Verdeutlichung eine kurze Passage zu
zitieren: "Unsere Grundannahme lautet: Wenn neue
Kommunikationsmedien entstehen, werden unterschiedliche Aktivitaeten
im Umgang mit ihnen entwickelt. Man nutzt sie, lernt sie zu nutzen
oder lehrt, wie sie zu nutzen sind. Man gestaltet seinen
Tagesablauf, seine Freizeit mit ihnen. Ebenso werden die Phantasien,
die Gefuehle, die Wuensche und auch die persoenlichen Beziehungen in
der Interaktion mit den Medien veraendert. Wenn sich bei mehreren
Nutzern aehnliche Umgangsweisen herauskristallisieren, dann koennen
spezialisierte Welten entstehen. Die Medien werden so zu einem
wesentlichen Bestandteil von spezialisierten Sinnwelten und tragen
darueber hinaus zu deren Konstitution oder Segmentierung bei" (S.
93).
Mithin lassen sich die Aneignungsformen des Computers nicht primaer,
wie es das Denken in den uebernommenen Kategorien des
Transfermodells suggeriert, aus der Operationslogik der Maschine
erklaeren, sondern sie sind als Produkt individueller und
szenetypischer Zweck- und Sinnsetzung aufzufassen. Dem aeusseren
Anschein nach nichts weiter als ein software-hungriger Blechkasten,
also tote Materie, erweckt ihn erst der gestandene Freak zum Leben.
Entgegen den anwendungsorientierten Minimalisten bestetht fuer ihn
der Reiz darin, die ganze Bandbreite des Computers auszuschoepfen,
ihn gleichsam auszureizen. Ob Hacker oder Programmierer, Cracker
oder Mailboxfan, ihr Umgang mit dem Rechner ist durch einen hohen
Grad von Professionalitaet und Kompetenz gekennzeichnet. Sie eignen
sich im Bereich der Hardware und der Programmierung, der
Datenkommunikation, Graphik, Sounddigitalisierung etc. ein
Spezialwissen an, das ihnen gleichermassen in den ausdifferenzierten
Szenen der Computersozialwelt als auch im Kreis der akademisch
ausgebildeten Informatiker Geltung, Anerkennung und teilweise auch
Bewunderung verschafft.
Vielleicht ist diese Beobachtung schon so selbstverstaendlich, schon
so sehr Alltagserfahrung des Rezensenten, dass er sie nicht mehr der
besonderen Erwaehnung fuer Wert erachtet. Es ist damit aber eine
Moeglichkeit vertan, Informations- und Aufklaerungsarbeit zu
leisten. Denn wie kann gegen die Unterstellungen der
Kulturmoralisten wirkungsvoller Front gemacht werden, als durch
Offenlegung der tatsaechlichen Verhaeltnisse, d.h. durch eine
moeglichst alltagsnahe Beschreibung dessen, wer die Computerfreaks
sind, was sie machen und wie sie auf den digitalen Pfad gekommen
sind.
Diese Unterlassungssuende ist deshalb bedauerlich, weil dadurch die
Moeglichkeit zur Abgrenzung gegenueber den meisten Freizeitanwendern
nicht genutzt wurde, also denjenigen Personenkreis, die den Computer
lediglich als eine Art Werkzeug gebrauchen, mit dem bestimmte
alltaegliche Arbeiten und Funktionen oekonomischer durchgefuehrt
werden koennen. Von diesem konventionellen User-Typus, der im
uebrigen voll im Trend einer zunehmenden Entprofessionalisierung der
Alltags-Technik liegt, unterscheiden sich die Freaks fundamental.
Fuer sie schrumpft ihr Lieblingsobjekt keineswegs zu einem
Haushaltsgeraet zusammen. Ganz im Gegenteil, sie treten der
Entwicklung einer gebrauchsfertigen Reduzierung der Technik/des
Computers durch eine besondere Form der Selbstprofessionalisierung
und Eigenbildung entschieden entgegen. Denn dies ist doch - wie dem
Rezensenten hoffentlich nicht entgangen ist, wenn er es auch nicht
ausspricht -, eines der zentralen Resultate unserer Studie. Denn
durchgaengig bezeichnend fuer die Wissenskariere der Freaks sind
variable und selbstbestimmte Lernwege. Sie bedienen sich nicht der
curricular strukturierten und parzellierten Wissensvermittlung von
Schule und Weiterbildung. Vielmehr setzen sie diesen Lernformen und
der Fachkompetenz des Lehrers autodidaktische Praktiken entgegen.
'Learn it yourself' ist ihre Maxime und gleichzeitig eine Absage an
die etablierten Bildungsinstitutionen. Etwas prononciert formuliert
koennte man auch sagen: Computerfreaks sind die grossen Autodidakten
der Gegenwart.
Es ist uns nicht recht einsichtig, warum der Rezensent diese
zentralen Themen und Ergebnisse nicht anspricht und stattdessen
Nebenkriegsschauplaetze eroeffnet wie beispielsweise die Frage nach
der Begruendung des geringen Frauenanteils in der Computerszene oder
ob der Computer ein geeignetes Instrument zur Inszenierung von
Maennlichkeit sei. Dass er dabei auch noch seine ansonsten
treffsichere Unterscheidungsfaehigkeit verloren hat, und zwar
zwischen dem, was wir selbst empirisch festgestellt haben und dem,
was wir aus anderen Quellen zitieren, wird ihn wohl selbst
ueberraschen. Vielleicht ist der von ihm so gegeisselte
soziologische Jargon ('es ist Satire!") nicht ganz unbeteiligt an
diesem Fauxpas. Offensichtlich stehen wissenschaftliche Fachsprachen
in gleicher Weise wie 'Szenesprachen' in der Gefahr, von
Aussenstehenden nicht verstanden zu werden. Nichtsdestotrotz moege
der Rezensent uns an dieser Stelle, um es in der Fechtersprache zu
sagen eine Reposte zugestehen, in dem wir seine eigene Formulierung
- leicht modifiziert - auf ihn selbst wenden: "Es entsteht beim
Leser das ungute Gefuehl einer sich im Kreis drehenden (neu: einer
zufaelligen) Argumentation."
Dieser Eindruck wird noch verstaerkt, wenn man sich die
oberflaechliche - um nicht zu sagen: fahrlaessige - Art und Weise
vor Augen fuehrt, in der der Rezensent mit unseren empirischen Daten
ueber die Hacker und Computerkriminellen jongliert. Fuer ihn steht
fest:
> Dennoch
>lenkt die Studie die Aufmerksamkeit in eine voellig falsche Rich-
>tung. Die grossen und eigentlichen Schaeden der Computeranwendung
>entstehen naemlich innerhalb der computerbetreibenden Institutio-
>nen selbst und nicht durch von aussen eindringende Hacker,
>(...)
>In der Studie wird solche White-Collar-Kriminalitaet jedoch nur
>am Rande erwaehnt und ausgerechnet im Kapitel ueber die Hackerkul-
>tur plaziert. Das ist skandaloes! In einem Atemzug mit den Ab-
>zockern im feinen Anzug werden an gleicher Stelle auch Arbeitneh-
>mer als Saboteure bezeichnet, die der lueckenlosen Kontrolle mo-
>derner Personalinformations- und anderer Systeme durch kleine
>Manipulationen an der Maschinerie zu entkommen versuchen. Hier
>werden grundlegend verschiedene Motive bestimmter Personengrup-
>pen ueberhaupt nicht unterschieden. Es ist schlicht eine Gemein-
>heit gegenueber denjenigen Menschen, die gegenwaertig Opfer perfek-
>tionierter computergestuetzter Personenkontrollen werden!
Zur Richtigstellung und um jedwede Verdaechtigung aus dem Weg zu
raeumen (oder als solche zu entlarven), moechten wir aus dem
exponiertesten Teil unserer Publikation - dem Abschlusskapitel -
auszugsweise zitieren:
These 8: "Hacker distanzieren sich von Crashern. Letztere gehen
vorsaetzlich destruktiv an fremde Rechner heran. Ihr Ziel ist es,
Schaeden in fremden Rechnern anzurichten, sei es in Form des
Zerstoerens von Daten, der Beschaedigung der Hardware oder dem
Implantieren eines Computervirus. Ihre Motivationen sind
unterschiedlich: Ein Teil erklaert seine Aktionen als politisch
motivierte Akte (z.B. die Vernichtung der Datenbestaende von
deutschen oder schweizerischen Chemiefabriken im Falle einer
erneuten Rheinverschmutzung). Fuer den vermutlich groessten Teil der
Crasher ist ihre Taetigkeit mit der der Hooligans oder den
Streetgangs zu vergleichen (Zerstoerung, Aggressionsventilation);
sie sind die 'Vandalen' der Datennetze. Hacker distanzieren sich
ferner von Datenspionen und Computerkriminellen, die fuer
Nachrichtendienste und Wirtschaftsunternehmen oder auf eigene
Rechnung arbeiten und die unrechtmaessig erworbenen Daten an
Interessenten weiterverkaufen. 'Echte' Hacker sind hingegen am
Computer als l'art pour l'art interessiert. Ihnen geht es um das
technisch Moegliche und die Grenzgebiete der EDV. (...) Ihre
ethischen Praemissen (zusammengefasst unter dem Schlagwort 'Hacker-
Ethik') grenzen bestimmte Taetigkeiten (z.B. Zerstoeren von Daten,
Verkauf von Daten) aus ihrem Selbstverstaendnis aus. Wer Daten
zerstoert oder auf illegalem Wege veraeussert, ist in ihrem Sinne
kein Hacker " (S. 262/3). (...)
These 12: "Waehrend die Hacker zunaechst durch ihre gelungenen
Inszenierungen in der Oeffentlichkeit ein positives Image gewonnen
haben und man sie als 'Heroes of the Computer Revolution' bejubelte,
veraenderte sich angesichts der zunehmenden Computerkriminalitaet
das Bild der Hacker in der Oeffentlichkeit. Die Konsequenzen der
verschaerften Gesetze fuer die Hacker-Szene sind noch nicht
abzusehen: einige Hacker haben sich aus dem 'Geschaeft'
zurueckgezogen und arbeiten nun in anderen Bereichen, z.B. in der
Mailbox-Szene. Als wesentliche problematischer koennte sich eine
andere Entwicklung erweisen. Die Kriminalisierung des Hackens fuehrt
bereits jetzt schon bei einem Teil der Hacker zum Abwandern in den
Untergrund. Sie entziehen sich dadurch nahezu jeglicher
Kontrollmoeglichkeit. Hacken koennte fuer diese Gruppe, so ist zu
vermuten, zu einer regelrechten Geheimbund-Taetigkeit werden" (S.
264).
Welcher Teufel den Rezensenten geritten hat, diese Unterscheidung
und klare Abgrenzung von Hackern und Computerkriminellen nicht zu
sehen, wissen wir nicht. Vielleicht hat er sich zu sehr von der
Annahme leiten lassen, unsere Forschungsgruppe waere eine Art
Aussenstelle des Bundesinnenministeriums. Der Untertitel seiner
Rezension ("Laesst der Bundesinnenminister die Computer-Szene aus-
spaehen?") sowie einige Formulierungen ("... Handlanger derjenigen
Kraefte, die ein Interesse haben, Hacker mit einem moeglichst
schlechten Ruf zu behaften...") naehrt diese Vermutung. Er ist
jedenfalls in diesem Punkt Opfer seiner eigenen Vor-Einstellung
geworden und leistet - ob bewusst oder unbewusst spielt dabei keine
Rolle - den Diskreditierungen der Hacker-Szene durch konservative
Kultur- und Medienkritiker Vorschub. Wir empfehlen ihm den
Schlusssatz unserer Studie nochmals (oder erstmals!) in aller Ruhe
auf sich wirken zu lassen: "Zu pruefen waere vielmehr, ob die
Computerclubs und Hackergruppen nicht kritische Aufgaben in der
Medien-Umwelt uebernehmen koennen, wie es Oekologie-Gruppen fuer die
natuerliche Umwelt tun" (S. 265).
Sollte die Replik etwas zu kritisch ausgefallen sein, so bitten wir
das nicht misszuverstehen. Uns ist an der Auseinandersetzung
gelegen, da wir uns nicht dem Verdacht aussetzen wollen, den der
Rezensent bei einem Grossteil der vermeintlichen Experten bemaen-
gelt, dass naemlich "viele ueber Computerfreaks schreiben, ohne
jemals einen einzigen gesehen zu haben." Wir werden auch weiterhin
ueber sie schreiben - und forschen. Das derzeit laufende Projekt
'Kultur und elektronische Kommunikation', dessen Schwerpunkt u.a.
auf der Untersuchung von 'Bulletin Board Systems' und 'Electronic
Mail' liegt, kann dabei als Folgeuntersuchung (in) der Computer-
Sozialwelt angesehen werden.
Wir suchen also auch weiterhin den (Forschungs-)Kontakt zu
Szenemitgliedern, da nur durch ihre Mitwirkung und ihr staendiges
und korrektives Feedback eine exakte empirische Beschreibung
moeglich ist. Zugegebenermassen fuehlten wir uns am Anfang in den
Szenen aehnlich fremd, wie mancher Ethnologe, der sich die Aufgabe
gestellt hat, die Sitten und Gebraeuche von Stammeskulturen zu
erforschen. Aber im Laufe der Zeit ist aus der Fremdheit -
wenigstens ein Stueck weit - Vertrautheit geworden. Allen, die uns
dabei geholfen haben und immer noch helfen, auch wenn unser
Auftreten manchmal etwas "ungelenk" wirkt, wie der Rezensent meint,
sei fuer ihre Mitarbeit herzlich gedankt. Nur durch ihr Engagement
und ihre Offenheit kann empirische Forschung fruchtbringend sein und
eine 'erhellende' Wirkung haben. Ein bekannter Soziologe meinte
juengst: "Nur wer sich dem Leben einer Gruppe, die er studieren
will, vorbehaltlos ueberlaesst, hat die Chance, tatsaechlich
herauszufinden, warum die Menschen in bestimmter Weise handeln und
gewisse Symbole verwenden. Ein solcher Feldforscher hat es freilich
nicht leicht. Vor allem wenn er maechtige Gruppen oder Subkulturen
erforschen will. Ist er geschickt und setzt sich vielleicht gar mit
den betreffenden Menschen zu Wein und Bier, so hat er schon einen
gewaltigen Schritt in Richtung einer guten Studie gemacht." Es lohnt
sich, ueber diesen Vorschlag nachzudenken - aus mehreren Gruenden!
Dr. W. Vogelgesang
Forschungsgruppe Medienkultur und Lebensformen
Uni Trier
Voice: 0651-2012375
Email: wettstei@uni-trier.dbp.de
------------------------------------------------------------------------------
NEXT TWJ4
Neues aus den USA
Microsoft verheimlich Anwendungsschnittstellen zu Windows
---------------------------------------------------------
In der US-Softwareindustrie und der amerikanischen
Informatikfachwelt macht seit Anfang letzter Woche ein neues
Fachbuch Furore, das der Fachoeffentlichkeit bislang
verdeckte Optionen von Microsoft-Windows zugaenglich macht.
Unter dem Titel "Undocumented Windows" hatte der Verlag
"Addison-Wesley" das Buch bereits im Juni auf den Markt
gebracht.
Als das woechentlich erscheinende Branchenblatt InfoWorld
letzte Woche auf Grund eigener Tests nachwies, eine grosse
Anzahl von Microsoft selbst entwickelter Applikationen sei
an in diesem Fachbuch beschriebene, von Microsoft selbst
jedoch bislang undokumentierte Anwendungsschnittstellen zu
Windows angebunden, gerieten einige US-Softwarentwickler in
Rage.
So erklaerte Steven Weitzel, Chef der WordPerfect-
Entwicklungsabteilung fuer Windows-basierte Versionen des
populaeren Textverarbeitungsprogramms - "Wir reden ueber
etwas, das sie (die "Microsoft Corp.") in der Programmierung
ihrer eigenen Applikationen nutzen, andern jedoch nicht
zugaenglich machen. Sie haben dadurch einen unfairen
Vorteil, denn sie nutzen vereinfachte
Programmiermoeglichkeiten, die uns nicht bekannt gemacht
worden sind." Hamid Mirza, einer der Vizepraesidenten von
Borland International, wies im gleichen Zusammenhang darauf
hin, es laege in der Verantwortung von Microsoft,
Anwendungsentwickler so zu beraten, dass sie aus dem Windows-
Betriebssystem das Beste herausholen koennten. "Die Nutzung
undokumentierter Anwendungsschnittstellen zu Windows durch
Microsoft selbst ist unerhoert. Was haengenbleibt ist, dass
sie anderen Windows-Anwendungsentwicklern nicht genuegend
Unterstuetzung angeboten haben."
Die Autoren von "Undocumented Windows", darunter der
bekannte Computer-Publizist Andrew Schulman, geben an, ihr
Werk enthalte insgesamt 200 bislang undokumentierte
"Application Programming Interfaces", die in der
Informatikfachsprache kurz APIs oder "Calls" genannt werden.
Bei der Entwicklung von Applikationen werden derartige
"Calls", eine Art Makro-Vokabular, die das jeweilige
Betriebssystem versteht und in entsprechende Computer-
Funktionen umsetzt, zur Programmierungsvereinfachung
genutzt. Undokumentierte "Calls" sind durchaus
branchenueblich. Die meisten Betriebssysteme beinhalten
Programmierschnittstellen fuer zusaetzliche "Features", die
jedoch in entsprechenden Dokumentationen nicht aufgelistet
werden, weil sie entweder nicht vervollstaendigt sind oder
erst in zukuenftigen System-Updates zur Verfuegung gestellt
werden sollen.
Microsoft hat inzwischen einraeumen muessen, dass einige
Systemingenieure, im Widerspruch zu einem bekannten
Grundsatz der Microsoft-Unternehmenspolitik, undokumentierte
APIs zur Windows-Anbindung von MS-Word und MS-Excel genutzt
haben. Brad Silverberg, bei Microsoft fuer die
Betriebssystemprogrammierung verantwortlich, wendet
allerdings entschuldigend ein, fast alle kommerziellen
Softwareentwickler nutzten undokumentierte "Calls". Er
bleibt dabei, dass Microsoft allen Konkurrenten auf dem
Markt fuer Windows-bezogene Anwendungssoftware die gleiche
Betriebssystemdokumentation zur Verfuegung gestellt hat, wie
den eigenen Anwendungsentwicklern. Viele der
undokumentierten "Calls", die von Microsoft genutzt worden
seien, haetten genauso gut durch dokumentierte "Calls" oder
andere einfache Programmierroutinen abgedeckt werden
koennen. "Wenn sie sich diese undokumentierten "Calls", die
jeden auf die Palme gebracht haben, genauer ansehen, so
werden sie feststellen, dass es sich um Trivialitaeten
handelt", erklaerte Silverberg und fuegte hinzu, dass diese
Programmierschnittstellen nunmehr aus zukuenftigen Windows-
Versionen entweder entfernt oder dokumentiert wuerden.
Die "WordPerfect Corp" gehoert zu den Unternehmen, die sich
mit dieser Erklaerung nicht zufrieden geben wollen. Sie
haben die "Federal Trade Commission", das US-Kartellamt,
eingeschaltet und beschuldigen Microsoft der
unrechtmaessigen Ausnutzung von Wettbewerbsvorteilen.
Quelle: FITNUS28-1
Neuartige PC-Datenkompressionstechnik "Xtradrive"
-------------------------------------------------
Fuer den Betrieb eines selbstentwickelten
Datenkompressionschips hat die in Santa Clara (CA)
ansaessige "Integrated Information Technologies Inc. (IIT)"
ein Softewareprodukt mit der Bezeichnung "XtraDrive"
entwickelt, das wesentlich leistungsfaehiger sein soll als
die marktgaengigen Datenkompressionsprogramme Stacker und
SuperStore.
XtraDrive soll die Festplattenkapazitaet eines mit einem
80286, bzw. dazu aufwaertskompatiblen Prozessores und MS-DOS
ausgestatteten PC's nahezu verdoppeln. Anders als die
Konkurrenzprodukte ermoeglicht XtraDrive den Datenaustausch
zwischen Computer und Hintergrundspeicher auf BIOS-Ebene.
Dieser Unterschied ist deshalb bedeutsam, weil XtraDrive auf
diese Weise auch mit anderen als DOS-basierten Programmen
kompatibel ist.
Sowohl Stacker, als auch SuperStore basieren auf dem DOS-
Prinzip, die Festplatte als einen einzigen grossen File zu
deklarieren. Weitere Files werden dann in entsprechend
komprimiertem Format als Subfiles in diesem Master-File
angelegt bzw. daraus abgerufen.
Windows hingegen umgeht DOS in seiner effizientesten
Konfiguration auf 386- bzw. 486-basierten Computern und
nutzt stattdessen einen sog. "Swap-file" bei der
Datenspeicherung und beim Datenzugriff. In diesem Fall
muessen daher beispielsweise bei der Installation von
Stacker oder SuperStore spezielle Vorkehrungen fuer deren
Funktionsfaehigkeit vorgenommen werden, die von
programmierunkundigen Endbenutzern nur schwer umzusetzen
sind.
Bestimmte Routinen in "Disk-Utility Programmen", z.B
"Norton Utilities" oder "PC Tools" arbeiten unter SuperStore
oder Stacker nicht immer zuverlaessig.
Ein anderer grundsaetzlicher Einwand gegen die Verwendung
der marktgaengigen Datenkompressionsprogramme Stacker und
SuperStore ist deren relative "Permanenz". Einmal
installiert sind sie nur durch Neuformatierung der
Festplatte zu entfernen. Diese aufwendige Prozedur wird
beispielsweise dann notwendig, wenn SuperStore oder Stacker
"abgeschaltet" werden muessen, weil sie fuer den Betrieb von
Applikationen benoetigten Arbeitsspeicher beanspruchen.
Bei Nutzung von XtraDrive, so IIT, sollen all diese
Probleme vermieden werden. Entsprechend komprimierte Files
werden voneinander separiert auf der Festplatte
abgespeichert. Jedes Programm, ob DOS basiert oder nicht,
ist in der Lage auf diese Files zuzugreifen. Unter
Inanspruchnahme eines entsprechenden Dienstprogramms, das
zusammen mit der eigentlichen Programmdiskette ausgeliefert
wird, laesst sich XtraDrive darueberhinaus muehelos von der
Festplatte entfernen. In diesem Fall muss auf der Platte
allerdings genuegend Platz fuer die dann dekomprimierten
Files vorhanden sein, andernfalls gehen Datensaetze
verloren. In diesem Zusammenhang sollte man sich daher auf
jeden Fall durch vorherige Backups absichern.
Unter Nutzung von XtraDrive soll ein 386/20-Testsystem mit
einer 145 Mbyte-Festplatte 26 Min. fuer die Installation und
Kompression von Datensaetzen in der Groesse von insgesamt
100 Mbyte auf 50 Mbyte benoetigen. XtraDrive bannsprucht 40
Kbyte Arbeitsspeicher.
Der Betrieb von XtraDrive bringt gewisse Performance-
Einbussen mit sich. Zum Laden von Windows wurden auf dem
Testsystem unter den o.g. Bedingungen 28 Sek. statt
normalerweise 22 Sek. benoetigt (eine Performance-Einbusse
von 27%). Das Oeffnen eines leeren AmiPro-
Textverarbeitungsdokuments benoetigte 22Sek. statt 15 Sek.
(eine Performance-Einbusse von 47%).
IIT will jedoch in Kuerze ein sog. "Data-Compression
Circuit Board" anbieten, dass die fuer entsprechende
Kompressions-Dekompressionszyklen beanspruchte Zeit
erheblich verkuerzen soll.
XtraDrive wird in den USA fuer $99 angeboten; dass avisierte
Board soll $199 kosten.
Quelle: FITNUS 29-2
Neues von Apple
---------------
Letzten Montag (14.Sept.), fuenf Tage nach der Vorstellung
der neuen PC-Modelle von IBM, hat auch Apple (wie bereits in
den Kurzmeldungen der letzten FITNUS-Ausgabe angekuendigt)
eine neue Macintosh-Familie mit der Bezeichnung "Performa"
vorgestellt.
Das Spitzenmodell verfuegt ueber ein integriertes CD-ROM
Laufwerk. Ansonsten sind bei der neuen Serie keine
nennenswerten technologischen Verbesserungen auszumachen.
Vielmehr verfolgt Apple mit Performa eine neue Marketing-
Strategie. Durch den Vertrieb ueber Discounter-,
Bueroausstattungs- und DV-Grossmaerkte und die Auslieferung
der Rechner mit bereits installierter Software, moechte
Apple sich den Massenmarkt bis hinein in die Privathaushalte
erschliessen. So soll die Integration des CD-ROM Laufwerks
vor allem den Einstieg in die Multimedia-Zukunft und damit
auch die Anbindung an Produkte der Unterhaltungselektronik
vorbereiten, die in Form von Musik-CDs oder CD-ROM basierten
Computerspielen in den Privathaushalten z.T bereits
vorhanden sind.
Das "low-end Modell", der "Macintosh Performa 200" aehnelt
mit seinem integriertem Monochrom-Display aeusserlich dem
herkoemmlichen MacClassic und wird von Discountern zum Preis
von $1299 angeboten.
Vom US-Bueroausstatter Staples wird das mittlere Modell
"Performa 400" zum Preis von $1.799 mit dem Hinweis
angeboten, dass in diesem Endpreis bereits Software im Wert
von insgesamt $599 enthalten sei. Der "Performa 400"
unterscheidet sich vom "low-end Modell" lediglich durch den
groesseren Monitor und die Farbausstattung. Er verfuegt
ueber den 16 MHz 68030 Prozessor, 4 Mbyte RAM, eine 80Mbyte
Festplatte, einen "14-inch/0,39mm-dot pitch Farbmonitor:",
ein MS-DOS kompatibles 1,44 Mbyte Floppy-Laufwerk, einen
SCSI Port und zwei serielle Ports, Sound I/O Ports, Mikrofon
und eine Farbkarte fuer 256 Farbabstufungen.
Die bereits installierte Software umfasst u.a Macintosh
System 7, das integrierte Buerossystem "Symantec GreatWorks"
und "At Ease", eine vereinfachte Desktop-Oberflaeche mit
verbessertem Dateienschutz.
Problemen gab es dagegen bei den Powerbooks von Apple
Vergangenen Mittwoch (16. Sept.) sah sich Apple gezwungen,
Modelle seiner "PowerBook 100 Laptop-Serie" zurueckzurufen.
Was bisher nur von Automobilfirmen bekannt ist, passierte
Apple zum ersten Mal mit bereits ausgelieferten und
verkauften Computern. Ein Kurzschluss in einem "PowerBook
100 Schaltkreis" hat in einigen Laptops dieser Baureihe das
Plastik-Chassis der Portables durchschmelzen lassen. Nach
Angaben von Apple ist dieses Problem bislang lediglich bei
drei Laptops dieser Modellgruppe aufgetreten, von denen
bereits fast 60.000 Exemplare ausgeliefert worden sind.
Modelle der Serien "Powerbook 140, 145 und 170 seien nicht
betroffen. Die "New York Times" legte in einem Bericht ueber
diesen Sachverhalt Wert auf die Feststellung, dass die
potentiell schadhaften "Powerbook 100 Modelle" im Zeitraum
Oktober 1991 bis Maerz 1992 in Lizenz fuer Apple von der von
SONY Corp. gefertigt wurden.
FITNUS ermittelte, dass lediglich Modelle mit Seriennummern
unter "SQ211" und mit der Seriennummer SQ216 modifiziert
werden muessen.
Quelle: FITNUS 29-5
------------------------------------------------------------------------------
NEXT TRC5
-----------------
! Kurzmeldungen !
-----------------
1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1
Markt & Technik Verlags AG stellt UNIX-Magazin ein
Der Verlag Heinz Heise, Hannover, hat alle Rechte am Titel UNIX-Magazin
von der Markt & Technik Verlags AG, Muenchen, mit Wirkung zur Ausgabe 1/93
erworben.
Das UNIX-Magazin wird in den wesentlichen Elementen in die verwandte
Zeitschrift iX - Multiuser Multitasking Magazin - des Heise-Verlages
integriert. Dazu konnte ein wesentlicher Teil der Redaktion des UNIX -
Magazins gewonnen werden.
Im Heise Verlag, der mit dieser Uebernahme des UNIX-Magazins seine
strategische Stellung im UNIX-Bereich noch verstaerkt hat, erscheinen
neben iX die marktbedeutenden und auflagenstarken Fachzeitschriften c't
und ELRAD. Mit diesen drei Publikationen, die sich durch einen technisch
kompetenten und herstellerunabhaengigen Fachjournalismus auszeichnen,
zaehlt der Verlag Heise zu den fuuehrenden deutschen Anbietern von
technischen Fachzeitschriften im Bereich Computer und Elektronik.
Quelle: WIJO
Pressemitteilung, Anfragen an pw@ix.de
Anmerkung der Red. Chalisti: Bis zur Stunde konnte nicht geklaert
werden, ob die GUUG-Mitglieder ab naechsten Jahr die iX zugeschickt
bekommen oder wie Verlag und Verein verbleiben werden.
2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2
Computer Virus Catalog summer update available from VTC Hamburg
FTP site: ftp.informatik.uni-hamburg.de
Adress: 134.100.4.42
Login: anonymous
Password: your_name
Directory: pub/virus/texts/catalog
(other entries contain info on virus documents,
the CARO naming scheme, and info on CCC).
The following new files (in ASCII, will be zipped later) are available:
Index.792 (26 kB): Survey of all 243 classified viruses/
trojans and strains.
AmigaVir.792 (17 kB): Survey of all 64 classified AmigaVirs;
+Incognito,Traveller,2001.
MacVir.792 (27 kB): Survey of all 34 classified MacVirs;
+CODE252,INIT1984,MBDF-A,T4-A,T4-B.
MsDosVir.792 (88 kB): Survey of all 124 classified MsDosVirs;
+Akuku,Amoeba,Anthrax,Armagedon,BFD,
Groove,Hafenstrasse-2/-3,Halloween,Joshi,
Leningrad-543,Mummy 1.2,P-Check,Peach,
Seventh Son,SillyWilly Trojan/Virus,
VCS 1.0 Manta,VCS 1.1a,VCS 1.3 RUF,
XPEH-4016=CHREN-4016.
If you have no ftp access, please cntact the author or Vesselin Bontchev
who will send the requested files (both on travel until mid-August).
With next CVC edition, a machine readable version will be available,
for direct retrieval, based on dBase III. To assist in retrieval, a
Clipper program will be downloadable (free-of-charge) from the server.
Generally, any critical and constructive remarks will be welcomed.
CVC editors: Klaus Brunnstein + Vesselin Bontchev,
Virus Test Center, University Hamburg, Germany
(July 24, 1992)
3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3
FBI-Razzia unterbinden illegalen Softwarevertrien im Internet
Am 10. Juni 1992 haben FBI-Agenten eine Razzia bei dem
Betreiber eines "Computer Bulletin Board Service" in
Millbury (Mass.) durchgefuehrt, der wegen des illegalen
Vertriebs Copyright-geschuetzter Software angezeigt worden
war. FBI-Sprecher William McMullin bestaetigte die Aktion.
Ausser dem Hinweis darauf, dass bislang noch keine
Strafmassnahmen eingeleitet worden seien, wurde jeder
weitere Kommentar verweigert.
Naeheres war bei der "Software Publishers Association", dem
Fachverband der amerikanischen Softwareindustrie zu
erfahren. Die Razzia habe dem von Richard Kenadek unter dem
Decknamen "Davy Jones Locker" im Internet betriebenen
Bulletin-Board gegolten. Computer und
Telekommunikationsequipment sowie Buchhaltungsunterlagen
seien beschlagnahmt worden. Eine Sprecherin des
Fachverbandes gab an, dass ueber das "Bulletin Board"
Software im Wert von ueber $675.000 vertrieben worden ist.
Fuer eine vierteljaehrliche Gebuehr von $49, bzw. eine
Jahresgebuehr von $99 hatten "David Jones Locker Abonnenten"
Zugang zu einem speziellen Subfile des Bulletin-Boards, der
ueber 200 geschuetzte Programme enthielt. Mit zahlenden
Abonnenten in den USA und insgesamt 11 anderen Laendern, die
wiederholt aufgefordert wurden, auch selbst geschuetzte
Software zu dem Bulletin-Board beizutragen, stuetzte sich
"David Jones Locker" auf eine weltweite Operationsbasis.
Die "Software Publishers Association" gab an, "David Jones
Locker" auf Grund eines entsprechenden Hinweises von seiten
der Lotus Development Corp. ueberwacht zu haben.
Quelle: FITNUS 24-2
4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4
Scheitert "SDI" an den Problemen des Sotware-Engineering ?
Verzoegerungen in der Softwareentwicklung sind weiterhin das
groesste Problem bei der Entwicklung von Technologien im
Rahmen der "Strategic Defense Initiative" (SDI). Sollten
diese Verzoegerungen nicht aufgeholt werden koennen, ist
nicht auszuschliessen, dass der US-Kongress ab 1996 die
Foerdermittel fuer SDI streicht. Die umstrittene, von
Praesident Reagan eingeleitete Verteidigungsinitiative waere
dann gescheitert.
Ein vor kurzem erschienener Bericht des "US-Government
Accounting Office" (GAO) kommt zu dem Schluss, dass
umfassende technologische Probleme auf dem Gebiet des
Software Engineering und der sog. "Space-to-Space
Communication" geloest werden muessen, wenn das Programm
innerhalb des zugewiesenen Zeitrahmens erfolgreich umgesetzt
werden soll.
In Ergaenzung einschlaegiger Anhoerungen und Kontrollen des
US-Kongresses erhoeht das GAO seit Anfang dieses Jahres den
Druck auf die SDI-Verwaltung des Pentagon (SDIO),
vorzeigbare Resultate fuer die mehr als $30 Mrd. zu
praesentieren, die in den letzten neun Jahren fuer die
"Strategic Defense Initiative" ausgegeben worden sind.
SDIO reagierte sofort. Mitte Mai wurde in Boston eine
zweitaegiger Workshop einberufen, der sich mit den
Moeglichkeiten der Parallelisierbarkeit von Software fuer
C3I-Systeme (Command, Control, Communication and
Intelligence) im Bereich des "Battle Managements" befasste.
Quelle: FITNUS 24-6
5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5
Gefaehrlichkeit von Computerviren wird ueberschaetzt
Eine am Dienstag (9. Sept.) veroeffentlichte Studie, die am
"High Intgrity Computing Laboratory" des "IBM J. Watson
Research Center" in Yorktown Heights (N.Y.) durchgefuehrt
wurde, kommt zu einem ueberraschenden Ergebnis. Die Gefahr,
in Netzwerke eingeschleuste Computerviren koennten in
kuerzester Zeit tausende von PCs verseuchen, werde erheblich
ueberschaetzt.
In einem Intrerview erklaerte Jeffrey O. Kephart, einer der
Autoren der Studie, die meisten bisherigen Theorien ueber
die Verbreitungsfaehigkeit von Computerviren seien
fehlerhaft. Die gaengige Grundannahme, Computerviren
koennten sich deshalb ungemein schnell innerhalb eines
Netzwerkes ausbreiten, weil prinzipiell jede eingebunden
Maschine jederzeit mit jeder anderen in Kontakt treten kann,
muesse revidiert werden. Dies entspraeche nicht den realen
Nutzungsstrukturen innerhalb eines Netzwerkes.
Tatsaechlich seien PCs in der Regel nicht mit allen anderen
Arbeitsplatzrechnern gleichzeitig verbunden, sondern nur mit
ihren unmittelbaren "Nachbarn", diese wiederum mit ihren
"Nachbarn" und so fort. Diese Netzwerktopologie mache die
Weiterverbreitung eines Virus ueber alle eingebundenen
Rechner hinweg sehr unwahrscheinlich. Normalerweise werden
nur die unmittelbaren "Nachbarn" infiziert bis das Virus
entdeckt und unschaedlich gemacht werden kann.
Die meisten Infektionen kaemen im uebrigen nicht durch
Uebrtragungen im Netz zustande, sondern ueber den Austausch
von Floppy-Disks.
Die IBM-Studie basiert auf einer beispielhaften
Grundgesamtheit von 1.000 vernetzten PCs. Bei etwa 1.500
bislang bekannten Computerviren muss ein Unternehmen mit
einem derartigen Netzwerkumfang mit dem Auftreten von etwa
vier unterschiedlichen Computerviren pro Jahr rechnen. Den
jeweiligen Schaden beziffern die IBM-Wissenschaftler in
Abhaengigkeit davon, ob das Unternehmen ueber zentralisierte
Netzwerkueberwachungs- und -kontrollroutinen verfuegt, auf
durchschnittlich 1 bis 4 infizierte Rechner.
Quelle: FITNUS 28-2
6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6
Chaos Communication Congress 1992
Motto: "Es liegt was in der Luft..."
Themen u.a.: C-Netz, D-Netz, Z-Netz; Satelliten und Elektrosmog,
Chipkarten und Radio von unten; BlueBox versus
Telekom; Cityruf und Datex-J; Funkenetze abhoeren
jetzt legal? Copyright - geht's das noch? Hacken
auf 12 Telefonleitungen, Feminines Computerhandling,
Netzwesenworkshop, KDV fuer Hacker, Electronic Cafe
und vieles mehr...
Termin: 27.12. bis 29.12. 1992, Eidelstedter Buergerhaus 12,
2000 Hamburg 54
Veranstalter: Chaos Comuter Club, Schwenkestr. 85, 2 HH 20,
Tel. 040/4903757, Fax: 040/4917689
Preis: 36 DM fuer alle 3 Tage, Kartenvorbestellung durch
Ueberweisung: Kto: 599090-201, Postgiroamt HH,
BLZ: 200 100 20
------------------------------------------------------------------------------
NEXT TRC2
IMPRESSUM
---------
"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
die Einheit und Freiheit des globalen Dorfes zu vollenden."
Herausgeber: Redaktion Chalisti / CCC Netzwerk
Erscheinungsdatum: 27.10.1992
V.i.S.d.P. : F.Simon
Mitwirkende an dieser Ausgabe: F.Moeller, Dirk Rode, H. Willenberg,
Dr. Vogelsang, u.a.
Redaktionen: Chalisti, c/o Frank Simon, Ammerlaender Heerstr. 389
W2900 Oldenburg, Tel. 0441/76206
Datenschleuder, Schwenckestrasse 85, W2000 Hamburg 20
Tel. 040/4903757, Fax: 040/4917689
MIK-Magazin, c/o J. Wieckmann, W2000 Hamburg 60
Barmbeker Str.22
Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI
UUCP : de.mag.chalisti
EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti
GeoNet : geod: brett ccc
Mausnet : Chalisti
ChaosNet : /C-NET/INFO/MAGAZINE/CHALISTI
FidoNet : CCC.GER
ProNet : MAGAZINE
BTX : *CHAOS# / TELESOFT
Adressen: EARN/CREN : CHAMNT@DOLUNI1.bitnet
UUCP : terra@sol.ccc.de
Zerberus : terra@sol.zer
GeoNet : geod: chaos-team
FidoNet : Frank Simon 242/6.1
AmNET II : HENNE;SML
DFN : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon
Teilnehmer aus diversen anderen Netzen benutzern am besten
die Adresse terra@sol.ccc.de
Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
(emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbeker Str. 24, 2000 HH 60
angeben.
Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei
Belegexemplare. Die Autoren behalten die Rechte an ihren Beitraegen.
Nachdruck nur mit Rueckfrage beim Autor.