2597 lines
137 KiB
Plaintext
2597 lines
137 KiB
Plaintext
|
|
CCCCC H H AA L I SSSSS TTTTTT I
|
|
C H H A A L I S TT I
|
|
C HHHHHH AAAA L I SSSS TT I
|
|
C H H A A L I S TT I
|
|
CCCCC H H A A LLLLLL I SSSSS TT I
|
|
|
|
Ausgabe 11 - (9.1 1991)
|
|
|
|
Editorial.............................RC..........KRC1
|
|
Bericht von der Comdex................WJ..........KWJK
|
|
Wissenschaftsjournalisten in Berlin...WJ..........KWJM
|
|
7. Relay Party........................FA..........KFAN
|
|
C90: Congress - Am Anfang war Chaos...CR..........KCR3
|
|
C90: Einfuehrung in Unix..............CR..........KCRE
|
|
C90: DFUe im Umweltschutz.............CR..........KCR4
|
|
C90: DFUe bei Journalisten............CR..........KCR5
|
|
C90: Presserecht bei Mailboxen (1)....CR..........KCR6
|
|
C90: Presserecht bei Mailboxen (2)....CR..........KCR7
|
|
C90: Sind Hacker nur Menschen ?.......CR..........KCR8
|
|
C90: G10 verefassungswidrig ?.........CR..........KCR9
|
|
C90: Postaktionen.....................CR..........KCRA
|
|
C90: Phreaking........................CR..........KCRB
|
|
C90: Mailboxaufzucht..................CR..........KCRC
|
|
C90: Feminines Computerhandling.......CR..........KCRD
|
|
C90: Ein Staatsanwalt stellt sich.....CR..........KCRE
|
|
C90: Cyperspace.......................CR..........KCRF
|
|
C90: Southern Comforth - ein Projekt..CR..........KCRG
|
|
C90: Internet Workshop................CR..........KCRL
|
|
C90: Netzworkshop.....................CR..........KCRO
|
|
DDRnet................................RC..........KRCH
|
|
Erfakreise im CCC - Was und Wie.......CR..........KCRI
|
|
Neues aus den USA.....................WJ..........KWJJ
|
|
Impressum.............................RC..........KRC2
|
|
|
|
|
|
Erlaeuterungen: DS - Datenschleuder
|
|
RC - Redaktion Chalisti
|
|
BX - Redaktion BTX (Netzwerker)
|
|
WJ - DFN-Projekt Wissenschaftsjournalisten
|
|
NE - Uebernommen aus einem Netzwerk
|
|
ST - Kurzgeschichte
|
|
CR - Congress-Redaktion
|
|
FA - Freier Artikel (Autorenangabe am Anfang oder
|
|
Ende des Artikels)
|
|
|
|
Die Artikelkennung (KDS1,KBX2,etc) dient zum suchen der Artikel mit
|
|
Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
|
|
zum naechsten Artikel gesprungen werden.
|
|
------------------------------------------------------------------------------
|
|
NEXT KRC1
|
|
Neues Jahr, neuer Frieden ?
|
|
|
|
Das Jahr 1990 ist vorbei, falls es noch nicht einige bemerkt haben sollten.
|
|
Es gab eine Menge sogenannte historische Stunden im letzten Jahr. Je nach
|
|
Gemuetslage waren die Einheit, der Ende des kalten Krieges, der Golf-
|
|
konflikt oder die Hilfe an die UdSSR das, was Einzelne daran erinnerte, dass
|
|
wirklich nix mehr so ist wie frueher. 40 Jahre Kalter Krieg sind vorbei.
|
|
Auch wenn nun 40 Jahre Bedrohung verschwinden, verschwinden auch erstmal die
|
|
"ruhigen" Zeiten, wo jeder doch weitgehend wusste, wie es wohl naechstes Jahr
|
|
auf der Welt aussehen wird.
|
|
|
|
Vielleicht ist auch 1991 wieder ein Jahr, welches ins Geschichtsbuch kommt.
|
|
Direkt auf den Seiten stehend, wo auch das Jahr 1914 und 1939 erwaehnt werden.
|
|
Die Welt versucht mit alten Methoden auf neue Situationen zu reagieren. Sollte
|
|
die Menschheit scheitern, werden wir uns an die Zeiten des kalten Krieges
|
|
zuruecksehnen. Dieses Jahr scheint sich zu zeigen, dass die Menschen und die
|
|
Menschheit auch in Gegenwart und Zukunft eher bereit ist den "Mut" aufzu-
|
|
bringen auf dem Schlachfeld zu kaempfen als den Mut aufzubringen mit
|
|
Offenheit, Ehrlichkeit, Toleranz und neuen Wegen auf Diktatoren im grossen
|
|
und mit den Mitmenschen im kleinen umzugehen.
|
|
|
|
Das sind die Gedanken die wir euch ins neue Jahr mitgeben wollen und wuenschen
|
|
nun allgemein einen guten Rutsch gehabt zu haben. Natuerlich wuenschen wir
|
|
auch ein frohes neues Jahr. Wie jemand auf dem Internet meinte:
|
|
"Das 'friedlich' ist aus politischen Gruenden gestrichen worden".
|
|
|
|
Zu dieser Ausgabe nun. Alle Jubelausgaben halten wir es fuer noetig doch
|
|
mal wieder recht deutlich zu machen, dass die Chalisti ein Magazin des CCC
|
|
ist. In dieser Ausgabe werdet ihr daher hauptsaechlich Beitraege zum
|
|
Chaos Communication Congress 1990 vom 27.12. bis 29.12. in Hamburg finden.
|
|
Dazu kommen zwei Beitraege (DDRnet, Erfakreise) die sich auf Arbeit des
|
|
Clubs beziehen.
|
|
|
|
Da die Chalisti 11 ca. 8 Wochen nach der Chalisti 10 erscheint, ist diese
|
|
Ausgabe auch mit 150 KB um 50% groesser als normal. Wir haben uns gedacht,
|
|
dass es besser ist direkt nach dem Congress eine Chalisti rauszugeben und
|
|
wenn wir dann auch noch eine regulaere Chalisti Mitte Dezember haetten
|
|
machen muessen, waeren wir total untergegangen. Insbesondere da uns mal
|
|
wieder jede Menge Artikel fehlen. Jetzt im neuen Jahr habt ihr euch doch
|
|
alle gute Vorsaetze mitgenommen, oder ? War zufaellig eins davon Artikel
|
|
fuer die Chalisti zu schreiben ? Wenn ja: Unsere erreichbaren Adressen
|
|
stehen im Impressum.
|
|
|
|
Die naechste Chalisti sollte wohl Mitte Februar, die (12+1)te dann kurz
|
|
nach der CeBit.
|
|
|
|
Redaktion Chalisti
|
|
------------------------------------------------------------------------------
|
|
NEXT KWJK
|
|
Bericht von der Comdex 1990
|
|
|
|
Die mit ca. 120.000 Besuchern nach der CeBIT eine der groessten
|
|
Computermessen der Welt, die COMDEX '90, fand vom 12-16 Nov. in
|
|
Las Vegas statt. Nachfolgend einige interessante Entwicklungen und
|
|
Trends, die von der GMD-Aussenstelle Berkeley auf dieser
|
|
Ausstellung ausgemacht werden konnten:
|
|
|
|
1) Full Motion Video auf PCs:
|
|
Intels i750 Video-Prozessor ist das Kernstueck einer Karte, mit der "Full
|
|
Motion Video" auf PCs moeglich ist. Die GMD-Aussenstelle Washington, DC
|
|
berichtete bereits in FITNUS 40-4 kurz ueber diese Neuentwicklung. Der
|
|
Prozessor besteht aus zwei Komponenten, dem 82750PB Pixel-Prozessor
|
|
und dem 82750DP Display-Prozessor. Das Chipset ist voll kompatibel mit
|
|
Intels DVI-Technologie und dem JPEG-Standard fuer "Still Image
|
|
Compression" (JPEG=Joint Photographic Experts Group). Es ist
|
|
programmierbar, wodurch beispielsweise neue Kompressionsalgorithmen
|
|
leicht adaptiert werden koennen. Der i750 wird voraussichtlich zum Preis
|
|
von ca. $100 fuer grosse Stueckzahlen angeboten. Anfang 1990 sollten PC-
|
|
Karten fuer etwa $1000 verfuegbar sein.
|
|
|
|
Auf der Comdex wurde folgendes vorgefuehrt: Audio/Video Signale
|
|
von einem Sony Camcorder wurden in Echtzeit digitalisiert und als
|
|
MS-DOS File in komprimierter Form gespeichert. Sie konnten
|
|
anschliessend auf einem VGA-Monitor abgespielt werden. Die bei
|
|
dieser Echtzeit-Kompression erzielte Qualitaet war nicht besonders
|
|
gut. Eine wesentliche Verbesserung waere moeglich, wenn ein
|
|
aufwendigeres Kompressionsverfahren verwendet wuerde, welches
|
|
auf einem Intel Hypercube Rechner laeuft. Dazu bietet Intel einen
|
|
Service an. Man schickt MS-DOS Files mit den digitalisierten Videos
|
|
an Intel und erhaelt Files mit besser komprimierten Videos zurueck.
|
|
Durch die Kompression wird der Speicherplatzbedarf auf 1/160
|
|
reduziert. Eine Minute Video (komprimiert) entspricht ca. 8-10 MB.
|
|
Die Karte wurde von Intel, AT&T und Compaq vorgefuehrt.
|
|
|
|
2) Laptops:
|
|
Wie in den vergangenen Jahren, waren auch diesmal wieder Laptops eine
|
|
der Hauptattraktionen auf der Comdex. Fast jeder bekannte PC-Hersteller
|
|
(ausser IBM) bietet eine Laptop-Serie an. Daneben findet man eine grosse
|
|
Zahl von Clones aus dem fernen Osten (lt. Info World ca. 35-40). Die
|
|
Spitzenmodelle gleichen sich fast wie ein Ei dem anderen:
|
|
- CPU: Intel 80C386SX bis 25 MHz (DX)
|
|
- Memory: 1-2 MB RAM,
|
|
40/60 MB Harddisk (2.5 inch),
|
|
1.44 MB Floppy Disk
|
|
- Display: VGA Backlit LCD (Resolution 640x480)
|
|
- Gewicht: ca. 3 bis 3,5 kg
|
|
- Groesse: ca. 30x20x5 cm (notebook size)
|
|
|
|
Mit diesen Massen scheint eine gewisse Grenze erreicht zu sein: Ein
|
|
weiteres Schrumpfen der Laptops ist eher durch die Kompatibilitaet mit
|
|
Haenden und Augen von Benutzern als durch die Bestueckungsdichte von
|
|
Chips beschraenkt. Auch ein Gewicht von 3 kg scheint ertraeglich zu sein.
|
|
Fuer die naechsten Jahre erscheinen noch folgende Verbesserungen
|
|
moeglich:
|
|
- Verbesserung des Displays (Farbe/Aufloesung)
|
|
- Harddisk mit mehr Kapazitaet
|
|
- Batterien (Gewicht und Leistung)
|
|
==> Toshiba hat eine neue Nickelhydrid Batterie
|
|
entwickelt.
|
|
- weitere Reduzierung des Gewichts
|
|
- CMOS i486 Prozessor mit hoher Taktfrequenz
|
|
- Interface fuer Audio/Video
|
|
|
|
Viele der neuen Laptops wurden von der Federal Communications
|
|
Commission noch nicht freigegeben und duerfen deshalb noch nicht
|
|
verkauft werden. Laptops muessen hoeheren Anforderungen an den
|
|
Strahlenschutz (Level B - privater Gebrauch) genuegen als reine
|
|
Buerorechner (Level A). Wenn die Pruefungsprozeduren (Dauer ca. 60
|
|
Tage) abgeschlossen sind, ist im kommenden Jahr mit einem heissen
|
|
Wettbewerb um einen stark steigenden Laptop-Markt zu rechnen. Die Preise
|
|
werden erheblich fallen.
|
|
|
|
Die Verdraengung der Tastatur durch einen Stift, mit dem man Eingaben
|
|
direkt auf den Bildschirm oder auf eine andere Unterlage machen kann, ist
|
|
noch nicht zu erwarten. Die vorgestellten Zeichenerkennungssysteme sind
|
|
noch unzureichend. (Druckbuchstaben mussten in ein ca. 5x5 mm grosses
|
|
Feld eingetragen werden. Die Fehlerquote bei unseren Versuchen lag bei 50
|
|
Prozent.
|
|
|
|
Eine andere interessante Entwicklung koennte sich dagegen bei Flash
|
|
Cards (IC) abzeichnen. Flash Cards werden zur Zeit hauptsaechlich bei
|
|
Pocket-Sized Computern (z. B. Poquet) benutzt. Sie sind ungefahr 1,5 mal
|
|
so gross wie eine Kreditkarte und enthalten meistens ROM oder statischen
|
|
RAM. Der in den Janews vom 21.11.90 erwaehnte JEIDA-Standard scheint
|
|
auch in den USA akzeptiert zu werden. Neben dem klassischen Gebrauch
|
|
der Karten (RAM/ROM) sahen wir auf der Comdex ein Modem auf einer
|
|
solchen Karte. Wenn man diese Idee zu Ende denkt, kann mach sich auch
|
|
andere Peripheriegeraete oder Schnittstellen dazu auf "Flash Cards"
|
|
vorstellen. Der Engpass an Steckplaetzen fuer Karten koennte dadurch
|
|
entschaerft werden. Je nach Bedarf wuerde man die gerade benoetigte
|
|
Erweiterungskarte in den IC-Slot stecken.
|
|
|
|
OSF/1 ausgeliefert
|
|
------------------
|
|
|
|
Zwoelf Monate nach dem urspruenglich angekuendigten Termin wird die
|
|
erste Version von OSF (Ein UNIX-kompatibles Betriebssystem der Open
|
|
Software Foundation, Anm.d.Redaktion) nun endlich ausgeliefert. Der
|
|
Kern des jetzt vorliegenden Produktes (Version 2.5) entstammt dem
|
|
MACH-Betriebssystem der Carnegie Mellon University (CMU). Damit ist
|
|
OSF/1 nicht frei von AT&T UNIX-Code, so dass Lizenzgebuehren an AT&T
|
|
zu entrichten sind. Neben dem eigentlichen Betriebssystem bietet OSF
|
|
ein Ent- wicklungssystem fuer das "Distributed Computing Environment"
|
|
an, mit dem eine breite Palette von Hard- und Software inte- griert
|
|
werden kann.
|
|
|
|
Hinsichtlich der Sicherheitszertifikation bedarf es einer
|
|
Ueberpruefung von OSF/1 zusammen mit der jeweiligen Hardware. OSF/1
|
|
erfuellt dabei alle Voraussetzungen fuer eine B-1 Level Security.
|
|
|
|
Von den OSF-Gruendern wird eine breite Zustimmung zu OSF/1
|
|
signalisert:
|
|
|
|
- IBM plant neue Versionen von AIX auf OSF/1 aufzubauen, die
|
|
fuer alle Rechner vom PS/2 ueber die RISC System/6000 Serie
|
|
bis zum System/390 verfuegbar sein sollen.
|
|
- Bei DEC soll OSF/1 die Grundlage fuer die naechste Ausgabe
|
|
von Ultrix sein. Ein OSF/1-Entwicklungssystem soll im ersten
|
|
Quartal 1990 angeboten werden.
|
|
- Hewlett Packard will OSF/1 zunaechst mit einer neuen Work-
|
|
station, die im naechsten Jahr herauskommen soll, anbieten
|
|
und eventuell die gesamte Produktlinie auf OSF/1 umstellen.
|
|
- Hitachi hat angekuendigt, im vierten Quartal 1991 einen
|
|
Mainframe mit OSF/1 herauszubringen.
|
|
- Siemens/Nixdorf ist dabei, OSF/1 in neue Versionen von SINIX
|
|
zu integrieren.
|
|
- Bull will OSF/1 in Bull's Open Software Environment inte-
|
|
grieren.
|
|
- Philips hat sich aus dem Geschaeft weitgehend zurueck-
|
|
gezogen und bisher keine Erklaerungen zur Verwendung von
|
|
OSF/1 abgegeben.
|
|
|
|
P.S. In Sachen MACH war von der CMU zu erfahen, dass zur Zeit eine
|
|
Version 3.0 nur fuer den Intel 386 vorliegt, die frei von
|
|
AT&T UNIX-Code ist. Sie enthaelt allerdings BSD UNIX-Code.
|
|
(Anm. der Redaktion Chalisti: Der Mach Kernel ist via ftp abrufbar, es
|
|
fehlt aber das gesamte Unix Enviroment).
|
|
|
|
GMD Aussenstelle Washington
|
|
------------------------------------------------------------------------------
|
|
NEXT KWJM
|
|
|
|
Gesamtdeutsches Seminar fuer Wissenschaftsjournalisten
|
|
der DFN-Nutzergruppe "Wissenschaftsjournalisten"
|
|
|
|
Tagungsleitung: Ulrich Schmitz, Bonn
|
|
Organisation: Sabine Janik, Bonn
|
|
|
|
Im Berliner Stadtteil Spandau fand das 1.Gesamtdeutsche Seminar fuer
|
|
Wissenschaftsjournalisten der DFN-Nutzergruppe "Wissenschaftsjourna-
|
|
listen" statt.
|
|
(DFN = Deutscher Forschungsnetzverein, Anm.d.Redaktion)
|
|
|
|
Eingeladen hatte das Pressebuero EUROKOMM, Kopfstation des DFN-Projektes,
|
|
und gekommen waren ca. 40 Teilnehmer aus allen Teilen der Bundesrepublik,
|
|
darunter renommierte Vertreter aus Wissenschaft und Publizistik. Ermoeg-
|
|
licht wurde das Treffen durch die finanzielle Unterstuetzung des Stifter-
|
|
verbandes fuer die deutsche Wissenschaft und der Robert Bosch Stiftung.
|
|
|
|
Ziel des Seminars war der Informationsaustausch zwischen Wissenschafts-
|
|
journalisten, Pressereferenten der Hochschulen und Vertretern von Wissen-
|
|
schaft und Forschung. Vor allem aber sollte der Kontakt zu Wissenschafts-
|
|
journalisten und Pressereferenten aus den neuen Bundeslaendern hergestellt
|
|
bzw. intensiviert werden. Probleme und Fragen des Wissenschaftsjournalismus
|
|
allgemein, der Moeglichkeiten elektronischer Kommunikation und der derzei-
|
|
tigen Situation des Wissenschaftsjournalismus in den neuen Laendern standen
|
|
dabei im Mittelpunkt. Jedem dieser Schwerpunktthemen war im dichtgedraengten
|
|
Programm ein eigener Tag gewidmet, wobei allerdings es nicht immer moeglich
|
|
und wohl auch nicht wuenschenswert war, diese Themenkreise strikt zu trennen.
|
|
|
|
Im folgenden sind die an den einzelnen Tagen stattgefundenen Vortraege in
|
|
knapper Form zusammengefasst:
|
|
|
|
|
|
I.Datenkommunikation in den fuenf neuen Bundeslaendern - Freitag, 16.11.90
|
|
|
|
|
|
1. Aufbau einer Datenkommunikations-Infrastruktur fuer Wissenschaftseinrich-
|
|
tungen in den fuenf neuen Bundeslaendern
|
|
|
|
Referenten: Klaus Ullmann, technischer Geschaeftsfuehrer des DFN-Vereins,
|
|
Berlin
|
|
Dipl.-Ing. Hans-Martin Adler, Akademie d. Wissenschaften, Institut
|
|
fuer Informatik u. Rechentechnik, Berlin
|
|
|
|
Thema des zweigeteilten Vortrags war einerseits die Vorstellung des DFN-
|
|
Vereins, seiner Aufgaben und Ziele, andererseits der derzeitige Stand und
|
|
die zukuenftigen Ziele der Datenkommunikation in den neuen Laendern.
|
|
|
|
Im ersten Teil des Vortrages stellte Herr Ullmann den DFN-Verein, in dem
|
|
nahezu alle Hochschulen und Grossforschungseinrichtungen, sowie bedeutende
|
|
Wirtschaftsunternehmen vornehmlich der EDV-Branche Mitglied sind, mit sei-
|
|
ielen und seiner internen Struktur vor. Im einzelnen ergaben
|
|
sich folgende Punkte:
|
|
|
|
Aufgaben des DFN-Vereins:
|
|
- Entwicklg. von Konzepten zur Weiterentwicklung der Datenkommunikation
|
|
- Mitarbeit an Normierungen auf dem Gebiet der Datenkommunikation
|
|
- Erteilung v. Entwicklungsauftraegen
|
|
- DFUe Kostenplanungen
|
|
- Bereitstellung von Kommunikationsdiensten
|
|
- Betrieb von Gateway-Rechnern
|
|
- Bereitstellung eines Informationssystems
|
|
- Interessenvertretung der Mitglieder (z.B. gegenueber der DBP)
|
|
- Ausbau und Pflege internationaler Kontakte auf dem Gebiet der Datenkom-
|
|
munikation im Rahmen standardisierter Dienste.
|
|
|
|
Am Beispiel der Datenkommunikation in einer Hochschule wurden die wichtig-
|
|
sten DFN-Kommunikationsdienste, wie Electronic Mail, Remote Login (Dialog-
|
|
zugriff) und Dateitransfer plastisch erlaeutert. Desweiteren wurden die
|
|
wichtigsten nationalen und internationalen Datenkommunikationsnetze, wie
|
|
X.400, EARN/BITNET, EUNET/UUCP, CSNET, vorgestellt, wobei aber besonders
|
|
der Stand und Ausbau des deutschen Wissenschaftsnetzes (WIN), das der DFN
|
|
in Kooperation mit Telekomm betreibt, in den Vordergrund rueckte.
|
|
|
|
Derzeit hat dieses Netz mit seiner modernen Technologie bereits die beacht-
|
|
liche Zahl von 197 Anschluessen zu verzeichnen, wobei die Wissenschaftsein-
|
|
richtungen der ehemaligen DDR sukzessive angeschlossen werden sollen.
|
|
|
|
Diesem Aspekt widmete sich vornehmlich Herr Adler im zweiten Teil des Vor-
|
|
trages. Er berichtete ueber das vom BMFT gefoerderte Pilotprojekt zur Be-
|
|
reitstellung der DFN-Dienste fuer die Wissenschaftseinrichtungen der neuen
|
|
Bundeslaender und den Stand der Vernetzung.
|
|
|
|
Globale Ziele des Projektes sind:
|
|
|
|
- Aufbau einer Kommunikationsinfrastruktur fuer die Wissenschaftseinrich-
|
|
tungen der ehemaligen DDR
|
|
|
|
- Einfuehrung und Nutzung von OSI-gerechten Dienste: Remote Login,
|
|
Dateitransfer)
|
|
|
|
- Gestaltung von Beispielloesungen fuer die Anwendung von Kommunikations-
|
|
diensten als Referenzloesungen u. Vorlauf fuer andere Volkswirtschaftsbe-
|
|
reiche bei der Nutzung des oeffentlichen Datenpaketnetzes, mit dessen Auf-
|
|
bau Mitte 1990 begonnen wurde. Anhand von Schaubildern stellte Herr Adler
|
|
den Stand der Vernetzung dar. Wichtige Wissenschaftseinrichtungen, wie et-
|
|
wa die Techn. Universitaeten Dresden und Magdeburg sind bereits durch Lei-
|
|
tungen ueber das Institut f. Informatik u. Rechentechnik der AdW in Berlin-
|
|
Adlersdorf an das WIN-Netz angebunden.
|
|
|
|
|
|
II. Wissenschaftsjournalismus - Balanceakt zwischen "harter Wissenschaft und
|
|
lesergerechter Aufbereitung? - Samstag, 17.11.90
|
|
|
|
1. Probleme und Perspektiven des Wissenschaftsjournalismus - Anmerkungen eines
|
|
Kommunikationswissenschaftlers
|
|
Referent: Prof. Dr. Walter Hoemberg, Universitaet Eichstaett
|
|
|
|
Prof. Hoemberg begann seinen informativen und dabei unterhaltenden Vortrag
|
|
mit der Praesentation einer "Zeitungsente", die in einer renommierten Wis-
|
|
senschaftszeitschrift erschienen war. In dieser Meldung wurde ueber die
|
|
Zuechtung sogenannter Rintomaten berichtet, die den Wissenschaftlern McDo-
|
|
nald und Wimpey geglueckt sei. Am Beispiel dieses "Grubenhundes", wie Prof.
|
|
Hoemberg es nannte, wurden Problemkreise und Perspektiven des Wissenschafts-
|
|
journalismus aus der Sicht eines Kommunikationswissenschaftlers entwickelt.
|
|
Im einzelnen standen dabei folgende Gesichtspunkte im Vordergrund:
|
|
|
|
- Auswahlkriterien fuer Wissenschaftsnachrichten
|
|
- Die Gefahr des Wissenschaftsjournalismus, sich primaer an Experten aus
|
|
dem jeweiligen Berichtsfeld zu orientieren und den Bezug zum durchschnitt-
|
|
lichen Leser, Hoerer oder Zuschauer und seiner Erfahrungswelt zu verlieren
|
|
- Die Gefahr des Wissenschafts-Ghettos in den Medien und der Eingrenzung des
|
|
Themenspektrums
|
|
- Plaedoyer fuer die Herstellung eines lokalen und regionalen Bezugs von
|
|
Wissenschaftsmeldungen
|
|
|
|
Prof. Hoemberg schloss seinen Vortrag mit der Bemerkung, dass gerade der of-
|
|
fenbar uneingestandene Grundkonsens, der das berufliche Routinehandeln im
|
|
Wissenschaftsjournalismus bestimme und die Defizite journalistischer Wissen-
|
|
schaftsvermittlung zeige, es notwendig mache, diesen Konsens immer wieder
|
|
in Frage zu stellen.
|
|
|
|
|
|
2. Welche Informationen braucht der Wissenschaftsjournalist, wie bekommt er
|
|
und wie verarbeitet er sie? Beispiele aus der Praxis der Printmedien
|
|
|
|
Referent: Reiner Korbmann, Chefredakteur "Bild der Wissenschaft", Stuttgart
|
|
|
|
|
|
Waehrend Prof. Hoemberg das Feld des Wissenschaftsjournalismus aus der Sicht
|
|
der Kommunikationswissenschaft beleuchtete und dabei vor allem auf das Bei-
|
|
spiel der Tageszeitungen einging, rueckte Herr Korbmann das "Handwerkszeug"
|
|
des Wissenschaftsjournalisten, staendig untermauert durch Beispiele aus sei-
|
|
ner Praxis, und die Special Interest-Zeitschriften in den Mittelpunkt seiner
|
|
Ausfuehrungen.
|
|
|
|
Auch hier seien die zentralen Gesichtspunkte kurz zusammengefasst:
|
|
Nach einem kurzen ueberblick ueber die wichtigsten Wissenschaftsmagazine
|
|
ging Herr Korbmann ausfuehrlich auf die Informationsbeschaffung und -verarbei-
|
|
tung ein. Als wichtigste Informationsquelle bezeichnete Herr Korbmann die an-
|
|
gelsaechsischen Wissenschaftsmagazine (z.B. New Scientist). Daneben hob er
|
|
die Pflege persoenlicher Kontakte zu Wissenschaftlern und das Telefon als
|
|
unentbehrliches und zentrales Medium der Recherche hervor. Kritisch merkte er
|
|
gegenueber den Pressestellen der Hochschulen an, dass zuwenig "Interna" aus
|
|
der Hochschule bekannt werde. Pressemitteillungen wuerden keine Recherchen er-
|
|
setzen, sondern seien eher als Ausgangspunkt von Recherchen zu werten.
|
|
|
|
Die Flut von Informationen gelte es zu selektieren. In diesem Zusammenhang
|
|
ging Herr Korbmann kritisch auf das Medium Electronic Mail ein, das seiner An-
|
|
sicht nicht in der Lage sei, dass Medium Papier zu ersetzen, sondern allen-
|
|
falls als Ergaenzung zur herkoemmlichen Form der Kommunikation zu verstehen
|
|
sei. Kritisch aeusserte er sich auch zur Moeglichkeit der Online-Datenbankre-
|
|
cherchen. Diese Gesichtspunkte wurden auch in der anschliessenden Diskussion
|
|
durchaus kontrovers diskutiert. Bemerkungen zur Informationsverarbeitung, die
|
|
den Kriterien der Praezision und Richtigkeit genuegen muesse, zur Situation
|
|
der freien Wissenschaftsjournalisten und zur Ausbildung von Wissenschaftsjour-
|
|
nalisten, wobei er bemerkte, dass der solideste Einstieg in den Beruf des
|
|
Wissenschaftsjournalisten immer noch ein Fachstudium sei, beendeten seinen
|
|
Vortrag.
|
|
|
|
|
|
3. Wissenschaft - umgesetzt in Bild und Ton. Wissenschaftsjournalismus aus
|
|
Sicht elektronischer Medien
|
|
|
|
Referent: Prof. Winfried Goepfert, Institut fuer Publizistik der FU Berlin,
|
|
ehemaliger Leiter der Wissenschaftsredaktion des Sender Freies Berlin (SFB),
|
|
Berlin
|
|
|
|
Prof. Goepfert zeigte am Beispiel zweier Fernsehreportagen (Recycling von
|
|
Autos, Bau eines Satelliten in der TU Berlin) die Besonderheiten des Wissen-
|
|
schaftsjournalimus im Bereich elektronischer Medien auf. Das Medium Fernse-
|
|
hen biete speziell fuer die Vermittlung grosse Vorteile, da Experimente und
|
|
Forschungsarbeiten im Bild gezeigt und im Ton erlaeutert werden kann. Dabei
|
|
gelte es aber Besonderheiten zu beachten:
|
|
- Die Bildinformation ist staerker als die Wortinformation
|
|
- Die "Bilderstory" sollte bei einem Fernsehbericht ueber wissenschaftl.
|
|
Themen im Vordergrund stehen
|
|
- Eindeutigkeit der Bildaussage
|
|
- Verhaeltnis von Wort und Bild
|
|
- Schnittfolge und andere technische Hilfsmittel
|
|
- Die suggestive Wirkung wissenschaftsspezifischer Bilder
|
|
- Die Arbeit mit Wissenschaftlern vor der Kamera
|
|
- Graphiken und Tricks
|
|
|
|
Prof. Goepfert ging im Zusammenhang seiner Ausfuehrungen auch auf die Zusam-
|
|
menarbeit zwischen Pressestellen und Wissenschaftsjournalisten ein, wobei er
|
|
die gute Kooperation mit der Pressestelle der TU Berlin hervorhob.
|
|
|
|
Diskussion:
|
|
Folgende Fragen und Gesichtspunkte standen im Mittelpunkt in den Diskussions-
|
|
phasen zwischen und nach den Referaten.
|
|
|
|
- Verantwortlichkeit des Wissenschaftsjournalisten. Unterliegt der Wissen-
|
|
schaftsjournalist einem besonderen Wertesystem?
|
|
- Orientiert sich der Wissenschaftsjournalismus mehr an den Wissenschaftler
|
|
als am "normalen" Leserpublikum?
|
|
- Die Situation der freien Wissenschaftsjournalisten
|
|
- Die Aufgaben der Pressestellen und Formen der Zusammenarbeit mit den
|
|
Informationsabnehmern
|
|
- Probleme und Perspektiven des Wissenschaftsjournalismus und der Arbeit
|
|
der Pressestellen in den neuen Bundeslaendern
|
|
- Electronic Mail und Online-Datenbankrecherche versus herkoemmlichen
|
|
Kommunikationsformen
|
|
|
|
Vor allem die beiden letzten Punkte nahmen breiten Raum in der Diskussion ein.
|
|
So fanden die kritischen Bemerkungen Herrn Korbmanns ueber die Nuetzlichkeit
|
|
von E.Mail, die er allerdings selber im Lauf der Diskussion relativierte,
|
|
fanden teilweise heftigen Widerspruch, aber auch Zustimmung.
|
|
|
|
|
|
4. Die Pressestelle der Hochschule - Mittler und "Verkaeufer" von Wissenschaft
|
|
(taegliche Arbeit, Probleme, Produkte)
|
|
anschliessend: Rundgang durch die Pressestelle und Online-Vorfuehrung "E.Mail
|
|
-System" der Nutzergruppe Wissenschaftsjournalisten
|
|
|
|
Referenten: Dr. Kristina Zerges, Pressesprecherin der TU Berlin
|
|
Dipl.Pol. Rainer Klemke, Pressesprecher der HdK Berlin
|
|
|
|
Am Nachmittag wurden in zwei Gruppen die Pressestellen der TU Berlin und
|
|
der HdK Berlin besichtigt, wobei die jeweiligen Pressesprecher ueber Ihre
|
|
Aufgaben und Ihre Arbeit als Mittler und "Verkaeufer" von Wissenschaft re-
|
|
ferierten. Vor allem die Kollegen aus den neuen Laendern zeigten sich dabei
|
|
beeindruckt ueber die personelle und technische Ausstattung dieser beiden
|
|
Pressestellen. ueber die Moeglichkeit der Kooperation zwischen Pressestellen
|
|
der alten und neuen Bundeslaender wurde in diesem Zusammenhang ausfuehrlich
|
|
diskutiert. Eine jeweilige Online-Vorfuehrung des E.Mail Systems KOMEX und
|
|
der Moeglichkeiten von Online-Datenbankrecherchen beendete die Programmpunk-
|
|
te des Tages.
|
|
|
|
|
|
III. Die Situation des Wissenschaftsjournalismus in den fuenf neuen
|
|
Bundeslaendern
|
|
|
|
1. Bisherige und kuenftige Arbeit eines Wissenschaftsjournalisten
|
|
|
|
Referent: Gerhard Kirsch, ehemals Ministerium fuer Umweltschutz, Naturschutz,
|
|
Energie und Reaktorsicherheit der DDR und Vorsitzender der Sektion
|
|
Wissenschaftsjournalismus im VDJ
|
|
|
|
Herr Kirsch referierte ueber die Situation des Wissenschaftsjournalismus
|
|
vor der "Wende" in der DDR und bemerkte, dass die Grundlagen journalistischer
|
|
Arbeit nicht abgeschafft worden sind, sondern sich jetzt erst entfalten koen-
|
|
nen. Es sei nun der Moment besonderer Ansprueche fuer den Wissenschaftsjourna-
|
|
lismus in der ehemaligen DDR gekommen. In der Vergangenheit sei gerade der
|
|
Bereich wissenschaftlicher Berichterstattung eine Nische gewesen, in der sich
|
|
Journalisten staatlicher Bevormundung mehr haetten entziehen koennen, als es
|
|
in anderen Sparten moeglich gewesen sei. Allerdings sei nicht zu verkennen,
|
|
dass der Wissenschaftsjournalismus in grossen Teilen den Charakter eines
|
|
Verlautbarungsjournalismus getragen habe.
|
|
|
|
Herr Kirsch gab einen ueberblick ueber die Medienlandschaft der ehemaligen
|
|
DDR im Bereich des Wissenschaftsjournalismus. Mit einem Plaedoyer zur journa-
|
|
listischen Einflussnahme auf die Zukunft beendete Herr Kirsch seinen Vortrag.
|
|
|
|
|
|
2. Kuenftige Aufgaben einer Hochschulpressestelle
|
|
|
|
Referent: Dr. Mathias Paetzold, Pressesprecher der Universitaet Rostock
|
|
|
|
Nach einem kurzen, aber sehr informativen Ueberblick ueber die wechselhafte
|
|
Geschichte der Universitaet Rostock, einer der aeltesten Universitaeten
|
|
Deutschlands, ging Dr. Paetzold ebenfalls auf die Situation vor dem Umbruch
|
|
in der DDR aus der Sicht der Pressestellen ein. Im real existierenden Sozia-
|
|
lismus, so Dr. Paetzold, durfte und konnte nichts verbessert werden. Die
|
|
Pressestelle der Universitaet unterstand direkt dem 1. Prorektor und war an
|
|
dessen Weisungen direkt gebunden. Die Universitaetszeitung unterstand der
|
|
Parteileitung der Universitaet.
|
|
|
|
Als kuenftige vorrangige Aufgaben bezeichnete Dr. Paetzold die Zusammenfueh-
|
|
rung der Pressestelle und der Universitaetszeitung und die Entwicklung eines
|
|
oeffentlichkeitsbewusstseins bei den Wissenschaftlern. In der Folge der un-
|
|
zulaenglichen personellen und technischen Ausstattung der Pressestellen wer-
|
|
de es zunaechst darauf ankommen, zumindest im lokalen Umfeld eine oeffent-
|
|
lichkeit um das Geschehen an der Universitaet herzustellen.
|
|
|
|
|
|
3. Wissenschaftsmagazine und -zeitungen am Beispiel "Spectrum"
|
|
|
|
Referent: Heiner Grienitz, stv. Chefredakteur der Zeitschrift "Spectrum" der
|
|
Akademie der Wissenschaften, Berlin
|
|
|
|
|
|
Herr Grienitz berichtete im ersten Teil ueber die Geschichte der Wissen-
|
|
schaftszei; DDR und fuehrte die Characteristica der einzelnen Zeitschriften
|
|
auf. Am Beispiel der Zeitschrift "Spectrum", deren Hauptaufgabe die
|
|
Vermittlung wissenschaftlicher Erkenntnisse aus der Akademie der
|
|
Wissenschaft ist, wurde deutlich, wie schwierig es zur Zeit in den neuen
|
|
Bundeslaendern ist, mit einem Wissenschaftsmagazin in einer Auflage von
|
|
6000 Exemplaren dem Konkurrenzdruck aus dem Westen gewachsen zu sein.
|
|
|
|
|
|
4. Probleme der Datenkommunikation in den fuenf neuen Bundeslaendern - erste
|
|
Erfahrungen bei der Nutzung von E.Mail an der Charite
|
|
|
|
Referent: Bernd-Michael Paschke, Kommunikationsorganisator des Instituts fuer
|
|
Krankenhaushygiene an der Charite, oeffentlichkeitsreferent der
|
|
German Unix User Group (GUUG)/East
|
|
|
|
Der unterhaltende Vortrag von Herrn Paschke war von besonderen Interesse,
|
|
zeigte er doch nun einmal aus der Sicht des Praktikers, mit welchen Schwierig-
|
|
keiten die elektronische Datenkommunikation in einem Land mit handvermittel-
|
|
tem Telefonnetz noch zu kaempfen hat. Herr Paschke, der zur Zeit ein der Nut-
|
|
zergruppe Wissenschaftsjournalisten vergleichbares Projekt im Bereich der
|
|
Medizin aufbaut, gab dabei viele Tips und Kniffe, um trotz aller bestehenden
|
|
Schwierigkeiten auf das Medium E.Mail nicht zu verzichten.
|
|
|
|
|
|
Abschlussdiskussion und Fazit:
|
|
Im Anschluss an die Referate wurden vor allem folgende Themen intensiv dis-
|
|
kutiert:
|
|
|
|
- Formen und Moeglichkeiten der Kooperation zwischen West und Ost auf allen
|
|
Gebieten des Wissenschaftsjournalismus
|
|
- Hilfsmoeglichkeiten von westdeutscher Seite
|
|
- Kuenftiger Austausch von Informationen
|
|
|
|
Als Fazit laesst sich ziehen, dass das herausragende Ergebnis dieses Seminars
|
|
der Austausch von Informationen und Erfahrungen, und dies nicht zuletzt im
|
|
persoenlichen Gespraech, von Wissenschaftsjournalisten und Pressereferenten
|
|
aus West- und Ostdeutschland war und dass sich daraus Perspektiven fuer eine
|
|
kuenftige engere Zusammenarbeit ableiten lassen. So sind z.B. die Presserefe-
|
|
renten oestlicher Hochschulen sehr daran interessiert, ihre Pressemitteilun-
|
|
gen ueber E.Mail einer breiteren oeffentlichkeit auch in Westdeutschland zu-
|
|
gaenglich zu machen. Da die technischen Voraussetzungen dies in den meisten
|
|
Faellen dies noch nicht moeglich macht, werden z.B. die Technische Universi-
|
|
taet Magdeburg, die PH Erfurt u.a. die Pressemitteilungen auf postalischen
|
|
Weg der Nutzergruppe zur Verfuegung stellen, die von EuroKomm dann in das
|
|
E.Mail System eingespeist werden.
|
|
|
|
Juergen Janik (0228/454848).
|
|
------------------------------------------------------------------------------
|
|
NEXT KFAN
|
|
7. Relay Party in Aachen
|
|
|
|
|
|
Und wieder geschah es. Mitten in Europa. Viele von uns waren betroffen.
|
|
|
|
Denn wir alle stroemten hin zur Relay Party 1990 (30.11.-1.12.) in Aachen !!!
|
|
(nach inoffizieller Zaehlung war es The Seventh European Relay Party at
|
|
Aachen)
|
|
|
|
Die Aachner Gang um pmk, Georg und Bytewurm hatte gerufen und zu tausenden
|
|
....aeh.. zu dutzenden kamen sie angereist, gefahren oder gar angeflogen;
|
|
von nah (Aachen) und fern (Denver,USA).
|
|
|
|
Drei Tage sollte das wueste Fest .. aehm das Fest wuesten in der
|
|
Knautschzone(1). Bewaffnet mit den ueblichen Utensilen wie Chipstueten,
|
|
Buko(2) und sonstigem Kleingepaeck fuer das Ueberleben in freier
|
|
Partywildbahn zogen die Relay Chatter am Freitag abend ein.
|
|
|
|
Gekommen waren diesmal eine gemischte Gesellschaft aus IRClern(3) und
|
|
Bitnet Relay Chattern. Insgesamt ca 80 Leute. Teilweise kannte man sich
|
|
schon frueheren Relay Parties, teilweise konnte man endlich mal die Neuen
|
|
live und in Farbe sehen.
|
|
|
|
Besondere Beachtung fanden latuernich unsere Gringos, die extra zur Party
|
|
uebern Grossen Teich gekommen waren. Schon bald war die Knautschzone
|
|
gemuetlich voll, der Laerm ohrenbetaeubend und die Stimmung fantastisch.
|
|
|
|
Typische Saetze waren: "Ach SOOO siehst DU aus?", "Boahhh, hast Du aber
|
|
zugenommen, seit der letzten RP!)", "Ey, mann, ey, kennste den neusten
|
|
Mantajoke schon?!", "Will Fanta haben!", "Wo ist Zotty?"
|
|
Jaja, das Niwoh war echt gigantisch :-)
|
|
Das ganze wurde noch gewuerzt durch die Blitze der Leute, die das
|
|
fotografieren nur in der schaendlichen Absicht betrieben, die Fotos nachher
|
|
zu scannen und auf dem Netz zu verbreiten. Wo blieb da der Jugendschutz?
|
|
|
|
So gegen 2 Uhr nachts brachen dann die ersten Leute auf zu den
|
|
Massenschlafsaelen (sprich Bytewurms,pmks und georgs Wohnungen). Da laut
|
|
Aussage von Bytewurm es bei ihm in der Naehe absolut keine Parkplaetze zu
|
|
kriegen waren, tigerte ne kleine Kohorte von RPlern quer durch Aachen.
|
|
Insgesamt war der Fussmarsch > 30 min lang. Am Auffalendsten war dabei noch
|
|
Vella, die ihre Bettzudecke & Kopfkissen vor sich hertrug. Die Kleine war
|
|
vor lauter Kissen gar nicht mehr zu sehen: ein wandelder Bettenberg.
|
|
|
|
Einschub von Bytewurm:
|
|
|
|
Sth schlief bei mir. In der Einladung war angekuendigt, dass die RP
|
|
mit der Steinigung von Sth enden wuerde. Daraus folgte, dass jeweils
|
|
morgens das erste Wort, dass man bei hm vernahm "STEIIIINNNEEEEE!!!!!" war.
|
|
Das ging nachher soweit, dass wir uns nur noch angeschaut haben und jeder
|
|
wusste was gemeint war, den Vogel hat aber dann Sth selber abgeschossen
|
|
und zwar, als keiner von uns etwas sagte, alle das gleiche dachten ..
|
|
Sth richtet sich halb in seinem Schlafsack auf und ruft : "STEINE, STEINE!"
|
|
|
|
Einige leute waren schon frueher abgedampft zu meiner Wohnung abgedampft.
|
|
So gegen 0-1 Uhr, ich hatte er meinen Schluessel gegeben, aber selber nur
|
|
ein unvollstaendiges Schluesselpaar in der Tasche.
|
|
Im vorbeigehen hat ich denen das gesagt, was natuerlich keiner so recht
|
|
ernstgenommen hat. Als er dann um 0345 mit dem Rest der Truppe vor der Tuer
|
|
stand, musste er natuerlich klingeln. Alles amuesierte sich schon...
|
|
Nach einer Minute dauerklingeln wurde dann eine muede Stimme vernommen, die
|
|
irgendwas von PASSWORT murmelte, das war Arthur,.. er machte dann auch die
|
|
Tuer auf, aber erst nachdem ich sagte: "Bytewurm sei, in eigene Woh-
|
|
nung woll" .. was den rest meiner Mannschaft zu herzhaftem gelaechter
|
|
veranlasste und ich im Geiste schon die Wutschreie der Anwohner hoerte.
|
|
|
|
Ende des Einschubs.
|
|
|
|
Nach einer kurzen als auch unruhigen Nacht - Lynx meinte doch, er muesse um
|
|
halb 5, als alle schliefen, zur Klampfe greifen und nochmals "Hit the Road
|
|
Jack" zu schmettern - hat ihm eigentlich schon jemand erzaehlt was mit
|
|
einem gewissen Troubadix passierte? - , wurde unter professioneller
|
|
Anleitung von Vella ein Fruehstueck gemacht und dann Aachen genauer
|
|
untersucht, was zu einer gewissen Dezentralisierung fuehrte.
|
|
|
|
Gegen Abend dieses Samstages fuehrten aber alle Wege wieder in die
|
|
Knautschzone, wo die Stimmung einem erneuten Hoehepunkt zueilte. Es wurde
|
|
gequasselt, gelacht, Manta Witze erzaehlt und im hinteren Raum nach genuss
|
|
von etwas Alkohilka stundenlang und mit grosser Begeisterung gegroeh.. aehh
|
|
gesungen. Besonders erwaehnenswert in diesem Rahmen seien die
|
|
Leadgitarristen lynx und Rob und an den Vocals dredge.
|
|
|
|
Besonders interessant war die Mischung der verschiedensten Dialekte in
|
|
solch einem kleinen Raum: von Schwyzer Duetsch ueber Byaerisch und
|
|
Hollaendisch zu perfektem Amislang war eigenlich mit Ausnahme von
|
|
saechsisch (vielleicht zur nexten RP) alles vertreten.
|
|
|
|
Nach Ulmer Vorbild, wo es 1989 RP-T-und Sweatshirts gab (Aufdruck "ACHTUNG!
|
|
Maniac Relay Chatter!") wurde diesmal ein wichtiges Utensil fuer die
|
|
(Daten-)Reisende vergeben: RP-Handtuecher! Es wurde dafuer auch nur ein
|
|
*kleiner* Unkostenbeitrag verlangt, so dass es von dem Ueberschuss nur
|
|
einen Ferrari und ein paar kleine SPARCs fuer die Aachner gekauft werden
|
|
konnte.
|
|
|
|
Am Sonntag nach einer noch kuerzeren Nachtruhe erhob sich ein lautes
|
|
Gestoehne und Gejammere "Ohhhhh mein Kopf..." "Wo bin ich hier
|
|
eigentlich?" und man verabschiedete sich dann so allmaelich - bis zum
|
|
nexten chat auf IRC oder Bitnet Relay bzw zur NEXTEN RELAY PARTY!, die ja
|
|
in Muenchen sein soll, wie die letzten Geruechte besagten. Oder war es
|
|
Berlin, wie "Au-mein-Bein"-Hulk meinte ? :-))
|
|
|
|
.... und nirgendwo war ein Terminal gewesen und es war gut so!
|
|
|
|
Besonderen Dank gilt den Aachnern fuer die perfekte Organisation. Dass es
|
|
den nachfolgenden Generationen als Beispiel gelte!
|
|
|
|
Framstag (@rz.uni-ulm.de), Bytewurm
|
|
|
|
(1) Knautschzone = Partyraum mit Bar in dem Studentenwohnturm in Aachen.
|
|
(2) Buko = Beischlafutensilienkoffer
|
|
(3) IRC = Internet Relay Chat
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT KCR3
|
|
Congress - der Anfang
|
|
|
|
Der siebente "Chaos Communication Congress" in Hamburg Eidelstedt. In
|
|
gewohnt chaotisch-souveraener Routine bauen etwa zwei Dutzend Hacker aus
|
|
Deutschland und den Niederlanden den Congress auf. Die meist jugendlichen
|
|
Computerbegeisterten bringen neben den eigenen, zum Teil selbst erweiterten
|
|
Rechnern, auch Fotokopierer und anderes Geraet mit. Der Umgang mit der
|
|
Technik ist gewohnt locker, die meisten Eltern wuerden nur neidisch auf
|
|
ihre Sproesslinge schauen, wenn sie wieder an der Fernbedienung des
|
|
heimatlichen Videorecorders verzweifeln.
|
|
|
|
Die Rechnernetzwerke, fuer einen richtigen Hackerkongress fast schon ein
|
|
Muss, sind einen Tag vor Beginn installiert und werden unter Bedingungen
|
|
getestet, die den Herstellern die Haare zu Berge stehen lassen wuerden.
|
|
Kreuz und quer laufen improvisiert verlegte Kabel durch das Buergerhaus.
|
|
|
|
In der Kueche, deren Mannschaft ausschliesslich aus Hackern und Haecksen
|
|
besteht, werden Koestlichkeiten bereitet, in denen tatsaechlich weder
|
|
Disketten noch irgendwelche anderen Computerteile vorhanden sind.
|
|
|
|
Neben der EDV-Anwendung aus der Hobby-Ecke haben aber auch ernsthafte
|
|
Computersysteme auf den Kongress Einzug gehalten. So gibt es einen eigenen
|
|
Raum fuer Workshops ueber das Profi-Betriebssystem Unix. Zur Zeit gibt es
|
|
allerdings noch Probleme mit der Zusammenstellung der verschiedenen
|
|
Geraete.
|
|
|
|
Im Hack-Center, der Spiele-Ecke fuer Computer-Kinder von heute, sieht es
|
|
schlimmer aus, als es die Alptraeume ordnungsliebender Eltern je zulassen
|
|
wuerden: An den Waenden stehen, dicht an dicht, so ziemlich alle Rechner,
|
|
die je das Licht der Welt erblickten. Neben den neuesten Telespielen werden
|
|
auch Demos, Demonstrationsprogramme, die die Leistungsfaehigkeit der
|
|
Rechner zeigen sollen, und neue Insider-Infos ueber hackenswerte Rechner
|
|
ausgetauscht. Normalsterbliche wuerden das Kauderwelsch aus EDV-Ausdruecken
|
|
und Hardware-Bezeichnungen wohl kaum verstehen. Immerhin bemueht sich die
|
|
Presse-Stelle um eine Uebersetzung dieser etwas futuristisch klingenden
|
|
Ausdruecke, um auch allen Nicht-EDV-Experten verstaendlich zu machen, wozu
|
|
und weshalb dieser Kongress stattfindet. Ausser dem allgemeinen
|
|
Datenaustausch wird selbstverstaendlich viel fuer die Information der
|
|
Besucher dieses Kongresses getan. Schliesslich sollen alle, die sich hier
|
|
etwas fuer die Bedienung und Zusammenstellung ihrer eigenen Systeme
|
|
erhoffen, auch etwas an Wissen und Information mit nach Hause nehmen.
|
|
|
|
Nikolaus
|
|
------------------------------------------------------------------------------
|
|
NEXT KCRE
|
|
WS Einfuehrung in Unix
|
|
|
|
Da es sich um einen Workshop fuer Einsteiger handelte, empfiehlt sich das
|
|
Lesen dieses Artikels auch nur fuer solche.
|
|
|
|
Es sollte in dem Workshop nicht in ein Unix-System eingefuehrt werden,
|
|
sondern es ging mehr um die Unix-Philosophie und Probleme bzw.
|
|
Schwierigkeiten, die mit einem Unix-System insbesondere fuer Einsteiger
|
|
bestehen.
|
|
|
|
Probleme waeren unter anderem der Umfang des Systems, staendige
|
|
Veraenderungen durch sehr viele unterschiedliche Konfigurationen sowie zum
|
|
Beispiel die Fuelle an Optionen bei verschiedenen Befehlen.
|
|
|
|
Das Problem der vielen Veraenderungen und unterschiedlichen Konfigurationen
|
|
beruht darauf, dass Unix auf fast jedes System portiert werden kann, und
|
|
daher oft grosse Unterschiede zum Beispiel beim Ansprechen des Druckers
|
|
bestehen. Eben dadurch, dass es eben auf so viele Rechner portierbar ist,
|
|
ergeben sich auch Einschraenkungen.
|
|
|
|
Fuer unerfahrene Unix-User ist es auch ein Problem, dass ein Unixrechner
|
|
normalerweise keine Sicherheitsabfragen schickt, und so zum Beispiel leicht
|
|
durch einen Tipp-Fehler ein ganzes Verzeichnis geloescht werden kann.
|
|
Besonders hervorgehoben wurde noch die Multi-Userfaehigkeit, die extrem
|
|
leichte und flexible Vernetzbarkeit von Unixrechnern und die damit
|
|
verbundenen Zugriffsbeschraenkungen erwaehnt.
|
|
|
|
Gegen Ende ging es dann hauptsaechlich um individuelle Probleme bei den
|
|
ersten Schritten. Vor- und Nachteile verschiedener Versionen wurden
|
|
genannt, grundsaetzliche Hardwarevoraussetzungen eroertert, sowie Fragen
|
|
beantwortet.
|
|
|
|
Rudy bzw. alpha@omega.ruhr.sub.org
|
|
------------------------------------------------------------------------------
|
|
NEXT KCR4
|
|
|
|
DFUe im Umweltschutz
|
|
|
|
Ein Vortrag mit Podiumsdiskusion in der Aula von:
|
|
Wolfgang Schroeder vom Mensch-Umwelt-Technik e.V.
|
|
Uwe Liehr von der Gruenen Liga
|
|
Juergen Wieckmann, Journalist
|
|
|
|
Der Vortrag begann (wie kann es auch anders sein?) mit einer halben Stunde
|
|
Verspaetung, da die Congressleitung noch damit beschaeftigt war, fuer
|
|
etliche Congressteilnehmer Jugendherbergsausweise auszustellen. Danach ging
|
|
es endlich los.
|
|
|
|
Zuerst wurde ueber die bereits laufenden oder bereits wieder eingestellten
|
|
Projekte berichtet. Angefangen wurde mit den Projekten in den neuen
|
|
Bundeslaendern. Besonders hervorzuheben ist dabei das Projekt "Gruene
|
|
Liga". Fuer die Gruene Liga wurde eine Mailboxunterstuetzte Kommunikation
|
|
gewaehlt. Man versuchte, kommerzielle Unternehmen fuer derartige Projekte
|
|
zu gewinnen, da bei der Errichtung dieser Netze erhebliche Kosten
|
|
entstehen. Nachdem einige Firmen fuer das Projekt gewonnen werden konnten,
|
|
unter anderem die Firma Dr.Neuhaus, welche freundlicherweise 20 Modems
|
|
spendeten, waren endlich einige Modems und Computer da. Die anfaengliche
|
|
Freude ueber diese Modems dauerte jedoch nicht lange. Die Modems liefen auf
|
|
dem Gebiet der BRD einwandfrei, auf dem Gebiet der DDR war es jedoch schwer
|
|
eine Verbindung zu erlangen. Es wurden danach einige Trailblazer
|
|
(liebevoll Traylies genannt) angeschafft. Jetzt klappte die Verbindung. So
|
|
wurde eine vernuenftige Redaktion geschaffen, die nicht zentral organisiert
|
|
war. Dadurch wird erreicht, dass saemtliche Berichte dezentral informativ
|
|
geschrieben werden koennen.
|
|
|
|
Danach ging es um die Problematik der Strukturierung der Informationen und
|
|
wie sie "an den Mann kommen". Dabei wurde eine heftige Diskussion gefuehrt,
|
|
ob man die Informationen nun in Brettern oder sonst wie Trennen und
|
|
organisieren soll. Bei dieser Diskussion, die sich beinahe 1,5 Stunden
|
|
ausdehnte (der Vortrag ging 1 3/4 Std) wurde sehr heftig zwischen den
|
|
Hoerenden und den Vortragenden, sowie auch zwischen den Vortragenden
|
|
gestritten. Es kristallisierten sich letztendlich 2 Interessengruppen
|
|
heraus. Die eine Gruppe wollte saemtliche Informationen in Bretter und
|
|
Unterbretter teilen, die andere wollte eigentlich nur so etwas wie einen
|
|
Hauptpfad, bei dem in jeder Nachricht das Themengebiet steht. Ausserdem
|
|
wurde noch ueber das Wissensbeduerfnis einiger User gemaekelt. Dabei wurde
|
|
besonders bemaengelt, dass das Interesse einiger (der nach der Meinung der
|
|
Vortragenden) die meisten User sich fuer ein Thema, wie z.B. das Ozonloch
|
|
nur kurzfristig interessieren. Als eine Loesung wurde z.B. die Unterteilung
|
|
zwischen Brettern fuer Einsteiger und Profis angesehen. Die Verteilung des
|
|
Wissens scheint einige Schwierigkeiten zu bereiten, da ein
|
|
Normalsterblicher nichts von dem versteht, was ein Profi schreibt und
|
|
umgekehrt. Auch wurde gefordert, dass die User endlich von dem technischen
|
|
Interesse auf kulturelles Interesse umsteigen.
|
|
|
|
Beppo
|
|
------------------------------------------------------------------------------
|
|
NEXT KCR5
|
|
|
|
Einsatz der DFUe in den Medien
|
|
|
|
Bei diesem Vortrag ging es um die Verwendung von DFUe zur Verbreitung von
|
|
Informationen und deren Verwendung und anschliessend eine Podiumsdiskusion.
|
|
|
|
Berichtet wurde als erstes ueber die Verschiedenen Moeglichkeiten, der
|
|
Uebermittlung der aktuellen Ereignisse. Aber wie kann die Information
|
|
verbreitet werden, und vor allen, wie kann sie verarbeitet werden?
|
|
|
|
Ich gehe zunaechst erst mal auf den zweiten Punkt ein. Nach Meinung des
|
|
Vortragenden (welche vom Publikum auch ueberwiegend angenommen wurde)
|
|
besteht das groesste Hinderniss an der Verbreitung von Informationen ueber
|
|
Mailboxsysteme darab, dass die "verarbeitenden" Leute meisstens studiert
|
|
haben und die Deviese haben, nichts zu veraendern. Das fuehrt dazu, dass
|
|
ettliche Artikel in kaum akzeptierbaren Formen erscheinen und zwar in jedem
|
|
Printmedium gleich. Dieser Punkt wurde vom Vortragendem besonders
|
|
bemaengelt.
|
|
|
|
Kommen wir zum ersten Punkt zurueck. Die Vernetzung der Informationsquellen
|
|
selber und die Vernetzung zwischen Netzen und Printmedien scheint
|
|
erhebliche Probleme zu bereiten. In einem Versuch wurde es generell nicht
|
|
geschaft, die Daten aus dem Netzwerk in die Druck-Maschienen zu befoerdern.
|
|
Ferner gibt es noch zwei verschiedene Philosophien der DFUe-
|
|
Datenverteilung.
|
|
|
|
1.) Die Brettstruktur. Dort werden saemtliche Nachrichten nach ihren Themen
|
|
nach ihrem Inhalt in verschiedene "Schwarze Bretter" einsortiert und
|
|
koennen dort einzeln von den Usern gelesen werden. Diese Bretter koennen
|
|
dann von jedem abgerufen werden, also auch fuer nicht-interresierte.
|
|
|
|
2.) Datentransfer zwischen den Interresierten Benutzern DIREKT.
|
|
Die User schicken an alle interresierten ihre Nachrichten direkt in ihr
|
|
Persoenliches Fach geschickt kriegen. Dadurch wird jedoch die Allgemeinheit
|
|
ausgeschlossen und die Informationen sind nur fuer einige User erreichbar.
|
|
|
|
Die Vor und Nachteile sind heiss diskutiert worden. (Wie uebrigens auch
|
|
schon auf dem vortrag Umweltschutz und DFUe). Als naechstes wurde die
|
|
zuerst strikte Ablehnung der (westlichen Bundestags) Gruenen bemaengelt.
|
|
Sie wurden jedoch spaeter von den EURO-Gruenen (im Europa-Parlament) mit
|
|
deren Zentrale in Berlin via DFUe verbunden. Das war eigentlich die
|
|
Zuendung der Vernetzung von Partei- Organisationen und Zeitungs- Readktion,
|
|
etc.
|
|
------------------------------------------------------------------------------
|
|
NEXT KCR6
|
|
|
|
Presserecht in Mailboxen: Probleme mit dem Fernmeldegeheimis
|
|
|
|
Auf dem diesjaehrigen Hackerkongress in Hamburg steht wiedereinmal die
|
|
sogenannte "G10-Gesetzgebung" auf der Tagesordnung. Im Grundgesetz Artikel
|
|
10 ist das Post- und Fernmeldegeheimnis festgelegt, wobei es allerdings
|
|
eine Reihe von Ausnahmen gibt. Unter bestimmten Voraussetzungen duerfen die
|
|
Ermittlungs- und Sicherheitsbehoerden Telefongespraeche abhoeren und
|
|
Briefpost oeffnen. Im Rahmen der Postreform, die es auch privaten Anbietern
|
|
erlaubt Telekommunikationsdienstleistungen anzubieten, wurden diese
|
|
Bestimmungen im Schnellverfahren auf private Anbieter uebertragen, nicht
|
|
zuletzt, weil die Deutsche Bundespost auf den "Gleichbehandlungs-
|
|
Grundsatz" pochte. Konsequent zuende gedacht, gelten diese Bestimmungen nun
|
|
auch fuer Betreiber, die eine Mailbox als Hobby betreiben. Sie muessten,
|
|
theoretisch, einen Beauftragten stellen, der den Ermittlungsbehoerden im
|
|
Bedarfsfall den Zugang fuer Abhoer- und Kontrollmassnahmen verschafft.
|
|
|
|
Bereits Mitte der 80er Jahre hat sich in der sogenannten Mailbox-Szene eine
|
|
Auffassung durchgesetzt, die dieser Gesetzgebung von Ansatz her
|
|
entgegenkam. Die Hamburger CLINCH- Box, angesiedelt im Umfeld des Chaos
|
|
Computer Clubs, gehoerte zu den ersten Systemen, die mit einem inhaltlichen
|
|
Konzept an's Netz gingen und damit den Sysop presserechtlich in eine Art
|
|
Herausgeberstatus brachten. Unabhaengig davon, dass es im Interesse des
|
|
Betreibers war, durch gezielte Auswahl ein attraktives Informationsangebot
|
|
bereit zu halten, fuehrte dieser Ansatz zu teilweise scharfen
|
|
Auseinandersetzungen, bis hin zum Vorwurf der Zensur. Dem Beispiel CLINCH
|
|
folgten allerdings viele Mailboxbetreiber, bis hinein in den kommerziellen
|
|
Bereich.
|
|
|
|
Man kann darueber streiten, ob ein Mailbox-System von den
|
|
medienspezifischen Eigenschaften her ueberhaupt geeignet ist, als
|
|
"elektronische Zeitung" genutzt zu werden. An dieser Stelle waere noch sehr
|
|
viel theoretische Grundlagenarbeit zu leisten, vergleichbar mit der
|
|
Medienforschung, die es etwa im Bereich des Video gegeben hat. Gleichwohl
|
|
werden die Systeme heute noch als eine Art "elektronische Zeitung" genutzt
|
|
- und man hat sich zunaechsteinmal mit dem Status Quo zu befassen.
|
|
|
|
Die bisherigen Debatten sind allerdings ueberwiegend durch die technische
|
|
Sichtweise und von Juristen gepraegt. Publizisten haben sich bislang wenig
|
|
mit den Moeglichkeiten dieses neuen Mediums befasst. Aus publizistischer
|
|
Sicht muesste man eigentlich dafuer plaedieren, dass ein Netzwerkbetreiber
|
|
einer Art "Verbreitungsplicht" unterliegt - analog der Befoerderungspflicht
|
|
bei oeffentlichen Verkehrsmitteln, denn: wo kaemen wir hin, wenn der
|
|
Betreiber einer Kommunikationseinrichtung darueber zu bestimmen haette, was
|
|
ueber das von ihm zur Verfuegung gestellten Kommunikationsmittel
|
|
kommuniziert werden darf und was nicht. Damit ueberschreitet er schlicht
|
|
seine Kompetenz und greift in letzter Konsequenz in die grundgesetzlich
|
|
garantierte Pressefreiheit ein.
|
|
|
|
Doch nicht nur das. Nach dem vorliegenden Gesetz waere der Betreiber
|
|
verplichtet, zumindest eine Option offen zu halten, ueber die er die
|
|
Kommunikation seiner Teilnehmer ueberwachen kann. Dies widerspricht nicht
|
|
nur geltenden datenschutzrechtlichen Bestimmungen, sondern gefaehrdet zudem
|
|
die Integritaet des Systems, von dem ein Benutzer Vertraulichkeit erwarten
|
|
muss. In dem Zusammenhang sei auf die Diskussionen zu den
|
|
Ueberwachungsmoeglichkeiten im ISDN verwiesen, wo allein schon die
|
|
Aufzeichnung der Verbindungsdaten von vielen als verfassungsrechtlich
|
|
bedenklich gewertet werden. Ein weiterer Aspekt: Ein Mailbox-Betreiber ist
|
|
bei der staendig wachsenden Nachrichtendichte faktisch ueberhaupt nicht in
|
|
der Lage, jedes uebertrage Bit auf presserechtliche Unbedenklichkeit hin zu
|
|
ueberpruefen. Man braucht sich dazu nur die taeglichen Informationsmengen
|
|
eines durchschnittlichen UUCP-Knoten zu vergegenwaertigen.
|
|
|
|
Bedenklich sind in der bisherigen Debatte zwei Ansaetze, die auch gerade
|
|
von den sogenannten "Alternativen" verfolgt werden. Zum einen das eher
|
|
destruktive reagieren auf offensichtlich nicht durchdachte gesetzliche
|
|
Regelungen, anstatt die Frage zu stellen, wie elektronische Kommunikation
|
|
beschaffen sein muss, damit sie den datenschutzrechtlichen Bestimmungen
|
|
gerecht wird. Anders formuliert, welche technischen Massnahmen sind,
|
|
benutzerfreundlich, einzubauen, damit der Betreiber selbst ueberhaupt nicht
|
|
in die Lage versetzt wird, irgendwelche Kommunikation seiner Teilnehmer
|
|
ueberwachen zu koennen. Der zweite Punkt ist, dass sich Netze bilden, die
|
|
mit einem inhaltlichen Anspruch auftreten und daraus ableitend, andere, die
|
|
nicht in dieses Konzept passen, von der Kommunikation ausschliessen. Das
|
|
mag in einigen Faellen sogar verstaendlich, vielleicht sogar
|
|
unterstuetzenswert sein - allerdings sind die Konsequenzen dieser Haltung
|
|
fatal, denn damit sind "rechtsphilosophisch" der Willkuer Tuer und Tor
|
|
geoeffnet. Es bedeutet, dass derjenige, der ueber die Kommunikationstechnik
|
|
verfuegt, auch darueber bestimmt, was kommunizierte werden darf und was
|
|
nicht. Wenn man Kommunikation als ein grundlegendes Menschenrecht
|
|
definiert, ist dieser Ansatz schlicht nicht zu akzeptieren.
|
|
|
|
Gleichwohl gibt es bestimmte Spielregeln in der Kommunikation, wo bei der
|
|
Aspekt "staatsgefaehrdende Schriften" nur ein "Nebengleis" ist. Fuer den
|
|
Alltag wichtiger sind zum Beispiel Fragen des Gegendarstellungsrechts,
|
|
z.B. wenn Personen oder Institutionen durch gezielte Desinformationen
|
|
diskreditiert und auf vielfaeltige Weise geschaedigt werden.
|
|
|
|
Hier geht es unter anderem auch um einen Schutz der Mailbox- Nutzer vor
|
|
publizistischer Manipulation, womit das weite Feld des Presserechts,
|
|
interessanter jedoch, die Empfehlungen des Deutschen Presserates fuer die
|
|
publizistische Arbeit angesprochen werden. An dieser Stelle ist jeder
|
|
Mailbox-Betreiber, erst recht, wenn er sein System als Hobby betreibt,
|
|
ueberfordert. Hart gesprochen, der Schuster sollte bei seinen Leisten
|
|
bleiben - und sich nicht um Dinge kuemmern muessen, die ihn gewissermassen
|
|
a) nichts angehen, b) einfach nicht seine Profession sind.
|
|
|
|
Abzulehnen ist, polemisch gesagt, ein "Blockwart-Prinzip", bei dem mir,
|
|
als Publizist, der Netzwerkbetreiber quasi als Verleger oder Herausgeber
|
|
vor die Nase gesetzt wird. Ein solches Kommunikationssystem ist fuer mich,
|
|
als Publizist, uninteressant.
|
|
|
|
Anderes verhaelt es sich natuerlich, wenn sich ein Mailbox- Betreiber
|
|
publizistisch engagiert und seine Mailbox als Mittel zum Zweck betreibt, er
|
|
also den Status als "Kommunikationsdienstleister" verlaesst und damit zum
|
|
Verleger oder Herausgeber einer elektronischen Publikation wird. Derartige
|
|
Systeme muss es geben, sie tragen wesentlich zur Bereicherung des
|
|
elektronischen Informationswesens bei. Aber, sie sollten quasi als "externe
|
|
Rechner" betrachtet werden, fuer die andere Bestimmungen gelten als fuer
|
|
das eigentlich Netz. Bei einer Netzstruktur wie Zerberus ist diese
|
|
Unterscheidung zwar sehr theoretisch, weil Netzknotenpunkte und inhaltlich
|
|
gestaltete Mailbox quasi indentisch sind. Dennoch sehe ich derzeit noch
|
|
keinen besseren Ansatz.
|
|
|
|
Wie immer auch. An dieser Stelle muss sehr bald ein differenziertes
|
|
Umdenken einsetzen, um nicht durch eine fatale Vermischung,
|
|
presserechtliche Bestimmungen auf das Kommunikationsmedium Netz zu
|
|
uebertragen. Schliesslich wird auch die Post nicht dafuer presserechtlich
|
|
verantwortlich gemacht, wenn beispielsweise ueber Fax, Telex oder in der
|
|
Briefpost Inhalte uebermittelt werden, die strafrechtlich relevant sein
|
|
koennten. Die Forderung lauten: Die Verantwortlichkeit liegt bei der Quelle
|
|
einer Information.
|
|
|
|
Im elektronischen Nachrichtenwesen ist es im uebrigen rein sachlich auch
|
|
nicht moeglich, aehnlich wie bei den Printmedien, die Verbreiter von
|
|
Information, also Buchlaeden, Drucker oder Vertriebsorganisationen,
|
|
strafrechtlich zu verfolgen. Zu den medienspezifischen Eigenschaften der
|
|
elektronischen Kommunikation gehoert naemlich auch die Tatsache, dass der
|
|
Informationsverbreiter anbetracht der taeglich wachsenden
|
|
Informationsmengen ueberhaupt nicht mehr weiss, was er eigentlich
|
|
weiterleitet, da dieses Weiterleiten weitgehend automatisiert und ohne
|
|
menschlichen Einfluss erfolgt - sofern das System so funktioniert, wie es
|
|
funktionieren soll.
|
|
|
|
An dieser Stelle koennte man zwar den Empfehlungen des Deutschen
|
|
Presserates folgen, der seit Jahren dafuer plaediert, nicht nur den
|
|
Volljournalisten ein Zeugnisverweigerungsrecht einzuraeumen, sondern allen,
|
|
die an der Produktion und Verbreitung von Information beteiligt sind. Doch
|
|
bezogen auf die Netwerkarbeit impliziert diese Argumentationslinie wieder
|
|
eine Vermischung zwischen dem Anbieter einer Kommunikationsdienstleistung
|
|
und den Anbietern von Information.
|
|
|
|
Anbetracht der Entwicklungen scheint mir die Zeit reif zu sein, um, nach
|
|
dem Vorbild der Vidogruppen in den 70Jahren, regionale Medienzentren
|
|
aufzubauen, die, projektorientierte Forschungs- und Grundlagenarbeit
|
|
leisten. Dies kann Rahmen eines Ladenkonzeptes geschehen, in freier Arbeit
|
|
oder auch in Zusammenarbeit mit Universitaeten und Unternehmen, vielleicht
|
|
auch in Kooperation mit staatlichen Bildungseinrichtungen,
|
|
Volkshochschulen und andren Traegern. Ziel sollte sein, die
|
|
medienspezifischen Grundlagen der "elektronische Kommunikation" zu
|
|
formulieren, E-Mail Projekte zu begleiten und eine vielschichte Lobby fuer
|
|
dieses Medium aufzubauen. Entscheidend ist, dass sich moeglichst
|
|
unterschiedliche Ansaetze und "Schulen" herausbilden. Ich wuerde mich
|
|
freuen, wenn sich waehrend des Hackerkongresses in Hamburg ein Kreis
|
|
zusammenfinden koennte, der einen solchen Gedanken aufgreift und
|
|
praezisieren koennte.
|
|
|
|
Fuer alle Mailbox-Betreiber seien an dieser Stelle noch die Jahresberichte
|
|
des Deutschen Presserates empfohlen. Die Berichte enthalten ausfuehrliche
|
|
Fallbeispiele aus Grenzbereichen der Publizistik sowie umfangreiche
|
|
Empfehlungen fuer die publizistische Arbeit. Die Berichte koennen beim
|
|
Deutschen Presserat zu einer Schutzgebuehr von 10.- DM bestellt werden.
|
|
Fuer Redaktionen ist der Jahresbericht kostenlos.
|
|
|
|
Adresse: Geschaeftsstelle des Deutschen Presserates
|
|
Wurzerstrasse 46
|
|
5300 Bonn 1
|
|
Tel.: 0228/36 10 87 (Fax 0228/36 10 89)
|
|
|
|
Juergen Wieckmann
|
|
------------------------------------------------------------------------------
|
|
NEXT KCR7
|
|
Presserecht in Mailboxen
|
|
|
|
Veranstalterin: Tanja Irion (c/o Wieske's Crew, Tel. 040/2500146)
|
|
|
|
Thema war das Presserecht in nicht-gewerblichen Mailboxen. Tanjas
|
|
Studie hierzu ist bei ihr oder im CCC-Archiv erhaeltlich.
|
|
|
|
(Presse-)Rechtlich ist das Medium Mailbox nur schwierig einzuordnen.
|
|
Ist es ueberhaupt presserechtlich erfasst?
|
|
|
|
Hierzu zunaechst die juristische Mailbox-Definition:
|
|
Eine Mailbox ist eine elektronische Einrichtung, die jedermann, der ueber
|
|
die technische Ausstattung verfuegt, ansprechen kann, um gespeicherte
|
|
Texte abzurufen oder eigene Texte zu hinterlassen.
|
|
|
|
Unter "Presse" kann man ein Mailboxsystem u. a. deshalb nicht einordnen,
|
|
weil sie nicht drucktechnisch hergestellt wird. Zum Begriff
|
|
"Massenmedium": Lokale Mailboxsysteme wenden sich i. A. nicht an "die
|
|
anonyme Masse", sondern an eine geschlossene Benutzergruppe, d. h. die
|
|
eingetragenen Anwender, sind also keine Massenmedien (Gast-Accounts
|
|
ausgenommen). Bei Mailboxnetzen/Newsnetzen ist die Gruppe der Benutzer
|
|
nicht mehr abzugrenzen, diese koennte man also durchaus als Massenmedium
|
|
bezeichnen.
|
|
|
|
Die moeglichen Delikte koennen zivilrechtlicher (Anspruch auf
|
|
Gegendarstellung, Widerruf, Schadenersatz etc.) oder strafrechtlicher
|
|
(Beleidigung, Verleumdung, Aufstachelung zum Rassenhass.....) Art sein.
|
|
|
|
Zunaechst die zivilrechtlichen Ansprueche:
|
|
|
|
- Gegendarstellung: Muss unabhaengig vom Wahrheitsgehalt (mit gleicher
|
|
Publizitaet etc.) veroeffentlicht werden. Nur ist bei Mailboxen der
|
|
Betreiber (als Verbreiter) nicht haftbar zu machen, da er i. d. R. an
|
|
den Texten nicht redaktionell mitarbeitet. Er sollte aber trotzdem dem
|
|
Betroffenen die Gelegenheit zur Veroeffentlichung einer Gegendarstellung
|
|
geben, ein solcher Anspruch besteht aber nicht.
|
|
|
|
- Unterlassung: Der Stoerer (der Rechte des Betroffenen) muss sich
|
|
verpflichten, eine (beweisbar) falsche Behauptung nicht (wieder) zu
|
|
veroeffentlichen. Der Mailboxbetreiber kann nur in Anspruch genommen
|
|
werden, wenn er die Beeintraechtigung des Betroffenen erkennt/ erkennen
|
|
kann (i. d. R. nur auf Hinweis der Fall), sonst ist es nur derjenige,
|
|
der die Nachricht "gepostet" hat. (Anmerkung: Es kann sein, dass der
|
|
Betreiber irgendwann verpflichtet wird, die Identifikation der Benutzer
|
|
sicherzustellen.)
|
|
|
|
- Widerruf/ Richtigstellung: Kann nur vom Stoerer verlangt werden, was
|
|
i. d. R. nicht der Mailboxbetreiber ist.
|
|
|
|
- Schadenerstatz: (Bei Rufschaedigung etc.) Auch hier ist nur der
|
|
Stoerer verantwortlich, nicht aber der Betreiber, da er die Stoerung
|
|
nicht verschuldet (kann nicht alle Texte lesen).
|
|
|
|
Die Mailbox ist also (noch) nicht vom Presserecht erfasst, geniesst
|
|
dadurch aber auch keinen Presserechtlichen Schutz. (Z. B. *muessen* Namen
|
|
von Benutzern, falls bekannt, ggf. preisgegeben werden.) Der Betreiber ist
|
|
nur haftbar, "wenn er es haette wissen muessen". Bei Texten ist das i.d.R.
|
|
nicht der Fall. (Wie das bei Programmen aussieht (copy...) ist noch nicht
|
|
bekannt.)
|
|
|
|
|
|
Und die Strafrechtlichen Delikte:
|
|
|
|
Beleidigung, Verleumdung, ueble Nachrede, ueble Nachrede und Verleumdung
|
|
gegen Personen des oeffentlichen Lebens, Verunglimpfung des Angedenkens
|
|
Verstorbener, Bildung krimineller Vereinigungen (hier das Werben dafuer),
|
|
Bildung terroristischer Vereinigungen (entspr.), Volksverhetzung,
|
|
Gewaltdarstellung, Aufstachelung zum Rassenhass, Belohnung und Billigung
|
|
von Straftaten, Beschimpfung von Bekenntnissen, Religionsgemeinschaften
|
|
und Weltanschauungsvereinigungen,Aufstachelung zum Angriffskrieg,
|
|
Verbreitung pornographischer Schriften. Fuer letzteres z. B. ist der Sysop
|
|
i.d.R. haftbar, jedenfalls wenn ein Sex-Brett, eine entsprechende
|
|
newsgroup ("alt.sex") in seiner Box existiert. Wird hier die Datenmenge
|
|
zur Kontrolle zu gross, muss das Brett eben abgeschafft werden.
|
|
Entsprechendes gilt fuer andere riskotraechtige Bretter.
|
|
|
|
Naeheres zu diesem Thema ist in o. A. Gutachten von Tanja zu finden.
|
|
|
|
Ingo, 90/12/27, 20:53.
|
|
------------------------------------------------------------------------------
|
|
NEXT KCR8
|
|
|
|
Psyche und Computer oder sind Hacker auch nur Menschen ?
|
|
|
|
Moderation: Tommy ("Diplompsychopath")
|
|
|
|
Hier jedoch einige Eindruecke und Meinungen aus der Diskussion (nicht
|
|
meine eigenen):
|
|
|
|
Offenkundig sind "Computerfreaks" nicht so "integriert" wie beispielsweise
|
|
jemand, der auf 'ner Fete erzaehlt, er spielt Gitarre. (Das Gaehnen der
|
|
Gespraechspartner kennt wohl jeder.) Hierbei handelt es sich jedoch auch im
|
|
ein Kommunikationsproblem, wie dies aber auch bei anderen Hobbies der Fall
|
|
sein kann. Computerfreaks neigen nun einmal dazu, sich ueber technische
|
|
Details und in einer Sprache zu unterhalten, die kein Aussenstehender
|
|
versteht. (Ein gewisses "Elitebewusstsein" laesst sich bei einigen wohl
|
|
nicht verleugnen.) Sie beschaeftigen sich oft auch mehr mit der Technik,
|
|
als mit den Problemen, die damit geloest werden sollen. ("Die Loesung haben
|
|
wir, fehlt uns nur noch das Problem.")
|
|
|
|
Ein weiterer Grund fuer die Ausgrenzung ist wohl, dass Computer i.A. als
|
|
bedrohlich empfunden werden, was bei anderen Themen kaum der Fall ist, weil
|
|
kaum jemand Computer versteht, aber trotzdem gezwungen ist, sie zu
|
|
benutzen. Damit ist der Computerfreak schon von vorneherein suspekt. Damit
|
|
ist der Computerfreak auch ein interessanter Gegenstand der Spekulationen,
|
|
vieler Artikel und weniger Untersuchungen ueber seine angeblich meist recht
|
|
kranke Psyche. Zudem werden in den Medien viele Fehlinformationenen ueber
|
|
die Faehigkeiten der Computer und die Moeglichkeiten der sogn. kuenstlichen
|
|
"Intelligenz" (der Ausdruck ist eine wohl eher schlechte Uebersetzung des
|
|
Ausdrucks "artificial intelligence", wobei "intelligence" im Englischen
|
|
'weniger' bedeutet als im Deutschen, siehe "Central Intelligence
|
|
Agency"...) verbreitet. Hinzu kommt eine diffuse Technikangst, die wohl
|
|
durch die dunkle Ahnung entsteht, das da irgendetwas ist, was unheimlich
|
|
wichtig ist, aber vom Normalbuerger nicht verstanden wird. Letzteres wird
|
|
auch durch die kurzen Innovationzyklen von nur noch ca. 7 Jahren
|
|
verursacht, die aufzuholen die meisten nicht in der Lage sind, weil sie
|
|
keine Unterstuetzung bekommen. (Dies ist zwar in anderen Bereichen auch so,
|
|
wird aber nur bei Computern so offensichtlich: "Die Atomkraftwerke werden
|
|
die schon irgendwie in den Griff kriegen." Wenn aber der Geldautomat an der
|
|
Ecke die Karte ablehnt und kein Geld rausrueckt, merkt jeder, dass die
|
|
Technik nicht funktioniert.)
|
|
|
|
Inzwischen versucht beispielsweise Apple, die Angst vor der Technik durch
|
|
einfach zu bedienende Benutzungsoberflaechen und entsprechende Werbung ohne
|
|
die sonst ueblichen technischen Details zu vermindern. Die Gefahr dabei ist
|
|
jedoch, das der Computer nur noch als einfaches Werkzeug betrachtet wird,
|
|
die Leute nur noch "auf Oberflaechen rumkrabbeln" und (immer noch) nicht
|
|
durchschauen, wie das Geraet funktioniert. Eine kritische Betrachtung
|
|
findet nicht statt, die Abhaengigkeit von der Technik wird kaum bemerkt.
|
|
Aber wegen eben dieser Abhaengigkeit von Technik (Telefon, Computer,
|
|
ISDN...) ist ein Abschaffen des Ganzen nicht mehr Moeglich, die Gefahren
|
|
muessen anders bewaeltigt(?) werden.
|
|
|
|
Da ISDN noch nicht eingefuehrt ist, waere die Einfuehrung durch eine gross
|
|
angelegte Kampagne evtl. noch zu Verhindern, obwohl Ueberwachungsprobleme
|
|
noch weniger offensichtlich sind als z.B. die Gefahren durch AKWs.
|
|
Allerdings sind die Leute in den FueNL (ehem. DDR) gegen Ueberwachung
|
|
erheblich sensibler als die Bewohner der "alten BRD". So sind z.B. bereits
|
|
35000 FueNL-Adressen in der ROBINSON-Datei. Die "alten BRDler" haben
|
|
dagegen mehr Erfahrungen in Pressearbeit (obwohl deren Wirksamkeit
|
|
zumindest in der alten BRD bezweifelt werden muss, siehe Volkszaehlung).
|
|
|
|
Zurueck zum eigentlichen Thema:
|
|
Welche Motivation hat ein Computerfreak, sich so intensiv mit einer
|
|
Maschine zu beschaeftigen, dass er alles um sich herum vergisst? Die
|
|
meisten Freaks beschaeftigen sich sowieso nicht staendig mit der "Kiste",
|
|
eine richtige Abhaengigkeit ist zumindest selten. Der Computer ist nur eine
|
|
von vielen Formen der (meist unbewussten) Realitaetsflucht. Cyberspace als
|
|
stark interaktive Simulation (im Gegensatz zu wenig flexiblen Videos oder
|
|
auch Ballerspielen) ist hier zwar problematischer, zumal es in mittlerer
|
|
Zukunft auch fuer den Heimbereich zugaenglich sein duerfte (Ansaetze zeigen
|
|
sich jetzt schon), ist aber wohl zumindest nicht gefaehrlicher als (andere)
|
|
Drogen auch. Wie bei jeder Droge wird auch hier die Sucht im wesentlichen
|
|
durch die Gesellschaft (das gesellschaftliche Umfeld) verursacht, so dass
|
|
die Probleme zuerst dort zu loesen sind.
|
|
|
|
Computer sind nur Technik, d.h. einfache Werkzeuge, ueber deren Einsatz
|
|
(zunaechst) der *Mensch* entscheidet. Die Bedrohung liegt also im Menschen,
|
|
der die Technik einsetzt, nicht in der Technik selbst. Allerdings hat der
|
|
Computer auch eine "psychologische Dimension", er wird auch zum
|
|
Selbstzweck. Der Computer ist allerdings zumindest ein sehr maechtiges
|
|
Werkzeug (siehe Computernetze); auf Dauer duerften die Massenmedien durch
|
|
den Computer erstzt werden (ISDN, Netze,...).
|
|
|
|
Und mal wieder zum Thema:
|
|
Durch die Logik des Computers wird der Mensch dazu verleitet, aehnlich zu
|
|
denken, die Natur nur als Technik zu betrachten (nach dem Muster
|
|
"Schaedlinge in der Plantage -> DDT -> Problem geloest".) Computerfreaks
|
|
pflegen ein ausgepraegtes Schwarz-Weiss-Denken, meiden Situationen mit
|
|
ungewissen Ausgaengen. Unsichere Entscheidungen werden aber von jedem
|
|
moeglichst gemieden. In der Tat ist offenbar ein verstaerkter Trend
|
|
festzustellen, unsichere Entscheidungen hinauszuschieben, der aber wohl
|
|
nicht durch die Computer verursacht wird. Das Thema wird "ueberhoeht"; der
|
|
Mensch hat sich bisher an jede Technik gewoehnt, Video und Telefon werden
|
|
schon (fast) als selbstverstaendlich angesehen.
|
|
|
|
Die Anonymitaet des Mediums Mailbox setzt die Hemmschwelle niedriger. Dies
|
|
stellt eine Chance fuer eine "Telefonseelsorge" (gibt's schon) dar, die auch
|
|
Leute erreicht, fuer die selbst die Hemmschwelle eines normalen
|
|
Telefongespraechs zu hoch ist. Andererseits aeussert sich dies in den
|
|
bekannten Flames und gegenseitigen Dauerbeschimpfungen, mit denen sich
|
|
einige Leute zumuellen.
|
|
|
|
Soweit die Zusammenfassung dieser wie immer etwas konfusen Diskussion, die
|
|
natuerlich nicht alle Aeusserungen und Meinungen widergeben konnte.
|
|
|
|
Ingo, 90/12/28, 21:20.
|
|
|
|
Wer mehr dazu lesen moechte, lese Tommy's Diplomarbeit (300 KB ASCII-Text).
|
|
------------------------------------------------------------------------------
|
|
NEXT KCR9
|
|
G10 verfassungswidrig ?
|
|
|
|
In diesem Vortrag ging es um das Gesetz zur Einschraenkung des Grundgesetz-
|
|
Artikels 10. Ferner wurde darber berichtet, da das G10 in mehreren Teilen
|
|
gesetzeswidrig ist.
|
|
|
|
Zum G10 laesst sich zuerst einmahl die Geschichte erwaehnen:
|
|
|
|
1963: Die Bundesregierung setzt einen Untersuchungsausschuss ein, mit
|
|
der Aufgabe die Grundlagen fuer eine Telematische Ueberwachung zu schaffen.
|
|
|
|
1974: Die Bundesregierung legte einen Gesetzentwurf (G10) vor und
|
|
aendert gleichzeitig den Artikel 5 des Grund Gesetzes (GG). Diese
|
|
Gesetze und Gesetzesentwuerfe werden heftig von Datenschutz-Vereinen
|
|
und anderen Organisationen kritisiert.
|
|
|
|
1978: Das G10 wird zum erstenmal geaendert. Es werden die Strafandrohungen
|
|
in den Gesetzestext aufgenommen.
|
|
|
|
1980: Die Aenderungen und das G10 wurden von den Verfassungsrichtern
|
|
mit einer 3:2 Mehrheit gebilligt (Wie denkbar knapp !)
|
|
|
|
1989: Aenderungen zum G10 werden in den Bundestag eingebracht und
|
|
ohne grosse Verzoegerung genehmigt.
|
|
|
|
Doch was ist eigentlich Verfassungswiedrig am G10?
|
|
Zunaechst einmal beschneidet das G10 den Artikel 5 des GG, in welchem das
|
|
Recht auf FREIE, UNEINGESCHRAENKTE Kommunikation und Meinungaeusserung
|
|
gewaehrt wird.
|
|
|
|
Dieses wird im G10 jedoch nicht genannt. Jede Bundesregierung wird sich
|
|
jedoch schwer tun, das Recht auf uneingeschraenkte (soweit keine anderen
|
|
Interessen und Rechte verletzt werden) Kommunikation und eine freie
|
|
Meinungsaeusserung zu beschneiden. Dann sind noch einige andere
|
|
verfassungswiedrige Elemente in diesem Gesetz, die aber erstmal nicht
|
|
wichtig sind.
|
|
|
|
Was hat die juengste Aenderung (von 89) fuer eine Auswirkung auf die
|
|
Mailboxen? Ab 1.Jannuar 1990 sind alle Mailboxen anmeldepflichtig
|
|
(Postkarte mit Namen und Telefonnummer reicht!). Was bringt das der Post?
|
|
Zunaechst einmal gar nichts. Aber durch die Aenderungen im G10 sind
|
|
Mailboxen jetzt fuer den BND (BundesNachrichtenDienst) oder den
|
|
Verfassungsschutz zugaenglich. Der Verfassungsschutz kann also von einem
|
|
SysOp verlangen, ihm die Ueberwachung der Box zu ermoeglichen. Das treibt
|
|
den SysOp in eine schwierige Situation. Er darf dem betreffendem User
|
|
nicht mitteilen, dass der Verfassungsschutz in der Mailbox und in seinen
|
|
eigenen Brettern stoebert. Eine heisse Diskussion wurde darueber
|
|
gefuehrt, was der SysOp zu tun hat, um dem Verfassungsschutz oder dem BND
|
|
Zugang zu dem System zu verschaffen. Der Betreiber muss nur das tun, was
|
|
in seiner Macht steht (logisch). Ist es z.B. nicht moeglich, Nachrichten
|
|
aus dem System umzuleiten, oder abzufangen, muss man dem Verfassungsschutz
|
|
nur Zugang zu dem System verschaffen, da er notfalls am Bildschirm
|
|
mitlesen kann.
|
|
|
|
Doch wie schuetzt man sich vor Abhoerung und Aufzeichnung durch den BND
|
|
oder den Verfassungsschutz? Das war das heisseste Thema dieser Diskusion.
|
|
Es wurden verschiedene Moeglichkeiten genannt. Ein Abhoeren laesst sich
|
|
jedoch ziemlich simpel vermeiden: Man nimmt einfach ein HST Modem oder ein
|
|
Trailblazer und man kann die ganze uebertragung nicht mehr Abhoeren. Es
|
|
ist auch moeglich, Protokolle ueber Handshakes laufen zu lassen, die man
|
|
dann auch (fast) nicht mehr abhoeren kann. Sieht man von der
|
|
Abhoermoeglichkeit einmal ab, stehen einem noch genuegend Mittel zur
|
|
Verfuegung, sich vor Lesen der eigenen Mails von unautorisierten Dritten zu
|
|
schuetzen. Man kann z.B. seine Texte DES-crypten, d.h. die Texte mit einem
|
|
Passwort verschluesseln. Diese Dateien kann man dann nur noch mit Hilfe
|
|
des Passworts lesen. Selbst der noch so gut ausgeruestete Geheimdienst kann
|
|
so einen Code nicht in vertretbarer Zeit knacken. (Anm. der Redaktion: Es
|
|
waere also wuenschenswert, wenn sowas in Points automatisiert werden
|
|
wuerde, da sonst keiner das macht (Aufwand!)).
|
|
BEPPO
|
|
|
|
Die FS Jura hat dazu eine Stellungnahme erarbeitet. Diese liegt auf Papier
|
|
beim CCC in Hamburg vor.
|
|
------------------------------------------------------------------------------
|
|
NEXT KCRA
|
|
Wau's Predigt (Postaktionen)
|
|
|
|
Der ehrenvolle Alterpraesident des CCC in seiner One-Man-Show.
|
|
|
|
Wau hielt einen Vortrag ueber Post & Querelen. Hier steht, was ich davon
|
|
mitbekam.
|
|
|
|
Ein Punkt war der, dasz die Post ja eigentlich nicht drei- sondern
|
|
viergeteilt wurde. Die hoheitlichen Aufgaben der Post liegen naemlich nicht
|
|
bei einer der drei Teilunternehmen, sondern immer noch beim BMPT (Bunten
|
|
Mysterium fuer Post und Telekommunkation). Und d.h. werden sich die drei
|
|
Untergeordneten Unternehmen bei weitem nicht frei verhalten, wie das Gesetz
|
|
es befahl, sondern immer schoen lauschen, was jener sagt, der ihnen ihr
|
|
weiteres Quasimonopol sichert...
|
|
|
|
Wer z.B. bekommt die 5 weltweiten Satellitenkanaele, die dem
|
|
Konkurs-Unternehmen DDR gehoerten nach dem Weltfrequenzvertrag ?
|
|
|
|
Unter der Telefonnummer 0130-0333 kann man/frau/kind sein
|
|
Mehrfrequenzwaehlteflon toasten...
|
|
|
|
Der Paragraph 15, Abs. 2a ("Der Verstosz gegen Verleihbedingungen ist
|
|
strafbar") ist ungueltig. TTKO & FAG sind strukturell geaendert. Und keiner
|
|
ueberschaut die Auswirkungen dieser Aenderungen wirklich. Uebrigens sind
|
|
Telekommunikationsendgeraete Teile mit maximal einer Amtsleitung. Sonst
|
|
koennte ja jemand seine 2 Leitungen zum Vermittlungsdienst einsetzen. Und
|
|
man kann Dreifach-Dosen verlangen beim Umbau auf TAE ! :)
|
|
|
|
Dann kam das Problem mit dem BTX-Stern und dem ASCII-Stern. DIE haben
|
|
naemlich leider unterschiedliche Bedeutung. Und d.h. kann man z.B. die
|
|
Seite *0# anbieten, die was anderes enthaelt als dieselbe Seite, bei der
|
|
der Stern mit BTX-Funktion angewaehlt wurde. Darueber gerieten der CCC und
|
|
die Bundesp*st in, sagen wir mal, Streit. Und der CCC lernte was ueber
|
|
Dezentralisierung :) Da war dann sogar Wau verbluefft.
|
|
|
|
Fuer alle noch kurz ein Tip, wenn man sich mal wieder ne Rechtsbelehrung
|
|
abholt: Man schreibe "rechtmittelfaehiger Bescheid" statt "Rechtbelehrung".
|
|
Dann musz die Behoerde naemlich auch sagen, bei welchem Gericht man klagen
|
|
musz, um auch jenes zu finden, welches sich zustaendig fuehlt.
|
|
|
|
Diese ist seit der "Privatisierung" der P*st uebrigens unter BGB, nicht
|
|
unter Verwaltungsgerichtsbarkeit zu bekommen. Teuer, teuer...
|
|
|
|
Wenn man sich WIRKLICH schlecht behandelt fuehlt & viel Geld ueber hat,
|
|
labe man sich doch an der europaeischen Menschenrechtskonvention. Die hilft
|
|
sogar in der Schweiz...
|
|
|
|
Wau ueber Abmahnvereine: "Sumpf". Gruesze an alle Freaks 8) Abmahnen
|
|
duerfen Konkurrenten, Verbraucherschutzvereine und Abmahnvereine. Man suche
|
|
sich d.h. beizeiten nette Konkurrenten ist wird die Vereine los...
|
|
|
|
Uebrigens, fuer alle Rechtsverdreher: Aufm Kongress ist ne Astra-Schuessel
|
|
installiert, die, falls nicht eingeschritten wird, die Installation solcher
|
|
pilotmaeszig impliziert. Wer also nun Astra sehen moechte, der warte auf
|
|
den Ausgang evtueller Verfahren.
|
|
|
|
Und die Info-Zeitschrift "Infosat" wird wohl ab 1991 ueber den
|
|
Zeitschriftenvertrieb erhaeltlich sein. Weil dann Vertriebsnummern (?) aus
|
|
der DDR im ganzen Gebiet fuer eine Uebergangszeit gelten...
|
|
|
|
Pi
|
|
------------------------------------------------------------------------------
|
|
NEXT KCRB
|
|
Phreaking
|
|
|
|
Das Ziel jedes Phreaks ist es, mit wenig eigenen Telefonkosten so weit wie
|
|
moeglich und mit so vielen anderen Phreaks wie moeglich zu kommunizieren.
|
|
Daher findet immer ein reger Informationsaustausch ueber die neuesten
|
|
Praktiken in diversen Konferenzsystemen und Mailboxen statt.
|
|
|
|
Auf diesem Workshop wurde nun die Entwicklung des Phreaking in verschiedenen
|
|
Laendern praesentiert:
|
|
|
|
Deutschland: Lange Zeit konnten die deutschen Phreaks ueber die kostenlose
|
|
0130-Nummer der amerikanischen Firma AMD frei in der Welt
|
|
herumtelefonieren. Dazu mussten sie einfach eine 9 mit dem Tonwahlverfahren
|
|
(touch tone) waehlen und konnten dann alle 700er und 800er Nummern in den
|
|
USA anwaehlen. Eine weitere Sicherung war nicht vorgesehen. Nach der ersten
|
|
Rechnung, die ueber $500.000 lag, schaffte AMD diesen Service, der
|
|
eigentlich fuer die Aussendienstmitarbeiter der Firma gedacht war wieder
|
|
ab. Einige Systeme sind noch schlechter gesichert: Nach dem Ansagetext
|
|
bekommt man teilweise gleich ein Freizeichen und die Welt steht zum
|
|
Nulltarif zu Verfuegung.
|
|
|
|
Wenn Phreaks erst einmal einen solchen outdial gefunden haben, tummeln sie
|
|
sich meistens zu Dutzenden in Telefonkonferenzen und Voicemailboxen, die
|
|
mit touch tones bedient werden und Dienste wie persoenliche Postfaecher mit
|
|
gesprochenen Nachrichten, abrufbare Infos und einen Benachrichtungsdienst
|
|
bieten. Ein in Deutschland recht weit verbreitetes aber im Vergleich
|
|
schlechtes System ist das Sprachspeichersystem 2000.
|
|
|
|
Anschliessend kamen die Phreaks noch auf den kostenlosen Service 130 der
|
|
DBP Telekom zu sprechen. Es scheint, dass die Firmen wenig Interesse daran
|
|
haben, dass ihre Nummern bekanntgemacht werden, denn das offizielle
|
|
Verzeichnis der 130er-Nummern wird "mangels Interesse" nicht mehr
|
|
herausgegeben. Aber die Phreaks haben nicht aufgegeben, sondern in
|
|
naechtelangen "scan-sessions" alle 130er Nummern zusammengetragen. Die
|
|
komplette Liste wird von Slink in der BDB.ZER-Box verwaltet und
|
|
regelmaessig in die Computernetze eingespielt.
|
|
|
|
In Teilen von Ost-Berlin gab es bis vor kurzem einen sehr interessanten
|
|
Schaltungsfehler im Berliner Telefonnetz, das sich sowieso sehr vom
|
|
ueblichen Telefonnetz der DBP Telekom unterscheidet, allein schon wegen des
|
|
bis heute noch fehlenden Ortstakts: Man konnte sich einfach nach
|
|
West-Berlin einwaehlen und dann dort gleich kostenlos weiter in die ganze
|
|
Welt.
|
|
|
|
Zu den Kartentelefonen ist zu sagen, dass in den FNL zur Zeit ziemliches
|
|
Chaos herrscht, weil viele Muenzer entfernt und durch Kartentelefone
|
|
ersetzt wurde, ohne aber Vertriebswege fuer die Karten zu finden. So findet
|
|
man als gluecklicher Besitzer einer solchen Karte wenigstens immer gleich
|
|
eine freie Zelle. Inzwischen soll es angeblich einem Phreak gelungen sein,
|
|
durch einfaches Verbinden zweier Kontakte auf der Karte durch einen
|
|
Graphitstrich mit einem Bleistift die Abbuchung von Einheiten von seiner 12
|
|
DM-Telefonkarte zu verhindern.
|
|
|
|
Die Aufmerksamkeit der Phreaks richtete sich auch auf das
|
|
C-Netz-Autotelefon-Sprachspeichersystem der DBP Telekom. Es ist sehr
|
|
attraktiv, weil es relativ komfortabel und leistungsstark ist und man
|
|
einfach dank eines Ansagetextes der DBP Telekom an die Standardpasswoerter
|
|
gelangen und sich so beliebig viele Postfaecher selbst einrichten kann.
|
|
|
|
Interessant sind auch die 1177-er Nummern, die zu Postpruefzwecken
|
|
eingerichtet aber auch sonst sehr praktisch sind. Es wurde berichtet, dass
|
|
ein Phreak in Deutschland bereits seit einem Jahr kostenlos mittels eines
|
|
Tricks und dieser Nummer an seiner digitalen Vermittlungsstelle
|
|
telefoniert.
|
|
|
|
Calling cards benutzen Phreaks, um ueber MCI und Sprint in die Staaten zu
|
|
kommen um z.B. die neueste Software zu saugen. Meistens sind es nicht ihre
|
|
eigenen calling cards und eine Firma oder ein Privatmensch wundert sich am
|
|
Monatsende ueber die ungewoehnliche hohe Rechnung. Natuerlich bevorzugen
|
|
Phreaks business-Karten. Nicht nur, weil arme Einzelpersonen geschont
|
|
werden, sondern auch, weil bei den groesseren Summen spaeter auffaellt,
|
|
dass sie die Karte mitbenutzen. Die Nummer dieser Karten setzt sich aus der
|
|
Teilnehmernummer des Inhabers zusammen und enthaelt ausserdem einen
|
|
ID-Code. Man kann u.a. erkennen, ob es sich um eine Firmen- oder eine
|
|
Privatkarte handelt. Calling cards haben kein exp-date, sind also bis
|
|
Widerruf gueltig. Um an solche calling cards zu gelangen muss man entweder
|
|
gute Verbindungen zur Szene haben oder man ruft alle Inhaber von solchen
|
|
Karten an und gibt sich (illegalerweise) als AT&T-Mitarbeiter aus, der
|
|
unbedingt die Nummer benoetigt, weil "hier alles versehentlich geloescht
|
|
wurde". Dazu sollte man aber doch ueber etwas mehr als das
|
|
Standard-Schulenglisch und viel Ueberzeugungskraft verfuegen. Es kam noch
|
|
der Hinweis, dass die Datenbank von MCI teilweise nicht auf dem neuesten
|
|
Stand ist, so dass teilweise seit Tagen gesperrte Karten trotzdem noch
|
|
funktionieren.
|
|
|
|
Anschliessend begann ein Kollege aus den USA von dem Kampf gegen hohe
|
|
Telefonrechnungen dort zu berichten: Es ist immer noch moeglich, ueber die
|
|
schon seit langem bekannten 2600 Hz-Toene interessante Dinge zu bewirken
|
|
und kostenlos internationale Gespraeche ueber Fernleitungen ("trunks") zu
|
|
fuehren. Auch die red boxes, die die Geraeusche von eingeworfenen Muenzen
|
|
beim Muenztelefon simulieren, funktionieren wie am ersten Tag. Besonders
|
|
froh sehen die Amerikaner ISDN entgegen, stellt es doch eine neue
|
|
Spielwiese fuer sie da. Inzwischen koennen sie schon die zur
|
|
Vermittlungsstelle uebertragenen IDs des Telefonanschlusses manipulieren.
|
|
|
|
Einen wichtigen Tip haben die Amerikaner fuer Einsteiger: Der Angerufene
|
|
sollte entweder wissen, wie er sich am Telefon verhalten soll um nicht in
|
|
juristische Probleme verstrickt zu werden, falls die ganze Sache wegen
|
|
einer Fangschaltung oder aehnlichem auffliegt oder aber voellig unbedarft
|
|
oder gar fremd sein. Auch als Angerufener kann man in den Staaten die
|
|
Gebuehren senken: Ein kleiner Widerstand an der richtigen Stelle bewirkt,
|
|
dass die Vermittlungsstelle davon ausgeht, dass es noch klingelt, waehrend
|
|
die Phreaks schon laengst neue Infos austauschen. Dieser Trick funktioniert
|
|
im bundesdeutschen Telefonnetz nicht. Ein Tip fuer Datenreisende auf Besuch
|
|
im amerikanische X.25-Netz Tymnet (wie das deutsche Datex-P): Mit dem
|
|
inzwischen allgemein bekannten Passwort "video" kommt man in das Netz und
|
|
kann sich dann z.B. in Chatsysteme in Frankreich weiterschalten.
|
|
|
|
Ein sehr interessantes Ausgangsland fuer Phreaks scheint Holland zu sein,
|
|
denn die Post laesst die jungen Forscher agieren, solange nicht das
|
|
hollaendische Telefonnetz finanziell geschaedigt wird. Wenn dies mal der
|
|
Fall ist, werden die Luecken innerhalb kuerzester Zeit (weniger als ein
|
|
Tag) gestopft. Die Phreaks vermuten, dass ihre Leitungen ueberwacht
|
|
werden, weil sie sich die Entdeckung dieser Fehler seitens des
|
|
Netzbetreibers sonst nicht erklaeren koennen. In Holland gibt es z.B. die
|
|
008 Nummer, die das gleiche ist wie in Deutschland die 1188. Wenn man nun
|
|
in einer Telefonzelle ist, muss diese Nummer natuerlich kostenlos sein.
|
|
Sobald man aber eine normale Telefonnummer (z.B. in Hawaii) waehlt und
|
|
bevor der Teilnehmer auf der anderen Seite den Hoerer abnimmt die Nummer
|
|
008 waehlt, telefoniert man vollkommen kostenlos. Inzwischen wurde dort ein
|
|
Riegel vorgeschoben, indem bei den meisten Muenzern das Mikro abgeschaltet
|
|
wird, bis der Angerufene abgenommen hat. Eine weitere nette Einrichtung ist
|
|
das Hotelreservierungssystem eines hollaendischen Flughafens: Sobald man
|
|
die Taste fuer ein Hotel gedrueckt hat und sich die Leitung aufbaut, haengt
|
|
man kurz den Hoerer ein und - siehe da - man hoert ein Freizeichen und
|
|
waehlt kostenlos in die ganze Welt. Fuer Kreditkartenfaelscher ist Holland
|
|
optimal: Bei Telefonen, die mit Kreditkarten arbeiten, wird nicht geprueft,
|
|
ob die Karte noch gueltig ist.
|
|
|
|
Einen Workshop zu diesem Thema abzuhalten ist natuerlich nicht ganz
|
|
unkritisch, weil die Phreaks fuerchten, dass ihre muehsam erkaempften
|
|
Luecken im Sicherheitsnetz der Telefongesellschaften von unbedarften
|
|
Anfaengern "zugehackt" werden. Daher ruecken sie bei solchen oeffentlichen
|
|
Veranstaltungen nicht mit allen Tricks heraus, sondern halten sich eher
|
|
bedeckt. Die wirklich heissen Infos sind meistens nur einem kleinen Kreis
|
|
Leute bekannt, weil sie sonst schnell wertlos waeren. Sie verwiesen aber
|
|
auch auf ihre Unterlagen, die sie dem Chaos-Archiv auf dem Congress zur
|
|
Verfuegung gestellt haben. Wer hier aufmerksam liest und sich seine
|
|
Gedanken macht, kann den einen oder anderen Geistesblitz haben...
|
|
|
|
Henne
|
|
------------------------------------------------------------------------------
|
|
NEXT KCRC
|
|
|
|
Workshop
|
|
"Mailboxaufzucht und Pflege"
|
|
|
|
Da die technische Entwicklung voranschreitet, gibt es immer eine Luecke
|
|
zwischen dem technisch Machbarem und dem, was als Angebot tatsaechlich
|
|
vorhanden ist. Wird diese Luecke zu gross, gibt es Leute die versuchen,
|
|
diese mit einem eigenen Angebot zu schliessen. Aus diesem Grund entstanden
|
|
im Laufe des letzten Jahrzehnts an allen Orten Mailboxen. So auch in Kiel,
|
|
wo am 18.12.86 die Toppoint ihren Betrieb aufnahm. Wie sie waren in dieser
|
|
Zeit die meisten Systeme kleine lokale Mailboxen, die von ihrem Betreiber
|
|
finanziert wurden. Die Software bestand aus selbstgeschriebenen,
|
|
vergleichsweise kleinen Programmen. Diese waren mit einem vertretbaren
|
|
Aufwand zu warten. Mit den steigenden technischen Moeglichkeiten stiegen
|
|
Arbeitsaufwand und Kosten. Mailboxbetreiber wie der der Toppoint
|
|
versuchten, durch Benutzergebuehren zumindestens die finanzielle Last auf
|
|
mehrere Schultern zu verteilen. In Kiel fuehrten diese Versuche, da nur
|
|
halbherzig und mit mangelnder Konsequenz durchgezogen, zu einer enormen
|
|
Belastung des Sysops ( sowohl Geld- als auch Arbeitsmaessig ). Die Folgen
|
|
waren ein Sysopwechsel und, nach einem Systemcrash, das vorlaeufige Aus
|
|
fuer die Mailbox. Dieses lag nicht zuletzt an dem Trend zur Vernetzung,
|
|
der die Telefonkosten fuer den Betreiber ins Absurde wachsen liessen. Der
|
|
Versuch, internationale News in Kiel in einer Mailbox anzubieten, brachte
|
|
dem Betreiber ein Minus von 2000 DM innerhalb von drei Monaten.
|
|
|
|
An dieser Stelle haette die Geschichte dieser Mailbox wohl fuer immer
|
|
geendet, wenn die Uni in Kiel wie an anderen Unis, die Dienstleistungen
|
|
wie e-mail und News ihren Studenten und Mitarbeitern zur Verfuegung
|
|
gestellt haette. Doch in Kiel waren diese Moeglichkeiten, zumindest fuer
|
|
Studenten, nicht in Sicht. So fand sich ein Haeuflein Unentwegter
|
|
zusammen, um das ganze in Form eines Vereins neu aufzubauen. "Wenn sich
|
|
sieben Deutsche treffen, dann gruenden sie einen Verein", so lautet ein
|
|
Vorurteil. Vereinsmeierei und Mailbox, laesst sich das miteinander
|
|
verbinden ? Doch einige Vorteile sprechen dafuer :
|
|
|
|
- Die Verantwortung liegt auf mehreren Schultern.
|
|
- Ein Verein ist demokratischer als ein alleiniger Betreiber.
|
|
- Ein besseres Auftreten nach aussen.
|
|
- Sysopwechsel werden unproblematischer.
|
|
Erfolge stellten sich schnell ein. Eine schnell wachsende
|
|
Mitgliederschar ( trotz der fuer Mailboxverhaeltnisse aussergewoehnlich
|
|
hohen Beitraege von 20 DM / Monat ) sicherten die finanzielle Basis. Der
|
|
Vorstand einigte sich auf eine Arbeitsteilung, die den Betrieb sicherte
|
|
ohne den Einzelnen zu ueberlasten. Der groesste Einzelerfolg war die
|
|
Erteilung der Gemeinnuetzigkeit durch das Finanzamt Kiel Nord. Damit
|
|
sind Mitgliedsbeitraege, Hard- und Softwarespenden steuerlich
|
|
absetzbar. Etwas was anderen Vereinen wie dem CCC versagt geblieben
|
|
ist. Zur Zeit bietet die Toppoint ihren Benutzern weit ueber 1000
|
|
Bretter ( Newsgroups ) aus Netzen wie EuNet, SubNet, Zerberus, UseNet
|
|
und anderen wie die apc-Gruppen an. Als Hardware steht ein 386'er unter
|
|
Xenix mit 4 MB RAM, 480 MB Plattenplatz, 2 Ports ( 19200 & 9600 ) und
|
|
einem Wartungsport zur Verfuegung. Durch dieses Angebot entstehen
|
|
natuerlich erhebliche Kosten ( monatlich ) :
|
|
|
|
- 100 DM Unido und GUUG.
|
|
- 20 DM SubNet-Verein ( VzFdpbD ).
|
|
- 40 DM Grundgebuehr Telekom.
|
|
- 500 - 700 DM variable Telefonkosten.
|
|
|
|
Diese Kosten sind noch ohne jegliche Hardware. Hinzu kommen auch noch
|
|
Kosten fuer die Verwaltung, die nicht zu unterschaetzen sind. Insgesamt
|
|
sind mit mittleren Kosten von 800 DM pro Monat zu rechnen. Um dieses zu
|
|
finanzieren stehen der Toppoint in der Hauptsche die Mitgliedsbeitraege
|
|
von z.Zt. 34 Mitgliedern zur Verfuegung. Hinzu kommt eine Mitgliedsfirma,
|
|
die als juristische Personen einen Beitrag von 100 DM pro Monat leistet.
|
|
Entgegen unseren fruehen Hoffnungen spielen Spenden z.Zt. eine
|
|
untergeordnete Rolle.
|
|
|
|
Um einen Verein zu gruenden bedarf es einiger Dinge. Es mus zum einen
|
|
mindestens 7 Gruendungsmitglieder geben. Weiterhin bedarf es einer
|
|
Satzung. Um damit spaeter keine Probleme zu bekommen empfiehlt es sich,
|
|
mit der Satzung schon vorher zum Finanzamt und Vereinsregister zu gehen
|
|
und sich beraten zu lassen. Wir stellen unsere Satzung gerne anderen
|
|
Vereinen in spe zur Verfuegung, aber es gibt da in der Handhabe lokale
|
|
Unterschiede. Auf der Gruendungsversammlung muss dann die Satzung
|
|
beschlossen werden. Mit dem Protokoll der Versammlung und der Satzung
|
|
geht man dann zum Notar ( 40 DM ) und zum Vereinsregister ( 120 DM ).
|
|
Weiteres zum Thema Vereinsgruendung gibt es in einschlaegiger Literatur
|
|
im Tachenbuchformat.
|
|
|
|
Mit der Gruendung eines Vereins allein ist es nicht getan. Geleitet
|
|
wird der Verein von einem Vorstand ( bei uns 5 Leute ). Verteilt
|
|
werden muessen Aufgaben wie die Verwaltung ( Mitgliedsbeitraege etc. ),
|
|
technische Wartung, Publicity und die Einfuehrung neuer Benutzer.
|
|
Letzteres ist besonders wichtig, wenn man aus dem Freak- und
|
|
Technik-Ghetto ausbrechen will. Bei dem Heranfuehren neuer
|
|
Benutzergruppen an das Medium Mailbox kommt es auf zwei Dinge an :
|
|
|
|
1) Bekanntmachen der Moeglichkeiten und des Nutzens des Mediums.
|
|
|
|
Dazu sind uns folgenden Moeglichkeiten eingefallen :
|
|
|
|
- Mailingaktion ( direktes Anschreiben von EDV-Firmen )
|
|
teuer, null Reaktion.
|
|
|
|
- Mundpropaganda
|
|
wirkungsvoll, billig, aber eng begrenzter Wirkunsgkreis
|
|
|
|
- Lokalpresse
|
|
sehr wirkungsvoll, langanhaltender Effekt
|
|
VORSICHT : keine Voice-Nummern angeben
|
|
- Seminare und Vortraege
|
|
ist im anlaufen
|
|
|
|
- Flugblaetter
|
|
ist im anlaufen
|
|
|
|
2) Abbau des Hemmschwelle im Umgang mit Unbekanntem
|
|
|
|
Eine erste Huerde ist die Oberflaeche. UNIX pur ist nicht sehr
|
|
bedienungsfreundlich. Deshalb laeuft eine Menueoberflaeche bestehend
|
|
aus einem Shellscript kombiniert mit "elm" und "nn". Weiterhin wird
|
|
an einer deutschsprachigen Dokumentation der verwendeten Programme
|
|
gearbeitet, da die englische Sprache doch auf viele abschreckend
|
|
wirkt.Ein weiterer wichtiger Punkt ist die Moeglichkeit fuer neue
|
|
Benutzer, Fragen stellen zu koennen, sei es per e-mail oder Telefon.
|
|
Es muessen Ansprechpartner vorhanden sein.
|
|
|
|
|
|
Wichtig fuer eine erfolgreiche Vereinsfuehrung ist auch eine gute
|
|
Gruppenchemie. Mit Leuten, die nicht miteinander auskommen, laesst sich
|
|
kein Verein aufziehen. In der Hinsicht stimmte bei uns alles. Die meisten
|
|
von uns waren seit ueber 3 Jahren dabei. Das was sich hier darstellen
|
|
laesst ist nur ein kleiner Teil dessen was wir realisieren wollen. Fuer
|
|
weitergehende Fragen, speziell von neuen Vereinen, stehen wir gerne zur
|
|
Verfuegung. Man erreicht uns als
|
|
|
|
Toppoint Mailbox e.V.
|
|
c/o Georg Hoermann
|
|
Massmannstrasse 10
|
|
2300 Kiel
|
|
0431/577523 oder als verein@tpki.toppoint.de
|
|
|
|
Martin
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT KCRD
|
|
Feminines Computerhandling
|
|
|
|
Eine - wie ueblich - sehr gemischte Diskussionsrunde (ca. 14 Frauen und 20
|
|
Maenner) stellte fest, dass im allgemeinen die Frauen wesentlich unsicherer
|
|
an Computer und Technik herangehen. Natuerlich wurde versucht, hierfuer
|
|
Gruende zu entdecken. Es wurden unter anderem die anerzogene Unerfahrenheit
|
|
mit der Technik, das oft abschreckend wirkende Verhalten der Maenner,
|
|
gegenueber Anfaengerinnen und die Tatsache, dass Frauen oft mehr
|
|
Hindernisse in den Weg gelegt werden, genannt.
|
|
|
|
Zu diesen Hindernissen gehoert zum Beispiel die meist schlechtere
|
|
finanzielle Situation der Frauen, da nach wie vor in den meisten Berufen
|
|
die Maenner besser bezahlt werden. Auch wird im allgemeinen dazu
|
|
uebergegangen, den weiblichen Mitarbeitern die "Sklavenarbeiten", wie
|
|
Listensortieren etc., zu ueberlassen, waehrend sich die maennlichen mit
|
|
den interessanteren Arbeitsbereichen auseinandersetzen.
|
|
|
|
Allerdings gab es auch viel positives zu vermerken. Unter anderem, dass Frauen
|
|
sich meist besser in die Situation anderer hineindenken koennen, dass sie
|
|
trotz des Umganges mit dem Computer die Realitaet nie ganz aus den Augen
|
|
verlieren und sie zu vielen Themen einfacherere Erklaerungen finden.
|
|
Ausserdem interessieren sie sich im Normalfall fast ausschliesslich fuer den
|
|
praktischen und sinnvollen Einsatz des Systems.
|
|
|
|
Ein weiteres Thema war der Einsatz von Mailboxen. In den Mailboxen gelten
|
|
Frauen meis als Exoten. Mittlerweile gibt es eine ganze Reihe von Frauen-
|
|
Netzen, in denen Maenner unerwuenscht sind. Diese wurden sozusagen als
|
|
Ruhezonen fuer die weiblichen Teilnehmer der Boxen geschaffen. Der Einwurf
|
|
einiger maennlicher Diskussionsteilnehmer, dass man solche Ruhezonen als
|
|
Diskreminierung ansehen koennte wurde heftig dementiert, und dies nicht nur
|
|
von Frauen.
|
|
|
|
Ute
|
|
------------------------------------------------------------------------------
|
|
NEXT KCRE
|
|
Ein Staatsanwalt stellt sich
|
|
|
|
Das gibt natuerlich allerhand Anlass fuer ettliche Hacker, DFUe'ler und
|
|
normale Sterbliche sich diesen Vortrag anzuhoeren und anschliessend
|
|
ausgiebig mit dem Staatsanwalt zu verhandeln und ihn "an die Wand zu
|
|
stellen".
|
|
|
|
Als erstes sagte der Staatsanwalt, dass er nichts Verfahren - Internes
|
|
ueber den Verlauf und das Ende des KGB-Hack-Prozesses berichten kann, da er
|
|
dazu dass Einverstaendnis der Betroffenen braeuchte.
|
|
|
|
Nach diesen Info's ging es dann endlich los. Der Staatsanwalt verdeutlichte
|
|
das (noch relative) neue Hacker Gesetz. Dazu wurden die neuen Interessen,
|
|
wie das Recht zu entscheiden, was mit seinen eigenen, persoenlichen Daten
|
|
geschieht. Auf dieses Recht wurde noch etwas eingegangen und es wurde vom
|
|
Staatsanwalt interpretiert. Man hat z.B. das Recht zu erfahren, was ueber
|
|
einen Gespeichert ist. Ferner steht ihm zu, darueber zu entscheiden, ob
|
|
seine Daten weiter gegeben werden koennen. Dieses Gesetz lehnt also, wie
|
|
man sieht an die Amerikanischen Gesetze an. In den USA hat seit geraumer
|
|
Zeit jeder Buerger die Moeglichkeit, seine bei einer Behoerde, einem
|
|
Kaufhaus oder sonst wo gespeicherten Daten einzusehen, zu duplizieren oder
|
|
loeschen zu lassen. Ein solches Recht fehlt in Deutschland zum Teil. Einige
|
|
Passagen sind jedoch schon eingefuehrt worden.
|
|
|
|
Der naechste Punkt war das Ausspaehen und Veraendern von Daten (Das Hacker
|
|
- Gesetz). Hier ging es darum, wie man z.B. ein Hack nachweisen kann, und
|
|
wie er (der Hacker) dann bestraft werden kann. Dieses Thema nahm gut 1 Std.
|
|
ein.
|
|
|
|
Ich fange da zunaechst mal mit dem Abhoeren von Telefonleitungen und Datex-
|
|
Leitungen an. Die groesste Schwierigkeit der Behoerden ist, einen
|
|
rechtmaessigen Abhoerbescheid zu erlangen. Dies ist deshalb so schwer, weil
|
|
der Hacker-Paragraph eine Abhoerung normalerweise nicht zulaesst. Der
|
|
Hacker muss dazu noch mit einer anderen, krimminellen Tat in Verbindung
|
|
gebracht werden. So ist es z.B. moeglich, einen Hacker gleich noch in
|
|
Verbindung mit Rauschgifthandel zu bringen. Eine andere Moeglichkeit ist
|
|
der Direkteingriff bei Gefahr im Verzuge. Der Staatsanwaltschaft, dem
|
|
Verfassungsschutz, dem BND, ... sind (fast) ueberall Schlupfloecher
|
|
gelegt, um Regelungen am Rande der Legalitaet zu umgehen. Aber alleine mit
|
|
dem wirken des Abhoerungsbescheides ist es nicht getan. Das Hacken kann
|
|
nicht abgehoert werden. Geht man jetzt davon aus, das dem Hacker gleich
|
|
noch ein Handel mit Rauschgiften angehaengt wird. Wird beim Abhoeren
|
|
gleichzeitig noch das Hacken festgestellt (eigentlich ja das Ziel des
|
|
abhoerens), so ist noch nicht gewaehrleistet, dass dieses Material in einem
|
|
gerichtlichem Verfahren gegen den Hacker verwendet werden kann. Eine solche
|
|
uebergreifende Beweisaufnahme ist bei den Juristen heiss umkaempft und, wie
|
|
sich herausstellte bei den Zuhoerern auch.
|
|
|
|
Ein weiterer, sehr wichtiger Punkt war die Erkentnis darueber, wie man sich
|
|
ueberhaupt strafbar macht und welche Daten man nicht lesen darf. Als erstes
|
|
unterteilt der Jurist die Daten in 2 verschiedene Arten, 1. Die nicht
|
|
Geschuetzten oder simpel geschuetzten und 2. Die Besonders geschuetzten.
|
|
Doch wo sieht der Jurist zwischen den Daten einen Unterschied? Komme ich
|
|
zunaechst erstmal zum 1. Datentyp. Diese Daten sind (in den Augen des
|
|
Jurists) fuer den Inhaber nicht mehr interresant (vergleichbar mit
|
|
Werbeprospekten, die man in der Stadt in die Hand gedrueckt kriegt). Dies
|
|
begruendet er (der Jurist) darin, dass der Inhaber seine Daten nicht
|
|
richtig schuetzt. Auch ein Passwortschutz fuer Dateien bringt es nicht,
|
|
wenn man als Passwort z.B. die Namen von der Frau oder vom Sohn nimmt.
|
|
Kommen wir nun zum 2. Datentyp. Der 2. Datentyp besteht aus Daten, die fuer
|
|
den Inhaber sehr interressant und schuetzenswert sind. Er schuetzt seine
|
|
Daten mit besseren Passwoertern, die er regelmaessig wechselt. Aber was
|
|
darf man den nun lesen und was nicht ? Lesen darf man die Daten vom Typ 1
|
|
so ziemlich uneingeschraenkt, wenn sie fuer einen bestimmt sind. Typ 2 ist
|
|
verboten.
|
|
|
|
Als weiteres wurde darueber diskutiert, ob man sich nun beispielsweise beim
|
|
Einwohner-Meldeamt einhacken darf und seine EIGENEN Daten ausliest.
|
|
Die Rechtslage hier ist jedoch starke Auslegungssache des Richters.
|
|
Nach gesetzlichen Bestimmungen waere es jedoch eine Ausspaehung von Daten
|
|
und ist damit nicht zulaessig und kann mit bis zu 3 Jahren Haft belegt werden.
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT KCRF
|
|
CYBERSPACE
|
|
|
|
Auf der Cyberspace-Veranstaltung berichtete zuerst Bernd v.d. Brincken
|
|
("Institut fuer Kommunikation") ueber den Ansatz, den Computer als Medium
|
|
fuer eine bildliche Kommunikation zu nutzen.
|
|
|
|
Dabei werden die Gehirnstroeme des Anwenders gemessen (EEG) und in eine
|
|
Grafik umgesetzt. Deren Wahrnehmung beeinflusst nun wiederum bestimmte
|
|
Teile des EEG-Signals, sodass eine Rueckkopplung ensteht. Der Anwender
|
|
kann dadurch lernen, die betroffenen EEG-Signale bzw. die Grafik bewusst
|
|
zu steuern und verfuegt nun ueber ein zusaetzliches "Ausgabemedium".
|
|
|
|
Konkret wurde dazu ein neuer EEG-Verstaerker gezeigt, der nun nicht nur - wie
|
|
auf dem letzten Kongress - die groben Muskelspannungen anzeigt, sondern auch
|
|
Unterschiede bei rein gedanklichen Vorgaengen.
|
|
So war bei einer gezielten Entspannung (mit geschlossenen Augen) eine
|
|
deutliche Veraenderung von einer kleinen, unregelmaessigen Kurve zu einem
|
|
regelmaessigerem, periodischen Verlauf mit groesserem Ausschlag erkennbar.
|
|
Die Umsetzung dieser Signale in eine Grafik konnte mangels Amiga-Rechner auf
|
|
dem Kongress nicht gezeigt werden.
|
|
|
|
Weiterhin wurde das Projekt "CyberBox" vorgestellt. Es handelt sich hier um
|
|
eine grafische Mailbox, die einen Raum simuliert, in dem die Anwender sich
|
|
bewegen und den sie veraendern koennen. Das Programm fuer die
|
|
Grafik-Anzeige laeuft dabei auf dem Anwender-Rechner, sodass nur die
|
|
Steuerungs-Informationen ueber das Modem uebertragen werden.
|
|
|
|
Aus Italien waren u.a. Raffael und Gomma angereist, die in Mailand das
|
|
Magazin "Decoder" und ein Buch "Cyberpunk" herausgeben haben (die anderen
|
|
Mitglieder der Gruppe sollten den vollen Eintritt bezahlen und sind daher
|
|
nicht erschienen...). Die Mailaender regten eine engagierte Diskussion
|
|
ueber die weitere Entwicklung des Cyberspace/-punk Gedankens an: Ist es
|
|
eine kulturelle Bewegung oder erstmal eine neue Unterhaltungsindustrie?
|
|
Kann man von einer "Subkultur" sprechen? Ist die Vorstellung des Cyberspace
|
|
als grosses, bildliches Netzwerk realisierbar und auch wuenschenswert?
|
|
Kann man von "Kommunikation" sprechen, wenn nur Bilder ausgetauscht werden?
|
|
|
|
|
|
Eine Erkenntnis bestand auch darin, dass ein Teil von Cyberspace in Form
|
|
der Netze wie Z-netz oder UUCP schon existiert, die Grenze zu der Vision
|
|
aus Gibsons SF-Roman "Neuromancer" ist vielleicht eher fliessend.
|
|
|
|
BERND.VDB@BIONIC.ZER
|
|
------------------------------------------------------------------------------
|
|
NEXT KCRG
|
|
SCF - DFUe mit Extras
|
|
|
|
Es gab schon immer Leute, die es stoerte, dass sie auf ihrer Hypergrafikkarte
|
|
mit Millionen Farben und Punkten nur normalen Text ohne Bilder als Untermalung
|
|
bei der DFUe benutzen koennen. Nur hatte bisher anscheinend niemand Interesse
|
|
daran, dieses Projekt konkreter anzugehen.
|
|
|
|
Nun praesentierten Leute vom Suecrates in Stuttgart ihr Konzept, das es
|
|
ermoeglicht, auf jedem beliebigen Rechner, also vom Uralt-tty-Terminal bis
|
|
zur X-Windows Maschine, ein Menuesystem mit, falls technisch auf dem
|
|
Terminal realsierbar, Grafik und Sound zu benutzen.
|
|
|
|
Dazu wurde eine neue Kommandosprache generiert, die voellig rechnerunabhaengig
|
|
ist. Die auf dem Terminal abzuarbeitenden Befehle werden tokenisiert, also
|
|
kompakt, an den Benutzer geschickt und das Terminal interpretiert die Befehle
|
|
so gut wie technisch auf dem Rechner moeglich. Dafuer haben die Entwickler
|
|
sich einige Standards fuer Grafik und Sound ueberlegt: Grafik soll als Vektor-
|
|
bild uebertragen werden, bzw. GIFF-Bilder. Sound soll entweder in Vektoren
|
|
oder in Phoneme (Lautzeichen) zur Sprachuebertragung gewandelt werden.
|
|
Im Moment existiert bereits eine Terminalemulation fuer PCs, die aber noch
|
|
recht langsam ist. Das Endprodukt soll ein C++-Source sein, der auf allen
|
|
Rechnern compilierbar ist.
|
|
|
|
Der groesste Vorteil des SCF gegenueber den anderen Grafikterminals wie
|
|
z.B. X-Windows ist jedoch, dass das Terminal Texte, die oft uebertragen
|
|
werden (wie z.B. Menues oder lange Listen) selbst auf einem lokalen
|
|
Datentraeger speichert um die Uebertragungszeit zu senken. Es muessen dann nur
|
|
noch die Unterschiede zwischen dem zu uebertragenden Text und der lokalen
|
|
Version uebertragen werden, was natuerlich Zeit und somit Kosten spart.
|
|
|
|
Es bleibt zu hoffen, dass dieses Projekt bald realisiert wird und sich in
|
|
der DFUe-Szene durchsetzt. Eine Mailbox, die SCF unterstuetzt ist bereits
|
|
geplant.
|
|
|
|
Henne
|
|
------------------------------------------------------------------------------
|
|
NEXT KCRL
|
|
Ueber den Internet-Wuergshop.
|
|
|
|
Am 28.12 sollte es um 10 Uhr morgens einen Internet-Arbeitskreis geben.
|
|
Wegen mangelnder Wachheit ging es erst eine Stunde spaeter los. Allerdings
|
|
etwas unerfreulich fuer den Referenten, der bis fuenf Minuten vor Beginn
|
|
nicht gefunden war.
|
|
|
|
Anfaengern im Thema Internet sollte eigentlich erklaert werden, wie man
|
|
sich da einarbeitet, wie man rankommt ans Internet, was man damit anfangen
|
|
kann usw.
|
|
|
|
Zuerst ein paar Daten. Internet ist ein weltweites Datennetz mit ca. 250000
|
|
angeschlossenen Rechnern und einer sehr unbestimmten Anzahl von Nutzern.
|
|
Schaetzungen gehen von 1 Mio Nutzern bis zu 10 Mio Nutzern in 20 bis 30
|
|
Laendern.
|
|
|
|
Internet ist schwerpunktmaeszig ein Forschungsnetz, d.h. angeschlossen sind
|
|
Universitaeten, Forschungsinstitute und Forschungsabteilungen von Firmen.
|
|
Auf dem Netz wird die vom DARPA (Defense Advanced Research Project Agency des
|
|
DoD) seit Beginn der 70er Jahre staendig weiterentwickelte Protokollgruppe
|
|
TCP/IP (Internet Protokolle) verwendet. Die Funktion dieser Protokolle ist in
|
|
elektronisch verfuegbaren Text-Dateien frei verfuegbar, den sogenannten
|
|
Request for Comments (RFC).
|
|
|
|
Die Geschwindigkeit der Netze rangiert von 9.600 Bits pro Sekunde bis in
|
|
hoechste Hoehen, um die 50 MBit (Hyperchannel). Mittelfristig soll bis in
|
|
zehn Jahren in den USA (dem wichtigsten Teilnehmer im Internet) ein
|
|
Backbone mit Uebertragungsgeschwindigkeiten im Gigabit-Bereich zur
|
|
Verfuegung stehen.
|
|
|
|
Angebotene Dienste fuer den globalen Bereich sind derzeit remote login
|
|
(telnet), file transfer (FTP), electronic mail (SMTP), ein verteiltes
|
|
Directory (DNS, sowas wie ein Telefonbuch fuer Netzadressen), verteiltes
|
|
Conferencing (News) und einige andere Dienste.
|
|
|
|
Fast alle Dienste im Inet beruhen darauf, dass ein Rechner mit anderen
|
|
Rechnern Kontakt aufnimmt ueber eine Art "Datenrohr", in das der eine Bytes
|
|
reinschiebt und auf der anderen Seite wieder die selben Bytes in der selben
|
|
Reihenfolge rauskommen. Es gibt auch eine Art Daten-Roulette, bei dem ein
|
|
Rechner anderen Daten-Packete zuwirft und dann selber mit dem anderen
|
|
Rechner ein Verfahren finden muss, um sicherzugehen, dasz der zumindest
|
|
einige der Daten-Pakete auch auffaengt.
|
|
|
|
Wozu braucht man das Teil ? Wichtig ist Electronic Mail, die jeder andere
|
|
Art der Nachrichtenuebermittlung an Leute auf der anderen Seite des Globus
|
|
an Effizienz uebertrifft. Die amerikanische National Science Foundation,
|
|
die das Netz zum Teil finanziert, hofft, dass dadurch die Zusammenarbeit
|
|
auch weit entfernter Standorte moeglich wird.
|
|
|
|
Ueber 1000 Archive stellen per anonymous ftp (eine Art Gastzugang zu
|
|
Software-Archiven) Gigabytes an frei kopierbarer Software zur Verfuegung.
|
|
Ueber News man Kontakt zu ueber 1000 Newsgroups, in denen ueber z.T.
|
|
hochaktuelle Forschung v.a. im Computerbereich diskutiert wird. Andere
|
|
Fachrichtungen wie z.B. Geo-Fluid-Dynamiker oder die Physiker fangen
|
|
langsam an, das Netz ebenfalls als Medium zu verwenden. Und all denen, die
|
|
auf Auslandsreise sind, ist das Netz eine Verbindung nach Hause, um z.B.
|
|
seine electronic Mail von fast jeder Uni aus lesen zu koennen.
|
|
|
|
Schoen, hoert sich brauchbar an. Wie kommt man ran ?
|
|
Die Informatik Rechnerbetriebsgruppe der Uni Dortmund betreibt fuer
|
|
die BRD das sogenannte EUnet (und InterEUnet). Dort (Tel. 0231/755-2444)
|
|
kann man sich an das Internet anschliessen, bei Gebuehren von 500 bis
|
|
3000 DM pro Monat. Erwartet keine Dienstleistungswunder, die Kohle geht
|
|
fuer Telekom-Gebuehren drauf, nicht fuer HiWi-Gelder.
|
|
|
|
Als weiterer Anbieter ist die XLINK-Gruppe am Informatik-Fachbereich in
|
|
Karlsruhe zu nennen. Ansprechpartner dort ist A. Nipper. Und dann waere da
|
|
noch ein e.V. fuer den Betrieb eines Deutschen Forschungsnetzes (DFN), mit
|
|
Sitz in Berlin, Pariser Strasse. Wenn man denen mit IP droht, ruecken sie
|
|
vielleicht auch ein paar Infos raus.
|
|
|
|
Nun hat nicht aber jeder Freak gleich die ueblen kDM ueber, um sich nen
|
|
eigenen Link zuzulegen. Dann sollte er sich in die naechste Uni oder (in
|
|
BaWue) FH einzuschreiben, wo er, mit VIEL Glueck, u.U. auch irgendwann in
|
|
Kontakt mit dem Netz kommt. Selbiges liegt dort meist rum, wird aber meist
|
|
nur sehr beschraenkt genutzt. Warning: Uni und andere Organisationen
|
|
reagieren meist sehr sensibel auf Kontakte mit Leuten, die an das Netz
|
|
wollen, weil sie das Teil nicht so ganz ueberblicken. Auch hier gilt: Ask
|
|
Your Local Guru.
|
|
|
|
Wer sich nicht mit den Diensten, sondern mit der Technologie beschaeftigen
|
|
will, der kann das aber auch mit weniger Geld usw machen. Das Packet KA9Q
|
|
sowie andere SW fuer PCs, Amigas, Ataris etc. lassen fast jedem die
|
|
Moeglichkeit, sich mit den Protokollen zu beschaeftigen.
|
|
|
|
Hier einige Buchtips: The Matrix, John S.Quatermann, 2. Auflage, Digital
|
|
Press, ca. 120 DM
|
|
Computer Networks, Andrew Tanenbaum, 2nd Edition,
|
|
ca. 70 DM, Prentice Hall
|
|
Internetworking with TCP/IP, Douglas Comer, Prentice
|
|
Hall, 2nd Edition, 1991
|
|
|
|
Nach der Einfuehrung ging es dann weiter mit einen kleinen Vortrag von
|
|
Trepex und Thw ueber die technische Realisierung, wenn mensch zufaellig
|
|
keine Standleitung in der Naehe hat.
|
|
|
|
Mit Hilfe eines Modems ist es moeglich am Internet teilzunehmen. Die
|
|
wesentlichen Dienste wie ftp, telnet und smtp (Mail) koennen mit Hilfe von
|
|
SLIP-Implementationen realisiert werden. SLIP steht hierbei fuer
|
|
Single-Line-Internet-Protokoll. Das bekannteste Beispiel dafuer ist KA9Q,
|
|
welches urspruenglich fuer den Amateurfunkbereich entwickelt wurden aber
|
|
inzwischen, auch fuer Modem-, einfache RS232- und Midiverbindungen
|
|
geeignet ist. Solche Implementationen gibt es fuer PC, Atari ST und Mac.
|
|
Vermutlich auch fuer Amiga und fuer Unix sowieso. SLIP ist gut geeignet um
|
|
erstmal mit IP "spielen" zu koennen. Da die Programme nicht in die normalen
|
|
Kommandoshells integriert werden, ist aber ein richtiger Internet- betrieb
|
|
nicht moeglich. Das macht sich besonders bei ftp und smtp bemerkbar. Wenn
|
|
die zu erreichende MS-DOS Schuessel gerade nicht das SLIP Paket gestartet
|
|
hat, ist der Rechner nicht erreichbar. Ist das SLIP Paket gestartet, ist
|
|
auf dem Rechner keine andere Anwendung mehr moeglich. Dazu kommt eine sehr
|
|
komplizierte Konfiguration und schlechte Benutzerfuehrung.
|
|
|
|
In Berlin wurde aber eine Weile mit einer SLIP Verbindung zwischen tmpmbx
|
|
und der TU Berlin gearbeitet, die auch recht stabil lief. Allerdings waren
|
|
dort 2 Unix Rechner untereinander verbunden. Eine Weiterentwicklung waere
|
|
sicher wuenschenswert. Erstmal verbesserte SLIP-Pakete, sowie die
|
|
Moeglichkeit auf Unixen einen Art SLIP-Account zur Verfuegung zu stellen.
|
|
Im Augenblick kann ein Slip direkt nur auf ein Modemport gelegt werden ohne
|
|
das eine Identifizierung des Anrufers geschieht. Ein technischer Anschluss
|
|
als weltweite Internet ist mit SLIP auch sehr schwer, weil erstmal eine
|
|
Gegenseite gefunden werden muss (vermutlich Uni) die einen Zugang
|
|
ermoeglicht.
|
|
|
|
Eine andere Moeglichkeit fuer Internet ist ISDN. Auf dem Congress war eine
|
|
ISDN-Karte von Sotec in einen 386er Unix Rechner eingebaut. Dazu kam ein
|
|
Softwarepaket der Firma Bintec. Nach reichlich abenteuerlichen
|
|
Konfigurationen, die eigentlich ausser einen piependen Rechner und die
|
|
Meldung "Panic: kernel dumped" nicht viel Abwechslung brachte, kam ein
|
|
rettender Engel namens Marc der dabei half, der Unix zu sagen, dass sie via
|
|
ISDN eine Uni anrufen soll. Nach einigen versuchen klappte dies auch. ftp,
|
|
telnet und andere Dienste konnten verwendet werden.
|
|
|
|
Die Software ermoeglichte ein voellig transparentes Arbeiten. Egal welchen
|
|
Internet-Dienst mensch anwaehlte: Falls in einer bestimmten Datei stand,
|
|
dass via ISDN geroutet werden soll wurde automatisch eine Verbindung
|
|
innerhalb von 2-3 Sekunden aufgebaut. Dann war mit 64KBps zu arbeiten. Da
|
|
z.B. bei ftp (File Transfer) auch Daten gepackt wurden, bevor sie auf das
|
|
Netz gescheucht wurden, konnte eine effektive Uebertragungsrate von 13 KBps
|
|
erreicht werden. Das ist fast 4 mal soviel wie eine Universitaet mit einem
|
|
64KBps WiN-Anschluss erreichen kann. Dies liegt insbesondere daran, weil
|
|
bei ISDN eine bestimmte Bandbreite garantiert wird. Bei WiN muss sich das
|
|
gesamte Netz eine feste Bandbreite (von 50 GB) teilen. Mehr Teilnehmer
|
|
heisst dann eben auch weniger Bandbreite fuer den einzelnen. Der einzige
|
|
Grund den Universitaeten von ISDN/IP abhalten duerfte ist wohl die
|
|
Verfuegbarkeit. Ein kleines Reset auf dem ISDN oder eine besetze
|
|
Gegenstelle koennen eben bei WiN nicht vorkommen, obwohl ISDN praktisch
|
|
guenstiger als ein WiN Anschluss ist.
|
|
|
|
Eine solche ISDN Loesung steht aber eben auch Privatpersonen offen. Die
|
|
mcshh ist seit dem Congress via ISDN am Internet zu Testzwecken
|
|
angeschlossen. Die Firma Bintec hat auch bedacht, dass bei ISDN
|
|
Zeitgebuehren anfallen. Falls ein Benutzer beispielsweise mehr als 20
|
|
Sekunden kein Zeichen uebertragen hat, wird die ISDN-Verbindung abgebaut.
|
|
Die IP-Verbindung bleibt aber erstmal bestehen. Der Benutzer wundert sich
|
|
hoechstens drueber, dass wenn er wieder eine Taste drueckt, dass die
|
|
Antwortzeit so gross ist. Weiterhin kann es z.B. bei ftp sein, dass
|
|
die ISDN-Software merkt, dass beide Basiskaenaele von 64KBps frei sind und
|
|
dann die Daten ueber beide Kanaele uebertraegen werden, was dann die Dauer der
|
|
Uebertragung natuerlich halbiert (nicht aber die Kosten!). Dazu kommt ein
|
|
gutes Accounting um Kosten umzulegen und die Moeglichkeit, dass die
|
|
Gegenseite ein Reversecharge Anruf taetigen kann. Auf die Art kann mensch
|
|
nicht nur selbst am Internet teilnehmen, sondern ist auch Internetmaessig
|
|
erreichbar.
|
|
|
|
Ein Hindernis sind sicher die hohen Kosten bei den Netzbetreibern wie DFN,
|
|
Unido oder Uni Karlsruhe mit ca. 1000 DM/Monat. Aber es hat sich damals
|
|
auch bei UUCP eine Loesung finden lassen, warum nicht auch bei Internet?
|
|
Als erstes sollte vielleicht in Angriff genommen werden, ein Backbonenetz
|
|
von Internetsites via ISDN aufzubauen. Die Backbones koennten dann
|
|
Modemports mit SLIP zur Verfuegung stellen, um den normalen Anwendern ueber
|
|
diese die Moeglichkeit zur Teilnahme zu geben. Natuerlich muesste dafuer
|
|
auch einiges auf den Backbones und besonders bei den Personal Computern
|
|
geschrieben werden. Aber bei UUCP hat das damals ja auch geklappt. Ein
|
|
solches "freie" Internet koennte erstmal Deutschlandweit funktionieren.
|
|
Dann sieht mensch weiter wie es mit einer internationalen Anbindung klappen
|
|
koennte.
|
|
|
|
Wer noch weitere Fragen hat, wende sich an die o.g. oder an
|
|
pi@complx.stgt.sub.org.
|
|
|
|
Pi, Terra
|
|
------------------------------------------------------------------------------
|
|
NEXT KCRO
|
|
Network ChaosMent
|
|
|
|
Das durch die fortschreitende Vernetzung der Computernetzwerke
|
|
untereinander entstandene und sich staendig vergroessernde Chaos an den
|
|
Uebergaengen zwischen zwei Netzen (Gateways) fuehrt immer wieder zu
|
|
Problemen technischer aber auch ideologischer Art. Aus diesem Grund haben
|
|
sich bereits Anfang Dezember Vertreter der grossen Computernetze (u.a.
|
|
Fidonet, Z-Netz, Subnet, MausNet) in Hannover zu einem Workshop getroffen,
|
|
um eine einheitliche Adressierung und ein sicheres Netzprotokoll
|
|
auszuarbeiten. Dabei wurde man vor grosse Probleme gestellt, weil einige
|
|
Netzwerke Protokolle verwenden, die nur schwer an andere Netze anzupassen
|
|
sind oder leicht Doppelversendungen von Nachrichten auftreten koennen.
|
|
Ausserdem wurde schon vor laengerer Zeit ein Leitfaden zum Versenden von
|
|
Nachrichten an andere Netzwerke namens GATOR (GATewayORientierungsratgeber)
|
|
von Michael Keukert ("Mr.Gator") erstellt.
|
|
|
|
Der Workshop auf dem Chaos Congress sollte nun nach der Erledigung der
|
|
technischen Arbeit auf die Verwaltungs- und Finanzierungsprobleme von
|
|
Gateways eingehen. Anwesend waren Anwender, Systembetreiber,
|
|
Gatewaybetreiber und Mitarbeiter von Netzkoordinationen.
|
|
|
|
Zunaechst wurde darueber diskutiert, welche Mindestfunktionen eine
|
|
Benutzeroberflaeche zum Mail- und Newsaustausch fuer einen sinnvollen und
|
|
zuverlaessigen Netzbetrieb enthalten sollte (z.B. Kommentarverkettung,
|
|
Reference-Zeile, etc.). Da dies mit der Zeit zu detailiert und speziell
|
|
wurde, sammelten sich einige Interessierte zu einer Arbeitsgruppe, die auf
|
|
dieses Thema noch genauer eingehen will.
|
|
|
|
Anschliessend kamen wir auf das Kostenproblem zu sprechen. Es ist
|
|
anscheinend zur Zeit allgemein ueblich, dass zwischen zwei Netzknoten keine
|
|
Kostenverrechnung stattfindet. Jeder zahlt seine Leitungsgebuehren und
|
|
schickt alle Nachrichten weiter, bis das Geld nicht mehr fuer den Betrieb
|
|
reicht. Eine einheitliche Abrechnung fuer die User existiert nicht, so dass
|
|
an eine Abrechnung fuer ein Netz oder gar Netzuebergaenge erst recht nicht
|
|
zu denken ist. Einen guten Ansatz hat hier das MausNet gemacht: Die
|
|
Differenz zwischen gesendeten und empfangenen Daten wird in
|
|
Telefoneinheiten umgerechnet und der geweils benachteiligten Box
|
|
gutgeschrieben. Hinterher wird dann abgerechnet. So ist das natuerlich
|
|
nicht auf alle Netzwerke und Gateways uebertragbar, aber frueher oder
|
|
spaeter muss hier eine Regelung gefunden werden, damit nicht einige
|
|
gutmuetige Betreiber als Universalserver ausgenutzt werden und schliesslich
|
|
aus finanziellen Gruenden ihr System schliessen muessen. In der
|
|
Uebergangszeit muss man an die Vernunft der Benutzer appellieren, damit
|
|
z.B. nicht unnoetig ueber fremde Netze geroutet wird. Ein weiteres Modell
|
|
fuer die Abrechnung eintreffender und zu verschickender Nachrichten
|
|
praesentierte Terra als Vertreter der north-domain, die ein Abkommen mit
|
|
der unido (Backbone fuer Deutschland fuer das EUnet) getroffen haben, so
|
|
dass Nachrichtenaustausch mit der ganzen Welt zu vertretbaren Kosten durch
|
|
Vereinigung mehrerer Systeme zu einer Subdomain moeglich ist.
|
|
|
|
Schliesslich wurde Arbeitsgruppen gebildet, um die oben bereits erwaehnten
|
|
technischen Probleme, die Frage der Benutzeroberflaeche und die Kostenfrage
|
|
insbesondere im Hinblick auf internationale Verbindungen zu klaeren. Leider
|
|
vielen diese Arbeitskreise weitgehend flach, weil zum Teil die Menschen
|
|
verschuett gingen oder der AK ueber Benutzungsoberflaechen leider wg.
|
|
Magenverstimmung ausfallen mussten.
|
|
|
|
Es ist noch viel zu tun, wie man auch bei der praktischen Arbeit bemerkt:
|
|
Die Haelfte der uebers Computernetz verschickten Einladungen zu diesem
|
|
Workshop, groesstenteils ueber Gateways, kam als Errormail zurueck...
|
|
|
|
An einigen Stellen - insbesondere bei Netzen die geschichtlich aus
|
|
Mailboxen entstanden sind - gab es Probleme mit dem Thema Network
|
|
Managment. Es wird befuerchtet, dass das "verwalten" auch zu einem Verlust
|
|
an Eigenstaendigkeit fuehrt. Andere meinten wieder, dass ihre Benutzer das
|
|
nicht braeuchten (z.B. int. Erreichbarkeit) bzw. sie ja als Betreiber die
|
|
Kosten haetten und daher auch zu entscheiden haette, was gemacht wird und
|
|
was nicht. Das beim Network Managment aber das Netz und nicht eine Summe
|
|
von Sites wichtig ist, wird bei einigen (noch) nicht gesehen.
|
|
|
|
Abschliessend noch ein Tip: Fuer wirklich interessierte im Bereich des
|
|
Network Managment gibt es das Buch "The simple Book" von Marshall T. Rose.
|
|
Anhand vom Network Managment bei TCP/IP-Netzen wird dort einiges
|
|
erlaeutern. Die Ansaetze sind so auch auf Mailboxnetze anwendbar. Leider
|
|
ist es sehr teuer und sollte daher nur von wirklich interessierten gekauft
|
|
werden. Sonst mal in der naechsten Buecherei nachsehen.
|
|
|
|
Henne, Terra
|
|
------------------------------------------------------------------------------
|
|
NEXT KRCH
|
|
Abschlussbericht "DDRnet"
|
|
|
|
Die Infrastruktur im Bereich der Telekommunikation in der ehemaligen DDR
|
|
genuegt bekanntlich nicht der Erfordernissen einer Gesellschaft deren
|
|
Wesen die Kommunikation ist bzw. zwangsweise werden wird.
|
|
|
|
Da der Aufbau des Telefonnetzes oder digitaler Datendienste in der
|
|
ehemaligen DDR noch eine lange Zeit in Anspruch nehmen wird, hat sich der
|
|
CCC Anfang des Jahres 1990 zusammen mit dem Neuen Forum ein Projekt zu
|
|
initiieren, welches den Aufbau eines Netzes zwischen gesellschaftlichen
|
|
Gruppen und Universitaeten mit Verbindung in die bundesdeutschen und
|
|
internationalen Kommunikationsnnetze zum Ziel hatte.
|
|
|
|
Wir gingen damals davon aus, dass die groesseren Firmen (mit westlicher
|
|
Unterstuetzung) sowie Regierungsstellen schnell ihre Kommunikatinswee
|
|
zwischen Ost und West finden werden, jedoch Umweltgruppen, Buerger-
|
|
initiativen und Forschungseinrichtungen weit aus laenger auf die Nutzung
|
|
guenstiger Verbindungen warten werden muessen.
|
|
|
|
Da uns "Wessies" aber auch Kenntniss der Moeglichkeiten, Zielsetzung und
|
|
Struktur der Gruppierungen und Einrichtungen in der ehemaligen DDR fehlte,
|
|
waren wir zwingend auf die Unterstuetzung der Menschen aus der DDR
|
|
angewiesen. Vereinzelte Treffen gab es schon im Rahmen des Chaos
|
|
Communication Congress 1989 in Hamburg-Eidelstedt, wo die Idee geboren
|
|
wurde und die Vorstellungen des Neuen Forum zur Sprache kamen.
|
|
|
|
Am 6. Januar 1990 kam es dann zum ersten Treffen zwischen dem Neuen Forum
|
|
und dem CCC. Dort wurde das von uns entwickelte Konzept der Projekte
|
|
"DDRnet" und "BARBARA" vorgestellt und an einigen Stellen modifiziert.
|
|
|
|
Beim Projekt "DDRnet" handelt es sich die Vernetzung von oeffentlich
|
|
zugaenglichen Kommunikationsraeumen in den 15 Bezirkshauptstaedten der DDR.
|
|
Zum grossen Teil sollte das Neue Forum die Systeme erhalten und warten. Die
|
|
Systeme sollten aber fuer die Kommunikation allgemein jedem zugaenglich
|
|
gemacht werden um so jeder geselslchaftlichen Gruppe und interessierten
|
|
Buergern die Moeglichkeit geben Information zu erhalten und zu verbreiten.
|
|
Dabei sollten IBM-Rechner mit dem Betriebssystem Unix eingesetzt werden,
|
|
weil diese durch die Multi-User/Multitasking Faehig- keit flexibel ist,
|
|
eine grosse Palette an freikopierer Software existiert und das benoetigte
|
|
Kommunikationsprogramm schon vorhanden ist (UUCP).
|
|
|
|
BARBARA stand fuer "Buerger-Arbeitsplatz Rechner fuer besondere Aktionen -
|
|
Richtig Angefangen" und sollte die prinzipielle Versorgung an PCs, Foto-
|
|
kopierern, Textverarbeitung, Datenbank- und Verschluesselungsprogrammen
|
|
verbessern.
|
|
|
|
Die Projekte standen in sofern in einem Zusammenhang, als das BARBARA der
|
|
Informationsbearbeitung und -erstellung dienen sollte und das DDRnet dann
|
|
zur Informationsverbreitung.
|
|
|
|
Fuer das Projekt wuerden ca. 350.000 DM notwendig sein, die durch Sach-
|
|
spenden aufgebracht werden sollten.
|
|
|
|
Nach dem Aufruf zu Spenden und unserer Pressearbeit fanden sich auch
|
|
schnell die ersten Spender. Dr. Neuhaus spendete 20 Modems, ein Haendler
|
|
einen Rechner fuer Dresden im Rahmen von Barbara und die Firma Aavalon war
|
|
bereit die gesamten Rechner fuer das Projekt DDRnet komplett zur Verfuegung
|
|
zu stellen, wenn die Absetzbarkeit dieser Spende geregelt werden koenne.
|
|
|
|
Von da ab begann der monatelange Durchlauf durch Instanzen. Nach dem
|
|
Paragraph 10b des EInkommenssteuergesetzes duerfen Spenden nur bis zu einem
|
|
bestimmten Prozentsatz des Umsatzes bzw. Gewinnes abgesetzt werden. Diese
|
|
Grenze wuerde bei der Firma Aavalon ueberschritten werden. Von nun an war
|
|
also das Ziel eine Ausnahmegenehmigung oder einen anderen Weg zu finden, um
|
|
das Projekt umzusetzen.
|
|
|
|
Spendenbescheinigungen fuer das Projekt haetten von verschiedenen Vereinen
|
|
die mit uns zusammenarbeiten ausgestellt werden koennen, wie zB der MUT eV
|
|
oder die Heinrich-Boell Stiftung. Bei diesen Stellen war eine
|
|
unbuerokratische Zusammenarbeit moeglich.
|
|
|
|
Bei der Suche nach Ausnahmegenehmigungen kamen aber ganz schnell die
|
|
hiesige Buerokratie in den Weg. Finanzaemter sahen sich nicht zustaendig,
|
|
oder keine Moeglichkeit zu helfen oder zu beraten.
|
|
|
|
Parallel zu diesen Versuchen der Umsetzung wurden aber die Kontakte und
|
|
Arbeiten zur Vernetzung in der ehemaligen DDR ausgebaut. Es wurde eine
|
|
Mailling-List (Verteiler fuer elektronische Post) eingerichtet, in dieser
|
|
die Gespraeche zwischen Interessierten in der DDR (TH Leipzig, HU Berlin,
|
|
Charite, Gruene Liga Berlin) und hiesigen Initiativen (Uni Dortmund/EUnet,
|
|
GMD, DFN, CCC) zusammengefuehrt wurden um einen Informationsabgleich zu
|
|
ermoeglichen.
|
|
|
|
Im Rahmen des 2. EUnet-Benutzertreffen Mitte Juli 1990 kam es zu dem ersten
|
|
Treffen der Vertreter von west- und ostdeutschen Universitaeten, hilfs-
|
|
bereiten Privatpersonen, Firmen und Vereinen um die Vernetzung weiter zu
|
|
foerdern. Als zentrale Anlaufstelle fuer Aktivitaeten in der DDR
|
|
kristalisierte sich die Firma gki in Berlin heraus. Von nun an traf
|
|
mensch sich regelmaessig alle 4-6 Wochen um neue Aktivitaeten zu besprechen
|
|
und abzugleichen.
|
|
|
|
Die gki bekam die Zusage fuer die Vernetzung das S1-Netz der NVA nutzen zu
|
|
koennen. Dabei handelt es sich um ein NVA internes Telefonnetz mit guter
|
|
Qualitaet. Anschluesse an dieses Netz befinden sich bei Polizei-
|
|
Meldestellen, Regierungs- und Parteigebaeuden.
|
|
|
|
Der Zugang zum S1-Netz sollte auch den gesellschaftlichen Gruppen
|
|
offenstehen, soweit sie sich ueber die gki zur Teilnahme anmelden. Diese
|
|
Moeglichkeit fuer das Neue Forum kam dann auch bei einem Gespraech
|
|
zwischen Neuen Forum, GKI und CCC Mitte Juli in Berlin zur Sprache.
|
|
|
|
Weiterhin gab es ein informelles Gespraech mit dem Postminister der DDR
|
|
ueber den Betrieb eines "Netzes". Prinzipiell wurde uns gesagt, wuerde es
|
|
keine Probleme damit geben. Es wurde nur eine Anmeldung gewuenscht.
|
|
|
|
Zu diesen Zeitpunkt wurde eine alternative Moeglichkeit zur Absetzung der
|
|
Spenden gefunden. Laut dem Bundessteuerblatt 1990, Teil I, S. 122 ist es
|
|
moeglich bei Zuwendungen einer bundesdeutschen Firma an eine karikative
|
|
Einrichtung oder einer Firma in der DDR Sachzuwendungen vollstaendig als
|
|
Betriebsausgabe zu verbuchen. Wir teilten diese Moeglichkeit der Firma
|
|
Aavalon mit, die daraufhin ueber ihren Steuerberater Kontakt mit dem
|
|
Finanzamt Muenchen aufnahm. Als Kontaktfirma in der DDR sprachen wir mit
|
|
der Firma GKI, die dann als Empfaenger der Geraete laufen wuerde. Die
|
|
Rechner waeren dann gemaess der zu dem Zeitpunkt geltenen Gesetze in der
|
|
DDR an die Endbenutzer weitergegangen und der Volkskammerpraesidenten als
|
|
Spende genannt worden.
|
|
|
|
Das Finanzamt Muenchen teilte auf Grund der Anfrage vo Aavalon mit, dass
|
|
die Sachzuwendungen in die DDR in ihrer Verkaufspreis mit Mehrwertsteuer
|
|
belegt werden wuerden, sowie weitere 9% an Steuern anfallen wuerden.
|
|
Insgesamt haette Aavalaon mehrere Zehntausend DM an das Finanzamt zahlen
|
|
muessen, um das Projekt umzusetzen. Dazu war Aavalon verstaendlicherweise
|
|
nicht bereit.
|
|
|
|
Zu diesem Zeitpunkt sah der CCC keine weitere buerokratischen
|
|
Moeglichkeiten mehr, dass Projekt umzusetzen. Daher wurden Briefe an den
|
|
Bundesfinanzminister und den Bundeskanzler geschickt, mit der Bitte um
|
|
Hilfe bei der Projektumsetzung. Wir beschrieben das Projekt, die Probleme
|
|
mit dem Finanzamt. Dr. Michels teilte uns mit, dass er unser Schreiben im
|
|
Auftrag des Bundeskanzlers an das BMF weiterleiten wuerde.
|
|
|
|
Kurz nach diesen Schreiben erhielt der CCC ein beglaubigtes Schreiben aus
|
|
dem Bundesfinanzministerium von Herrn Weiss. Dieser verwies auf die
|
|
Kompetenzen des Laender, legte ein Auszug aus des Bundesgesetzblatt, Teil
|
|
I, S.122 bei und leitete das Schreiben "zwecks weitere Veranlassung" an das
|
|
Bayr. Staatsministerium der Finanzen weiter.
|
|
|
|
Dieses Schreiben wurde uns am 13.9.1990 von dem leitenden Ministerialrat
|
|
Dr. Zeitler beantwortet. Dieser teilte uns mit, dass uns ja vom BMF die
|
|
Gesetzesblaetter zur Behandlung von Hilfeleistungen in die DDR uebermittelt
|
|
wurde und dass es weiter Aufgabe des firmlichen Steuerberaters waere, den
|
|
Sachverhalt aufzubereiten. Weiter schrie er: "Bei entsprechender
|
|
Aufbereitung des Sachverhaltes und der steuerrechtlichen Loesungsmoeglich-
|
|
keiten, was zunaechst in jeden Fall Aufgabe des steuerlichen Beraters ist,
|
|
wird sich das Finanzamt einer Mitwirkung nicht entziehen".
|
|
|
|
In unseren Schreiben (das dem Bayr. Staatsministerums zugeleitet wurde)
|
|
schreiben wir deutlich unseren Versuch die Regelung des BGBlatt I,122
|
|
zu nutzen und der Probleme bezuegl. Mehrwertversteuerung. Dies sind ja
|
|
in diesem Fall unsere konreten steuerlichen Probleme, bei denen uns
|
|
Dr. Zeitler anheimstelle ihm "diese Probleme im einzelnen darzulegen".
|
|
|
|
Wir leiteten das Schreiben des Dr. Zeitler an die Firma Aavalon weiter.
|
|
Diese teilte uns mit, dass es sich bei der Regelung um jene handelt, die
|
|
schon vom Finanzamt Muenchen mit Hilfe der Mehrwertsteuererhebung beant-
|
|
wortete und in diesem Schreiben des Dr. Zeitlers auf unsere Problemstellung
|
|
garnicht eingangen wurde. Zu diesem Zeitpunkt stand die deutsche Einheit
|
|
kurz bevor. Die beteiligten Stellen haben nach gut 10 Monaten Gespraechen
|
|
mit verantwortlichen Stellen, Behoerden und Menschen gelernt, dass es nicht
|
|
nur die ostdeutschen Behoerden sind die sich wenig kooperativ zeigen,
|
|
sondern auch unsere eigenen Behoerden nicht in der Lage sind "zuegig und
|
|
unbuerokratisch" zu handeln.
|
|
|
|
Es ist sicher nicht falsch zu sagen, dass sich der CCC an den Projekten
|
|
uebernommen hat. Allerdings konnten wir trotz (oder gerade) wegen dieser
|
|
Ueberforderungen alle administrativen Probleme mit Neuen Forum, Firmen,
|
|
ostdeutschen Behoerden, Vereinen und Netzbetreibern loesen. Es wurden
|
|
Spender gefunden. Verschiedene Leute hatten sich fuer Schulung und
|
|
Installation freiwillig gemeldet. Es waere also nicht mit den "Rechner
|
|
hinstellen" getan gewesen. Abschliessend koennen wir also uns auf der
|
|
Aktivaseite zu gute halten, dass wir Modems besorgt haben, ein Rechner
|
|
nach Dresden ging, die Erfahrungen mit Behoerden bezuegl. Hilfsprojekten,
|
|
dass wir in dem Arbeitskreis zum Aufbau von Netzen in der DDR mitwirken
|
|
konnten, so dass auch gesellschaftliche Gruppen und Privatpersonen
|
|
einbezogen wurden. Eine Tatsache die selbst in der Bundesrepublik als
|
|
Beispiel fuer Zusammenarbeit in verschiedenen Bereichen wirken koennte.
|
|
|
|
Auf der Passivaseite ist sicher zu erwaehnen, dass wir Hoffnungen geweckt
|
|
haben und sie nicht realisieren konnten, dass wir in der Anfangszeit
|
|
selbst im Chaos zu ersticken drohten und dauernd der Bearbeiter des
|
|
Projektes im CCC wechselte und schliesslich die Pressemitteilungen die wir
|
|
rausgaben und von Dingen sprachen, von denen wir _annahmen_ das sie nicht
|
|
mehr "schief" gehen koennen.
|
|
|
|
Terra
|
|
------------------------------------------------------------------------------
|
|
NEXT KCRI
|
|
ERFA-KREIS
|
|
|
|
|
|
Was ist ein Erfa-Kreis?
|
|
-----------------------
|
|
Erfahrungs-Austausch-Kreise, kurz Erfa-Kreise, sind abgegrenzte Gruppen von
|
|
Mitgliedern des Clubs oder dem Club nahestehenden Personen. Eine Abgrenzung
|
|
kann aufgrund regionaler oder thematischer Schwerpunkte erfolgen. So gibt es
|
|
zum Beispiel die Erfa-Kreise Luebeck und Erfa-Kreis Publizistik.
|
|
|
|
Wie muss ein Erfa-Kreis organisiert sein?
|
|
-----------------------------------------
|
|
Nach der Satzung des Clubs darf sich der Kreis seine eigene Form suchen,
|
|
zwischen Diktatur und Basisdemokratie ist alles moeglich. Mindestens eine
|
|
Person muss Mitglied im Chaos Computer Club e.V. sein.
|
|
Wie werden Erfa-Kreise finanziell ausgestattet?
|
|
-----------------------------------------------
|
|
Alle Mitgliedsbeitraege von neu eingetretenen Mitgliedern durch
|
|
Erfa-Kreis-Arbeit ab Gruendung und Anmeldung des Erfa-Kreises beim CCC e.V.
|
|
in Hamburg, bleiben beim jeweiligen Erfa-Kreis. Pro Mitglied werden
|
|
einmalig bei Aufnahme in den CCC e.V. 20,00 DM als Aufnahmegebuehr verlangt
|
|
und an Hamburg abgefaehrt.
|
|
Alle Gelder, die die Erfa-Kreise einnehmen, sind zu verwalten und
|
|
abzurechnen. Die Abrechnung mit Einnahmen und Ausgaben ist dem Kassenpruefer
|
|
auf Verlangen auszuhaendigen, spaetestens jedoch zur Mitgliederversammlung.
|
|
|
|
Erfa-Kreise und der e.V.
|
|
------------------------
|
|
Die Erfa-Kreise geben bei Bedarf ueberschuessige Gelder an den CCC e.V. ab.
|
|
Die Erfa-Kreise beziehen die Datenschleuder und alle anderen
|
|
Dienstleistungen des Clubs gegen ermaessigte Gebuehr. Der Versand der
|
|
Datenschleuder an die Erfa-Kreise erfolgt in Paketen um Versand- und
|
|
Verwaltungsaufwand zu minimieren.
|
|
|
|
Koordination
|
|
------------
|
|
Der Eingang aller chaosverdaechtigen Materialien wird an eine Sammelstelle
|
|
gesandt, von dort werden sie allen interessierten Erfa-Kreisen zur
|
|
Verfuegung gestellt. Im Augenblick ist das Erich Engelter (Chaos Rhein-Main).
|
|
Fuer allgemeine Erfa-Anfragen existiert ein Erfa-Repraesentant, der auch
|
|
Mitglied des Vorstandes ist (wobei der Vorstand eigentlich nicht mehr zu
|
|
sagen hat, als die Mitglieder). Im Augenblick ist das Nikolaus Bernhardt
|
|
in Luebeck.
|
|
|
|
ChaosNet
|
|
--------
|
|
Ein Erfakreis kann sich mit einer Mailbox an das ChaosNet anschliessen
|
|
und alle Gruppen empfangen. Das ChaosNet wird derzeit auf UUCP und Zerberus
|
|
angeboten.
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT KCRJ
|
|
Neues aus den USA
|
|
|
|
|
|
National Academy of Science veroeffentlicht Studie ueber Computersicherheit
|
|
---------------------------------------------------------------------------
|
|
|
|
Eine Studie mit dem Titel "Computers at Risk. Safe Computing In the
|
|
Information Age", die im Auftrag der "Defense Advanced Research Agency"
|
|
(DARPA) seit Herbst 1988 von 16 namhaften Computerspezialisten aus der
|
|
akademischen Welt und oeffentlichen Verwaltung erarbeitet worden ist,
|
|
wurde letzte Woche vom "National Research Council" der "National Academy
|
|
of Science" (NAS) veroeffentlicht.
|
|
|
|
Im Ergebnis fordert die Studie die Einrichtung einer "Federal Information
|
|
Security Foundation". Diese sich vornehmlich aus Mitgliedsbeitraegen der
|
|
Computerindustrie in Hoehe von $15 - $20 Mio. finanzierende Non-Profit
|
|
Organisation solle Standards fuer die Datensicherheit in Computersystemen
|
|
festsetzen und - gegen Kostenbeteiligung - entsprechende Normkonformitaets-
|
|
pruefungen vornehmen. Mit Hilfe sog "Computer Emergency Response Teams"
|
|
(CERT) soll Faellen von Computerkriminalitaet nachgegangen werden.
|
|
|
|
Die Darpa hat bereits ein derartiges Team am Software Engineering Institute
|
|
in Pittsburgh eingesetzt. Dort steht eine kleine Gruppe von
|
|
Datensicherheitsspezialisten rund um die Uhr zur Verfuegung. Ueber eine
|
|
speziell eingerichtete Hotline koennen Faelle von Computerkriminalitaet
|
|
gemeldet und unmittelbar entsprechende Gegenmassnahmen eingeleitet werden.
|
|
|
|
Gegenwaertig sind die "National Security Agency" (NSA) und das dem Commerce
|
|
Department zugeordnete "National Institute for Standards and Technology"
|
|
(NIST) fuer die Datensicherheit in den USA verantwortlich. Als die NSA, ein
|
|
Geheimdienst, der vornehmlich mit der Kontrolle und dem Abhoeren
|
|
verdaechtiger Auslandskommunikation befasst ist, vor einigen Jahren
|
|
groesseren Einfluss auf den industriellen Datenschutz nehmen wollte,
|
|
stiess dies auf den erbitterten Widerstand einiger Kongressabgeordneter
|
|
und des Banken- und Versicherungsgewerbes. Man befuerchtete die
|
|
Ausforschung und Kontrolle der in diesem Bereich besonders sensiblen
|
|
privatwirtschaftlichen Geschaeftsbeziehungen durch die NSA. Als Konsequenz
|
|
wurde ein Grossteil der NSA-Zustaendigkeiten fuer die nicht
|
|
geheimhaltungsbeduerftige kommerzielle Datensicherheit dem NIST
|
|
uebertragen. Wegen unzureichender Finanzausstattung, so reklamiert die
|
|
gemeinnuetzige Organisation "Computer Professionals for Social
|
|
Responsibility" war der Einfluss des NIST auf Datensicherheit und
|
|
Datenschutz bislang jedoch mehr als duerftig.
|
|
|
|
Die NSA lehnt bislang einen in der Studie unterbreiteten Vorschlag ab,
|
|
selbstentwickelte Sicherheitstechnologien zum Schutz von Telefon- und
|
|
Datenkommunikation fuer den kommerziellen Vertrieb freizugeben. Der
|
|
Vorschlag, Standards fuer die Datensicherheit in Computersystemen
|
|
festsetzen, stiess auf den Widerstand der Fachvereinigung "Association of
|
|
Data Processing Service Organizations" (ADAPSO). Die
|
|
Informationstechnologie, so die ADAPSO, entwickele sich so schnell, dass
|
|
jeder Versuch, diese Technologie auf informationstechnische
|
|
Sicherheitsstandards zu verpflichten, zum Scheitern verurteilt sei.
|
|
|
|
In den USA ist die Diskussion ueber Datensicherheit allerdings nicht
|
|
zuletzt durch die Absicht der EG angefacht worden, in allen EG-Mitglieds-
|
|
staaaten einen einheitlichen Sicherheitsstandard fuer Computersysteme
|
|
durchzusetzen. Sollten ihre Produkte nicht aehnlichen oder besseren
|
|
Sicherheitsstandards entsprechen, fuerchtet die US-Computerindustrie um ihre
|
|
Konkurrenzfaehigkeit. Die Chancen fuer die Einrichtung der vorgeschlagenen
|
|
"Information Security Foundation" stehen daher nicht schlecht.
|
|
|
|
|
|
Schnellere Laserdrucker
|
|
-----------------------
|
|
|
|
Die fuehrenden Hersteller von Laserdruckern, die Dataproducts Corp.,
|
|
Hewlett-Packard und Panasonic, planen fuer Mitte 1991 die Vermarktung von
|
|
"300-dot-per-inch" und "16-page-per-minute" (ppm) Laserdruckern zum Preis
|
|
von etwa $5.000 Der derzeitige Standard liegt bei 8 ppm.
|
|
|
|
Die Datapro Corp. hat angekuendigt, sie wuerden im Februar 1991 ein 16 ppm
|
|
System mit 96 Fonts und 1 Mbyte Arbeitsspeicher, das auf
|
|
Sharp-Lasertechnologie aufsetzt, zum Preis von $3.695 anbieten. Der
|
|
Marktfuehrer Hewlett-Packard verweigert derzeit noch jeden Kommentar zu
|
|
Berichten, das Unternehmen wuerde Mitte 1991 einen auf
|
|
Canon-Lasertechnologie basierenden 16-20 ppm Laserdrucker zum Preis von
|
|
$5.000 - $ 6.000 anbieten.
|
|
|
|
Eine der wichtigsten verkaufsfoerdernden Eigenschaften der neuen
|
|
Laserdruckergeneration wird sein, dass Endbenutzern erweiterte
|
|
Moeglichkeiten zur Verfuegung gestellt werden, diese Drucker in einem
|
|
lokalen Netz vom eigenen Arbeitsplatz aus ansteuern und kontrollieren zu
|
|
koennen. So wird Hewlett-Packard zusaetzlich zu dem neuen Laserdrucker eine
|
|
Netzwerk-Version der "HPL Printer Control language - HPL 6" vorstellen, die
|
|
derartige Moeglickeiten abdeckt.
|
|
|
|
|
|
C++ Interpreter fuer Unix
|
|
-------------------------
|
|
|
|
Die Saber Software Inc. in Cambridge (Mass.) hat eine UNIX- kompatible
|
|
Programmierumgebung mit C++ Interpreter entwickelt. Zusaetzlich verfuegt
|
|
dieses Softwarepaket ueber einen Quellcode- Debugger, einen graphischen
|
|
Browser und inkrementellen Linker. Das AT&T-Produkt cfront 2.00 ist
|
|
ebenfalls implementiert.
|
|
|
|
Um unproblematische Uebergange von C nach C++ zu gewaehrleisten, wurde das
|
|
gesamte Spektrum der C-Entwicklungswerkzeuge zur Verfuegung gestellt. Das
|
|
Kreieren, Debuggen und Warten gemischtsprachiger Programme, die sowohl in C
|
|
als auch C++ abgefasst sind soll unproblematisch sein.
|
|
|
|
Ein sog. "Workspace Panel", das mit dem unterliegenden Interpreter und dem
|
|
inkrementellen Linker zusammenarbeitet unterstuetzt den Entwickler beim
|
|
Evaluieren und Testen von C++ und C Programmcode.
|
|
|
|
Das Produkt wird fuer "X Window", "Open Windows", "Sun View" oder
|
|
"ASCII-Terminals" angeboten. Die benutzten Systeme sollten ueber mindestens
|
|
12 Mbyte RAM verfuegen.
|
|
|
|
Die Bestelladresse: Saber Software Inc.
|
|
185 Alewife Brook Parkway,
|
|
Cambridge, MA 02138 (USA)
|
|
|
|
|
|
Amerikanische Informationsanbieter fuerchten europaeische Datenschutzregelung
|
|
-----------------------------------------------------------------------------
|
|
|
|
Die Absicht der Europaeischen Gemeinschaft, bis Ende 1991 EG- weite
|
|
Datenschutzregelungen einzufuehren hat in der amerikanischen
|
|
Informationsindustrie Unruhe ausgeloest. Im Zentrum der Kritik stehen zwei
|
|
vorgeschlagene EG-Direktiven.
|
|
|
|
Die erste Direktive verlangt, dass Privatunternehmen, die Individualdaten
|
|
sammeln und verarbeiten wollen, dies nur unter expliziter Zustimmung der
|
|
befragten Individuen tun duerfen. Die zweite Direktive erstreckt sich auf
|
|
den Schutz von Individualdaten in digitalen Telekommunikationsnetzen. Beide
|
|
Direktiven schreiben den 12 EG-Staaten, von denen 7 bereits eigene
|
|
Datenschutzgesetze verabschiedet haben, die Anwendung zivil- und
|
|
strafrechtlicher Sanktionen gegenueber Privatunternehmen vor, die gegen
|
|
diese Regelungen verstossen.
|
|
|
|
Kritisiert wird, dass die vorgeschlagenen Regelungen vergleichbaren
|
|
US-Gesetzen entgegenlaufen. Die EG beabsichtige, die Verantwortlichkeit
|
|
fuer die Richtigkeit erhobener Individualdaten kommerziellen
|
|
Datenbankanbietern aufzubuerden. US-Gesetze, wie beispielsweise der den
|
|
Schufa-Regelungen des deutschen Bankgewerbes entsprechende "Fair Credit
|
|
Reporting Act", weisen betroffenen Individuen selbst die Verantwortlichkeit
|
|
fuer die Verifizierung der ueber sie erhobenen Daten zu.
|
|
|
|
Eine kuerzlich erschienene Studie des Marktforschungs- und
|
|
Consulting-Unternehmens "Paige-Amidon" mit dem Titel "The United States of
|
|
Europe: New International Information Product Opportunities in Selected
|
|
Vertical Markets" kommt zu dem Ergebnis, dass die vorgeschlagenen
|
|
EG-Direktiven die Moeglichkeiten amerikanischer Datenbankanbieter und
|
|
Marktforschungsunternehmen auf dem europaeischen Markt erheblich
|
|
einschraenken wuerden. So waeren die in den USA uebliche Auswertung von
|
|
Videotext-Diensten zur Ermittlung von Konsumenten-Profilen und die
|
|
Verarbeitung von Individualdaten, die bei der Benutzung des oeffentlichen
|
|
Telefonnetzes anfallen schlichtweg verboten. Das gleiche gelte fuer den
|
|
Export von europaeischen Datenbanken mit Individualinformationen in die
|
|
USA, weil in den USA kein einheitliches Datenschutzgesetz vereinbart sei.
|
|
|
|
Die erwaehnte Studie ist fuer $ 2.250 bei Amidon/Litman Assoc., Parsippany,
|
|
NJ erhaeltlich. Auf Wunsch ist die GMD-Aussenstelle Washington, DC bei der
|
|
Beschaffung behilflich.
|
|
|
|
|
|
|
|
Kurzmeldungen
|
|
-------------
|
|
|
|
- Sun Sparc Clones:
|
|
Um den SPARC-Prozessor von SUN koennte sich ein neuer
|
|
Industriestandard fuer UNIX-Rechner etablieren. Ein Dutzend Clones
|
|
waren schon auf der letzten Comdex als Prototyp zu sehen. Darunter
|
|
ist ein Laptop, der auch MS-DOS und Macintosh OS emulieren kann.
|
|
Die meisten Rechner haben eine Leistung, die mit der SUN 1
|
|
Workstation zu vergleichen ist (12.5 bis 18 MIPS). Die Preise werden
|
|
sicher unter $10.000 liegen. SUN rechnet damit, dass 1991 ueber 50
|
|
Clones angeboten werden.
|
|
Auf Anfrage erteilt die GMD-Ast. Berkeley weitere Informationen
|
|
ueber diese Rechner.
|
|
|
|
- Object Management Guide:
|
|
Die Object Management Group (OMG) hat mit dem "Object Management
|
|
Architecture (OMA) Guide" ein erstes Dokument zur Standardisierung der
|
|
gesamten objektorientierten Technologie herausgegeben.
|
|
Der OMA-Guide beschreibt ein abstraktes Objektmodell als Grundlage
|
|
fuer die objektorientierte Programmierung. Ein Objektrefenzmodell
|
|
unterstuetzt die Infrastruktur von Objekten und dient als Basis fuer
|
|
kuenftige Standards. Die OMG hat ueber 90 Mitglieder, darunter SUN, AT&T,
|
|
Borland, Apple, einige Universitaeten und grosse Anwender (Du Pont,
|
|
General Electric).
|
|
Die GMD-Ast. Washington kann den "Guide" auf Anfrage beschaffen.
|
|
|
|
FITNUS 41-43, GMD Aussenstelle Washington.
|
|
------------------------------------------------------------------------------
|
|
NEXT KRC2
|
|
IMPRESSUM
|
|
---------
|
|
|
|
"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
|
|
die Einheit und Freiheit des globalen Dorfes zu vollenden."
|
|
|
|
Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti
|
|
|
|
Erscheinungsdatum: 9.1.1991
|
|
|
|
V.i.S.d.P. : F.Simon
|
|
|
|
Redaktion: Volker Eggeling, Frank Simon, Framstag
|
|
|
|
Mitwirkende an dieser Ausgabe:
|
|
Henne, Beppo, Pi, Framstag, Juergen Wieckmann, Ute, Nikolaus,
|
|
Rudy, Ingo, Martin, Bernd, u.a.
|
|
|
|
Redaktionen: Chalisti, c/o Frank Simon, Strackerjanstr. 53
|
|
W2900 Oldenburg, Tel. 0441/76206
|
|
Datenschleuder, Schwenkestrasse 85, W2000 Hamburg 20
|
|
Tel. 040/4903757, Fax: 040/4917689
|
|
|
|
Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI
|
|
UUCP(dnet) : dnet.general
|
|
UUCP(sub) : sub.mag.chalisti
|
|
EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti
|
|
GeoNet : mbk1: brett ccc-presse
|
|
FidoNet : ccc.ger (Leider ausgesetzt)
|
|
MagicNet : Artikel&News
|
|
Mausnet : Chalisti
|
|
BTX : *CHAOS# / TELESOFT
|
|
BELWUe : 50184::rz:[rzsoft.netinfo.magazines]
|
|
Internet : anonymous-ftp:
|
|
TITANIA.MATHEMATIK.UNI-ULM.DE (134.60.66.21)
|
|
/info/chalisti
|
|
|
|
Adressen: EARN/CREN : 151133@DOLUNI1.bitnet
|
|
UUCP : eggeling@uniol (eunet)
|
|
terra@sol.north.de (subnet)
|
|
Zerberus : terra@sol.zer
|
|
GeoNet : mbk1: chaos-team
|
|
FidoNet : Volkmar Wieners on 2:241/2.1205
|
|
MagicNet : trendbox:gec
|
|
MausNet : terra@sub (temporaer)
|
|
AmNET II : HENNE;SML
|
|
DFN : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon
|
|
|
|
Teilnehmer aus diversen anderen Netzen benutzern am besten
|
|
die Adresse terra@sol.north.de
|
|
|
|
Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der
|
|
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
|
|
weiterverwendet werden.
|
|
Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
|
|
wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei
|
|
Belegexemplare.
|
|
|