Copy Link
Add to Bookmark
Report
Chalisti Ausgabe 22
CCCCC H H AA L I SSSSS TTTTTT I
C H H A A L I S TT I
C HHHHHH AAAA L I SSSS TT I
C H H A A L I S TT I
CCCCC H H A A LLLLLL I SSSSS TT I
Ausgabe 22 - 3.10.1993
Editorial.........................RC.........VRC1
NeT: Die Congress-Redaktion.......NR.........VNR3
NeT: Auch Paedagogen haben Netze..NR.........VNR4
NeT: Vernetzte Studentenwohnheime.FA.........VFA5
NeT: Kurzmeldungen................NR.........VNR6
Oekologie und Computer.....................1-1
Ueberhoehte Telefonrechnungen..............2-2
Evolution eines Nachrichten-Netzes (APC)...3-3
Hacker + Viren -- Motor einer Entwicklung..4-4
Datenschutzbeauftragte brauchen Techniker..5-5
Bericht von der Datenschutz-Akademie.........VFA7
Bericht von der NCSC.........................VFA8
Memoiren eines mittelmaessigen Comp.-Freaks..VFA9
Die Macht der Feder..........................VFAA
Daten und/oder Informationen.................VFAB
Die ganze Welt auf den Schultern tragen......VFAC
Gegenoeffentlichkeit durch Computernetze?....VFAD
Robert Jungk zum 80-ten Geburtstag...........VFAE
Impressum.........................RC.........VRC2
Erlaeuterungen: DS - Datenschleuder
RC - Redaktion Chalisti
NR - Congress-Redaktion (NeT'93)
BX - Redaktion BTX (Netzwerker)
WJ - DFN-Projekt Wissenschaftsjournalisten
NE - Uebernommen aus einem Netzwerk
ST - Kurzgeschichte
MK - MIK-Magazin
FA - Freier Artikel (Autorenangabe am Anfang oder
Ende des Artikels)
Die Artikelkennung (VDS1,VRC2,etc) dient zum suchen der Artikel mit
Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann
gleich zum naechsten Artikel gesprungen werden.
---------------------------------------------------------------------------
NEXT VRC2
Die letzte Ausgabe
Die letzte Ausgabe ist nun 8 Monate alt und dies sagt schon vieles
ueber die Probleme bei der Chalisti aus. Dies ist nun die 22. Ausgabe
und auch die letzte, die erscheinen wird.
Ich bin im Studium jetzt auf den letzten 5 Metern. Danach stehen
Pruefungen und Job an und dann wird auf laenger keine Zeit fuer
eine Chalisti mehr da sein. Die Zeit fehlte schon in den letzten
Monaten. Vielleicht wird ein anderer Erfa-Kreis im CCC ein aehnliches
Projekt aufmachen. Die Hoffnung soll mensch ja nicht verlieren.
An dieser Stelle sollte mensch sicher einige Worte zur Geschichte
verlieren. Als die Chalisti mit ihrer Ausgabe 1 erschien, war die
Welt noch Mitten im kalten Krieg. Dann ging eine Menge alte Welten
zu Bruch und bis heute versucht mensch eine neue zu schaffen, ohne
dabei richtig voran zu kommen.
Am Anfang erschien die Chalisti alle 6 Wochen. Am Anfang war richtig
was im Terminalraum los. Mehrere Leute korrigierten Texte, schrieben
sogar welche - suchten in den NetNews nach neuen Informationen und
berieten sie auf. Nach einer Weile waren es noch Volker Eggeling und
Michael Niermann, die mal unregelmaessig aktiv waren und besonders
bei Congressen & Messen immer wieder dabei waren und eine Menge getan
haben. Die Ausgaben zur CeBit 90 oder 91 haben richtig Spass gemacht
und hatten aus meiner Sicht ein hohes Niveau.
In den spaeteren Ausgaben waren es besonders Frank Moeller und Horst
Willenberg, die immer wieder interessante Beitraege zur Chalisti
beisteuerten. Auch in dieser Ausgabe werdet ihr einiges lesen koennen.
In dieser Ausgabe werden noch vorliegende Beitraege, sowie einige Texte
zu den Netz-Tagen 1993 veroeffentlicht. Allerdings nur eine sehr kleine
Auswahl und Berichte der Congress-Redaktion. Der Tagungsband
Netztage 1993 - Auf die Netze, fertig, los ...
wird im Claus Schoenleber Verlag unter der ISBN-Nummer 3-926986-18-2
fuer 24,90 DM erscheinen. Der Kauf lohnt sich wirklich.
Dies wird wohl das kuerzeste Editorial aller Zeiten, aber bekanntlich soll
mensch immer einen kurzen und daher hoffentlich schmerzlosen Abschied
wuenschen.
Eingerichtete Bretter fuer die Chalisti sollten nach 4 Wochen am
besten geloescht werden. Alle Ausgaben sind auf einigen Mailboxen
oder z.B. auf ftp.ccc.de archiviert.
Frank Simon, Chalisti-Redaktion
---------------------------------------------------------------------------
NEXT VNR3
Die Congress-Redaktion
Einige Journalisten staunten nicht schlecht, als sie die Kongressredaktion
der Global Data Services besuchten, die anlaesslich der Kieler Netztage
die aktuelle Berichterstattung mit Hilfe moderner EMail-Systeme vorfuehrte.
Von Mailboxen habe man schon viel gehörten, bestätigten die Kollegen,
dass es jedoch "so einfach" sein kann und zudem auch internationale
Kommunikation mit Korrespondenten im Ausland moeglich ist, war fuer viele
noch neu. Die angeschlossene daenische Tageszeitung "Politiken" wollte
genau dieses testen, und via eMail Kontakt zu einem Mitarbeiter halten, der
in den USA auf Dienstreise war.
Neben der daenischen Tageszeitung, fuer die eine Uebersetzungdienst in der
Kongressredaktion arbeitete, waren zwei private Rundfunkstationen und eine
Programmzeitschrift angeschlossen. Fuer die Redakteure des Rundfunks brachte
die eMail-Anbindung die Erkenntnis, dass es ausserhalb des ueblichen
Agenturmaterials, was alle haben, auch noch Nachrichtenquellen gibt, die
eine gewisse Exklusivitaet haben. Dieses fand dann auch in der Berichter-
stattung des Kieler Senders "Delta-Radio" seinen Niederschlag. Durch die
Berichterstattung der Kongressredaktion vorab informiert, kamen Interview-
fragen und Kurzberichte des Senders schnell auf den Punkt. Die sonst
ueblichen langen Vorgespraeche entfielen.
Die Berichterstattung der Kongressredaktion orientierte sich an den Lese-
und Produktionsgewohnheiten der meisst unter Stress stehenden Redakteure.
Vor allem knappe und kurze Meldungen waren gefragt. Auf der Grundlage
dieses Uebersichtsmaterials kamen dann von einigen Redaktionen Nachfragen
fuer vertiefende Beitraege, die Tageszeitung "Politiken" stieg am Montag
sogar mit einer ganzen Seite ein. Das Interesse galt besonders dem
Informationsangebot der APC.
Neben der aktuellen Berichterestattung ueber den Kongress wurde noch
andere Netzdienste aufgelegt, unter anderem APC, die als eine neue Form
von Nachrichtenagenturen der Nicht-Regierungsorganisationen praesentiert
wurde. Auch der deutschsprachige Dienst des Inter Press Service (IPS)
eine Nachrichtenagentur die Meldungen aus der sogenannten Dritten Welt
verbreitet, gehoerte mit in das Programm. Darueber hinaus wurde der Dienst
ClariNet vorgestellt. Eine Vierwochenvorschau des Fernsehanbieters SAT.1
rundete das Programm ab.
---------------------------------------------------------------------------
NEXT VNR4
Auch Paedagogen vernetzen sich
1. Lehrer lernen von den Schuelern - Schueler bauen sich ein eigenes
Referatepool auf
Kiel (gds) - Netzwerktechnik bietet die Chance einen selbstorganisierten
Bildungsprozess in Gang zu setzen. Diese Auffassung vertrat Gerald Joerns,
Vorsitzender des hannoverschen Vereins Computer & Paedagogik (ComPaed)
waehrend der Netztage '93 in Kiel.
Paedagogen haben sich bislang mit dieser Technik schwer getan, betonte
Joerns. Die skeptische Haltung von Lehrern, Sozialpaedagogen und Erwachsenen-
bildnern habe sich in den letzten Jahren allerdings gewandelt. Computer-
technik werde auch in dieser Berufsgruppe nicht mehr nur fuer Verwaltungs-
zwecke genutzt. Damit, so Joerns, haben die Lehrer mit dem Nutzungsverhalten
der Schueler gleichgezogen.
ComPaed betreibt seit 1990 ein Mailbox-System (CoPS) in dem beispielsweise
Schoeler ein Referatepool pflegen. Damit haetten die Schueler sich nicht
nur einen eigenen Bildungsbereich geschaffen, sondern auch ein modernes
Recherchesystem. In weit ueber 40 anderen Mailbox-Systemen in Deutschland,
stehen den Schuelern die Referate zur Einarbeitung in ein spezielles Thema
zur Verfuegung. Die Lehrer hinken dieser Entwicklung hinterher, sagt Joerns.
So kuennten sie beispielsweise auch Unterrichtseinheiten austauschen und
diskutieren.
Die Mailbox CoPS (ComPaed-Pinboard-System) ist in Hannover unter der
Rufnummer 0511/803036 zu erreichen.
2. Netzwerktechnik auch im Schulunterricht
Kiel (GDS) - Ob im Sprachunterricht, fuer die Physikstunden oder dem
Studium der Biologie -- Netztechnik wird auch an Schulen eingesetzt. Ziel
sei es, den Schuelern praktische Arbeit mit Netzen zu ermoeglichen, so
dass sie die Vor- und Nachteile dieser Entwicklung einschaetzen koennen,
erklaerte ein Sprecher des Arbeitskreises ,,Schule'' der Vereinigung
Deutscher Unix-Benutzer e.V. Unter der Bezeichnung ODS (Offenes Deutsches
Schul-Netz) seien bereits mehrere Schulen in Deutschland angeschlossen.
Geplant sei, pro Bundesland mindestens einen Verteilrechner bereitzustellen,
der von den Schulen angerufen werden kann.
Die Computer des ODS sind eingebunden in das weltweite InterNet, ueber das
weltweit einige Millionen Rechner erreicht werden koennen. Dies ermuegliche
den Schulen auch, im Rahmen des Unterrichts internationale Projekte zu
realisieren.
---------------------------------------------------------------------------
NEXT VNR5
Wohnheime am Netz
Fuer viele Studenten gehoert die Arbeit mit Rechnern und auch die
Verwendung von Netzdiensten mittlerweile zum Alltag. News,
Electronic-Mail sowie eine Vielzahl lokaler Informationssysteme an
Universitaeaeten helfen ihnen, ihr Studium besser zu planen, Gedanken
und Ideen auszutauschen und sich ueber das eigentliche Studienfach
hinaus weiterzubilden. Ausserdem eignen sich solche Netze natuer-
lich auch fuer Aktivitaeten mit mehr "Freizeitwert" ;-)
Einzige Voraussetzung hierzu ist ein entsprechenden Rechner- und
Netzzugang. Und obwohl es immer noch Rechenzentren gibt, die ihren
Studenten einen solchen Account verwehren, scheint sich hier eine
ingsgesamt positive Entwicklung anzudeuten, insbesondere seitdem
die Nutzergruppe Studierende im DFN ihre Arbeit aufgenommen hat.
Neben dem reinen Account gibt es allerdings noch eine zweite Vor-
aussetzung, die, weil allzu selbstverstaendlich, oft vergessen
wird: der physikalische Rechnerzugang.
Hier ist es immer noch die Regel, dass sich Studenten von
Terminal- oder PC-Pools in das weltweite Netzgeschehen einklinken.
Diese oeffentlichen Raeume haben jedoch zwei gravierende Nach-
teile: Erstens muss sie der Studente dazu extra aufsuchen, was bei
manchen Universitaeten und Studienrichtungen eine Fahrt durch die
halbe Stadt bedeuten kann, und zweitens sind diese Raeume oft
ueberfuellt oder abends abgeschlossen.
Eine andere, nicht ganz so haeufig genutzte Moeglichkeit ist der
Zugang per Modem. Wie jedoch jeder weiss, ist das Telefonnetz
nicht gerade das ideale Medium fuer digitale Datenuebertragung.
Mit stark begrenzter und heutigen Anspruechen nicht mehr genuegen-
der Bandbreite, sowie zeittarifiert kann man es eigentlich mit nur
zwei Worten beschreiben: Langsam und teuer.
Deshalb hat sich der CCC-Ulm zusammen mit dem hiesigen Rechenzen-
trum ein Projekt ueberlegt, welches feststellen soll, inwieweit
ein kostenloser und schneller Rechner- und Netzzugang von den Stu-
denten akzeptiert und genutzt wird.
Da sich ein hier gerade im Bau befindliches Studentenwohnheim fuer
einen solchen Versuch geradezu anbietet, entstand nach einigen
Ueberlegungen folgender Plan.
Im Wohnheim wird mittels Unshielded-Twisted-Pair Leitungen ein lo-
kales LAN aufgebaut, an das die Studenten ihre Rechner ueber ent-
sprechende Dosen in ihren Zimmern anschliessen koennen. Gleichzei-
tig befindet sich ein zentraler Server im Netz, der zum einen die
Aufgabe hat, Wohnheims-interne oder fuer alle interessante Daten
zu speichern und der zum anderen als Verbindungstor zur Universi-
taet und damit zum gesamten Internet dient. Dies geschieht wohl am
sinnvollsten ueber eine (oder mehrere) gemietete ISDN-Standlei-
tung(en).
Seine Aufgaben waeren Dinge wie Mail-Routing, News-Polling und
nicht zuletzt eine Firewall-Funktion um allzugrossen Unfug inner-
halb des Wohnheims vom Uni-LAN und dem Internet insgesamt abzuhal-
ten.
Es sind natuerlich auch andere technische Loesungen denkbar, diese
erscheint uns aber als die sinnvollste.
Neben den Informatikstudenten und sonstigen "Rechnerfreaks" an der
Universitaet, bei denen ein solches Projekt natuerlich helle Be-
geisterung wachruft, duerfte es allerdings insbesondere durch ein
anderes Projekt des Universitaetsrechenzentrums auch bei den ande-
ren Studenten, die bisher eher weniger mit Rechnern in Beruehrung
kamen, auf grosses Interesse stossen.
Ich meine hier das sog. UDINE Projekt, welches ein campusweites-
elektronisches Informationssystem an der Universitaet schaffen
soll. Geplant ist, hier eine Vielzahl von Daten abzulegen, die von
unmittelbar studienrelevanten Dingen wie Stundenplaenen, Klausur-
terminen sowie kurzfristigen Verschiebungen, ueber (multimediale)
Vorlesungsskripte bis hin zu Daten von externen Informationsanbie-
tern reichen koennen.
Neben der Universitaet Ulm bereitet auch die Universitaet Olden-
burg ein aehnliches Projekt vor und zusammen mit Terra wollen
Flynn und ich ueber die Nutzergruppe Studierende das Interesse des
DFN an diesen Vorhaben, welches wir "Dezentrale
Informationssysteme fuer Studierende" genannt haben, wecken, um
somit eine weitere Verbreitung und vielleicht auch einen noch
groesseren finanziellen Rueckhalt zu erreichen.
Langfristiges Ziel unserer Bemuehungen ist es, die Arbeit mit
Rechnern und Computernetzen zu einem selbstverstaendlichen Teil
studentischer Arbeit zu machen, wie es auch Telefon oder Textver-
arbeitungssystem darstellen.
Vielleicht herrschen ja irgendwann einmal auch bei uns
"amerikanische Verhaeltnisse"; dort jedenfalls sind Wohnheime, die
sich auf dem Campus der Universitaet befinden wesentlich haeufiger
in die lokalen Rechnernetze integriert, als bei uns.
ComRam (aka Frank Kargl)
KARGL@MAIN01.RZ.UNI-ULM.DE
Chaos Computer Club - Ulm
---------------------------------------------------------------------------
NEXT VNR6
Kurzmeldungen von den Netztagen
1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1
Oekologie und Computer - kann es eine Verbindung geben?
Vortrag von Dr. Georg Hoerstmann,
Projektzentrum Oekosystemforschung, Universitaet Kiel
Kiel, 27. August '93 (best). - Gibt es eine Verbindung zwischen Computer und
Oekologie? Was hat der Oekologe von der "Glotze" auf dem Schreibtisch und
dem Netzkabel, das ihn mit der Welt verbindet. Diese provokanten Fragen stellte
Dr. Georg Hoerstmann vom Projektzentrum Oekosystemforschung der Universitaet
Kiel im Rahmen eines Vortrags zu den Kieler Netztagen '93. Der Forscher gab
auch gleich die Antwort: das Medium "electronic mail", also der weltweite
Daten-ustausch ueber elektronische Netze, koonnte noch mehr zum fachlichen
Austausch der Wissenschaftler untereinander fuehren, wenn dieses Medium noch
mehr genutzt wuerde.
Dr. Hoerstmann kritisierte in seinem Vortrag allerdings auch, dass der Zugang
der Wissenschaftler an den Universitaeten oftmals durch organisatorische,
administrative oder menschliche Hemmschwellen erschwert wird. "Kein
Wissenschaftler oder Oekologe", so Hoerstmann, "wird zum Rechenzentrum der
Universitaet laufen, um dort auf einem steinzeitlichen Terminal unter einem
oeden Betriebssystem Nachrichten zu lesen, die ihn zum Grossteil nicht
interessieren."
Telekommunikation werde erst dann akzeptiert, wenn sie einen einfachen und
zuverlaessigen Zugang zu wichtigen Informationen vom Schreibtisch aus biete,
so Hoerstmann.
Grundlegende Voraussetzung fuer die effektive Nutzung der weltweiten Netze
zum wissenschaftlichen Datenaustausch sei jedoch, dass die sogenannten
Newsgroups, also die elektronischen Nachrichtenkonferenzen, nicht zu viele
Nachrichten, eine hohe Qualitaet des Inhalts und eine Spezialisierung bieten.
(best)
2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2
Falsche Telefonrechnungen der Telekom immer haeufiger
Innerhalb eines Jahres 700 Faelle -
Teilnehmer erhielt Monatsabrechnung von 13.500 Mark und muss zahlen.
Kiel (GDS) - Wer eine ueberhuehte Telefonrechnung erhaelt hat kaum die
Moeglichkeit sich dagegen zu wehren. Telefonkunden muessen der Post
beweisen, dass die Rechnung falsch ist. Die Chancen dazu sind allerdings
gering, sagt Doris Belz von der "Interessengemeinschaft gegen ueberhoehte
Telefonrechnungen'' in Essen. Ein Umkehr der Beweislast waere deshalb der
wichtigste Schritt zu mehr Verbraucherschutz.
Innerhalb eines Jahres registrierte die Interessengemeinschaft ueber 700
Faelle ueberhoehter Telefonrechnungen. Ein Teilnehmer erhielt sogar eine
Monatsabrechnung von 13.500 Mark, berichtete Frau Belz.
Jetzt will die Interessengemeinschaft eine Dokumentation aufbauen, um der
Post zu beweisen, dass es sich nicht nur um Einzelfaelle handelt.
Die hohen Rechnungen werden vielfach durch dubiose Ansagedienste aus
Uebersee verursacht. Offensichtlich gebe es im Telefonnetz ein "Loch",
so dass Dritte auf Kosten eines anderen Teilnehmers diese teuren Dienste
nutzen koennen. Im Einzelfall laesst sich das allerdings nicht immer
beweisen.
Die Betroffen duerften nicht im Regen stehen gelassen werden, sagte
Frau Belz zu den Zielen der Gemeinschaft. Sie selbst hatte vor einigen
Jahren eine Telefonrechnung von ueber 1.700 Mark erhalten. Das sei
allerdings noch moderat, erklaert sie.
Im Durchnitt bewegen die ueberhoehten Rechnungen zwischen 2000 und
4000 Mark. Wichtigstes Ziel sei es, auch die Politiker zu aktivieren
und auf das Problem aufmerksam zu machen. Es koenne nicht angehen, dass
Opfer zu Taetern gemacht werden, sagte Frau Belz.
gds
jwi/best
3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3
APC Networks - Evolution eines Nachrichten-Netzes fuer Nord und Sued
von gds-Korrespondent Thomas Rother
Kiel (gds) - Netze wie die APC entstehen nicht mit einem Federstrich von
oben. Die Geschichte der APC seit 1985 ist ein Beispiel fuer die Evolution
einer Idee vieler Menschen aus unterschiedlichen Kulturen: Die Antwort auf
das Beduerfnis, sich zu verstehen und Kooperationen fuer eine bessere Welt
weltweit effizient in die Tat umzusetzen.
Netzwerke sind fuer Universitaeten, Militaers und multinationale Konzerne
schon lange kein Neuland mehr:
Gerade die, von denen man es am wenigsten erwartet, waren die Geburtshelfer
der Technik, die heute globale Vernetzung zum Kinderspiel macht. Erst seit
Anfang der achtziger Jahre arbeiten Menschenrechtsaktivisten, Umwelt-
schuetzer und Menschen in sozialen Bewegungen aller Art daran, Computernetze
fuer die Kooperation der Menschen untereinander und die Vernetzung ihrer
eigenen Strukturen einzusetzen.
Die Wurzeln fuehren, wie bei vielen Innovationen, wieder einmal in die
Bay Area in Kalifornien und das nahegelegene Computermekka Silicon Valley.
Computerfreaks und Friedensaktivisten waren die Initialzuender:
Wachsende Unzufriedenheit mit dem Informationsfluss in ihren Organisationen
war der Grund fuer eine Reihe friedensbewegter Computerleute, sich nach
einem neuen Werkzeug umzusehen. Die Erkenntnis, ohne Computer keine Chance
im Kampf gegen die Effizienz weltweiter Militarisierung und Umweltzerstoerung
zu haben, fuehrte zur Idee: Unter dem Dach der Tides Foundation enstand 1985
das PeaceNet als erstes elektronisches Werkzeug der Friedensbewegung. Auch
die oekologiebewegung kaempfte mit denselben Problemen: Wer hat Zeit und
Geld fuer staendige Treffen mit Gleichgesinnten? Wie kann die verarbeitete
Information effizient fuer die Oeffentlichkeit aufbereitet werden?
Wie vermeide ich den Muellfaktor unnuetzer Informationen, die meist nur den
Papierkorb faellt? EcoNet war die Antwort der amerikanischen Oekoszene.
Parallel dazu bildeten sich in Europa aehnliche Initiativen: 1986 GreenNet
in England und in Schweden das PNS (PeaceNet Sweden), heute NordNet. In
Kanada wurde 1987 The Web, das Spinnennetz gegruendet.
1987 fuehrte eine Reihe von Treffen der Vertreter von GreenNet und IGC zur
Bildung der "Association for Progressive Communications" (APC), zunaechst
nur als eine Art internationale Arbeitsgruppe. Noch im gleichen Jahr kam
es zum ersten Austausch von Nachrichten und elektronischer Post, dem Beginn
einer transatlantischen Vernetzung. 1988 wurde es Ernst: In der Konzert-
garderobe des englischen Musikers Peter Gabriel entstanden die Grundzuege
der "APC-Charta", das Grundgesetz der APC. Freier Informationsfluss und
ein Ausgleich des Technologie- und Informationsgefaelles in Nord uns Sued
sind die Leitlinien dieses Papiers, das sich an aehnlichen Grundsaetzen
in der UN Konvention fuer Menschenrechte orientiert.
Seit 1989 wuchs die APC mit Nicarao (Nicaragua), AlterNex/IBASE (Brasilien),
Pegasus (Australien), Glasnet (Ruáland), Ecuanex (Ecuador) und Chasque
(Uruguay) um weitere fuenf Netze an, in Deutschland besteht die Anbindung
ueber eine Kette von Mailboxen im Zerberus/Comlink-Netz. Ein besonderer
Brand wurde in Afrika entfacht: An die zwanzig kleine Systeme in Zentral-
und Suedafrika versuchen erfolgreich, mit dieser Technologie die
katastrophale Telekommunikation in Afrika zu ueberwinden:
Hier ist elektronische Kommunikation ein unschaetzbares Potential fuer
direkte Kontakte der Betroffenen vor Ort mit ihren Helfer in den reichen
Laendern.
Auch auf dem internationalen politischen Parkett zeigt die APC Flagge:
1992 war das Kommunikationszentrum der APC auf der Weltkonferenz fuer
Umwelt in Rio der Treffpunkt fuer Nichtregierungsorganisationen aus aller
Welt. Der Effekt der offiziellen Konferenz war gering. Hinter den Kulissen
aber war der Motivationsschub fuer Umweltgruppen, die sich zum Teil erstmals
trafen, gewaltig. Und die APC war das Netz, um die begonnenen Kontakte,
Ideen und Diskussionen weiterzutragen und daraus Taten folgen zu lassen:
Vernetzung zwischen Urwald und Hamburger Bueroschreibtisch war kein Traum
mehr und die Arbeit vieler Aktivisten ergaenzte sich nun, statt taeglich
mehrmals auf der Welt das Rad neu zu erfinden.
Die Evolution der APC ging auch in diesem Jahr weiter: Fuer den Bereich
der Menschenrechtsaktiven war die Weltkonferenz fuer Menschenrechte in Wien
das Ereignis des Jahres. Die APC war der Kommunikationsdienst fuer alle,
die aktuell und direkt aus Wien Informationen ueber die Positionen derer
haben wollten, deren Menschenrechte bedroht sind. Die Dokumentation der
Ergebnisse aus dem Stockwerk der Nichtregierungsorganisationen war ein
Dienst, der von regulaeren Nachrichtenagenturen kaum abgedeckt wurde.
Auf APC aber waren sie alle vertreten: Die Indianer aus Guatemala, die
Unberuehrbaren aus Indien, australische Aboriginies und Nachfahren der
Azteken aus Mexiko, alle veroeffentlichten ihre Situation, ihre Forderungen
und ihre Loesungsansaetze im APC-Netz. Die Delegierten der tibetischen
Exilregierung des Dalai Lama diskutierten ihre Positionspapiere online
ohne FAX und aberwitzige Telefonkosten. Die Rede des anfangs auf Druck der
Chinesen unwillkommenen Dalai Lama war auf dem APC Netz verfuegbar, lang
bevor sie in den kommerziellen Medien abzurufen war.
Diese Relevanz des APC Netzwerkes ist -zumindest in Deutschland- noch nicht
erkannt: Der direkte Kontakt zum Urheber und Betroffenen von Nachrichten
umgeht den bisher ueblichen Filter, wonach nur die verwertbare Nachricht
mit Sensationswert zaehlt. Der Informationsfluss ist, bedingt durch die
immer einfacher zu bedienende Technik, zunehmend zweiseitig: Wer in Afrika
die neuesten Informationen ueber Giftmuellexporte aus Europa liest, kann
diese verhindern.
Umgekehrt gewinnt derjenige, der sich per Netzwerk aktuell ueber Afrika
informiert, einen tiefergreifenden Eindruck von der Realitaet der Menschen
dort. Er tut sich vielleicht schwerer, den Giftmuell seiner Fabrik aus-
gerechnet nach Afrika zu karren: Denn jetzt ist Afrika der Nachbar um die
Ecke, im gemeinsamen globalen Dorf.
3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3
Pornos in den Netzen
Kiel (GDS) - Den Unmut vieler Netzbenutzer erregte im Dezemer 1991 ein
Artikel der Frauenzeitung "Emma". In dem Beitrag wurde behauptet, Computer-
systeme der Universitaeten wuerden waehrend der Arbeitszeit dazu genutzt
"Pornos abzurufen". Daraufhin wurde von den Universitaeten die beanstandeten
Daten vom Netz genommen.
Von vielen Netzteilnehmern wurde dies als Zensurmassnahme gewertet, die
dem Grundverstaendniss freier Kommunikationsmoeglichkeiten auf Netzen
wiederspeche, sagte Andrea Wardyichowski in einem Referat ueber Presse,
Zensur und "gutem Geschmack auf Computernetzen".
Auch wenn die Universitaeten die von Emma beanstandeten Daten nicht mehr
weiterleiten, ueber andere Netzwerksysteme koenne der Bezug ohnehin nicht
verhindert werden, berichtete ein Kongressteilnehmer. Insofern sei die
Zensurmassnahme praktisch folgenlos.
4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4
Hacker und Computerviren -- Motor einer Entwicklung ?
Kiel (GDS) - Computerviren werden moeglicherweise zu stabilerer EDV-
Technik fuehren. Diese Auffassung vertrat Professor Wolf-Dieter Grossmann
vom Umweltforschungszentrum in Leipzig waehrend der Netztage '93 am
Freitag in Kiel. Hacker seien lediglich Teile einer Entwicklung zu
,,robusterem Code'', sagte Grossmann.
Nach Auffassung des Wissenschaftlers seien viele EDV-Produkte aufgebaut
wie eine "auf den Kopf gestellte Pyramide". Auf einer sehr schmalen
Basis, wuerden immer komplexere Anwendungen aufgelegt. Die Arbeit der
Techniker bestaende vor allem darin aufzupassen, dass die Pyramide nicht
umkippt. Notwendig seien jedoch Systemstrukturen mit einem stabilerem
Fundament.
5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5
Datenschutzbeauftragte in Deutschland brauchen mehr Techniker
Kiel (gds) - Der technische Wandel zu dezentralen Computersystemen auf
PC-Basis stellt die Datenschutzbeauftragten vor gaenzlich neue Probleme.
Dies sagte der Landesdatenschutzbeauftragte des Landes Schleswig-
Holstein, Helmut Baeumler in einem Gespraech mit der GDS-Redaktion in
Kiel.
Wegen der zunehmenden Vernetzung auch bei Polizei und Nachrichtendiensten,
muesse, anders als bei zentraler EDV-Technik, heute an vielen Stellen
gleichzeitig kontrolliert werden, sagte Baeumler. Dies erfordere besonders
qualifiziertes technisches Personal. So muesse beispielsweise geprueft
werden, ob Daten unberechtigter Weise ueber ein Netzwerk an Dritte weiter-
geleitet wurden.
Anlass vieler Ueberpruefungen seien vor allem Hinweise von Buergern, die
sich an den Datenschutzbeauftragten wenden. Auch Berichte der Medien seien
oft ein Grund fuer Kontrollen. Um den Datenschutz durchzusetzen, hat der
Datenschutzbeauftragte allerdings keine Moeglichkeiten zu Sanktionen, etwa
mit Bussgeldern. Wichtigstes Instrument sei der jaehrliche Taetigkeits-
bericht, in dem ueber Verstoesse gegen den Datenschutz ausfuehrlich berichtet
wird, sowie den aus den Berichten oft folgenden Debatten im Parlament.
5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5
Auch Paedagogen vernetzen sich
Lehrer lernen von den Schuelern - Schueler bauen sich ein eigenes
Referatepool auf
Kiel (gds) - Netzwerktechnik bietet die Chance einen selbstorganisierten
Bildungsprozess in Gang zu setzen. Diese Auffassung vertrat Gerald Joerns,
Vorsitzender des hannoverschen Vereins Computer & Paedagogik (ComPaed)
waehrend der Netztage '93 in Kiel.
Paedagogen haben sich bislang mit dieser Technik schwer getan, betonte
Joerns. Die skeptische Haltung von Lehrern, Sozialpaedagogen und Erwachsenen-
bildnern habe sich in den letzten Jahren allerdings gewandelt. Computer-
technik werde auch in dieser Berufsgruppe nicht mehr nur fuer Verwaltungs-
zwecke genutzt. Damit, so Joerns, haben die Lehrer mit dem Nutzungsverhalten
der Schueler gleichgezogen.
ComPaed betreibt seit 1990 ein Mailbox-System (CoPS) in dem beispielsweise
Schoeler ein Referatepool pflegen. Damit haetten die Schueler sich nicht
nur einen eigenen Bildungsbereich geschaffen, sondern auch ein modernes
Recherchesystem. In weit ueber 40 anderen Mailbox-Systemen in Deutschland,
stehen den Schuelern die Referate zur Einarbeitung in ein spezielles Thema
zur Verfuegung. Die Lehrer hinken dieser Entwicklung hinterher, sagt Joerns.
So kuennten sie beispielsweise auch Unterrichtseinheiten austauschen und
diskutieren.
Die Mailbox CoPS (ComPaed-Pinboard-System) ist in Hannover unter der
Rufnummer 0511/803036 zu erreichen.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Netzwerktechnik auch im Schulunterricht
Kiel (GDS) - Ob im Sprachunterricht, fuer die Physikstunden oder dem
Studium der Biologie -- Netztechnik wird auch an Schulen eingesetzt. Ziel
sei es, den Schuelern praktische Arbeit mit Netzen zu ermoeglichen, so
dass sie die Vor- und Nachteile dieser Entwicklung einschaetzen koennen,
erklaerte ein Sprecher des Arbeitskreises ,,Schule'' der Vereinigung
Deutscher Unix-Benutzer e.V. Unter der Bezeichnung ODS (Offenes Deutsches
Schul-Netz) seien bereits mehrere Schulen in Deutschland angeschlossen.
Geplant sei, pro Bundesland mindestens einen Verteilrechner bereitzustellen,
der von den Schulen angerufen werden kann.
Die Computer des ODS sind eingebunden in das weltweite InterNet, ueber das
weltweit einige Millionen Rechner erreicht werden koennen. Dies ermuegliche
den Schulen auch, im Rahmen des Unterrichts internationale Projekte zu
realisieren.
---------------------------------------------------------------------------
NEXT VFA7
Bildschirm unterm Regenschirm
Umstaendlicher Bericht von der Eroeffnungsfeier der Datenschutz-
akademie Schleswig-Holstein am 30. August 1993 in Leck
Von Frank Moeller (Freies Telekommunikations-Zentrum Hamburg e.V.)
Leck ist ein Flecken kurz vor der daenischen Grenze. So unglaub-
lich es klingt: Jeder von uns hat schon Materie in Haenden
gehalten, die durch diesen Ort gegangen ist, denn es werden dort
Myriaden von Buechern gedruckt.
Die Schleswig-Holsteinische Datenschutzakademie ist auf Initia-
tive des Schleswig-Holsteinischen Datenschutzbeauftragten (und
seiner Mitarbeiter) entstanden und wird in Kooperation mit dem
Deutschen Grenzverein betrieben. Sie soll Kenntnisse auf dem
Gebiet des Datenschutzes und des Datenverarbeitungsrechts praxis-
gerecht vermitteln. Die angebotenen Kurse wenden sich an behoerd-
liche Datenschutzbeauftragte bzw. Mitarbeiter, die Aufgaben des
Datenschutzes wahrzunehmen haben, an Informationstechnik-Fueh-
rungskraefte sowie an Lehrer und Schulleiter, die in die Lage
versetzt werden sollen, das Thema Datenschutz im Schulunterricht
zu behandeln. Die Datenschutzakademie muss ohne eigene Haushalts-
mittel und ohne eigenen Verwaltungsapparat auskommen. Die entste-
henden Kosten werden durch Kursgebuehren gedeckt. Wie zu hoeren
war, sind die fuer 1993 und 1994 geplanten 10 Kurse mit ihrer
Dauer zwischen zwei und fuenf Tagen und je 25 Teilnehmern bereits
ausgebucht. Die Kurse werden in der Heimvolkshochschule in Leck
durchgefuehrt. Diese leistet auch die anfallende Verwaltungsar-
beit.
Auch die Eroeffnungsfeier der Akademie fand an diesem Ort statt.
Er war leicht zu finden, denn fuer eine doerfliche Hochzeit oder
Beerdigung standen da einfach zu viele wichtige dunkle Limousinen
herum und dazwischen ein Mannschaftswagen der Polizei, der - wie
sich allerdings herausstellte - lediglich zum Transport der
vierkoepfigen Combo des Polizeiorchesters diente, die den etwa 140
Gaesten der Feier soliden Swing zu Ohren brachte.
Vom Parkplatz ging ich zur naechsten Tuer und fand mich in einem
Vorraum, wo Getraenkekisten und sonstiger Krempel herumstanden.
Durch die zweite Tuer drangen Musik und Gemurmel. Als ich die Tuer
oeffnete, befand ich mich an der Rueckseite einer Stellwand.
Sozusagen als trojanisches Pferd in das System vordringend, schob
ich mich an der Pappwand vorbei und befand mich mitten unter den
etwa 140 Gaesten, die bereits an langen Tischreihen sassen. Eine
Mitarbeiterin des Datenschutzbeauftragten begruesste mich und
bestaetigte mir, dass ich ja immer durch die Hintertuer komme.
Eroeffnet wurde die Veranstaltung vom Leiter der Heimvolkshoch-
schule Leck, Dr. Erich Rohner. Er erwaehnte den hohen Bekannt-
heitsgrad des anwesenden Festredners Prof. Joseph Weizenbaum.
Selbst in abgelegener Gegend Schleswig-Holsteins sei sein Name
bekannt fuer eine kritische Haltung zur Computertechnologie. Dass
man den Datenschutz als Menschenschutz ansehen muesse, koenne - so
Rohner - das Grimmsche Maerchen vom Rumpelstilzchen zeigen, denn
schon allein die Kenntnis des Namens koenne Macht ueber Menschen
bedeuten. Nein, dachte ich, dies ist doch eher ein unglueckliches
Beispiel, weil das Rumpelstilzchen schliesslich als Straftaeter
gesehen werden muss, dessen Verfolgung mit - wenn man so will -
geheimdienstlichen Mitteln eigentlich zulaessig sein muesste.
In seinem Grusswort wies der Schleswig-Holsteinische Datenschutz-
beauftragte Dr. Helmut Baeumler auf die grosse Zahl von Spezialvor-
schriften zum Datenschutz hin, die in Folge des richtungsweisen-
den Volkszaehlungsurteils entstanden seien. Um das Verwaltungsper-
sonal mit dieser mittlerweile komplexen Rechtsmaterie vertraut zu
machen, reichen Vortraege, die er und seine Mitarbeiter bisher
hier und da gehalten haben, einfach nicht mehr aus. Somit muesse
sich die Neubestimmung des Datenschutzes auch in einer geeigneten
Fortbildung ausdruecken. Die Datenschutzakademie sehe sich jedoch
keinesfalls als Konkurrenz zu anderen Ausbildungsstaetten der
Verwaltung. Vielmehr suche man die Zusammenarbeit etwa mit der
Verwaltungsschule oder der Landespolizeischule, um eine Luecke in
der Ausbildung zu schliessen.
Die Praesidentin des Schleswig-Holsteinischen Landtags, Ute Erd-
siek-Rave, gratulierte Dr. Baeumler zur Errichtung der Daten-
schutzakademie. Den Standort Leck als "geistiges Zentrum im
Norden" auszubauen, sei ein Beitrag zur Foerderung der Region.
Auch waere wuenschenswert, die Akademie vom Norden ausgehend zu
einem Vorbild fuer aehnliche Einrichtungen in anderen Bundeslaendern
- sozusagen "top-down" - zu machen. Die Buehnendekoration ver-
deutliche den leider so schlechten Sommer: Man sei in Schleswig-
Holstein dazu uebergegangen, die Strandkoerbe in Innenraeumen aufzu-
stellen. Die Errichtung einer Datenschutzakademie zeige uns
einmal mehr das Fremde der Datenverarbeitung. Nur wenige Spezia-
listen und Freaks haben Einblick in diese Technik, betroffen
seien wir jedoch alle davon. Und waehrend die Computer-Kinder nur
noch in technischen Kategorien denken, geht die Kultur derer, die
noch schoene Literatur lesen, immer weiter zurueck. Immer haeufiger
werden Begriffe aus der Technik auf den Menschen uebertragen. So
sei es heute etwa ueblich, davon zu sprechen, sich beim Arzt
"durchchecken" zu lassen. Diese Technisierung des Menschen sei
eine spannende Veraenderung in der Gesellschaft, die auch im
Rahmen der Datenschutzakademie zum Gegenstand des Nachdenkens
gemacht werden sollte. Waehrend vor hundert Jahren der technische
und soziale Wandel zur Mobilisierung der Menschen unter dem
Schlagwort "Voelker hoert die Signale!" fuehrte, vollzieht sich der
gegenwaertige Wandel durch die Computer lautlos. Eigentlich aber
waere eine neue Losung dringend erforderlich.
In der anschliessenden Rede zeigte sich Dr. Carl-August Conrad,
Geschaeftsfuehrer der Arbeitsgemeinschaft kommunaler Landesver-
baende, zurueckhaltend gegenueber dem Datenschutz, drueckte aber
gleichwohl seine Verbundenheit mit der Datenschutzakademie aus.
Er nutzte weiterhin die Gelegenheit, darauf zu draengen, den
Gesetzentwurf zur Veroeffentlichung von Umweltdaten in Schleswig-
Holstein vorerst zurueckzustellen.
Prof. Alfred Buellesbach ist Leiter des Bereichs Datenschutz und
Sicherheit der Daimler-Benz-Tochtergesellschaft debis GmbH, Lein-
felden-Echterdingen. Die Gruendung der Datenschutzakademie Schles-
wig-Holstein habe Signalwirkung. Der Begriff der Selbstbestimmung
des Menschen sei heute laengst untrennbar verbunden mit dem
Begriff der informationellen Selbstbestimmung. Diesen Zusammen-
hang habe das Bundesverfassungsgericht im Volkszaehlungsurteil
festgestellt. Buellesbach machte klar, dass der Anspruch von
Wirtschaft und Verwaltung heute sei, Technik zu gestalten. Dabei
sei Datenschutz ein Wettbewerbsfaktor geworden und gehe somit in
die "Unternehmensziel-Defininion" mit ein. Selbstverstaendlich
koenne es beim Datenschutz nicht um die "Geburtstagsdiskussion"
gehen. Buellesbach zog diese Listen ins Laecherliche. Stattdessen
komme es in erster Linie auf folgendes an: "Dem Buerger muss
Vertrauen vermittelt werden!" Als Zuhoerer fuehlte ich mich sofort
an den Werbespot der Chemie-Industrie erinnert, den ich auf der
Fahrt zur Feier im Autoradio gehoert hatte. Dort wurde dem Volke
von den Vorteilen und der Harmlosigkeit der Gentechnologie
geschwaermt.
Nun folgte als Redner Heinz-Dieter Leipholz, der Buergermeister
von Leck. Nach seiner Huldigung an die versammelte politische und
geistige Intelligenz aeusserte er seine Freude ueber die positive
Entwicklung des Tourismus in Nordfriesland. Allein im vergangenen
Jahr habe man eine Steigerung um 50 Prozent verbuchen koennen. Die
Aussage wurde vom Publikum mit erstauntem Murmeln zur Kenntnis
genommen. Da sich die Ruestungsreduzierung auch fuer die Region um
Leck aeusserst negativ ausgewirkt habe, sei die Einrichtung der
Datenschutzakademie eine umso positivere kulturelle Bereicherung
fuer die Gemeinde und ihre Entwicklung. Moeglicherweise koenne sie
auch eine weitere Bruecke ins Nachbarland Daenemark schlagen.
Probleme des Datenschutzes entstehen - wie auch in anderen
Bereichen - durch Vollzugsdefizite der bestehenden Gesetze. Und
so entwickeln sich Problemchen schnell zu ausgewachsenen Proble-
men. Er als Buergermeister wolle die Datenschutzakademie massiv
unterstuetzen durch ein ebenso massives Hinweisschild. In Reaktion
auf das Stichwort "top-down" aeusserte Leipholz die Hoffnung, dass
die Akademie im Norden bleiben werde.
Hauptredner der Gruendungsfeier war Prof. Joseph Weizenbaum, der
sich nach seiner Anwesenheit auch auf dem Kieler Datenschutztag
im vergangenen Jahr zum Hausphilosophen des Schleswig-Holsteini-
schen Datenschutzbeauftragten entwickelt. Weizenbaum spiele seit
nunmehr 40 Jahren mit Computern und koenne feststellen, dass das
Datenschutzbewusstsein in Deutschland wesentlich weiter entwickelt
sei als in den Vereinigten Staaten von Amerika. So werde im
amerikanischen Sozialversicherungssystem die Geheimhaltung der
Daten zwar zugesichert, doch in der Praxis stelle sich heraus,
dass die Bundespolizei FBI dennoch Zugang hatte. Mitarbeiter
wurden fuer einige Tage vom FBI entlassen und in dieser Zeit beim
Social Security System angestellt. Nach Kenntnisnahme der
gewuenschten Daten wurden sie dann wieder beim FBI beschaeftigt.
Weizenbaum sagte, dass es nicht seine Aufgabe sein koenne, ein
Curriculum fuer Studenten der Datenschutzakademie zu entwerfen.
Vielmehr wolle er einige Mythen der computerisierten Gesellschaft
deutlich machen, Mythen, die ein "Wissen" darstellen, das eben
nicht wahr ist, gleichwohl aber geglaubt und somit fuer uns zur
Belastung wird. Da sei zunaechst der Glaube, mit dem Computer gehe
alles viel schneller; er nehme die Routinearbeit ab, und man
koenne sich den anspruchsvolleren Dingen zuwenden. Dies sei
absurd, wenn man sich vorstelle, dass die Kassierer in den
McDonalds-Restaurants nicht mehr Preise eingeben, sondern nur
noch auf bunte Bilder druecken muessen. "Und da reden Sie von
Hoelderlin und schoener Literatur!" wandte sich Weizenbaum an die
Landtagspraesidentin.
Ein weiterer Mythos sei der Glaube an das kommende papierlose
Buero. Jeder aber wisse, dass der Computer Papier fresse wie keine
Technik vor ihm. Schlimmer noch sei die verbreitete Ueberzeugung,
wenn man das benutzte System selbst auch nicht verstehe, so sei
da draussen noch immer jemand, der dies koenne - da ist aber
niemand. Weizenbaum nannte das vielbenutzte Beispiel von den
Vorfaellen in der amerikanischen Luftabwehr, wo man kurz vor der
Benutzung des Roten Telefons gestanden habe, weil man meinte,
einen sowjetischen Angriff zu sehen. Es stellte sich jedoch
gluecklicherweise noch rechtzeitig heraus, dass die Ursache fuer den
irrtuemlich gezeigten Angriff ein Fehler im Computersystem war.
Man taeusche sich jedoch, so Weizenbaum, wenn man annehme, solche
Fehler wuerden anschliessend behoben. Dies sei naemlich schlicht
unmoeglich angesichts der Komplexitaet der Programme. Stattdessen
wird ein neues System installiert, das den bekannten Fehler bei
seinem erneuten Auftreten erkennt und dann gesondert ausbuegelt.
Man nenne soetwas einen "Patch". Es wird also einfach etwas Neues
angeklebt, und das System somit noch umfangreicher und undurch-
schaubarer. Und solche Aenderungen und Ergaenzungen werden meist
auch nicht hinreichend dokumentiert, so dass beim Wechsel des
Personals auch niemand mehr weiss, welche Wege ein System geht.
Oft hoere man die Behauptung, Menschen machten Fehler, Computer
jedoch niemals. Komischerweise machen die Computer aber ausge-
rechnet dann Fehler, wenn Menschen eine Ausrede brauchen. Dann
heisse es, der Computer sei es gewesen, der einen Fehler gemacht
hat. In diesem Zusammenhang warnte Weizenbaum vor der Gefahr
vollautomatischen operierens, das die Verantwortung fuer das Tun
des Menschen verwische. Auch solche Fragen sollten an einer
Datenschutzakademie thematisiert werden.
Weiterhin vermindert der Computer die Macht des Menschen sogar in
einem gewissen Sinne. So sehen wir die grossen Nationen, die ueber
modernste computergesteuerte Waffen verfuegen. Und sie moechten
gern eingreifen in Bosnien, Somalia oder am Golf, doch sie sehen,
dass man nichts tun kann. Und aehnlich ergeht es ihnen mit der
Buerokratie. Wenn der Staat soziale Pflichten in steigendem Umfang
wahrnehmen soll, so kommt man um den Aufbau von Datennetzen nicht
herum. Damit aber entstehe das Dilemma der mangelnden Be-
herrschbarkeit solcher Systeme. So sei es in den Vereinigten
Staaten vorgekommen, dass einem Ruhestaendler die Rentenzahlung mit
der Begruendung eingestellt wurde, dass er verstorben sei. Selbst
der physische Nachweis seiner Existenz und die Mobilisierung ein-
flussreicher Persoenlichkeiten konnten dem Mann nicht helfen.
Schliesslich erging der Bescheid, dass man alle Bemuehungen einge-
stellt habe, und der Fehler nicht zu beseitigen sei.
Die neben mir sitzenden Fachleute fuer Verwaltungsautomation aus
Norderstedt waren sofort zum Scherzen elektrisiert. Waehrend
Weizenbaum weitersprach, spekulierten sie, wie man dem Opfer
helfen koenne: Man muesste ihm zunaechst eine neue Geburtsurkunde
ausstellen. Da aber das Datum Probleme bereiten wuerde, muesste er
unter Umstaenden sehr lange auf seine Rente warten...
Derweil bemerkte Weizenbaum, wie passend das deutsche Wort
"Datenschatten" sei, zu dem es im Amerikanischen nichts Ent-
sprechendes gebe. Weizenbaum beschwor das Publikum, den Unter-
schied zwischen dem Menschen und seinem Datenschatten nicht aus
dem Auge zu verlieren. In der Tat werden viele Aspekte der Person
ausgeschlossen, wenn man Menschen nur nach ihren Daten beurteilt.
Rhetorisch fragte Weizenbaum: Genuegen eine Null und eine Eins, um
das Geschlecht eines Menschen zu beurteilen? Und wieviele Bits
braucht man, um Aussagen ueber den Bildungsstand eines Menschen zu
machen? Es handele sich eben um mehr.
Zum Abschluss tappte auch Weizenbaum in die Rumpelstilzchenfalle,
indem er ausgerechnet das Beispiel des Obersten North und des
Admirals Poindexter anfuehrte, um die Gefahren der Computersysteme
fuer den Menschen aufzuzeigen. Beide hatten ihre Machenschaften im
Iran-Contra-Skandal ueber E-mail abgestimmt. Ihr Fehler bestand in
dem Glauben, die Delete-Funktion loesche Nachrichten wirklich. Da
dies aber nicht der Fall war, konnte man den Maennern auf die Spur
kommen. Es sei eine schlechte Praxis, Daten unbegrenzt aufzube-
wahren. Es muessen Wege gefunden werden, so die Forderung Weizen-
baums, Daten korrekt zu loeschen. Ebenso wichtig sei es, den
Menschen die Chance zu geben, ihren Datenschatten zu korrigieren,
wenn er ein falsches Bild zeige. Den Menschen als Menschen zu
betrachten und niemals als Mittel, gab Weizenbaum den Zuhoerern
als Imperativ mit auf den Weg.
Die anschliessende Pause mit Musik von der Jazz-Combo nutzte ich,
um der offensichtlichen Fehleinschaetzung der Landtagspraesidentin
in Bezug auf die Computerszene entgegenzuwirken. Mit der Anrede
"Frau Praesidentin" unterbrach ich an geeigneter Stelle das
Gespraech zwischen ihr und dem Daimler-Benz-Mann Buellesbach. (Die
fuer die Organisation verantwortlichen Damen vom Datenschutzbeauf-
tragen hatten mir versichert, dass man keine detailierte Sitzord-
nung vorgegeben hatte.) Ich stellte mich als vom Datenschutzbe-
auftragten geladenen Vertreter der Computerszene vor und wies
darauf hin, dass die Hobby-Mailbox-Netze, also die bundesweit
verbundenen PC, laengst ueber die Szene der Technikfreaks hinaus-
wachsen und durch ihre Technik die Schriftkultur geradezu foerdern
statt sie zu zerstoeren. Die Landtagspraesidentin gab zu, eine
ueberspitzte Formulierung gewaehlt zu haben, um eine provokante
Aussage zu machen. Sie meinte aber, dass die Zustaende an den
Schulen erschreckend seien. Dem wollte ich nicht widersprechen.
Die Arbeit des Freien Telekommunikations-Zentrums Hamburg e.V.
kurz umreissend, ueberreichte ich Frau Erdsiek-Rave ein Exemplar
des ftz-Magazins. Sie nahm es gern an, und ich bedankte mich
untertaenigst.
Als letzter Redner der Eroeffnungsfeier war der Vorsitzende des
Deutschen Grenzvereins, Prof. Adalbert von Mutius, an der Reihe.
Zunaechst entschuldigte er sich fuer sein Auftauchen im Anschluss an
den Hauptredner. In Behoerden stelle sich bei anstehender Arbeit
besonders am Montag Morgen die Frage: Warum gerade ich? Diese
Frage habe sich auch dem Grenzverein gestellt. Man habe jedoch
schnell begriffen, dass es sich beim Datenschutz nicht zuletzt um
ein Defizit der politischen Bildung handelt. Solange eine
Gesellschaft Datenschutz- und andere Beauftragte brauche, bestehe
ein Mangel an Bewusstsein und vor allem eine mangelnde Bereit-
schaft der Verantwortlichen, ihre Verantwortung wirklich wahrzu-
nehmen. In Verwaltungskreisen gehe das bis zur scherzhaften
Warnung: Die Beauftragten sind unter uns! Weiterhin machen Daten
an Grenzen nicht halt. Es gehe also auch um die Frage der
europaeischen Einigung und des Erfahrungsaustauschs z.B. zwischen
Deutschland, den skandinavischen Laendern und Osteuropa. Mutius
sprach dem Schleswig-Holsteinischen Datenschutzbeauftragten sei-
nen Dank aus, weil dieser auf den Grenzverein mit dem Angebot der
Zusammenarbeit zugekommen sei.
Nach dem Verzehr des Spanferkels trat dann das Kuratorium der
Datenschutzakademie zu einer gesonderten Sitzung zusammen. Dem
Kuratorium gehoeren an:
MDgt. a.D. Ernst Eugen BECKER, ehemaliger Datenschutzbeauftragter
von Schleswig Holstein
Dr. Hartmut BORCHERT, Geschaeftsfuehrer des Schleswig-Holsteini-
schen Gemeindetages
Prof. Dr. Alfred BUeLLESBACH, Leiter des Bereichs Datenschutz und
Sicherheit der debis Systemhaus GmbH, Leinfelden-Echterdingen,
ehem. Bremer Datenschutzbeauftragter
Prof. Dr. Hans Peter BULL, Innenminister des Landes Schleswig-
Holstein, ehem. Bundesdatenschutzbeauftragter
Dr. Carl-August CONRAD, Geschaeftsfuehrer des Schleswig-Holsteini-
schen Landkreistages
Bernd HENTSCHEL, Vorstandsvorsitzender der Gesellschaft fuer
Datenschutz und Datensicherheit e.V., Bonn
Dr. Ing. Gert LANG-LENDORFF, Vorstandsvorsitzender der Datenzen-
trale Schleswig-Holstein
Prof. Dr. Bernd LUTTERBECK, Technische Universitaet Berlin, Insti-
tut fuer angewandte Informatik
Prof. Dr. Andreas PFITZMANN, Technische Universitaet Dresden,
Fakultaet fuer Informatik
Harald RENTSCH, Geschaeftsfuehrer des Staedtebundes Schleswig-
Holstein
Karl-Ludwig SCHMIING, Geschaeftsfuehrer des Staedtetages Schleswig-
Holstein
Prof. Dr. Spiros SIMITIS, Institut fuer Arbeitsrecht, Johann-
Wolfgang-Goethe-Universitaet, Frankfurt a.M., ehem. Hessischer
Datenschutzbeauftragter
Prof. Dr. Joseph WEIZENBAUM, Massachusetts Institute of Techno-
logy, Cambridge, USA
---------------------------------------------------------------------------
NEXT VFA8
16th National Computer Security Conference (NCSC)
Baltimore, 20-23 Sep 1993
Reisebericht
R. Grimm, GMD Darmstadt, grimm@darmstadt.gmd.de
Vom 20.-23.September fand in Baltimore, MD, die weltweit groesste Konferenz
zum Thema Computersicherheit statt: Die "16th National Computer Security
Conference (NCSC)" hatte 2000 Teilnehmer und bestand aus 5 parallelen
Sitzungen.
Sie ist in der Tat eine US-nationale Konferenz, deren Gastgeber formal
gleichberechtigt die militaerisch bestimmte NSA und das zivil bestimmte NIST
sind. In Wahrheit dominiert wohl die NSA. Sie hat wenige auslaendische
Referenten, allerdings ein sehr grosses internationales Publikum.
Aus Deutschland waren etwa 10 Teilnehmer, darunter Kurth und Spindler (IABG)
mit einer Podiumsdiskussionsbeteiligung im Bereich ITSEC, und F.P Heider
(GEI), sowie Mitarbeiter von Siemens, Tandem u.a. Ich habe an dieser
Konferenz teilgenommen und dabei im Bereich "Research" ein Referat ueber
das "Gleichgewichtsmodell" vorgetragen. Ueber meine Eindruecke will ich im
folgenden einige Bemerkungen machen.
Zusammensetzung:
Die Attraktion dieser Konferenz ist offenbar das Massenpublikum aus wirklich
allen Bereichen der Computertechnik und -anwendung. Dabei sind "so gut wie
alle" Firmen, Behoerden und einschlaegigen Organisationen der Welt, sowie
viele unabhaengige "`Consultants" vertreten.
Da sind Hersteller von Hard- und Software, Anwender aus Rechenzentren und
Fachabteilungen, Betreiber von Rechenzentren und Netzen, Verkaeufer, Manager,
Berater, Datenschuetzer, Forscher, Lehrer und Studenten, Autoren, Verlage,
Geheimdienstler, Militaers, sowohl aus der fuehrenden Generalitaet als auch
aus dem technischen und organisatorischen aktiven Dienst. Besonders fuer
uns Deutsche ist das vollkommen gelassene Nebeneinander von Regierung,
Militaer und Wirtschaft auffallend. Die "Keynote Speech" zur Eroeffnung
hielt z.B. mit grossem Applaus nach einer allerdings auch sehr geschliffenen
und witzigen Rede General A.Pickering aus Canada. Kernpunkt seiner Rede: Die
Anwender muessen lernen, dass Sicherheit notwendig ist und Geld kostet.
Ansonsten trafen sich auf dem Podium haeufig "Commander X", "Director Y" und
"Prof. Z", etc.
Bei 2000 Teilnehmern waren selbst die fuenf Einzel-Sitzungen gut besucht,
wohl niemals unter 200 Leuten.
Das Konferenzprogramm:
Die 5 "Tracks" waren thematisch so geordnet:
A. Research and Development
B. System Implementation
C. Management and Administration
D. Criteria and Evaluation
E. Tutorials and Presentations
Es gab Einzelvortraege ("refereed papers"), Podiumsdiskussionen ("Panels")
mit vorbereiteten Statements und Tutorials. Wie ein roter Faden ziehen sich
die Sicherheitskriterien durch die gesamte Konferenz hindurch.
Themenschwerpunkte:
Die Computer-Sicherheit wird in den USA, vielleicht sogar auf der ganzen Welt,
gedanklich vollkommen von den SICHERHEITSKRITERIEN beherrscht. Und der Kern
aller Sicherheitskriterien ist nach wie vor die Zugriffskontrolle (ACCESS
CONTROL) in zentral beherrschten Systemen. Computer-Sicherheit wird in erster
Linie als die Sicherheit der Systeme vor kriminellen Angreifern auf die
Systeme aufgefasst. Allerdings ist man wohl allgemein der Meinung, dass die
enge Sicht des "Orange Book" mit seiner einzigen "Security Policy" erweitert
werden muesse.
Die Konferenz nahm offiziell zur Kenntnis, dass es weltweit drei wichtige
Kriterienkataloge mit jeweils unterschiedlichen Grundstandpunkten gibt:
FC: Die US-nationalen "Federal Criteria", die gerade als
Nachfolger des "Orange Books" herausgekommen sind.
ITSEC: Die europaeischen harmonisierten Kriterien.
CTSEC: Die kanadischen nationalen Kriterien.
Als wichtigstes Programm der Computer-Sicherheit der unmittelbaren Zukunft
wurde die Entwicklung eines sogenannten COMMON CRITERIA Katalogs als
Harmonisierung der oben genannten drei bestehenden Kriterienkataloge
herausgestellt. Zu diesem Zweck ist eine gemeinsame Kommission gegruendet
worden, fuer welche auch deutsche und andere europaeischen Kollegen ein-
geladen und anwesend waren.
Dabei wurde nach meinem Eindruck von allen Seiten akzeptiert, dass die
Grundstruktur des europaeischen ITSEC die geeignete Grundstruktur der
COMMON CRITERIA sei. Und zwar gelten als wichtige Grundpfeiler die (in
den FC und CTCEC fehlende)
- Aufteilung der Metrik in die drei Bestandteile Funktionalitaet,
Effektivitaet und Korrektheit (die beiden letzteren bekanntlich
zusammengefasst zu Qualitaet)
- und die als "Profiling" bezeichnete Offenheit gegenueber weiteren
Funktionalitaeten.
Dabei bilden verschiedenartige SECURITY POLICIES die Grundlage fuer noch zu
entwickelnde SECURITY PROFILES. Auch auf dieser Konferenz war ACCESS CONTROL
allerdings der alles beherrschende Mechanismen zur Durchsetzung von "Security
Requirements".
Kritik an dieser Sicht ist allerdings von verschiedenen Seiten erhoben
worden. Ein sehr lesenswerter Vortrag von Marshall Abrams zaehlt konkrete
Sicherheitsanforderungen auf, die in den bestehenden Kriterien nicht
beruecksichtigt sind, darunter die Clark-Wilson "Well-formed Transactions",
der Umgang mit Gruppen von Rechten (die allgemein "Rollen" genannt werden)
und das "Chinese Wall" Modell, in dem Zugriff aufgrund bestehender Vor-
kenntnis ("Insiderwissen") verboten wird.
Ausserdem gab es eine Podiumsdiskussion mit dem schoenen amerikanischen
Titel "Best of NEW PARADIGMS". Dieser Diskussion liegt ein gleichnamiger
Workshop zugrunde, der wesentlich von John Dobson bestimmt wird und an
dem Leute mit so klangvollen Namen wie Bell, LaPadula, Clark und Wilson
teilgenommen haben. Hier wuerden die "Teletrust"-Ansaetze hineinpassen.
J.Dobson sagt explizit: "Security is based on Responsibility". Allerdings
sind das alles keine Kommunikationstechniker, und sie denken nach wie vor
in geschlossenen Systemen.
Es gab sehr viele spektakulaere Themen wie VIRUSSE, SABOTAGE-AKTE (darunter
der Terror-Akt auf das World-Trade Center: Riesen-Podiumsdisussion),
CLIPPER-CHIP (mit derselben Kontroverse wie in Deutschland, noch viel
heftiger ausgetragen), EXPORT-Beschraenkungen, GEHEIMDIENSTaktionen usw.
Oft wurden solche Themen und Panels leider mit enttaeuschender Oberflaech-
lichkeit auf der Plakat-Ebene abgehandelt.
Keine Disksussion gab es ueber den Begriff eines OFFENEN SYSTEMS, der zwar
von vielen gebraucht wird, aber doch in mehr eingschraenkter Hinsicht als
viele von uns ihn verstehen:
Das NCSC-Publikum versteht darunter einfach ein "verteiltes System mit
Multi-Vendor-Produkten", also mit genormten Schnittstellen. Dabei wird aber
grundsaetzlich von zentraler Kontrolle ausgegangen, so dass die alten
Paradigmen mit einer gemeinsamen Hierarchisierung und einem alles
beherrschenden Referenz-Monitor gueltig bleiben.
Dass Computertechnik auch etwas mit KOMMUNIKATION zu tun hat, wird, wenn
ueberhaupt so gesehen, dann als etwas ganz neues und dann allerdings auch
besonders wichtiges betont. Etwa so:
"But with everyone from the White House to kindergarten teachers interested,
it's clear that the Internet is being recognized as the most significant
development in computing since the PC."
(Tim O'Reilly von O'Reilly Associates Publishers)
Diese Sicht spielte aber auf der Konferenz weiter keine Rolle.
Ein grosser Teil der Konferenz beschaeftigte sich mit Tagesproblemen wie
PASSWORTSCHUTZ, IMPLEMENTATION von Systemen aus verschiedenen, nur einzeln
evaluierten Produkten (sog. "COTS"), MANAGEMENT-Problemen, DATENBANK-Handling,
PERFORMANCE-Fragen. Wie wichtig solche konkreten Probleme fuer die Konferenz
waren, zeigt die Vergabe der "Best Paper Awards":
Zum einen an ein Paper ueber einen schnellen Passwort-Checker, zum anderen
an ein Papier ueber soziale Probleme bei der Einfuehrung evaluierter Systeme
in einen Betrieb. Die "New Paradigms" spielten eine freundlich beachtete
Orchideen-Nebenrolle.
KRYPTOGRAPHIE war an keiner Stelle ein inhaltliches Thema. Wohl aber auf
der Ebene von Marktchancen, auf der von den lautesten Stimmen die Export-
beschraenkungen verurteilt wurden (Stephen Walker). Der Clipper-Chip wurde
auf der inhaltlichen Ebene etwa aehnlich vernichtend abgelehnt wie auf der
VIS'93, von der Behoerde NSA und FBI aber heftigst verteidigt, wobei die
Art der Kritik selbst zuweilen als unloyal charakterisiert wurde: "I am
concerned about the attitude of many critics who do not understand what
they have a government for. It is to protect ...etc"
Vertraulichkeit ist hier einerseits das selbstverstaendliche individuelle
Recht eines jeden auf "privacy" ("was geht es die anderen an, was ich rede"),
als auch und noch mehr ein Schutz vor Industrie-Spionage.
Weitere Kontakte:
Die Atmosphaere der Massenhaftigkeit von 2000 Leuten foerdert doch wohl
eher ein Bestreben, sich in vertraute Zirkel zu fluechten. Immerhin ist
aber doch jeder ansprechbar ("nice to meet you").
Dabei hatte ich den, zugegeben selektiven und subjektiven Eindruck, dass
"neue" Ansaetze von Chaum, X.509, sogar PEM nicht besonders weit verbreitet
sind. Nun hatten zwar auch TIS (Mit-Entwickler und Verbreiter von PEM) und
NIST-OIW ihre Leute dort, aber auch diese standen nicht im Mittelpunkt.
Ein James Williams, MITRE, immerhin Mitarbeiter von LaPadula, loeste mit
seinem Vortrag ueber elektronisches Geld, das ueber vage Ideen nicht
hinausging, eine betraechtliche Diskussion aus, ohne dass die beteiligten
(auch Williams selbst) davon wussten, dass es dazu ausgearbeitete Szenarien
und Protokolle gibt. Ein William Bosen von einer Firma "Enigma Logic" verkauft
Chipkarten und Authentifizierungssysteme auf der Basis symmetrischer
Verschluesselung ohne weitere Perspektive zu offenen Systemen.
In solchen Faellen habe ich artig Business Cards ausgetauscht mit dem
Angebot, Artikel und Information ueber Teletrust und weitere Arbeiten
zukommen zu lassen.
Die Proceedings zur Konferenz sind in der Bibliothek der GMD zugaenglich.
---------------------------------------------------------------------------
NEXT VFA9
Aus den Memoiren eines mittelmaessigen Computerfreaks
Von Frank Moeller (f.moeller@cl-hh.comlink.de)
Als die Romantiker nach einer Alternative zu dem mecha-
nistischen Denken und zum Konkurrenzkampf in der
Gesellschaft suchten, galt ihre Suche der perfekten
Gesellschaft, in der "vollkommene Freundschaft" und
"vollkommene Liebe" herrscht. Diese Sehnsucht nach Ver-
einigung findet heute ihren Widerhall, wenngleich in
einer neuen, beunruhigenden Form. An die Stelle des
Beduerfnisses nach einem idealisierten Menschen ist der
Computer als zweites Selbst getreten.
Sherry Turkle, Die Wunschmaschine
Zu Beginn des Jahres meiner Geburt sollen in der Bundesrepu-
blik Deutschland insgesamt 1.657 Computer installiert gewesen
sein; am Ende selbigen Jahres waren es dann 2.291. Die
heutige Zahl der Rechner kann niemand mehr bestimmen. Sind es
tausend Myriaden oder noch mehr? Eine sehr lange Zeit muss
also vergangen sein, um diese Allgegenwart der Computer zu
erreichen. Und so wuerde das nunmehrige Erscheinen dieser
meiner Memoiren eines Computerfreaks niemanden wundern, wenn
nicht der seltsame Umstand zu vermelden waere, dass ich mein
Leben nach natuerlicher Erwartung noch immer weitgehend vor
mir habe.
Die Erklaerung fuer diese Verwirrung des Zeitgefuehls liegt im
beschleunigten Wandel der Technik. In diesem Rausch waehrt ein
Menschenleben heute naemlich eine deutlich laengere Spanne als
zu vergangenen Zeiten, weil der einzelne schlicht eine
groessere Zahl aufeinanderfolgender Technik-Generationen
erlebt. - Oder ist die Laenge des Lebens doch anders zu
denken? Muesste nicht umgekehrt gesagt werden, dass das Leben
des Menschen eigentlich kuerzer geworden sei, weil der ewige
Umstellungsaufwand staendig Zeit frisst, die somit fuer die
eigentlichen Ziele verlorengeht? Doch theoretisieren wir
nicht ueber vermeintliche Paradoxien, sondern hoeren aus den
Erinnerungen eines genuegsamen Computerfreaks.
Mit dem Abstand weniger Stunden zu meinem Erscheinen auf
dieser Welt startete eine amerikanische Weltraumkapsel mit
dem Namen "Gemini IV", um in einer Erdumlaufbahn zu kreisen.
Nach zwei Tagen verliess der Astronaut Edvard White das
Raumfahrzeug und schwebte 20 Minuten frei im All. Diese
absurde Leistung technischen Fortschritts muss mir heimlich
Pate gestanden haben, als mein weiteres Leben unter den Fluch
der Technik geriet. Davon merkte ich jedoch zunaechst nichts.
Meine bewusste Erinnerung setzt erst Jahre spaeter im elterli-
chen Wohnzimmer vor dem laufenden Fernseher ein. Die Raum-
fahrt tobte sich weiterhin richtig aus, und ich sah ver-
schwommene Bilder von Maennern, die im Sand huepften - und zwar
unglaublich hoch in die Luft! Manchmal fielen sie um und
konnten kaum aufstehen, weil sie riesige eckige Rucksaecke
trugen.
Wenig spaeter gab es Bilder von Hubschraubern, die ueber einem
Schlauchboot schwebten. Mein Vater sagte, die Maenner seien
auf dem Mond gewesen, und jetzt wuerden sie ganz weit weg vom
Land aus dem Meer geborgen. Ich wurde sofort misstrauisch,
denn da standen doch ganz in der Naehe an Land viele Maenner
mit Fernglaesern und blickten zum Schlauchboot hin. Da ist
doch ein Hafen, dachte ich. "Nein", sagte Papa, "die stehen
doch auf dem Flugzeugtraeger!" Ich verstand das nicht, denn
ich wusste noch nicht, dass es Schiffe gab, deren Deck wie ein
grosser Parkplatz aussieht. Aber technische Dinge fesselten
mich. So konnte ich beim Anblick laufender Tonbandspulen die
ganze Welt um mich vergessen. Wie nur konnten sie die Musik
aufbewahren?
In der Zeit, als ich zur Grundschule ging, kaufte mein Vater
seinen ersten Taschenrechner. Der muss sehr teuer gewesen
sein, denn ich brauchte viel Ueberredungskunst, wenn ich mit
dem Geraet spielen wollte. Die rot leuchtenden Ziffern bestan-
den aus je sieben kleinen Balken, und fuer das Komma gab es
jeweils einen roten Punkt. Beim Druecken der matschigen Tasten
reagierte die Anzeige sofort. War das Ergebnis einer Aufgabe
"zu gross", leuchteten alle Kommas gleichzeitig auf. Aber das
war nicht schlimm, denn es gab ja die "C-Taste". Und wenn ich
den Taschenrechner auf den Kopf stellte, konnte ich sogar
Woerter schreiben. Das war aber unbefriedigend, denn "h" war
ein kleiner Buchstabe, und das "B" als solches eigentlich gar
nicht zu erkennen.
Das Fernsehen wurde immer mehr Teil meiner Welt. Ich erinnere
mich an "Pan Tau", jenen Mann, der sich mit Hilfe seiner
Melone auf Spielzeuggroesse verkleinern konnte und trotz seiner
Stummheit und Zerstreutheit immer kompromisslos auf der Seite
der Kinder stand. In einer der Folgen verfuegte irgendein
Onkel ueber einen Miniatur-Fernseher. Den haette ich gern
gehabt! Wesentlich spannender war eine andere Serie: "Das
Weltall - unendliche Weiten. Wir schreiben das Jahr 2.200...
Computerlogbuch der Enterprise...". Es war wohl jedesmal so,
dass "Kaeptn" Kirk das Schiff mit unueberlegten und vorschnellen
Entscheidungen in Gefahr brachte - doch gluecklicherweise gab
es den kuehlen Mr. Spock, der zwar etwas Zeit brauchte, dann
aber regelmaessig ueberragende Urteilsfaehigkeit bewies und die
Situation mit konsequenter Logik meisterte. Immernoch sind es
die Eigenschaften Spocks, von denen ich gern etwas mehr
haette.
Auf der Erde blieb die Entwicklung zunaechst stehen. Im
Mathematikunterricht bestand die Aufgabe jahrelang im Aus-
rechnen von "x". Das richtige Ergebnis war immer daran zu
erkennen, dass sich die Brueche am Ende ohne technische Hilfe
kuerzen liessen. Vor der Versetzung in die neunte Klasse gab es
dann ploetzlich Trubel um den Taschenrechner. Eltern und
Lehrer machten sich in langen Diskussionen ueber die Frage
verrueckt, ob die moderne Technik eine Gefahr fuer die Kinder
darstelle. Wir Schueler waren von den Elternabenden selbstver-
staendlich ausgeschlossen. In unseren Augen gab es auch gar
keine Fragen. Wir wollten den Rechner sofort, weil wir sahen,
wie sich noch der uns vorangehende Jahrgang mit dem elenden
Rechenschieber hatte begnuegen muessen... Ueber unseren Koepfen
wurde also beschlossen, und alle bekamen einen Texas Instru-
ments TI-30 LED - nur ich nicht, denn ich war sitzengeblie-
ben.
Unsere Freizeit verbrachten wir jetzt mit den neuartigen
"Telespielen". Deren Sensation bestand darin, dass sie einfach
an den Fernseher angeschlossen wurden. Ein eckiger "Ball"
bewegte sich ueber den Bildschirm und wurde an dessen Raendern
zurueckgeworfen. Mit Drehreglern liessen sich kleine Balken
kontinuierlich hin- und herbewegen, um auf diese Weise den
Ball an den Gegner zurueckzuspielen. Der jeweilige Spielstand
wurde in klobigen Ziffern angezeigt. Das ganze nannte sich
"Tennis". Immerhin sassen wir damals noch gemeinschaftlich vor
der Bildroehre, was heute niemals mehr geschieht. Ich freute
mich damals also ein Jahr lang auf den TI-30 LED, einen
Taschenrechner, dessen Aussehen ich noch heute unendlich
schoen und elegant finde. Dann aber servierte die Schulleitung
irgendein Geraet mit Namen "privileg", das nichtmal eine
Klammerfunktion hatte. Ich war wuetend.
Von einem geheimnisvollen Mitschueler aus einer Parallelklasse
hiess es, er habe fast sein gesamtes Konfirmationsgeld fuer
einen Taschenrechner ausgegeben, in den er beliebige Buchsta-
ben eingeben koenne. Einmal, als sie ihn ueberredet hatten, uns
das Geraet zu zeigen, ging es auch kurz durch meine Haende. Ich
wunderte mich ueber den breiten Kasten mit der merkwuerdig gelb
hinterlegten LCD-Anzeige. Ich schuettelte nur verstaendnislos
den Kopf, denn mein Computerfluch war noch latent. (Erst
Jahre spaeter ging mir auf, dass es einer der ersten Sharp
Pocket Computer PC-1211 gewesen sein musste.) Ebensowenig
machte ich mir Gedanken, als damals Abbildungen von Schreib-
maschinen mit aufgesetzten Fernsehern auftauchten, die soviel
kosteten wie ein Auto.
"Frieden in Freiheit" hatte jemand auf die Tischplatte
geschrieben. Einmal in der Woche sass ich auf diesem Platz in
einem der Raeume, die nach jedem Unterricht abgeschlossen
wurden. Eines Tages stand da noch etwas: "Ihr Faschos!" Ich
weiss nicht mehr, welchen Kommentar ich hinzufuegte, aber auf
dem glaenzenden Furnier entbrannte in den folgenden Monaten
eine Filzschreiber-Fehde, in der ich die Demokratie gegen
irgendeinen subversiven Mitschueler verteidigte. Bald freute
ich mich jede Woche auf die Rueckkehr zu meinem Tisch, um die
neueste Antwort zu lesen. Am Ende war die gesamte Flaeche eng
beschrieben. Mit wem ich dort diskutiert habe, weiss ich bis
heute nicht. Jedenfalls ist mir kuerzlich klar geworden, dass
ich mich aufgrund dieses Tuns zu den Pionieren der Mailboxen
zaehlen muss.
Ein neuer Mitschueler konnte die Physikaufgaben unglaublich
schnell loesen. Er hatte einen TI-53 mit - vielleicht erinnere
ich mich falsch - 34 Programmschritten. Als ich begriff, war
es eine Offenbarung: Da liessen sich von Hand getippte
Tastenfolgen sozusagen einfrieren, um sie dann auf Knopfdruck
immer wieder abzurufen. Ich probierte das im Handbuch angege-
bene Programm fuer die Loesung einer quadratischen Gleichung
von Hand auf meinem nicht-programmierbaren TI-30 (den ich mir
zwischenzeitlich gekauft hatte), und auch hier kam das
richtige Ergebnis heraus. Die Logik des Programms war wirk-
lich scharfsinnig: Obwohl nur ein Speicher zur Verfuegung
stand, musste kein Wert zweimal eingegeben werden. Gleichzei-
tig war die Zahl der Programmschritte minimiert. Ich begann,
eigene Programme zu schreiben, die ich dann auf winzige
Pappkaertchen (mit denen man sonst heisse Wuerstchen zwischen
die Finger nimmt) notierte. So konnte ich die Programme bei
Bedarf manuell tippen.
Ich weiss nicht mehr, an was fuer einem Programm ich in jener
Biologiestunde gerade tueftelte. Ploetzlich stand mein Name im
Raum, der Schall der Frauenstimme war noch in der Luft, und
ich war "dran" - die klassische Schueler-Situation. Der
Tageslichtprojektor warf eine ringfoermige Struktur; ich
sollte den Menstruations-Zyklus erlaeutern. Da ich nicht
aufgepasst hatte, musste ich mich erst orientieren und zoegerte.
Absolute Stille im Raum, nur das Saeuseln des Projektor-
Luefters. Zwei Mitschuelerinnen, die mir damals so unendlich
erwachsen vorkamen, wollten mir Informationen zutuscheln.
Aber ich verstand nicht, was sie sagten. Ausserdem wusste ich
jetzt, dass ich in diese Stille nicht wuerde hineinsprechen
koennen. Das Thema hatte naemlich den grossen Teil der Klasse in
Verkrampfung gestuerzt, und mich umso mehr, weshalb ich mich
auch in die Logik meines Taschenrechners zurueckgezogen hatte.
Die Stille hielt an. Zunaechst versuchte die Lehrerin, mir
eine Einstiegshilfe zu geben, doch dann schrie sie mich mehr
oder weniger an, ob ich denn ueberhaupt nicht bereit sei, bei
der Familienplanung Verantwortung zu uebernehmen. Ich haette
eine verwerfliche und unzeitgemaesse Haltung und muesse endlich
begreifen, dass ein solch ueberhebliches Gehabe nicht mehr
akzeptiert wuerde - und ueberhaupt... Ich selbst wusste gar
nicht, wie mir geschah. Niemals hatte ich einem Maedchen
irgendein Leid zugefuegt, ja wusste nichtmal, ob ich ueberhaupt
fertigbringen wuerde, um was es hier so ging! Ich blieb stumm
und dachte: Ja, zugegeben habe ich nicht aufgepasst. Aber was
soll ich denn noch? - Wie es dann weiterging, weiss ich nicht
mehr. Es hat sich wohl noch ein Streber gefunden, der die
Paedagogin mit braver Erlaeuterung des Folien-Schattens beruhi-
gen konnte.
Mein Traum war der Hewlett-Packard HP-41, obwohl ich mir ueber
dessen Faehigkeiten nicht viele Gedanken machte. Seine Faszi-
nation lag wohl mehr darin, dass er zur Ausruestung des Space
Shuttle gehoeren sollte. Als ich nach dem Realschulabschluss
eine Lehre als Bauzeichner machte, setzte ich den damit
einsetzenden Geldstrom zunaechst in eine Fotoausruestung um,
und begnuegte mich mit dem Kauf eines programmierbaren TI-55.
Die Aufgaben in der Berufsschule eroeffneten ihm hervorragende
Anwendungsgebiete. Als es um die Berechnung von freistehendem
oder ein- oder beidseitig angebautem Mauerwerk ging, war ich
derart schnell, dass ich mir den offenen Zorn der Mitschueler
einfing. Ich war "unten durch"!
In dieser Zeit traf ich zufaellig einen ehemaligen Mitschueler,
der eine Lehre im Bereich Energieanlagen machte. Dort, so
sagte er, wuerden sie auch an Computern ausgebildet. Er selbst
habe sich einen Sinclair ZX-81 gekauft. Dieses unfoermige
schwarze Ding war mir schon in Anzeigen aufgefallen. Ich liess
mich also vom stolzen Besitzer zu einer Besichtigung einla-
den. Auf seinem Schreibtisch stand klobig ein alter Schwarz-
weiss-Fernseher, der erst nachgeregelt werden musste. Wenn ich
nun auf der Folientastatur des kleinen Computers ein Zeichen
tippte, erschien es als schwarzer Schatten auf ermuedend grau
flimmerndem Hintergrund. Waehrenddessen klang "Kraftwerk" aus
der Stereo-Anlage: "Finanzamt und das BKA haben unsere Daten
da".
Es liessen sich beliebige Variablennamen erfinden, denen
Zahlen oder auch Zeichen zugewiesen werden konnten. Im
Gegensatz zum Taschenrechner war das Programm immer vollstaen-
dig auf dem Bildschirm zu sehen. Nummerierte man die Pro-
grammzeilen in Fuenfer- oder Zehnerschritten, so liessen sich
sogar noch nachtraeglich Anweisungen einfuegen. Dabei war der
Speicher geradezu unerschoepflich - 1 Kilobyte. Der Gastgeber
fragte mich nun, ob ich wisse, was "goto" bedeute. Er
brauchte mir das gar nicht mehr zu erklaeren, denn schon hatte
ich das Aha-Erlebnis: Es konnten nur die englischen Woerter
"gehe zu" gemeint sein, und so war mir auch klar, wozu die
Zeilennummern gut waren! So einen Computer musste ich auch
haben! Es hatte mich gepackt wie zwei Jahre zuvor beim
programmierbaren Taschenrechner.
Das Angebot auf dem Markt war schnell zu ueberblicken. Der
Computer schlechthin war der Apple II, der jedoch etwa
dreimal teurer war als andere Geraete. TI-99 und Commodore VC
20 waeren zwar in Frage gekommen, aber da ich noch stark an
den Taschenrechnern orientiert war, dachte ich mit einem ZX-
81 leicht auszukommen, zumal sein Arbeitsspeicher leicht zu
erweitern war - allerdings mit einem grotesk unfoermigen
Steckmodul. Als Massenspeicher diente dann mein uralter
Cassettenrecorder, ein Relikt aus der Mitte der siebziger
Jahre, das nun nocheinmal zentrale Bedeutung erlangen konnte.
In meinem winzigen Lehrbetrieb hielt man mich fuer einen
Spinner, als ich hier und da von meinem Computer erzaehlte.
Umgekehrt staunte ich ueber das Geschick, mit dem mein Chef
seinen Rechenschieber bediente. Den Taschenrechner benutzte
er nur bei kaufmaennischen Rechnungen.
Als ich mir irgendwann meine erste 5.25 Zoll Diskette zum
Provinz-Wucherpreis von 17 Mark kaufte, war auch klar, dass
ich mir einen C 64 zulegen wuerde. Doch zu Weihnachten des
Jahres war er zunaechst ausverkauft. Im Januar erstand ich ihn
dann zusammen mit einer Floppy VC 1541, deren Geschwindigkeit
und bequeme Handhabung im Vergleich zum Cassettenrecorder
beeindruckend war. Doch eigentlich stand die Geldausgabe in
keinem Verhaeltnis zum Nutzen mehr, denn ich programmierte
keine nuetzlichen Hilfsprogramme fuer Schule und Ausbildung
mehr, sondern nur grafische Spielereien.
Und da sich mir die Maschinensprache als zu grosse und
nervenraubende Fusselei herausstellte, und "Simon's Basic"
auf Dauer langweilig wurde, entwickelte sich der C 64 fuer
mich bald zur Spiel-Maschine, zumal die Beschaffung von
Programmen unter Freaks kein Problem war. Ich erinnere mich
besonders an die dreidimensionale Graphik von "Zaxxon". Bei
dem Spiel "Choplifter" war die uebliche Spielsituation der
Ballerei umgedreht: Hier musste der Spieler als Pilot eines
Hubschraubers unter feindlichem Beschuss die eigenen Leute aus
dem Kampfgebiet evakuieren. Tragisch war, wenn man Kameraden
zuruecklassen und somit opfern musste, weil die feindlichen
Panzer bereits zu nah waren. Das ganze geschah bei Nacht
unter funkelndem Sternenhimmel - ich hatte das Gefuehl,
irgendwo in Alaska bei Schnee und Kaelte zu operieren.
Manche Dinge konnte der Traeumer nur mit Staunen und einem
gewissen Neid betrachten. Die Weltsicht der alten Bekannten
veraenderte sich nun sehr schnell, und wie sie ploetzlich alle
zu einer Freundin kamen, war mir ein Raetsel. Damals war
gerade "Die Wunschmaschine", jenes Buch der amerikanischen
Soziologin Sherry Turkle, erschienen. Ich verschlang es fast
in einem Zug. Dort stand der wichtige Satz: "Sex und
Beziehungen sind riskant in dem Sinne, dass die Kontrolle bei
den anderen liegt". Es war also normal, dass Computerfreaks
sich mit Freundinnen schwer tun. Ich war beruhigt. In der Tat
waren mir Frauen schon immer wie Computer erschienen, die
ohne Handbuch ausgeliefert werden. Und waehrend die zum Erfolg
fuehrenden Schluesselwoerter bei Computern noch durch Ausprobie-
ren herauszufinden sind, gibt es bei Frauen immer nur einen
Versuch.
Ich kaufte mir einen Sharp PC-1251 Taschencomputer mit dem
kombinierten Drucker und Mikrokassettenlaufwerk CE-125. Es
war ein praktisches Geraet, das mir das Leben auf dem
Fachgymnasium dann ungemein erleichterte: Von der Kurvendis-
kussion bis hin zur (minimalen) Textverarbeitung, um in
Geschichtsklausuren wichtige Informationen abzurufen (ja,
sowas merkte damals noch kein Lehrer), liess sich alles
irgendwie realisieren. Die Schule selbst besass einen Raum mit
Sharp MZ-3500. Sie waren zwar nicht besser als mein heimi-
scher C 64, dennoch beschaeftigte ich mich sehr haeufig mit
diesen Geraeten, weil sie mit der abgesetzen Tastatur und dem
eingebauten Luefter einfach professionell und somit einladend
wirkten.
Heute treibt mich das ewige Rauschen der Luefter fast zum
Wahnsinn. Damals jedoch war es das Symbol fuer die Lebendig-
keit des Computers - der hoerbare Herzschlag einer Maschine,
eines Lebenserhaltungssystems, das ohne Unterlass laufen muss,
damit wir in feindlicher Umwelt existieren koennen. Seit der
Erfindung des Motors ist irgendwo auf der Welt immer einer
gelaufen, seit es Kraftwerke gibt, ist Strom erzeugt worden,
und seit es Computer gibt, haben sie gerechnet. Wuerden diese
Einrichtungen irgendwann ausfallen, so muessten wir verhungern.
Das ist schlicht so. In den Tagen, als ich solche Gedanken
dachte, machten die Hacker des Chaos Computer Clubs mit dem
Haspa-Hack auf sich aufmerksam. Fuer uns durchschnittliche
Freaks aus der Provinz waren sie Helden, denn sie waren dran
an den Computerproblemen der grossen weiten Welt.
Die Rechner in der Schule hatten noch einen anderen Vorteil:
Im Gegensatz zur einsamen Programmiererei zu Hause fand ich
mich hier im Kreis einiger interessanter Mitschueler, die
kreativ waren, und sich von denjenigen unterschieden, die ihr
Leben lang nur tun, was ihnen vorprogrammiert wird. Zu
unseren Ideen gehoerte etwa, dass wir die Uhren mehrerer
Computer von Hand synchronisierten, und die einstimmigen
Rechner-Piepser anschliessend zu Bachscher Fuge animierten.
Haeufig disputierten wir ueber das Menschsein, ueber Politik und
die verschiedensten Dinge. In den Augen der Mitschueler,
Lehrer, Putzfrauen und Hausmeister waren wir jedenfalls
Verrueckte: Denn welcher Schueler verbringt sogar Sommernach-
mittage ausgerechnet im Schulgebaeude?
Lisa war ein schillernder Computer. Doch erst mit dem
Erscheinen des Macintosh wurde das Konzept praktikabel und
glaubwuerdig - fuer uns Schueler jedoch immernoch jenseits aller
finanziellen Moeglichkeiten. Um so sensationeller war der
Einstieg des haesslichen Kapitalisten mit Namen Tramiel beim
Computerspiele-Hersteller Atari. Nachdem er uns schon mit dem
C 64 versorgt hatte, setzte er uns nun den 520 ST in die
Koepfe. Dieser Computer hatte Macintosh-Qualitaeten zum halben
Preis! Ich erinnere mich, wie wir uns auf der CeBIT '85 in
unserer Begeisterung versicherten, mit dem Sparen beginnen zu
wollen. Wir rechneten, wie lange es brauchen wuerde, bis wir
das Geld fuer den neuen Computer zusammen haetten. Vorerst
versuchten wir uns daran, das Oeffnen, Nutzen und Schliessen
von Fenstern in Basic auf dem Sharp MZ-3500 zu realisieren.
Das ging zwar unendlich langsam und nur bis zu einem gewissen
Grad, aber es funktionierte!
Irgendwann aber endeten unsere nachmittaeglichen Sitzungen im
Computerraum unseres Fachgymnasiums mit einem ebenso grossen
wie sinnlosen Streit. Zum ersten Mal dachte ich nun darueber
nach, wozu mir ein neuer Computer eigentlich dienen sollte.
Als Konsequenz kaufte ich dann fuer das bereits angesparte
Geld einen der damals noch genauso seltenen wie teuren CD-
Spieler. Viele aeusserten, dass sich dieses System doch gar
nicht durchsetzen wuerde. Wenig spaeter riss mich dann die
Bundeswehr aus meiner beschuetzten Schulwelt heraus. Mein
Leben schien mir sinnlos geworden, und mein Geist wurde
dumpf, als liefe er mit geringerer Taktfrequenz. Lethargie
und Motivationslosigkeit gingen erst zurueck, als der Mega ST
mit seiner professionell abgesetzten Tastatur und 2 MB
Arbeitsspeicher auf den Markt kam. Der Commodore Amiga war
fuer mich aus dem Rennen, als ein Kamerad mir einen ganzen
Stapel Disketten mit ST-Programmen kopierte.
Zur Jahreswende wurde vom Chaos Communications Congress
berichtet, einige Monate spaeter wurde der KGB-Hack bekannt.
Waehrend also irgendwo da draussen das Leben tobte, und
spannende Dinge bereithielt, war ich Gefangener in einer
Kaserne. Gleichzeitig aber spuerte ich beim Erkunden meines
neuen Computers, dass mich die Maschine und ihre Moeglichkeiten
irgendwie kalt liessen. Zwar versuchte ich mich etwas in Basic
und auch in "C", probierte verschiedene Betriebssystem-
Funktionen aus und beschaeftigte mich mit Textverarbeitungs-
und anderen Programmen. Aber irgendwie war es reizlos gewor-
den. Ich wusste nicht, weshalb das so war. Und diese Reizlo-
sigkeit setzte sich dann in mein Studium fort.
Meine Programme waren immer spielerisch entstanden. Haeufig
probierte ich sie schon nach jeder kleinen Veraenderung wieder
aus. Doch spaetestens jetzt war klar, dass ich mich auf die
Langwierigkeit von Compilierungs- und Linkvorgaengen einlassen
musste. Mit staendiger Spontaneitaet und Kreativitaet war es
vorbei. Im Hoersaal wurde gepredigt, dass Algorithmen nur ein
Produkt langweiliger und steriler Umsetzung von Vorgaben
seien, die zuvor in einem exakten Planungsvorgang festgelegt
wurden. Nur auf diese Weise seien schluessige und zuverlaessige
Programme zu erreichen. Meiner Philosophie schlug also vom
Katheder nur Verachtung entgegen. Gleichzeitig aber merkte
ich, dass die Realitaet hinter diesem eitlen Gerede ganz anders
aussah. Die universitaeren Uebungen zwangen zum moeglichst
schnellen Zusammenbasteln oberflaechlicher Programme, bei
denen nur auf vordergruendige Funktionsfaehigkeit geachtet
wurde. Gewinner waren diejenigen, die ihren Pfusch mit
blumigem Gerede verkaufen konnten, und niemals Fragen stell-
ten.
Mit meiner Suche nach schoenen Programmen vertrug sich das
alles nicht. Immer war es mir darum gegangen, ein Programm
nach und nach zur inneren und aeusseren Vollendung zu bringen.
Ich sehnte mich nach glaenzender Perfektion, die meinen Sinn
fuer Schoenheit zufriedenstellen konnte. Ja, ich war ein
Aesthet. Fuer diesen Anspruch hatte ich mir seit jeher vor
allem viel Zeit genommen, und hatte darauf verzichtet,
tausend Aufgaben in kurzer Zeit bewaeltigen zu wollen. Nun
wuchs in mir das Gefuehl, ausgebrannt zu sein, nicht mehr
mithalten zu koennen. Die Wahrheit aber war, dass ich von
Menschen umgeben war, die genauso kaputt waren wie die
Universitaet. Ich sah mich in die innere Emigration gedraengt,
und so wuerde es noch lange dauern, bis ich einen Platz im
Leben finden wuerde.
Dass die Freaks durch Mailboxen miteinander vernetzt sind, war
mir seit laengerer Zeit bekannt, doch hatte ich zunaechst
keinen Einstieg gefunden. In einem Seminar ueber Technikfol-
genabschaetzung unterhielten sich zwei Kommilitonen ueber die
neuesten Informationen aus den Netzen. Ich nutzte die Gele-
genheit, und sie nahmen mich sofort begeistert in die Welt
der Datenfernuebertragung auf. Mein erstes "log in" werde ich
nie vergessen: Beim noch etwas ungelenken Operieren mit den
Mailbox-Kommandos geschah ploetzlich etwas Unerwartetes, und
mir fuhr ein Schreck durch die Glieder. Mein Atari sprach zu
mir - er lebte! Langsam entstand auf dem Schirm eine
Botschaft! So, dachte ich, musste es den Propheten gegangen
sein, als der HERR zu ihnen sprach. Schnell war klar, dass es
nur mein SysOp war, der die Dialog-Funktion eingeschaltet
hatte.
Mindestens so aufregend waren die ersten Reaktionen anderer
Netzteilnehmer auf meine eingespielten Texte. Bisher hatte
ich ausschliesslich fuer Lehrer und spaeter Professoren ge-
schrieben, die meine Zeilen nach zweifelhaften und undurch-
schaubaren Kriterien zu bewerten hatten. Jetzt aber hatte ich
Hunderte von Lesern, die nicht ueber mein Leben und meine
Zukunft zu befinden hatten, sondern die aus Interesse und
Neugier lasen. Allerdings fuehrte die Kommunikationsfreudig-
keit des Mailboxnetzes auch bei mir zu Verhaltensaenderungen:
Ich blickte immer haeufiger in Textfenster statt in Menschen-
augen! Denn wo ein grosser Teil der Bekannten in der Mailbox
multidirektional praesent ist, verringert sich die Bereit-
schaft zur nicht-virtuellen Zusammenkunft, denn alles Wich-
tige ist ja laengst elektronisch besprochen.
Auch durch diesen Umstand wuchs mein Unbehagen an der
Computertechnologie. Hatte ich sie vorher immer fuer etwas
ausschliesslich Gutes gehalten, so war das aus der diffusen
Vorstellung entstanden, Computer wuerden die Umstaende des
menschlichen Lebens irgendwie verbessern. Nun zeigte sich,
dass es ein Fehler war, der Idee zu erliegen, der Mensch habe
grundsaetzlich Vorteile, wenn er Verrichtungen an technische
Einrichtungen uebergibt. Meine Zweifel am Computer als Geraet
der Hoffnung auf ein erfuelltes Leben wuchsen so sehr, dass in
mir der Verdacht aufkam, es laste gar ein Fluch auf mir, der
mir immer nur Zeit wegnahm, Zeit, die ich fuer ganz andere
Erfahrungen nutzen koennte. Ich dachte darueber nach, wie ich
den Computer aus meinem Leben verbannen koennte!
Doch merkte ich schnell, dass es keinen Ausweg gab. Denn
selbst als Zweifler traeumte ich nach wie vor von neuen und
noch leistungsfaehigeren Geraeten. So fuehlte ich mich auf
meinem Atari ST laengst eingezwaengt. Was ich mir wuenschte, war
ein grossflaechiger Bildschirm, auf dem sich verschiedene Texte
wirklich nebeneinander betrachten liessen, auf dem sich in
beliebigen Fenstern laufende Fernsehprogramme einblenden
liessen, von dem aus ich meine Stereo-Anlage steuern koennte,
waehrend ich an Programmen oder Texten arbeitete. Weiterhin
wurde in dieser Zeit viel von "Cyberspace" gesprochen. Es
muesste grossartig sein, wenn ich eines Tages zu Hause meinen
Traum erfuellen koennte, einen Hubschrauber zu fliegen.
Die Entwicklung immer neuer Computergenerationen wuerde also
nicht aufzuhalten sein. Und war die Sicherung unseres Wohl-
standes nicht laengst von immer neuen Technologien abhaengig?
Da nur noch die wenigsten Arbeitskraefte mit der Sicherung der
Grundbeduerfnisse beschaeftigt waren, konnte die zur Abwendung
von Armut und Chaos notwendige Beschaeftigung nur durch die
Herstellung immer neuer Generationen von technischen Spiel-
zeugen gesichert werden. Auf der Suche nach ihrem Glueck
geriet unsere Zivilisation immer staerker in kuenstliche Umge-
bungen, in Traumwelten hinein. Aber die Sehnsucht nach dem
vollkommeneren Menschen wuerde sich so niemals erfuellen! Ich
kam zu der Ueberzeugung, dass es laengst notwendig geworden war,
nach neuen Wegen zu suchen. Doch noch fehlten mir genaue
Vorstellungen...
Autor: Frank Moeller (f.moeller@cl-hh.comlink.de)
---------------------------------------------------------------------------
NEXT VFAA
Die Macht der Feder
Die blosse Schriftsprache ermoeglicht mit den bekannten Mitteln Wortwahl,
Satzbau, Stil und Gestaltung (Semantik, Grammatik, Rhetorik, Layout) mehr
Tiefe als die, mit Verlaub, oft einseitig angedachten
Selbstbezueglichkeiten der Schrift auf die Schrift. Schriften sind mehr als
in starre Formen gegossene Sprache.
Nachweislich schwingt das angestrengt gedachte wie gelesene Wort im
Kehlkopf mit. Wir sind durchdrungen von jenen Schriften, in denen die
beschriebene Stimmung mit der angewandten Lautmalerei uebereinstimmt. Die
Schriftsprache ist faehig Tonfall zu uebertragen. Das Lautbild des
geschriebenen Wortes zu uebersehen ist ein Fluechtigkeitsfehler.
*
Ein ganz anderes Betaetigungsfeld ist die Wahl der Mittel auf der
Bedeutungsebene. Vom Anbieten und Aufbauschen, ueber Hetze und Schlichtung,
bishin zum Versoehnen oder Zerreden, damit werden zwar angenehme wie
widerliche Vorgehensweisen angesprochen, nur dass Sprache immer offenbarter
Innenraum ist, wird uebergangen. Sprache ist stets Selbstgespraech, das
Zwiegespraech traegt bestenfalls unvermutete Ueberrraschungen in diese
Selbsterkundung hinein.
Insbesondere die Schriftform der Sprache kann genutzt werden, dieses
Ausspaehen der eigenen Erkennntniswege je nach Gemuetslage kundzutun. Die
Gratwanderung verlaeuft zwischen Scham und uneingestandenem Verhalten sowie
Stolz und beabsichtigtem Ueberzeugungswillen. Die Schriftsprache ist
geeignet, die eigenen Tastversuche im Irrgarten der Erkenntnisse der
Gemeinschaft der Lesenden zur Gegenprobe bereitzustellen. Die
Selbstverantwortlichkeit der Schreibenden, der Umstand, dass die Schriften
ein auf das Verhalten rueckbezuegliches Veraeussern beinhalten, dies zu
unterschaetzen, ist ein Gedankenfehler.
*
Spannungsbogen im Satzaufbau, Lautmalereien der Begriffswahl und
Wegbeschreibungen im Erkenntnisraum - bleibt die Frage, ob Schrift
wirklich unfaehig sei, unausgesprochene Signale zu befoerdern. Nun, sie kann
es. In jenem Masse wie sich die gewaehlten Begriffe von Allgemeinplaetzen
(mir geht es gut) einem deutlichen Erfahrungsaustausch (ich bin wohlig
angespannt) annaehern. Der Wortschatz verfuegt ueber eine reichhaltige
Auswahl an sowohl abstrakt-rationalen als auch konkret-sinnlichen
Begriffen. Die Frage "Wollt ihr den totalen Krieg?" ist eine abstrahierte
Form der Frage "Seid ihr bereit, zuhauf zu krepieren und krepieren zu
lassen?" - soviel dazu, ob Schriftsprache Sinneseindruecke bereitstellen
kann, bzw. unausgesprochene Gefuehlsmomente ausser im gemeinsamen Schweigen
moeglich seien.
*
Wozu die Schriftsprache nicht faehig ist, sind die Mischformen, wie:
die sinnferne Frage "Wollt ihr den Totalen Krieg?" im sinnesbetoerenden
Tonfall "gerechten Zorns" hinauszuwerfen.
Schrift kann nur Schritt um Schritt Sprache nachvollziehen, ist zutiefst
einbahnig aufgebaut, lebt vom Bezug auf Sprache, und Sprache wiederum vom
Bezug auf die Kommuniaktion als Raum der Vernetzung aller sprachlichen und
nicht-sprachlichen Signale.
Kommunikation ist in erster Linie Resonanz. Mag die Beschaffenheit der
Medien die Schwingungen verzerren, verdrehen und spiegeln, oder durch
Gegenlaeufigkeiten aufheben, durch Gleichheiten verstaerken - Schriften
sind nicht frei von Beiklaengen jener Sinne, die sie ermoeglicht haben.
Erkenntnisse sind ja nicht etwa wie gerne verbreitet durch und durch
vergeistigte Essenzen blossen Gedankenspiels, sondern, wie das Wort ja
aufzeigt, eine Kenntnisnahme. Nur die Kreation einer Seele, oder zumindest
die Annahme des Geistes vor allem Koerperlichen, laesst zu, Erkenntnis als
etwas anderes anzusehen als denn die Erfahrung der Gesamtheit aller Sinne.
Das Wort, es steht weder am Anfang noch am Ende. Das Wort ist der Anker,
den die Erkenntnis ausgeworfen hat. Mitten hinein in jene Welt, die zwar
den Sinnen, doch nicht dem Wesen zugaenglich ist. Das Wort ist Wille, ob
gesprochen, getanzt, gezeigt oder geschrieben. Und dieser Wille ist
niemals sinn-los, hoechstens sinn-fern.
*
Das auf die Sinnlichkeit der Begriffe aufgebaute Schriftstueck ist nicht
automatisch das anstaendigere, aber dem Unausgesprochenen naeher. Diese
eigentliche Macht der Feder zu verleugnen ist Selbstbetrug.
Vielen Dank
Horst Willenberg (h.willenberg@bionic.zer.de)
---------------------------------------------------------------------------
NEXT VFAB
Daten und/oder Informationen
Das ernsthafte Ansinnen, ueber Datenbanken, bzw. ihren Einsatz
mit einem futuristischen Ausblick zu beginnen, ist ungewoehn-
lich. Um aber letzlich auch Laien und gerade ihnen einen Ueber-
blick zu gewaehrleisten, der als Entscheidungsgrundlage dienen
kann, halte ich diesen Einstieg im Top-Down-Verfahren, vom
allgemein Bekannten hin zur speziellen Problemstellung und
ihren Loesungsmoeglichkeiten fuer geradezu unausweichlich. Betre-
ten wir also jenen, vorerst und noch lange rein fiktiven, ide-
alen Rechercheraum.
Die Grundausstattung ist niemanden von uns wirklich neu, doch
schon bei naeherem Hinsehen wird erkennbar, dass sowohl der Fo-
tokopierer als auch Lautsprecher und Mikrofon mit dem Compu-
ter, ein unscheinbarer Kasten mit Schreibtastatur, einer Art
Zeichenplatte und einem Bildschirm, eine verdrahtete Einheit
bilden.
Es sind alle Ein- und Ausgabemoeglichkeiten vorhanden, die sich
auf schriftliches, akustisches und zeichnerisches Vermoegen
beziehen. So koennen wir in dem Bildlesegeraet eine Handzeich-
nung einlegen, ueber das Mikrofon eine Erlaeuterung abgeben und
per Tastatur einen Formelapparat eintippen, dessen grafische
oder verbale Einspielung ins System zu fehlertraechtig ist.
Wir wissen, dieses System wird von allen Interessenten benutzt
und ist von allen Interessierten benutzbar. Auf eine Anfrage
hin bekommen wir am Bildschirm einen ersten Ueberblick, aus dem
Drucker folgen Zahlen-, Graphen-, und Erlaeuterungsmaterial.
Wir erfahren im Nu, ob unsere Idee schon einmal weiterverfolgt
wurde, wie die Ergebnisse ausgesehen haben, welche Fragen an-
geschnitten worden, aber offengeblieben sind.
Und wir wissen, dieses System ist nicht durch "Informations-
jockeys" manipulierbar, weil dieses System nicht in Form von
Kategorien, sondern mit einer in sich wertfreien Vernetzung
arbeitet, die mit derselben Genauigkeit hinterfragte Manipula-
tionen auflistet wie die Frage nach Kuchenrezepten beantwor-
tet. Ein Programm, in dem Eingaben, Vernetzung und Ausgaben in
ihrer Gesamtheit das Programm sind.
Das menschliche Gehirn macht nichts anderes, dafuer aber eini-
ges mehr. Dieses Mehr, naemlich die wertschaffende Instanz ver-
bleibt beim Menschen, mit anderen Worten: eine verankerte
Trennung von Entscheidungsgrundlagen (Fakten) und Entschei-
dungsprozessen (Politik im weitesten Sinne).
Natuerlich wissen wir auch, dass dies eine Utopie darstellt. Und
empfinden meist ein deutliches Unbehagen. Denn das beschriebe-
ne Modell stellt letzlich ein entscheidungsunfaehiges Nerven-
zentrum dar (obwohl auch das nur im Ansatz stimmt). Viel aus-
schlaggebender aber ist, dass das oben beschriebene Modell ei-
gentlich unserem Wunsch entspricht, wenn wir den Begriff Da-
tenbankrecherche in seiner ganzen Tiefe ausloten. Wir wuenschen
uns ein System, in dem sowohl die Eingaben als auch die Aus-
gaben weitgehend unabhaengig von den Beteiligten sind, aber die
Bearbeitung dazwischen, ohne an sich Entscheidungen auszuloe-
sen, Entscheidungsmaterial annimmt und ausliefert.
Bevor wir uns nun ganz den marktfertigen Produkten zuwenden,
verbleiben wir auf halber Strecke bei den Forschungszielen von
universitaeren und kommerziellen Vorhaben. Als Randnotiz sei
festgehalten, dass diese Unterscheidung mehr und mehr eine
kuenstliche ist, denn die immensen Geldmittel koennen in der
Regel nur noch in Kooperationsprojekten von Staat und Unter-
nehmertum aufgebracht werden.
Keine Randnotiz, sondern sehr gewichtig ist die Feststellung,
dass an der "Forschungsfront" derzeit der grosse Traum der Arti-
ficial Intelligence, der "Kuenstlichen Intelligenz" zu reali-
sieren versucht wird. Meine persoenliche Ansicht ist, dass hier
eine ungeheures Potential an Wissen, Persoenlichkeiten und Fi-
nanzkraft fuer ein Vorgehen verschwendet wird, dass der Aktuali-
taet brennender Probleme nicht gerecht wird. Es nimmt kaum Wun-
der, dass die mehr kommerziell orientierten Projekte sich auf
einer, so denke ich, realistischeren Bahn bewegen. Zwischen
Profitstreben und Selbsterhalt sozusagen.
Aus dieser Sicht oeffnen sich denn auch zwei verschiedene Vor-
gehensweisen: Der Automat, der Entscheidungen liefern soll.
Das System, das bisherige Entscheidungen ohne Bewertung (also
neue Entscheidung) verknuepft.
Die Schiene Kuenstlicher Intelligenz jetzt schon in der Erwach-
senenbildung zu verfolgen geht meines Erachtens am Bildungs-
ziel vorbei. Viel interessanter sind die Expertensysteme. In
ihnen werden Faktensammlungen und Regelwerke von Experten fuer
Experten geschaffen. Ich bediene mich wohlweislich dieser For-
mulierung, denn die dabei entstehende, fachbezogene "Wissens-
basis" kann es dem Wortsinn nach nur fuer die Experten selbst
sein. Die Endanwender sind mehr denn je zur Fachidiotie ver-
dammt, weil ihnen jede noch so vernuenftige Einflussnahme nur
ueber einen undurchsichtigen Instanzenweg moeglich ist.
Expertensysteme sind letzlich riesige Sammlungen von Daten,
denen mindestens eine Regel pro Element zugeordnet wurde. Das
heisst, die Fakten unterliegen nicht unbedingt einer Ordnung,
die sie katalogisiert (statische Eigenschaften), sondern das
Ordnungssystem regelt den Zugriffsweg von einer Fragestellung
zu den moeglichen Antworten (dynamische Eigenschaften). Bedeu-
tet dies nun, dass Expertensysteme aufgrund logischer Zusammen-
haenge neue Regeln einfuehren koennten? Ganz entschieden nein.
Die "selbstgeschaffenen" Regeln sind im Prinzip Formalsysteme,
die auf den vorgegebenen Axiomen der eingegebenen Fakten und
Regeln beruhen. Sie erleichtern vielleicht die Arbeit, aber
stellen keine neue Qualitaet zur Verfuegung.
Somit reduziert sich die echte Leistung im Erstellen von Ex-
pertensystemen auf die dynamischen Eigenschaften ihrer Elemen-
te. Wann aber wird aus einer Faktensammlung ein Experten-
system? Die Regeln selbst bilden ja aus der Sicht des Endan-
wenders auch nicht mehr als eine Reihe von zur Verfuegung ste-
henden Fakten dar. Anders gesagt, solange ein Anwender keine
eigene Regeln einbringen kann, gibt es fuer ihn im Expertensy-
stem nur Fakten, denn neue Regeln kann das Expertensystem for-
mal und praktisch nicht erstellen.
Fuegen wir das Moegliche und das Gewuenschte zusammen, kommen wir
zu jenen Datenbankmodellen, die mehr oder minder schwierig
eine Verknuepfung von Fakten und Regeln fuer jeden Anwender er-
lauben, Datenbanken mit Abfragesprache. Wohlgemerkt, in Exper-
tensystemen sind die Fakten Bestandteil der Regeln (was auf-
grund der fehlenden Kreativitaet des Systems die Regeln wieder-
um zu blossen Fakten werden laesst).
Datenbanken mit Abfragesprachen beherrschen derzeit auch den
Markt. Hier kann eine produktbezogene Auswahl nur getroffen
werden, wenn die Anforderung eindeutig feststeht. Oder aber es
wird eine Anwendung "auf den Leib geschneidert".
Die betriebsspezifischen Loesungsansaetze koennen wir aussen vor
lassen, sie sind im wahrsten Sinne des Wortes wieder Experten-
sache. Betrachten wir die gaengigen Halbfertigprodukte.
Der immer wieder auftauchende Begriff Objektorientierter Da-
tenbanken entspricht an sich den Expertensystemen, allerdings
ist diese Entwicklung hinzu bedienerfreundlichen Expertensy-
stemen derzeit nicht ausgereift genug, sie schon ernstzuneh-
men.
Volltextdatenbanken mit frei waehlbaren Wortlaengen, beliebigen
Feldbezeichnern und einer der Programmiersprache Basic aehnli-
chen, kombinierten Bearbeitungs- und Abfragesprache. Abgesehen
davon, dass die Handhabung mehr als nur gewoehnungsbeduerftig
ist, sind dem Anwender alle Moeglichkeiten eroeffnet, sich auf
Daten und ihre Bearbeitung zu konzentrieren. Mit solchen In-
strumentarien wurden beispielsweise die ca. 44.000 Aktenordner
zur Watergate-Affaere in eine relativ transparente Datensamm-
lung verwandelt. Als fertige Anwendung mit Beispielsammlungen
und einigen kleinen Beispielen kann der Kundige dem Laien
durchaus aufzeigen, dass auch Textsammlungen, die vor der Ein-
gabe mehr einen konfusen Eindruck machten, sich nach zielge-
richteten Formulierungen in eine organisierbare Datensammlung
ueberfuehren lassen. Der gewaltige Nachteil ist der sehr hohe
Arbeitsvorbereitungsaufwand fuer die Abfragen selbst. Der Vor-
teil ist, dass sowohl vorgegebene als auch von den Anwendern
eingebrachte Anfragen an sich zu jedem beliebigen Zeitpunkt
vor, waehrend oder nach der Eingabe moeglich sind.
Die relationalen Datenbanken bilden die heutige Basis gaengiger
Datenbanken. Alles ist vordefiniert, Feldlaengen und Feldtyp,
also die Eigenschaften der Daten sind ohne jede Beweglichkeit
eindeutig einander zugeordnet. Der Arbeitsaufwand liegt ganz
auf der Entwicklerseite, jede Ergaenzung ist an sich eine Er-
neuerung der Struktur.
Online- oder Offline-Datenbanken sind kein Datenbank-Typ, son-
dern hiermit ist gemeint, dass die Datenbanken und das Recher-
cheprogramm lediglich extern erstellt und vor Ort (via Disket-
ten oder Telefonverbindungen) benutzt werden.
"Datenbank von unten". Ein in den 80-iger Jahren geschaffener
Begriff, dem die Idee zugrundeliegt, elektronische Kommunika-
tion, ihre Archivierung und die Abfragbarkeit dieser Informa-
tionspools als eine Einheit zu betrachten. Hier finden keine
Foerderungen statt, sodass sich die wenigen Beispiele ganz auf
die meist privaten Initiativen von Personen, Gruppen und Ver-
einen stuetzen.
Die aufgezaehlten Moeglichkeiten erheben weder den Anspruch auf
Vollstaendigkeit noch auf Wissensvertiefung. Sie sollen nur
einen von Ihnen zu erstellten Fragenkatalog anregen.
Ich habe in meine Ausfuehrungen auf konkrete Beispiele verzich-
tet, nicht weil ich sie fuer unnoetig halte, sondern weil der
gegebene Zeitrahmen fuer eine Erlaeuterung und eine Diskussion
nur dann ausreicht, wenn ich Ihre Anforderungen kennenlerne.
Zum Abschluss dieses Beitrags bitte ich Sie, sich noch einen
Moment mit folgender Frage zu verbringen:
Wie laesst sich der Begriff "Recherche" im Zusammenhang mit
computerorientierten Datensammlungen und Programmen
schrittweise veranschaulichen?
Die fuer mich in meinem Umfeld gewonnene Vorgehensweise stuetzt
sich zuerst auf das Kennenlernen eines telekommunikativen Fo-
rums, wie zum Beispiel einer Mailbox oder eines universitaeren
Kommunikationsnetzes. Alles, was in solchen Netzen nicht akti-
ve Dialoge abbildet, sondern archivierte Vorgaenge darstellt,
ist letzlich unsortierte Information, eine Faktensammlung. Das
Regelwerk aber ist die normale Grammatik der Sprache.
In einem zweiten Schritt extrahiere ich gezielt jene Daten aus
diesem Gemenge von aktiver Kommunikation und Archivmaterial,
die meinem Suchkriterium entsprechen. Allerdings transportiere
ich dabei einen Hinweis auf den Fundort mit.
Der naechste Schritt ist eine Filterung, wobei ich alle unmass-
geblichen Informationen entferne, um eine weitgehend redund-
anzarme Datensammlung mit Quellhinweisen zu erhalten.
In einem letzten Schritt setze ich an den Anfang der gewonnen
Abschnitte Stichwoerter mit einer festen Feldlaenge und sortiere
die Schnipsel absatzweise. Damit sind sie fuer den Import in
eine simple Datenbank aus zwei Feldern vorbereitet.
Diese Verfahren ist zwar fuer den Ausfuehrenden recht kompli-
ziert, fuehrt aber auch unbedarften Interessenten anschaulich
vor, wie bei jeder Entstehung einer Datenbank Aussagen, die
auf Wissen gruenden, in Fakten, die auf Regeln beruhen, ueber-
fuehrt werden. Der angenehme Nebeneffekt ist dann auch ein deu-
tlicher Zugewinn: das anschauliche Erleben, dass jede Recherche
letzlich eine Summierung von Extrakten und Filterergebnissen
darstellt, die versucht, die Reduktion von Wissen auf Regeln
und Fakten rueckgaengig zu machen.
Diese Vorfuehrung ist auch mit so einfachen Materialien wie
einem Themenpapier, Scheren und Kaestchen mit niedrigem Rand
durchfuehrbar. Eine der Zielgruppe entsprechende theoretische
Vorbereitung, die Vorfuehrung einer oder mehrerer computerge-
stuetzter Beispiele im Vorfeld des Schnipselspiels mit der An-
kuendigung einzuleiten, nun mal verstaendlich zu machen, was da
im Verborgenen im Prinzip stattfindet, stoesst auf Akzeptanz,
weil es den Brueckenschlag zwischen einer mehr und mehr edv-
orientierten Welt und dem einfachen Beduerfnis, begreifbares
Erlernen im urspruenglichen Sinn des Begriffes vornimmt.
Ich hoffe, Ihnen genuegend Raum fuer Verstaendnisfragen und ge-
zielte Fragen zur Realisierung eroeffnet zu haben.
Vielen Dank
Horst Willenberg (h.willenberg@bionic.zer.de)
---------------------------------------------------------------------------
NEXT VFAC
Die ganze Welt auf den Schultern tragen!
Mailbox-Sysops zwischen verstaendnisloser Oeffentlichkeit und anspruchs-
vollen Netznutzern
Derzeit verbreitet sich das neue Hobby des Betriebs und der Nutzung von
Mailbox-Netzen in Deutschland sehr rasch. Der Beitrag beschreibt rechtliche,
gesellschaftliche und mailbox-interne Probleme, mit denen die Netzamateure
konfrontiert sind. Um den einstuermenden Schwierigkeiten zu begegnen,
empfiehlt der Autor den Beteiligten eine verstaerkte Aufklaerung der
Oeffentlichkeit. Doch auch das Bewusstsein der eigenen Verantwortung ist
eine unabdingbare Forderung.
In den letzten Jahren erfreut sich auch in Deutschland ein junges und in der
Oeffentlichkeit noch weitgehend unbekanntes Hobby stark zunehmender Beliebt-
heit: die Datenfernuebertragung (DFUe) in Mailbox-Netzen. Diese Mailbox-Netze
sind in der Lage, alle denkbaren Dateien, die auf Personal Computern (PC)
verarbeitet werden, zu transportieren. Dazu gehoeren oeffentliche Nachrichten,
persoenliche Briefe, Computerprogramme usw. Die Verbindungen der Mailbox-
Netze sind laengst nicht mehr auf den deutschsprachigen Raum beschraenkt. So
sind etwa ueber das Fidonet, das Internet oder die Association for Progressive
Communications (APC) internationale Datentransaktionen moeglich. Dabei sind
es laengst nicht mehr nur Computerfreaks oder Programmierer, die die Netze
nutzen, sondern immer haeufiger auch Buergerinitiativen aus verschiedensten
Bereichen.
Die Mailboxnetze bauen sich in Deutschland aus unzaehligen Netzknoten auf,
die nur selten auf Gewinn ausgerichtet sind, und von technisch versierten
Einzelpersonen oder Betreibergemeinschaften (haeufig eingetragene Vereine)
unterhalten werden. Schon ein handelsueblicher PC, der mit einem Modem und
einer geeigneten Mailbox-Software ausgeruestet wird, kann ueber das her-
koemmliche Telefonnetz eine vollwertige, weltweit kommunizierende Mailbox
darstellen. Die notwendigen technischen und organisatorischen Absprachen
haben sich in den vergangenen Jahren nach und nach entwickelt, so dass es
gegenwaertig keinen grossen Aufwand bedeutet, eine neue Mailbox im Netz zu
installieren.
Ueber die Zahl der existierenden Systeme und die wesentlich hoeher liegende
Zahl der Teilnehmer in den unterschiedlichen Netzen wie Fido, Maus, Zerberus,
ComLink, Usenet u.a. laesst sich nur spekulieren. Es duerfte jedoch nicht
vermessen sein, von weit ueber eintausend Netzknoten in Deutschland zu
sprechen. Moeglicherweise hat die Zahl der Teilnehmer, die Angebote der
Mailboxen regelmaessig oder sporadisch nutzen, bereits die Hunderttausend-
Marke ueberschritten. Dass dies jedenfalls irgendwann der Fall sein wird,
ist keine Frage.
Das Nachrichtenaufkommen ist schon jetzt erstaunlich. So bietet etwa die
Mailbox des Freien Telekommunikations-Zentrums Hamburg e.V. (sie heisst
"cl-hh") derzeit ueber 1.600 oeffentliche Themenrubriken aus unterschiedlichen
Netzen an. Allein der internationale Usenet-Zugang verarbeitet taeglich etwa
1.000 Nachrichten. Es handelt sich, um nocheinmal darauf hinzuweisen,
keineswegs um ein professionelles (also hauptberuflich) betriebenes System,
sondern um das Hobby vorwiegend von Studenten. Die Kosten fuer Hardware,
Software und Telefonanschluesse werden weitgehend von den Beitraegen der
Benutzer getragen.
Die Mailbox-Amateure bezeichnen sich ganz zu Recht als System-Operateure,
kurz: Sysops. Was sie in den vergangenen Jahren bundesweit an Kommunikations-
netzen aufgebaut haben, stellt eine erstaunliche Leistung dar, die kaum zu
unterschaetzen ist. Es gibt wohl kaum vergleichbare Bereiche in der Gesell-
schaft, wo durch Freizeitbeschaeftigung ein derartiges Dienstleistungsangebot
aufgebaut wurde. Und je umfangreicher die Mailbox-Netze werden, und je
reibungsloser sie technisch funktionieren, desto groesser wird die soziale
Verantwortung der Sysops. Doch nicht nur die Verantwortung waechst. Gleich-
zeitig sehen sich die Betreiber einer Menge Unverstaendnis und vielen
Beeintraechtigungen ihrer Arbeit gegenueber. Diese Konstellation soll im
folgenden ansatzweise erlaeutert werden.
Rechtliche Stuerme
Die nicht-kommerziellen und durch Arbeit in der Freizeit aufgebauten Mailbox-
Netze werden von vielen Seiten misstrauisch beobachtet. Da ist zunaechst
derjenige Teil der Deutschen Bundespost, der sich seit seiner "Privatisierung"
Telekom nennt. Diese traege und haeufig mit unangemessener Ueberheblichkeit
auftretende Monopol-Organisation hat den nicht-kommerziellen Netzen einen
Umsatzzuwachs zu verdanken, denn die Mailbox-Netze muessen Leitungen nutzen,
die von der Telekom zur Verfuegung gestellt werden. Somit sind die Hobby-
Systeme also gute Kunden der Telekom. Dennoch draengt sich der Eindruck auf,
die Telekom sehe die Mailbox-Netze nicht gern. Das beginnt damit, dass ein
Sysop sein System bei der Telekom foermlich anzumelden hat. Schon das ist
Gaengelung, denn die Aufgabe der Telekom besteht eigentlich im Aufbau einer
elektrischen Verbindung mit bestimmten Eckdaten und nicht im Nachschnueffeln,
wozu diese Verbindung im einzelnen genutzt wird.
Weiterhin war vor einiger Zeit von internen Planungen der Telekom zu hoeren,
fuer Datenuebertragung im Telefonnetz Sondertarife einfuehren zu wollen.
Einen anderen Grund, als u.a. die offenbar missliebigen Amateurnetze aus-
trocknen zu wollen, kann darin nicht gesehen werden. Offenbar will die
Telekom nicht hinnehmen, dass es ihr mit dem eigenen Bildschirmtext (btx)
bis heute nicht gelungen ist, ein buergernahes Kommunikationsmedium zu
schaffen. Ein solches stellen die Mailbox-Netze naemlich dar.
Doch auch mit buerokratischen Zulassungsverfahren fuer technische Geraete,
wie etwa Modems, werden DFUe-Nutzer kriminalisiert. So bedeutet der Betrieb
eines nicht zugelassenen Modems fuer das Telefonnetz keinerlei Gefahr.
Dennoch schrecken die Staatsanwaltschaften in der Bundesrepublik nicht davor
zurueck, ueber die Kundenkarteien von Modemanbietern an die Namen von
Kaeufern zu kommen, um dann deren Wohnungen zu durchsuchen, wie juengst
geschehen. Von Verhaeltnismaessigkeit kann da keine Rede mehr sein. Fuer
den braven Buerger faellt es schwer, nicht an Stasi-Methoden erinnert zu
werden...
Derzeit ist auch die rechtliche Stellung der nicht-kommerziellen Mailbox-
Netze unklar. So ist z.B. das Datenschutzrecht nicht eindeutig anwendbar.
Je nach Auslegung finden sich die Sysops mit ihrer Mailbox als "Teledienst-
unternehmen", oder sie verarbeiten Daten zu "journalistisch-redaktionellen"
Zwecken. Nun ist das fuer den Moment, solange sich niemand weiter um die
Mailboxen kuemmert, recht amuesant. Was wird jedoch sein, wenn erkannt wird,
dass das neuartige elektronische Medium durchaus politisch wirken kann?
Denn waren nicht die "Streiks" der Studenten an den Universitaeten im Jahre
1988 schon zum guten Teil ueber den effizienten Datenaustausch der Mailbox-
Netze schlagkraeftig organisiert worden?
Und so koennten Politiker - von nicht klar durchschaubaren Interessen
instrumentalisiert - irgendwann auf die Idee kommen, den Gedanken des
Datenschutzes zu pervertieren, indem sie ihn als Mittel einsetzen, die
Buergernetze in ihrer derzeitigen Form unmoeglich zu machen. Mit anderen
Worten: Die Anforderungen des Datenschutzes an nicht-kommerzielle Buerger-
netze wuerden derart hoch angesetzt, dass ein Amateur-Sysop von heute sie
nicht erfuellen koennte und sich entschliessen muesste, den Betrieb seines
Systems aufzugeben. Weitgehend unbemerkt von der "Szene" (die Mailbox-Netze
werden mehr sein als eine Subkultur) hat sich der Hamburgische Datenschutz-
beauftragte bereits in Ansaetzen mit der Thematik beschaeftigt. Dabei zeigt
sich sein Bemuehen um eine Argumentation, die im Sinne der Mailbox-Betreiber
und -Nutzer angelegt ist.
Von Frank Moeller
Ueber den Autor
Frank Moeller, geboren 1965, studiert Politikwissenschaft und Informatik an
der Universitaet Hamburg und ist als Mitarbeiter des Freien
Telekommunikations-Zentrums Hamburg e.V. verantwortlich fuer das
ftz-Magazin. Das Freie Telekommunikations-Zentrum Hamburg ist
Mitveranstalter der Netz-Tage '93.
---------------------------------------------------------------------------
NEXT VFAD
Gegenoeffentlichkeit durch Computernetze?
von Hermann-Dieter Schroeder
1. Einweg-Kommunikation: Die Medienindustrie und ihre Produkte
Die Herstellung und Verbreitung von Massenmedien ist ein kapitalaufwendiger,
meist industriell organisierter Prozess. Deshalb ist der Zugang zu den
grossen Medienmaerkten sehr schwer: Theoretisch darf zwar in Deutschland
jeder eine Tageszeitung herausbringen - schliesslich haben wir Pressefreiheit.
Tatsaechlich aber gibt es in Deutschland heute kaum eine Handvoll Tages-
zeitungen, die in den letzten 20 Jahren gegruendet wurden (eine davon ist
die "taz"). Das gilt selbst auf dem Gebiet der frueheren DDR: Die dort
erscheinenden Tageszeitungen sind fast ausschliesslich die frueheren
Parteizeitungen der SED und der Blockparteien, freilich nun meist in den
Haenden westdeutscher Grossverlage (Schneider 1992).
Insofern kann man auch heute noch zitieren, was Paul Sethe, ein frueherer
Chefredakteur der Frankfurter Allgemeinen Zeitung, einmal markant formuliert
hat: "Pressefreiheit ist die Freiheit von zweihundert reichen Leuten, ihre
Meinung zu verbreiten. Journalisten, die diese Meinung teilen, finden sich
immer." (Sethe 1965, 18)
Aber neben den Meinungen der Verleger gibt es natuerlich noch weitere
Gesichtspunkte, die die Inhalte der Medien bestimmen, von denen ich drei
nennen moechte:
a) die Interessen der politischen Parteien, die im oeffentlich-rechtlichen
Rundfunk (und in Nordrhein-Westfalen sogar im privaten Rundfunk)
erheblichen Einfluss auf die Personalpolitik der Medien haben,
b) die Interessen der Leser, aber in erster Linie die der kaufkraeftigen
Leser: Vergleichen Sie einmal an Ihrem Kiosk die Zahl der Zeitschriften
fuer Geldanleger oder Computerbesitzer mit der Zahl der Zeitschriften fuer
Rentner, Erwerbslose oder Asylbewerber),
c) die Interessen der Werbetreibenden, die zum einen die Inhalte der Werbe-
spots und der Anzeigen direkt bestimmen, indirekt aber auch Einfluss auf
die redaktionellen Inhalte haben: Achten Sie einmal auf die ueberaus
wohlwollenden Testberichte in vielen Computerzeitschriften oder bei
Autotests - wer wird es sich mit einem potentiellen Inserenten verderben
wollen?
2. Konsumenten als Produzenten: Alternative Medien
Die etablierten, weit verbreiteten Massenmedien sind zum grossen Teil zur
Ware geworden - zu einem Wirtschaftsgut, bei dem in erster Linie um Geld
geht, und nur nachrangig darum, welche gesellschaftliche Bedeutung die Medien
und die durch sie hergestellte Oeffentlichkeit haben.
Vor diesem Hintergrund ist immer wieder gefordert worden, die Medien zu
demokratisieren und dem Publikum Moeglichkeiten zur Mitwirkung einzuraeumen.
Schon 1932 formulierte Bertolt Brecht diese Forderung:
"Der Rundfunk ist aus einem Distributionsapparat in einen Kommunikations-
apparat zu verwandeln. Der Rundfunk waere der denkbar grossartigste
Kommunikationsapparat des oeffentlichen Lebens, ein ungeheures Kanalsystem,
das heisst, er waere es, wenn er es verstuende, nicht nur auszusenden,
sondern auch zu empfangen, also den Zuhoerer nicht nur hoeren, sondern auch
sprechen zu machen und ihn nicht zu isolieren, sondern ihn in Beziehung zu
setzen. Der Rundfunk muesste demnach aus dem Lieferantentum herausgehen und
den Hoerer als Lieferanten organisieren. ... Der Rundfunk muss den Austausch
ermoeglichen. Er allein kann die grossen Gespraeche der Branchen und
Konsumenten ueber die Normung der Gebrauchsgegenstaende veranstalten, die
Debatten ueber die Erhoehung der Brotpreise, die Dispute der Kommunen.
Sollten Sie dies fuer utopisch halten, so bitte ich Sie darueber nachzu
denken, warum es utopisch ist." (Brecht 1972, 32 f.)
Enzensberger (1970) hat mit seinem "Baukasten zu einer Theorie der Medien"
diese Ueberlegungen wieder in die Diskussion gebracht. Auch er fordert eine
aktive Teilhabe der Konsumenten an den Medien.
Bereits vor der Verbreitung von Computernetzen gab und gibt es Ansaetze in
diese Richtung:
- Seit den siebziger Jahren hat sich in Westdeutschland aufgrund des
gesellschaftlichen Wandels und der Verbilligung von technischer Ver-
vielfaeltigung eine umfangreiche nichtkommerzielle Alternativpresse
herausgebildet, die Tausende von Publikationsorganen umfasst. Bei einer
sehr weiten Auslegung, die auch die lokalen Gemeindeblaetter der Kirchen
einschliesst, kommt man fuer Westdeutschland auf gut 30.000 "Alternativ"-
Zeitschriften (Starkulla 1988, 253). Dass die Entwicklung zumindest der
linken Alternativpresse dennoch prekaer ist, zeigt ihr Kongress, der
Anfang September in Clausthal-Zellerfeld stattfinden soll: Er steht unter
dem Titel "Wider den Niedergang der linken Gegenoeffentlichkeit".
- Zahlreiche Videogruppen und -initiativen haben sich in den 70er und 80er
Jahren den Umgang mit diesem Medium angeeignet und darin ihre Erfahrungen
verarbeitet. Sie folgen damit den Vorstellungen von Negt und Kluge
(1972, 143): "Gegen Produktion der Scheinoeffentlichkeit helfen nur
Gegenprodukte einer proletarischen Oeffentlichkeit: Idee gegen Idee,
Produkt gegen Produkt, Produktionszusammenhang gegen Produktionszusammen-
hang." Ob der Anspruch, damit Gegenoeffentlichkeit zu schaffen, realistisch
ist, wird allerdings auch in der Szene seit langem bezweifelt (Koehler
1984, 6). Und auch die Produktionen, die inzwischen Kluge selbst mit
seinem Unternehmen dctp in den kommerziellen Fernsehprogrammen anbietet,
muten eher elitaer als basisorientiert an.
- In mehreren Bundeslaendern gibt es schliesslich offene Kanaele in Hoerfunk
oder Fernsehen, die auch die notwendige technische Ausruestung bereithalten
und damit auch Laien den Zugang zur Medienproduktion eroeffnen und fuer
die Verbreitung ihrer Produkte sorgen. Nicht mehr gesichert ist allerdings,
dass diese Produkte auch von einem nennenswerten Publikum genutzt werden -
sogar diejenigen, die selbst Sendungen fuer den offenen Kanal produzieren,
nehmen von den Beitraegen anderer Anbieter nur wenig Notiz (Heidinger
u.a. 1993, 337f.).
Den drei genannten Ansaetzen ist gemeinsam, dass sie den Konsumenten von
Medien auch den Zugang in die Rolle des Produzenten ermoeglichen: Jeder
Konsument kann irgendwann auch einmal Produzent sein. Die prinzipielle
Trennung dieser beiden Rollen, und somit die Einseitigkeit der Kommunikation
durch Medien, wird dadurch aber noch keineswegs aufgehoben.
3. Bidirektionale Kommunikation in Computernetzen
In Computernetzen aendert sich diese Situation grundlegend. Dieses Medium
ist heute nicht nur in der Theorie, sondern auch in der Praxis bidirektional.
Hier wird die Trennung von Medienproduzent und Medienkonsument in der Tat
weitgehend aufgehoben.
- Jede Leserin und jeder Leser kann auf einen gelesenen Text sofort oder
spaeter erwidern, Nachfragen stellen oder ihn kommentieren, und zwar wahl-
weise im nichtoeffentlichen Dialog mit dem Autor (sogenannte persoenliche
Mails) oder durch oeffentliche Aeusserungen (Brettnachrichten oder Postings
genannt).
- Jede Teilnehmerin und jeder Teilnehmer hat zudem die Moeglichkeit, nicht
nur zu reagieren, sondern auch selbst kreativ zu agieren und neue Themen
aufzubringen.
Diese Moeglichkeiten bestehen nicht nur theoretisch - sie werden auch genutzt,
und gerade davon lebt das kommunikative Geschehen auf den Netzen. Nur ein
sehr kleiner Teil der Autoren versteht sich in erster Linie als Publizisten
auf der Suche nach einem geneigten Publikum, die meisten aber sind offenbar
Leserinnen und Lesern, die sich - gelegentlich - auch selbst oeffentlich
aeussern.
Eine wesentliche Voraussetzung fuer diese Aufhebung der Rollentrennung
zwischen Produzent und Konsument ist eine oekonomische. Im Gegensatz zu
Presse oder Rundfunk entstehen den Autoren durch oeffentliche Aeusserungen
in Computernetzen kaum zusaetzliche Kosten. Genauer gesagt: Die Kosten fuer
Produktion und Distribution der Inhalte werden entkoppelt. Die AutorInnen
haben nach wie vor den Aufwand fuer das Verfassen ihrer Beitraege (und der
kann bei Texten sehr gering sein), waehrend die Kosten fuer die Distribution
in Form von Telefongebuehren und ggf. Gebuehren fuer die Mailbox-Nutzung
durch die Leser oder maezenatische Mailbox- oder Netz-Betreiber getragen
werden.(1)
4. Politische Funktionen von Oeffentlichkeit
Diese Moeglichkeit zur bidirektionalen, dialogischen Kommunikation weckt
Hoffnungen, dass hier Impulse fuer eine Belebung der Oeffentlichkeit oder
jedenfalls einer Gegenoeffentlichkeit entstehen (Kellermann 1993). Ver-
schiedene Akteure in der Mailbox-Szene verbinden mit ihrer Arbeit explizit
solche politischen Absichten, in Deutschland z.B. der Muenchner Verein
Kommunikation und Neue Medien oder das Freie Telekommunikations-Zentrum
Hamburg, international die Association for Progressive Communications
(hierzu naeher Luber 1993).
Wie realistisch Hoffnungen zur Belebung der Oeffentlichkeit durch Computer-
netze sind, moechte ich im folgenden anhand zentraler politischer Funktionen
von Oeffentlichkeit diskutieren: anhand ihrer Kontrollfunktion, der Themen-
strukturierungsfunktion und der Funktion der Erfahrungsproduktion und
Bewusstseinsbildung.
4.1 Kontrollfunktion
Bei der Kontrollfunktion der Oeffentlichkeit geht es vor allem darum,
ueber den Staat und seine Organe Kontrolle auszuueben und Rechenschaft zu
verlangen. Eine solche Funktion haben beispielsweise die Skandalberichte
im SPIEGEL, aber auch die gesetzlich geregelte Oeffentlichkeit des Gerichts-
verfahrens, die Willkuerurteile ausschliessen soll. Die gleiche Funktion
haben aber auch Aktionen wie die Abwassermessungen von Greenpeace, die
durch Veroeffentlichung der tatsaechlichen Einleitungen unzulaessige
Gewaesserverschmutzung unterbinden und zulaessige problematisieren soll.
Zu einer solchen Kontrollfunktion haben Computernetze bisher offenbar
kaum etwas beizutragen. Das Konzept, durch die Verbreitung "unterdrueckter
Nachrichten" Sachverhalte publik zu machen, die unmittelbare Konsequenzen
nahelegen, ob Aufruhr der Massen oder Ruecktritte von Ministern, scheint
auch fuer die Alternativpresse ueberholt. Denn zum Aufdecken von Skandalen,
die unstrittig als solche anerkannt werden, bedarf es eines journalistischen
Apparats, der ausdauernd recherchieren, den potentiellen Informanten
Gratifikationen und wirksamen Informantenschutz bieten und die Skandalmeldung
selbst mit dem Guetesiegel der eigenen Reputation versehen kann.
Die Vorgaenge um die Neue Heimat oder die Barschel-Affaere haette ein
Alternativ-Medium nicht zu Skandal machen koennen, und ein einzelner Autor
in einem Computernetzwerk schon gar nicht.
Wo es es strikte Kontrollen der Medieninhalte durch Zensur nicht mehr gibt,
sondern inhaltliche Vielfalt in den oeffentlich zugaenglichen Informationen
und Meinungen moeglich ist, da haben sich die Wirkungschancen fuer
publizistische Gegenmacht deutlich verschoben: Nicht der Zugang zu einem
Medium (notfalls dem Flugblatt) ist das zentrale Problem, sondern die Frage,
ob man damit dann das Interesse eines Publikums findet und ob dieses
Publikum aus den Informationen und Meinungsaeusserungen auch irgendwelche
Konsequenzen zieht.
Es gibt allerdings Spezialfaelle, in denen sich Erfolge erkennen lassen.
Als ein Beispiel sei die Pseudol-Oeffentichkeit genannt, wie sie amnesty
international einsetzt. Unter Verwendung von Computernetzen, separiert in
zwar oeffentlich zugaenglichen, aber hoch spezialisierten und deshalb
relativ wenig frequentierten Themenrubriken (z.B. /CL/MENSCHENRECHTE/AFRIKA)
werden Aktionsaufrufe an Aktivisten verteilt, die ihrerseits die vor-
formulierten oder individualisierte Protestschreiben an die jeweils zu-
staendigen Machthaber senden - auf diese Weise wird recht erfolgreich
Weltoeffentlichkeit simuliert.
4.2 Themenstrukturierungsfunktion
Die Themenstrukturierungsfunktion der Oeffentlichkeit haengt eng mit der
Kontrollfunktion zusammen. Hier geht es um die Aufmerksamkeit fuer gesell-
schaftliche Probleme und die Prioritaetensetzung auf der Tagesordnung des
politischen Systems: Ist die symbolische Herstellung der deutschen Einheit
ein dringliches Problem oder muss man sich vorrangig um die Erwerbslosig-
keit kuemmern? Ist es wichtig, die Vergeudung gesellschaftlichen Reichtums
durch ein stehendes Heer zu beenden oder sollte man sich nicht primaer um
das nationale Gewicht auf der internationalen Buehne bemuehen? Solche
Gewichtungen erfolgen durch die oeffentliche Diskussion - vor allem dadurch,
wie sie sich in den Massenmedien spiegelt.
Eine wesentliche Rolle in dieser Frage spielt die Reichweite der Medien.
Bedeutung fuer das politische System haben vor allem jene Medien, die das
breite Waehlerpublikum oder das spezielle Politik-Publikum erreichen, also
das Fernsehen, die reichweitenstarken Zeitungen und die ueberregionalen
Prestige-Zeitungen. Mailboxen und Computernetze spielen dabei eine voellig
untergeordnete Rolle.
Zwar gibt es durchaus schon politische Parteien als Teilnehmer an Computer-
netzen, z.B. die Gruenen, die SPD, die Jusos und die PDS auf Bundesebene,
die Gruen-Alternative Liste (GAL) in Hamburg und die CDU in Oldenburg.
Sie scheinen hier allerdings vorrangig auf den traditionellen einseitigen
Kommunikationsfluss eingestellt zu sein und eher an Publikum fuer ihre
Ausarbeitungen als an Feedback und Anregungen interessiert zu sein. So
betreibt die PDS eine eigene Mailbox, die neben der internen Kommunikation
vor allem fuer die Verbreitung von Pressemitteilungen und Redetexten genutzt
wird. Die Jungsozialisten und die GAL nutzen das Medium in geschlossenen
Benutzergruppen fuer die interne Kommunikation, und die SPD betreibt eine
eigene Mailbox, die sie durch eine Werbeagentur betreuen laesst.
Dass hier ein oeffentlicher Diskurs stattfaende, der auf die Prioritaeten
des politischen Systems Einfluss haette, ist mithin noch nicht zu erkennen.
Dennoch mag es indirekte Einfluesse geben, denn auch Journalisten, die in
kommerziellen Medien arbeiten, gehoeren in zunehmender Anzahl zu den Nutzern
von Computernetzen. Die ueber diese Netze verbreiteten Inhalte koennen somit,
wie bei der Alternativpresse (vgl. Mathes/Pfetsch 1991), bis in die
etablierten Medien diffundieren - wenn sie auch fuer diese Nachrichtenwert
haben.
4.3 Erfahrungsproduktion und Bewusstseinsbildung
Eine weitere Funktion von Oeffentlichkeit kann darin liegen, dass sie ein
Medium zur gemeinsamen Reflexion, zur Erarbeitung individueller und
kollektiver Erfahrung ist (Stamm 1988, 47). So kann die oeffentliche
Thematisierung scheinbar individueller Probleme dazu beitragen, politisches
Bewusstsein zu schaffen und auf diese Grundlage gemeinsame Probleme kollektiv
anzugehen. Als markantes Beispiel sei die Frauenbewegung erwaehnt, die es
erreicht hat, dass individuelle Erscheinungsformen gesellschaftlicher
Frauenunterdrueckung - etwa die Diskriminierung im Beruf oder die Gewalt-
anwendung durch Maenner - von vielen Betroffenen und von Teilen des Publikums
nicht mehr allein als persoenliches Unglueck, sondern als gesellschaftlichen
Missstand wahrgenommen und bekaempft werden.
Hier scheint mir das wesentliche politische Potential der bidirektionalen
oeffentlichen Kommunikation in Computernetzen zu liegen: Scheinbar
individuelle Probleme koennen oeffentlich (oder auch in geschlossenen
Benutzergruppen) zur Sprache gebracht werden. Auch bei sehr speziellen
Anliegen und Interessen gibt es Chancen, an entfernten Orten Interessenten
zu finden, zu denen sonst kein Kontakt herstellbar waere, weil man nicht
voneinander weiss. Erleichtert wird diese Form der Kommunikation - und vor
allem der Einstieg und die Kontaktaufnahme zu potentielle Kommunikations-
partnern - durch die ausserordentlich weitgehende Ausdifferenzierung von
Themenrubriken. Wer sich fuer bestimmte Themenrubriken nicht interessiert -
und niemand kann sich fuer jede der mehr als tausend Themenrubriken
interessieren, die selbst in deutschen Mailbox-Systemen heute schon angeboten
werden -, kann diese durch eine einmalige Entscheidung abbestellen und wird
fortan durch oeffentliche Aeusserungen zu diesem Thema kaum mehr in Anspruch
genommen.
Dabei geht es nicht immer um so grundlegende Probleme wie die der Frauen-
bewegung, sondern auch um kleinere Themen - um scheinbar individuelle
Probleme in der Handhabung bestimmter Computerprogramme, um die Schwierig-
keit von Pastoren bei der Gestaltung von Trauerfeiern fuer passive Mitglieder
ihrer Gemeinde, die sie nie zu Gesicht bekommen haben, oder um Erfahrungen
mit der Weitergabe von Adressen durch die Deutsche Postreklame oder andere
Unternehmen.
Wie sehr diese Moeglichkeit zum Austausch letztlich politisch-praktisch
relevant wird, ist schwer einzuschaetzen. Mein subjektive Eindruck ist, dass
die Ernsthaftigkeit der Auseinandersetzung sowohl zwischen den vielen Themen-
rubriken als auch im zeitlichen Verlauf stark variiert - nicht zuletzt in
Abhaengigkeit von den Personen, die sich bei einem Thema engagieren.
Bisweilen sind Unterschiede zur Stammtischdiskussion kaum erkennbar - aber
auch ueber deren politische Relevanz ist vielleicht das letzte Wort noch
nicht gesprochen.
5. Entwicklungsperspektiven: Zwischen Authentizitaet und Professionalitaet
Wie bei allen nichtkommerziellen Medien bewegt sich die Entwicklung der
oeffentlichen Kommunikation auf Computernetzen zwischen den Polen Auth-
entizitaet und Professionalitaet (vgl. Poettker 1991). Bestimmend fuer die
Entwicklung werden letztlich die Interessen der Beteiligten sein, und die
Nutzer koennen in ihren verschiedenen Rollen als Autor und als Leser durchaus
widerspruechliche Interessen haben.
Die Moeglichkeit zu "authentischer" Aeusserung duerfte in erster Linie ein
Anliegen der Autoren sein - sie haben etwas davon, wenn sie ihre Interessen
artikulieren, ihre Subjektivitaet zum Ausdruck bringen, ihren Jargon benutzen
koennen und bei alldem noch Beachtung und Feedback durch andere Teilnehmer
erfahren.
Die Interessen der Leser muessen dem nicht notwendigerweise entsprechen sein.
Soweit es ihnen um Kontakt und Kommunikation geht, mag noch Reziprozitaet
gegeben sein; sobald es primaer um Information geht, treten hingegen Fragen
der Intersubjektivitaet, der Verstaendlichkeit, der Zuverlaessigkeit und der
Zeitoekonomie in den Vordergrund. In monatlichem Abstand die gleichen Themen
zu diskutieren, zu denen neu hinzugekommene Teilnehmer womoeglich nur die
alten Fragen und Argumente zu bieten haben, bietet wenig Gratifikationen.
Hier kann insofern ein Interesse an eher "professioneller" Information
angenommen werden.
Die Interessen der Systembetreiber wiederum duerfte in der Stabilisierung
des Betriebs ihren gemeinsamen Nenner haben: Zur Minimierung des Arbeits-
aufwandes bedarf es einer ausreichenden technischen Infrastruktur, dafuer
einer Sicherung der Zahlungsbereitschaft der Teilnehmer, dafuer wiederum
attraktiver Inhalte. Da die Teilnehmer trotz der Bidirektionalitaet des
Mediums weit mehr lesen als schreiben und bei weiterer Ausweitung der
Teilnehmerzahlen eine Ausweitung der passiven Nutzung weniger Probleme
bereitet als eine Ausweitung des Datenvolumens, scheint hier eine primaere
Orientierung an den Interessen der Leser naheliegend.
In Ansaetzen ist die Dominanz der Leser-Perspektive bereits zu beobachten -
nicht primaer durch Entscheidungen von Systembetreibern, sondern mehr noch
durch Selbstregulierung der Teilnehmer. So werden im englischsprachen Usenet
in vielen Themenrubriken regelmaessig sogenannte FAQs (frequently asked
questions) verbreitet - haeufig gestellte Fragen mit den zugehoerigen
Antworten. Und es gilt die Konvention, dass vor der Aeusserung von Fragen
geprueft werden soll, ob sie damit bereits beantwortet sind, widrigenfalls
kann vielstimmige Kritik in oeffentlichen oder privaten Mitteilungen die
Folge sein. Auch sogenannte "moderierte" Themenrubriken, deren Inhalte erst
nach Freigabe durch einen ehrenamtlichen Redakteur weiterverbreitet werden,
oder die Ausdifferenzierung von Informations- und Diskussionsrubriken sind
Ansaetze dazu, die Freiraeume fuer die Autoren im Interesse der Leser ein-
zuschraenken und ihnen die Beliebigkeit zu nehmen.
Hier wird deutlich, dass der oeffentliche Diskurs mehr verlangt als nur die
massenhafte Distribution individueller Aeusserungen. Auch die Beteiligung
an bidirektionaler oeffentlicher Kommunikation erfordert eine Beruecksich-
tigung der Leserinteressen, wie es schon vor der Entwicklung publizistisch
relevanter Computernetze von Kob (1978, 397 f.) formuliert wurde: "Solche
publizistische Buergeraktivitaet muesste naemlich im Prinzip den gleichen
Kriterien und Verantwortlichkeiten unterliegen wie die professionelle
Publizistik: publizistische Relevanz des Dargestellten und Angemessenheit
der Darstellung muessen auch vom 'Buergerautor' prinzipiell verantwortet
werden, sonst wuerde das ganze zu einer von keinem Publikum tolerierbaren
Spielwiese."
Anmerkungen
1 Dies ist ein wesentlicher Unterschied zu Bildschirmtext:
Dort erhebt die Bundespost von den Anbietern fuer jede angebotene Seite
ein Entgelt. Dementsprechend sind die angebotenen Inhalte darauf ausge-
richtet, ihrerseits wirtschaftlichen Nutzen zu bringen, also in erster
Linie Werbung oder exklusive Spezialinformation. Zu den wirtschaftlichen
Schwierigkeiten nichtkommerzieller Anbieter vgl. "Btx fuer Behinderte".
Literatur
Brecht, Bertolt (1972): Der Rundfunk als Kommunikationsapparat. In: Dieter
Prokop (Hrsg.): Massenkommunikationsforschung 1: Produktion. Frankfurt:
Fischer, S. 31-35 (zuerst 1932)
Btx fuer Behinderte. In: Btx-Magazin 8/1993, S. 22-25
Enzensberger, Hans Magnus (1970): Baukasten zu einer Theorie der Medien.
In: Kursbuch 20, S. 159-186
Heidinger, Veronika; Schwab, Frank; Winterhoff-Spurk, Peter (1993): Offene
Kanaele nach der Aufbauphase. Bilanz bisheriger Begleitforschungen.
In: Media Perspektiven 7/1993, S. 336-341
Kellermann, Juergen (1993): Mit Mailboxnetzen Gegenoeffentlichkeit schaffen?
Ein Versuch - dargestellt am Beispiel der Computervernetzung Z-Netz/CL-Netz.
Facharbeit im Fach Soziologie am Oberstufenkolleg Bielefeld (elektronisch
veroeffentlicht in /CL/MEDIEN/VERNETZUNG am 22.06.1993)
Kob, Janpeter (1978): Die gesamtgesellschaftliche Bedeutung von Massenmedien.
In: Rundfunk und Fernsehen 26 (1978), S. 391-398
Koehler, Margret (1984): Anspruch und Wirklichkeit der alternativen Video-
arbeit. In: Medien und Erziehung 28 (1984), S. 3-6
Luber, Burkhard (1993): The world at your keyboard. An alternative guide to
global computer networking. Oxford: Carpenter
Mathes, Rainer; Pfetsch, Barbara (1991): The role of the alternative press
in the agenda-building process: spill-over effects and media opinion leaders.
In: European Journal of Communication 6 (1991), S. 33-62
Negt, Oskar; Kluge, Alexander (1972): Oeffentlichkeit und Erfahrung. Zur
Organisationsanalyse von buergerlicher und proletarischer Oeffentlichkeit.
Frankfurt: Suhrkamp
Poettker, Horst (1991): Publizistik von unten. Zwischen Authentizitaet und
Professionalitaet. In: Medium 2/1991, S. 31-32
Schneider, Beate (1992): Die ostdeutsche Tagespresse - eine (traurige)
Bilanz. In: Media Perspektiven 7/1992, S. 428-441
Sethe, Paul: Leserbrief im SPIEGEL, Nr. 19, 5.5.1965, S. 17f.
Stamm, Karl-Heinz (1988): Alternative Oeffentlichkeit. Die Erfahrungs-
produktion neuer sozialer Bewegungen. Frankfurt: Campus
Starkulla jr., Heinz (1988): "Alternativmedien" in der Bundesrepublik
Deutschland. In: Hans Wagner (Hrsg.): Idee und Wirklichkeit des Journalismus.
Festschrift fuer Heinz Starkulla. Muenchen: Olzog, S. 217-255
Walendy, Elfriede (1993): Offene Kanaele in Deutschland. Rechtsrahmen und
Entwicklungsstand. In: Media Perspektiven 7/1993, S. 306-316
---------------------------------------------------------------------------
NEXT VFAE
Robert Jungk zum 80-ten Geburtstag
Ende Maerz feiert Robert Jungk, weltbekannter Publizist und sog.
Zukunftsforscher, Gegner von Atomkraft und aller Overkill-Technologien,
Bekaempfer von Buerokratie und Bevormundung, Entwickler der sog.
Zukunfts-Werkstaetten und Begruender der Internationalen Bibliothek fuer
Zukunftsfragen in Salzburg seinen 80ten Geburtstag - und der soll auch in
der E-mail nicht einfach uebergangen werden.
Ich schreibe diese Zeilen sozusagen als "alter Bekannter" von Robert
Jungk, wir kennen und duzen uns seit ca. 20 Jahren, Robert J. hat viele
unserer Projekte tatkraeftig unterstuetzt. Nicht zufaellig ist er zB. auch
Schirmherr von YEA - YOUNG ELECTRONIC ARTS e.V. - Europaeischer Wettbewerb
fuer junge Computerkunst. Dies dort vor allem auch, um mit seiner
Biografie, mit seinen Handlungen und Publikationen klarzumachen, dass es
sich bei YEA e.V. keineswegs um ein Projekt handelt, das evtl.
Computerarbeit unkritisch lanciert. In einem frueheren Grusswort zu YEA
schrieb er zB:
"Elektronische Kunst bedeutet fuer mich: Freierer Umgang mit dem Computer,
kreative Nutzung neuer Moeglichkeiten, Vorstoss in neue Dimensionen, die man
nicht den Geschaeftemachern und Rechen-Fritzen ueberlassen sollte."
Ueber sein Leben ist hier nicht viel zu schreiben: Demnaechst erscheint
seine Autobiografie, die koennen alle, die sich dafuer interessieren, lesen.
Und gerade junge Leute sollten das tun, denn er ist einer von jener
"aussterbenden Menschenart", die uns viel gegeben und bedeutet hat (auch
wenn viele von uns das noch oder nicht mehr wissen bzw. schaetzen). Wie
wichtig sie alle waren, die bis ins hohe Alter "aufmuepfig" sich
verhielten, werden wir alle wahrscheinlich erst zu schaetzen wissen, wenn
kaum noch welche von ihnen uebrig und die meisten sonst mehr oder weniger
einheitlich-brav "genormt" sein werden. Wohin diese - schlimme - Richtung
geht, zeigen vor allem die Medien, wo viele dieser "jungen Alten"
zunehmend eher belaechelt als gewuerdigt werden. Die aalglatten, angepassten,
karrieresuechtigen Moderatoren und Hierarchen wuenschen sich eben auch die
Menschen so durchgestylt nichtssagend wie ihre Programme. Sie wundern sich
wahrscheinlich am meisten ueber jene Figuren, die oft doppelt so alt wie
sie selber, aber unendlich mal juenger im Denken und Handeln sind.
Vor allem mit den ZUKUNFTSWERKSTAeTTEN (neben seinen ersten intensiven
Berichten ueber die unmenschlichen Seiten von Atomkraft) hat sich Robert
Jungk ein Denk-Mal gesetzt. Heute werden sie breit und intensiv, von
Naturschutzverbaenden bis hin zu den Gewerkschaften, von Jugendgruppen bis
zu Seniorenbuenden eingesetzt. Dabei sind sie eigentlich "nur" eine etwas
systematisierte Anleitung zum widerspenstigen, eigenstaendigen Denken - und
belegen, was Fachleute schon immer sagen: Alle, gerade auch die "kleinen
Menschen von der Strasse" koennen mindestens ebenso gut denken wie die
grossen Bosse, wenn nicht besser und wenn man sie nur laesst, foerdert dabei
und ernstnehmen wuerde. - Im uebrigen waere diese Methode evtl. auch ganz gut
geeignet, ueber weitere, sinnvolle Nutzungen von E-mail systematisch, in
all den Netzen nachzudenken!
Letztes Jahr war ich mit polnischen Freunden bei ihm in Salzburg. Er hatte
vergessen, dass wir kommen wollten und kam extra noch um 23 Uhr aus dem
Bett, um dann bis 1/2 2 Uhr nachts mit den polnischen Freunden zu reden.
Die meisten von ihnen hatten kaum noch was von, ueber ihn gehoert. Zuhause
haben sie dann nachgeschaut in den Bibliotheken und waren ueberrascht, dass
es so viele Buecher von ihm auch auf Polnisch gibt. So duerfte es sicher
vielen anderen in vielen anderen Laendern auch ergehen, wenn sie nur von
ihm wuessten. Zwei junge Maedchen aus Polen, die dabei waren, waren mueder als
er, der bei der Unterhaltung mit den polnischen Freunden regelrecht
"aufwachte", viele Fragen stellte und vieles erklaerte.
Mit E-mail koennte er sicher nicht viel anfangen. Seine Manuskripte tippt
er immer noch auf einer mechanischen Schreibmaschine, sie schauen meistens
furchtbar aus, keine Freude fuer die Lektoren. Aber er wuerde alles an
E-mail unterstuetzen, was ihm sinnvoll daran erscheint und, vor allem, was
er sich, gerade fuer die Vernetzung vieler Aktivitaeten weltweit, fuer eine
produktive Nutzung von E-mail vorstellen koennte, da bin ich sicher.
All the best, Bob (so nennen ihn die meisten juengeren Freunde), auf viele
weitere produktive Jahre, mit viel Irritation fuer die aalglatten Macher,
mit viel "Anschubskraft" fuer viele juengere, die ihn vielleicht (noch)
garnicht kennen. Ich bin sicher, das wuenschen ihm viele im Moment...
Autor: a.bubenik@link-sr.zer, /CL/BILDUNG/ALLGEMEIN
Anmerkung der Congress-Redaktion:
Robert Jungk liegt derzeit im Krankenhaus und wir wuenschen ihm
gute Besserung. Auf dem NeT haben wir ihn und seine Ideen sehr
vermisst.
---------------------------------------------------------------------------
NEXT VRC2
IMPRESSUM
---------
"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
die Einheit und Freiheit des globalen Dorfes zu vollenden."
Herausgeber: Freie Redaktion Chalisti
Erscheinungsdatum: 3.10.1993
V.i.S.d.P. : F.Simon
Mitwirkende an dieser Ausgabe: Frank Moeller, Horst Willenberg,
Ruediger Grimm, Juergen Wieckmann,
Frank Kargl, Bernd Steiner, u.a.
Redaktionen: Chalisti, c/o Frank Simon, Ammerlaender Heerstr. 389
26129 Oldenburg, Tel. 0441/76206
Datenschleuder, Schwenckestrasse 85, W2000 Hamburg 20
Tel. 040/4903757, Fax: 040/4917689
MIK-Magazin, c/o J. Wieckmann, W2000 Hamburg 60
Barmbeker Str.22
Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI
UUCP : de.mag.chalisti
EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti
GeoNet : geod: brett ccc
Mausnet : Chalisti
ChaosNet : /C-NET/INFO/MAGAZINE/CHALISTI
FidoNet : CCC.GER
ProNet : MAGAZINE
BTX : *CHAOS# / TELESOFT
Internet : ftp : ftp.ccc.de (not yet)
titania.mathenmatik.uni-ulm.de
Gopher: sol.ccc.de (not yet)
Adressen: EARN/CREN : CHAMNT@DOLUNI1.bitnet
UUCP : terra@sol.ccc.de
Zerberus : terra@sol.zer
GeoNet : geod: chaos-team
FidoNet : Frank Simon 242/6.1
AmNET II : HENNE;SML
Teilnehmer aus diversen anderen Netzen benutzern am besten
die Adresse terra@sol.ccc.de
Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
(emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbeker Str. 24, 2000 HH 60
angeben.
Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei
Belegexemplare. Die Autoren behalten die Rechte an ihren Beitraegen.
Nachdruck nur mit Rueckfrage beim Autor.