1916 lines
102 KiB
Plaintext
1916 lines
102 KiB
Plaintext
|
|
CCCCC H H AA L I SSSSS TTTTTT I
|
|
C H H A A L I S TT I
|
|
C HHHHHH AAAA L I SSSS TT I
|
|
C H H A A L I S TT I
|
|
CCCCC H H A A LLLLLL I SSSSS TT I
|
|
|
|
Ausgabe 15 - (24.7. 1991)
|
|
|
|
Editorial.........................RC.........ORC1
|
|
2 x Freedom of Information........WJ.........OWJ2
|
|
Modellierung des Klimas...........FA.........OFA3
|
|
Poststruktur seit dem 1.7.1991....MK.........OMK4
|
|
ParlaKom (Rechner im Bundestag)...MK.........OMK5
|
|
BSI: Doch ein Schrecken ?.........RC.........ORC6
|
|
BSI: Boppard: Eine Dokumentation..RC.........ORC7
|
|
RMS in Stuttgart..................FA.........OFA8
|
|
Studenten und Netze (wiedermal)...FA.........OFA9
|
|
Kurzmeldungen.....................RC.........ORCA
|
|
Buchtip: Unixverwaltung...............1-1
|
|
USA / Export / Golfkrieg..............2-2
|
|
Supercomputer in Koeln................3-3
|
|
Hardwareecke in der Chalisti..........4-4
|
|
Impressum.........................RC.........ORCB
|
|
|
|
Erlaeuterungen: DS - Datenschleuder
|
|
RC - Redaktion Chalisti
|
|
BX - Redaktion BTX (Netzwerker)
|
|
WJ - DFN-Projekt Wissenschaftsjournalisten
|
|
NE - Uebernommen aus einem Netzwerk
|
|
ST - Kurzgeschichte
|
|
MK - MIK-Magazin
|
|
FA - Freier Artikel (Autorenangabe am Anfang oder
|
|
Ende des Artikels)
|
|
|
|
Die Artikelkennung (ODS1,OBX2,etc) dient zum suchen der Artikel mit
|
|
Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
|
|
zum naechsten Artikel gesprungen werden.
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT ORC1
|
|
Da sind wir wieder ...
|
|
|
|
Auch diesmal wieder fast eine Woche spaeter als geplant, kommt nun die
|
|
Chalisti 15 raus. Diesmal lag es einfach daran, weil wir bestimmtes
|
|
Material fuer den Artikel ueber das Bundesamt fuer Sicherheit in der
|
|
Informationstechnik (BSI) erstmal gegenchecken und auch evntl. Folgen
|
|
fuer uns in Erfahrungen bringen wollten. Das hat seine Zeit gebraucht,
|
|
aber wir hoffen es hat etwas gebracht.
|
|
|
|
Auf den BSI-Artikel wollen wir daher besonders aufmerksam machen. Das
|
|
wesentliche was mensch ueber oeffentliche Stellen wissen muss, um diese
|
|
Einschaetzen zu koennen ist ihre Struktur, ihr Personal und ihr Umgang
|
|
mit Steuergeldern. Diese Fragen soll versucht werden in dem Artikel
|
|
"BSI: Doch ein Schrecken" beantwortet zu werden. Wir haben dabei versucht
|
|
moeglichst viel Hintergrundinformationen und unseren Wissenstand ueber das
|
|
BSI in allen Bereichen mit einfliessen zu lassen.
|
|
Neben reiner Information hat mensch aber auch Stellung zu beziehen. Wir,
|
|
als Chaos Computer Club, machen da keine Ausnahme. Auch wenn einige uns
|
|
nicht oder nur ungern zuhoeren, so lassen wir uns sicher nicht das Recht
|
|
nehmen unsere Meinung zu sagen. Nun ist der CCC aber alles andere als eine
|
|
Gruppe von Menschen mit gleicher oder aehnlicher Meinung. Daher ist es
|
|
wahrscheinlich, dass nicht alle der Meinung sind, wie Dirk und ich diese
|
|
in der "BSI: Dokumentation" vertreten. Auf Grund des Wissens das wir uns
|
|
angeeignet haben, sind wir zu diesen Schluessen gekommen. Wer die
|
|
Dokumentation liesst - die zeitlich gesehen vor dem Artikel, naemlich im
|
|
Mai 1991 entstanden ist - und dann den Artikel (entstanden in diesen
|
|
Tagen) wird auch eine Weiterentwicklung und stellenweise ein Umdenken
|
|
feststellen koennen. Umso mehr mensch sich mit Strukturen befasst, umso
|
|
mehr kritischer wird mensch sie auch sehen. Das ist eine natuerliche Sache.
|
|
Zwischen Kritik und Intoleranz oder gefuehlsmaessige Ablehnung liegen
|
|
trotzdem aber Welten. Wir hoffen mit unseren Beitrag kritisch zum Thema
|
|
BSI Stellung genommen zu haben und damit moeglichst vielen Seiten - auch
|
|
im CCC selber - gerecht zu werden.
|
|
|
|
Aber BSI ist nicht das einzige Thema in der Chalisti 15. Nach laengerer Zeit
|
|
haben wir wieder ein Bericht dabei. Richard M. Stallmann war in Deutschland
|
|
und hat verschiedene Vortraege gehalten. Darueber handelt der Artikel von
|
|
Pi, der klar die Probleme mit denen sich die Informatiker und Programmierer
|
|
in den USA (und daher wohl auch bald intensiver in Europa) beschaeftigen
|
|
aufzeigt.
|
|
|
|
Ebenso moechte ich noch auf den Artikel "Studenten und Netze" aufmerksam
|
|
machen. Dieses Thema an sich haben wir immer wieder direkt angesprochen.
|
|
Aber auch bei Artikeln ueber die Nutzung von Netzen, war auch immer im
|
|
Hinterkopf das eine Zielgruppe Studenten sind, weil diese die besten
|
|
Infrastruktur haetten. Das "haetten" muss hier stehen, weil viele Unis
|
|
immer noch nicht den Zugriff auf Netze als Infrastrukturmassnahme gestatten.
|
|
Netze sind ein Informationspool wie eine Bibliothek und sollten daher nicht
|
|
von "Programmierkursen" oder "Vordiplom" abhaengig gemacht werden. Aber
|
|
auch innerhalb der Studenten gibt es Abneigung. Wir - als intensive Nutzer
|
|
der Netze - lachen ueber Meinungen wie vom ASTA Braunschweig, dass Netze
|
|
doch Machtinstrumente der herrschenden Klasse seien. Aber lachen hilft da
|
|
auch nicht weiter. Auf der anderen Seite gibt es Studenten, die die
|
|
Informationsverbreitung innerhalb der Studentenschaft verbessern wollen.
|
|
Sie denken an Informationssysteme und uni-weite Mailboxen. Es ist auch
|
|
lobenswert, dass diese dann sich an das DFN wenden und einen Workshop
|
|
organisieren (Chalisti berichtete). Das aber dann Studenten anderer Unis
|
|
nicht gern gesehen werden, dass jeder Versuch auch eigene Ideen einzubringen
|
|
verhindert wird - bis hin zum setzen von Gedankenviren, dass diese anderen
|
|
Studenten ja alles 'Hacker' waeren....
|
|
DAS verhindert nun, dass konsequent die Moeglichkeiten genutzt werden auch
|
|
den Studenten an anderen Universitaeten den Netzzugang zu ermoeglichen.
|
|
Gewissen Muensterraner Jurastudenten sollten sich diesmal durch den Kopf
|
|
schiessen lassen. Vielleicht haben sie aber auch Lust Ende Dezember nach
|
|
Hamburg zu kommen und mit den sogenannten Hackern, mit Studenten, Netzexperten
|
|
und auch Netzwerkbetreibern (wie z.B. das DFN) zu diskutieren: Sie sind
|
|
herzlich eingeladen.
|
|
|
|
Abschliessend: Die naechste Chalisti solle End August erscheinen, falls
|
|
nichts dazwischen kommt.
|
|
|
|
Eure Redaktion Chalisti
|
|
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT OWJ2
|
|
2 x Freiheit der Information
|
|
|
|
Novellierung des 'Freedom of Information Act'
|
|
---------------------------------------------
|
|
Der Fall des New Yorker Unternehmens "Brownstone Publishers Inc." ist
|
|
bezeichnend. Das Unternehmen beabsichtigte die Datenbank des Stadt-
|
|
entwicklungsamtes zu nutzen, um daraus interessante Statistiken abzuleiten und
|
|
mit Blick auf das ortsansaessige Maklergewerbe und den Immobilienhandel zu
|
|
vermarkten. Die Stadtverwaltung erklaerte sich jedoch lediglich bereit, einen
|
|
Papierausdruck ihres entsprechenden Datenbestandes zur Verfuegung zu stellen.
|
|
Statt einer $46 teuren Kopie der Datenbank auf Magnetband sollten mehrere
|
|
Millionen Seiten Papier bedruckt werden. "Brownstone Publishers Inc." haette
|
|
die Datenbank anhand dieser Unterlagen voellig neu generieren muessen.
|
|
Geschaetzter Gesamtaufwand $10.000.
|
|
|
|
Das Unternehmen liess sich auf diese Vorgehensweise nicht ein, ging statt-
|
|
dessen unter Berufung auf den "Freedom of Information Act" vor Gericht und
|
|
gewann das Verfahren. Mit der Begruendung, dass der dem "Freedom of
|
|
Information Act" unterliegende gesetzgeberische Wille darauf ausgerichtet sei,
|
|
jedermann ohne Ruecksicht auf moegliche kommerzielle Interessen den best-
|
|
moeglichen Zugang zu Verwaltungsaufzeichnungen und Regierungsdokumenten zu
|
|
ermoeglichen, wurde die New Yorker Stadtverwaltung zur Herausgabe eines
|
|
entsprechenden computerlesbaren Magnetbandes verurteilt.
|
|
|
|
Der demokratische Senator Patrick J. Leahy, Vorsitzender des "Senate
|
|
Subcommittee on Technology and the Law" arbeitet z. Zt an einer Novellierung
|
|
des "Freedom of Information Act" die den Moeglichkeiten der modernen
|
|
Datenverarbeitung besser Rechnung tragen soll. Drei Aspekte werden im Zuge
|
|
dieser Novellierungsdebatte besonders kontrovers diskutiert:
|
|
|
|
1) Sollen Regierungseinrichtungen ueberhaupt veranlasst werden koennen,
|
|
Datenbankinformationen in den Formaten herauszugeben, die von Anfragern
|
|
gewuenscht werden?
|
|
2) Wieviel Programmieraufwand darf einer Regierungseinrichtung zugemutet
|
|
werden, um Anfragen auf der Grundlage des "Freedom of Information Acts"
|
|
beantworten zu koennen
|
|
1) Inwieweit soll sich der "Freedom of Information Act" auch auf die Freigabe
|
|
regierungseigener Verwaltungssoftware und - zur Kontrolle des Verwaltungs-
|
|
handelns - auch auf verwaltungsinterne E-mail beziehen.
|
|
|
|
Was Datenbankformate angeht, so sieht der derzeit diskutierte Novellierungs-
|
|
entwurf von Senator Leahy sog. "vernuenftige (reasonable) Formatanfragen"
|
|
als gerechtfertigt an. Auf keinen Fall sollte Regierungseinrichtungen die
|
|
Herausgabe von Datenbankinformationen in Formaten abverlangt werden, die dort
|
|
nicht zur Verfuegung stuenden. Auch der angesehene Rechtsprofessor
|
|
Henry H. Perritt Jr. von der "Villanova University" in Philadelphia aeussert
|
|
in einem Gutachten, dass Regierungseinrichtungen nicht zur Reorganisation von
|
|
Datenbankstrukturen oder gar zur Generierung neuer Datenbankformate
|
|
verpflichtet seien. Dennoch sind Regierungseinrichtungenn besorgt, dass die
|
|
Geschaeftswelt den "Freedom of Information Act" fuer kommerzielle Interessen
|
|
missbrauchen koennte. (Anm. der Red. Chalisti: Das geschieht tagtaeglich.
|
|
Das FoIA wird weitaushaeufiger fuer kommerzielle Interessen genutzt, als
|
|
im Sinne des Erfinders zur Kontrolle von Regierungsstellen). Ein weiterer
|
|
Kritikpunkt ist, dass Gebuehren fuer Anfragen auf der Grundlage des
|
|
"Freedom of Information Act" an das US-Finanzministerium zu entrichten sind
|
|
und nicht an direkt an die Einrichtung, in der entsprechende Anfragekosten
|
|
entstehen. Darueberhinaus sei die Personalausstattung vieler Einrichtungen so
|
|
schlecht, dass ein Anstieg von Anfragen kaum noch bewaeltigt werden koenne.
|
|
(aus Fitnus 18, GMD Aussenstelle Washinton)
|
|
|
|
Der Warenwert von Information und die Paradigmendiskussion in der Informatik
|
|
Auf der vornehmlich von amerikanischen Datenbankanbietern getragenen
|
|
"Online-91", die vom 7.-9. Mai in New York stattfand, fand u.a. der Vortrag
|
|
des unabhaengigen Unternehmensberaters David Bellin vom "Pratt Institute"
|
|
in Brooklyn mit dem Titel "The Commoditization of Information - Political
|
|
and Economic Realities" besondere Beachtung. Bellin griff in besonderer
|
|
Weise in die z.B. in der GMD unter dem Titel "Leitbilder der Informatik"
|
|
gefuehrte Paradigmendiskussion ein, die in Deutschland - je nach Sichtweise -
|
|
den "Partner-", "Medien-" oder "Werkzeugcharakter" des Computers betont.
|
|
|
|
Er beschaeftigte sich zunaechst mit dem Wert der Ware Information.
|
|
Aus polit-oekonomischer Sicht liege der Warenwert von Informationen ueber
|
|
ihrem reinen Gebrauchswert. Ebenso wie die auf dem Arbeitsmarkt gehandelte
|
|
Ware "Arbeitskraft", die als einzige wertschoepfende Eigenschaften habe,
|
|
werde auch die auf dem Informationsmarkt gehandelte Ware "Information"
|
|
zunehmend einzigartig in ihrer Eigenschaft, mehr als nur sensu-motorisch
|
|
regulierte (physical) Arbeitsprozesse steuern zu koennen. Erstmalig, so
|
|
Bellin, seien wir heute in der Lage, auch die diese Prozesse steuernden
|
|
Denkvorgaenge (abstract reasoning) informationstechnologisch auf Maschinen
|
|
abbilden zu koennen. Dies geschehe durch die Akquisition von Wissen, das
|
|
z.B. in Expertensysteme eingelagert werden koenne.
|
|
Wissen sei allerdings zunaechst grundsaetzlich private Information in den
|
|
Koepfen von Menschen. Der besondere Wert von Informationen als Ware begruende
|
|
sich daher zunehmend ueber die urspruengliche "Privatheit" akquirierter und
|
|
damit der Privatsphaere entzogener Informationen. Erst diese Art von
|
|
Information ermoegliche es, Computer als expertokratische Partner des
|
|
Menschen auszulegen.
|
|
Waehrend sich seit Jahrzehnten der Begriff der "entfremdeten Arbeit"
|
|
(alienation of labor) eingepraegt habe, eroeffneten diese informations-
|
|
technologischen Potentiale heutzutage die viel weitreichendere Moeglichkeit,
|
|
Arbeitnehmer vollstaendig von ihrer Arbeit zu trennen.
|
|
|
|
Die zunehmende Akquisition privaten Wissens, so konzedierte Bellin, werfe
|
|
allerdings auch in den USA immer akuter werdende Probleme des gesetz-
|
|
geberischen Schutzes der Privatsphaere und des persoenlichen Datenschutzes auf.
|
|
|
|
Der Vortrag ist in den "Proceedings of the Twelfth National Online Meeting"
|
|
abgedruckt, die zum Preis von $55 bei "Learned Information Inc.,
|
|
143 Old Marlton Pike, Medford, NJ 08055" bestellt werden koennen. Auf Wunsch
|
|
ist die GMD-Aussenstelle Washington bei der Beschaffung behilflich.
|
|
|
|
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT OFA3
|
|
|
|
Rechenmodelle zur Klimaentwicklung und Auswirkung des Golfkrieges
|
|
|
|
Durch Terra und die Chalisti bin ich eines Tages auf eine Veran-
|
|
staltung der TeLi (Technisch-Literarische Gesellschaft e.V.) gera-
|
|
ten. Seitdem erhalte von dort regelmaessig Einladungen. Eine davon be-
|
|
traf einen Vortrag ueber den Stand der Rechenmodelle zur Klimaentwick-
|
|
lung. Es referierte Dr. Mogib Latif vom Max-Planck-Institut.
|
|
|
|
Ein wesentlicher Grund fuer die Entwicklung von Rechenmodellen zur
|
|
Klimaentwicklung ist der Treibhauseffekt. Dieser Effekt wurde von
|
|
einigen Wissenschaftlern vorhergesagt, als sie einen Anstieg einiger
|
|
Spurengase in der Atmosphaere beobachteten. Dabei handelte es sich um
|
|
das CO2, Methan und CFC12. Aufgrund der Komplexitaet des Gesamstystems
|
|
laesst sich aber kein vollstaendiger Beweis ueber die Auswirkungen
|
|
fuehren, obwohl die beobachteten Veraenderungen (Anstieg der globalen
|
|
Temperatur um 0.5 Grad, Wasserspiegel +15cm, Abkuehlung der Stratos-
|
|
phaere) konsistent sind. Da es keine Moeglichkeit gibt, die Erde in
|
|
ein Reagenzglas zu packen und mit ihr zu experimentieren, muss mensch
|
|
Modelle bilden und mit diesen arbeiten. Dabei bedingt die Vielzahl der
|
|
Faktoren (Atmosphaere, Ozeane, Erdmasse, Vulkane, ...) eine Vereinfa-
|
|
chung. Die Unsicherheit bezueglich des weiteren Anstiegs der Treibha-
|
|
usgase wird durch die Anfertigung von Szenarien umgangen.
|
|
|
|
Das (realistischere) Modell A geht von keiner Einschraenkung der
|
|
Produktion der Gase aus. Im Modell B wird von einer vollstaendigen
|
|
Ausnutzung der zur Verfuegung stehenden Moeglichkeiten zur Reduzie-
|
|
rung ausgegangen. Im Fall des Modells A steigt die Temperatur bis zum
|
|
Jahr 2030 im globalen Mittel um 3 Grad, im Fall B um 1 Grad. Dies ist
|
|
zwar erheblich weniger als noch vor einigen Jahren vorhergesagt, aber
|
|
es ist weniger die Hoehe des Anstiegs als dessen Tempo. Viele Pflan-
|
|
zen und Tiere haben keine Chance, sich den Entwicklungen anzupassen,
|
|
hinzu kommen starke regionale Unterschiede. Im Fall A kommt es zu ein-
|
|
er starken Erhitzung der Kontinente (+5 Grad) und einer Austrocknung
|
|
von Nordamerika. Weiterhin wird sich die noerdliche Hemisphaere staer-
|
|
ker erwaermen als die suedliche. Die Abweichungen zu frueheren Model-
|
|
len ergeben sich aus der jetzt moeglichen Beruecksichtigung von
|
|
Meeresstroemungen.
|
|
|
|
Waehrend des Golfkrieges waren die Auswirkungen der brennenden Oel-
|
|
quellen ein staendiges Thema. In einer Modellrechnung sind die Wis-
|
|
senschaftler des Max-Planck-Institutes von einer Verbrennung der
|
|
doppelten Vorkriegsproduktion fuer ein Jahr ausgegangen. In diesem
|
|
Modell wird ein Russanteil von 10% und ein Aufstieg in Hoehen bis zu
|
|
2km angenommen. Daraus ergaben sich global keine Auswirkungen. Ent-
|
|
scheidend ist die Hoehe, in die der Russ aufsteigt. In einer Hoehe
|
|
von 6 bis 10 km haetten diese Russmengen einen betraechtlichen Effekt.
|
|
Aber auch so sind die regionalen Effekte betraechtlich. Fuer die Dauer
|
|
der Braende wird sich in der betroffenen Region eine Abkuehlung von 4
|
|
Grad einstellen. Hinzu kommt eine schleichende Vergiftung durch die
|
|
dem Russ anhaftenden Gifte. Diese gehen (in nennenswerter Menge) in
|
|
etwa 500 km Umkreis nieder.
|
|
|
|
Einen wesentlich staerkeren Effekt haben die Vulkane, da ihre
|
|
Gase eine Hoehe von mehr als 10 km erreichen. Zwar sinken die groesse-
|
|
ren Teilchen schnell wieder ab, aber das SO2 wird in Schwefelsaeure
|
|
umgewandelt und kann sich mehrere Jahre halten. Genaue Rechnungen
|
|
zur Auswirkung des Pinatubo-Ausbruches sind noch nicht vorhanden.
|
|
|
|
In den zur Zeit vom Max-Planck-Institut verwendeten Modell wird die
|
|
Erde mit Gitterpunkten (Abstand 500 km) ueberzogen. Die Atmosphaere
|
|
bwird in 10 bis 20 Schichten eingeteilt. An jedem der sich ergebenden
|
|
Punkte werden Daten wie Temperatur, Feuchtigkeit, Windrichtung und
|
|
Geschwindigkeit berechnet. Daraus ergeben sich etwa 10 Millionen Glei-
|
|
chungen. Verwendet wird zur Berechnung eine Cray II. In diesem Modell
|
|
wird auch eine Waermeaustausch mit den Ozeanen und die sich daraus
|
|
ergebenden Stroemungsaenderungen beruecksichtigt. Die Meeresstroemun-
|
|
gen haben sich als wichtiger Faktor erwiesen. Sie haben einen erhebli-
|
|
chen Anteil an der Stabilitaet des europaeischen Klimas.
|
|
|
|
Eine weitere Verbesserung der Modellierung soll durch eine Verfei-
|
|
nerung des Rasters, Arbeiten mit Druckgebilden und Beruecksichtigung
|
|
rueckkoppelnder Effekte erreicht werden. Die Grenze wird im wesentli-
|
|
chen von der Rechnerkapazitaet gesteckt. In wie weit noch nicht
|
|
beruecksichtigte Faktoren die Entwicklung beeinflussen und die Vor-
|
|
hersagen richtig sind, musste offen bleiben. Hinweise auf divergieren-
|
|
de Ergebnisse anderer Institutionen wurden mit "Der beruecksichtigt
|
|
ja .... nicht." beantwortet, aber ich vermute, der Schuh wuerde auch
|
|
andersum passen. So wird in diesem Modell die Wolkenbildung nicht
|
|
beruecksichtigt.
|
|
|
|
Auf Anfrage meinte Dr. Latif, dass die Schaeden noch nicht irrever-
|
|
sibel sind. Er aeusserte sich optimistisch, was die Entwicklung al-
|
|
ternativer, dezentraler Energien anbelangte, da "gar nichts anderes
|
|
uebrig bleibt". Auch die Schaeden an der Ozonschicht koennen sich zu-
|
|
rueckbilden, obwohl mit einer Verzoegrung von 20 Jahren gerechnet
|
|
wird. Gefahren drohen seiner Meinung nach durch die Entwicklung
|
|
hochfliegender Flugzeuge im Ueberschallbereich.
|
|
|
|
Autor: Martin Seeger, raider@tpki.toppoint.de
|
|
|
|
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT OMK4
|
|
Neue Poststruktur ab 1. Juli
|
|
|
|
1. Juli 1991, Magdeburg (mik) - So gut wie alle Buerger sind von den
|
|
juengsten Veraenderungen bei der Post betroffen. Bis 30. Juni galt
|
|
Verwaltungsrecht bei den bislang relativ kostenguenstigen
|
|
Auseinandersetzungen zwischen Postbenutzern und der Postverwaltung.
|
|
Zwei Jahre hatte die Post Zeit zur Umstellung auf privatrechtliche
|
|
Verhaeltnisse wie zwischen Kunde und Verkaeufer einer Ware ueblich. Diese
|
|
damals vom Poststrukturgesetz vorgegebene Frist endet mit dem 30. Juni
|
|
1991. Allgemeine Geschaeftsbedingungen (AGB) ersetzen nun die
|
|
althergebrachten Postordnungen in allen drei Bereichen der Post.
|
|
|
|
Bei der Telekommunikation und dem Briefdienst wird die Monopolstellung
|
|
der Post begrenzt. Nur ueber bestimmte hoheitliche Aufgaben, wie die
|
|
Frequenzzuweisung, entscheidet weiterhin der Minister als Amtsperson.
|
|
Im Bereich Bereich der Postbank gelten zukuenftig ausschlieszlich
|
|
Allgemeine Geschaeftsbedingungen (AGB). Postgiro-Ordnung sowie
|
|
Postsparkassen-Ordnung entfallen.
|
|
|
|
Ueber 660 Seiten umfassen derzeit die bislang von der Post
|
|
veroeffentlichten "Allgemeinen Geschaeftsbedingungen", Preislisten und
|
|
Berichtigungen dazu. Das ist jedoch nur ein kleiner Teil der kommenden
|
|
Flut von Verordnungen. Bis wenige Tage vor Auszerkrafttreten der
|
|
Telekommunikationsordnung - allein die TKO erfordert drei Aktenordner
|
|
- wurde an der ab 1. Juli gueltigen neuen Telekommunikations-
|
|
Verordnung gearbeitet. Sie wurde am 10. Juni vom Infrastrukturrat und
|
|
am 21. Juni vom Bundeskabinett beschlossen. In anderen Bereichen der
|
|
Post befand sich die Umstellungsarbeit aehnlich nahe am letztmoeglichen
|
|
gesetzlich verlangten Termin.
|
|
|
|
Nicht nur gewoehnliche Postkunden, sondern auch die Mitarbeiter der
|
|
Post sind schwer gefordert, alle neuen Bedingungen zu lesen, zu
|
|
verstehen und im Umgang mit den Kunden entsprechend zu verwirklichen.
|
|
|
|
Doch auch fuer Unternehmen ist die Lage schwierig. So koennte das
|
|
private Mobilfunknetz D2 zwar ab 1. Juli starten, doch was der Betrieb
|
|
des Netzes kostet, ist nicht kalkulierbar. Die Post hat bislang nur
|
|
ueberteuerte Tarife vorgelegt, die nicht genehmigungsfaehig sind. Auch
|
|
bei Tarifen fuer Leitungsmiete bei der Post gibt es Wuchergrenzen.
|
|
Immerhin muessen aus weiterhin bestehenden Monopolgruenden fuer das D2-
|
|
Netz alle Kabelverbindungen zwischen den D2-Funkstationen von der Post
|
|
gemietet werden.
|
|
|
|
Noch schlimmer ist es fuer die fuenf neuen Laender. Fuer den TELEKOM-
|
|
Bereich versaeumte der Minister die Rechtsangleichung zwischen alten
|
|
und neuen Laendern. Zumindest in den Bereichen Postdienst und Postbank
|
|
gilt in Ost und West nun gleiches Recht.
|
|
|
|
Bei der Umstellung auf privatrechtliche Bedingungen bei Briefdienst
|
|
und Postbank sind kaum Probleme zu erwarten, auch wenn die neuen
|
|
Rechtsverordnungen erst nach dem 1.7. vorliegen. Anders ist es beim
|
|
zukunftstraechtigen TELEKOM-Bereich. Dort werden die
|
|
Wettkampfbedingungen noch nach dem Startschusz zum Wettkampf im
|
|
Postministerium diskutiert. Eine "zeitgerechte Loesung", wie es das
|
|
Postverfassungsgesetz verlangt, ist das - nach zwei abgelaufenen
|
|
Jahren - wohl kaum.
|
|
|
|
Bei allem Bemuehen zu einer angemessenen Abwaegung zwischen den
|
|
Interessen der TELEKOM und ihrer Nutzern verweigerte sie den Kunden -
|
|
entgegen allen bisherigen Gepflogenheiten - die Moeglichkeit, den
|
|
beschluszfertigen Text der Telekommunikationsverordnung zu erhalten und
|
|
dazu Stellung zu nehmen. Dabei war es bisher ueblich, neue
|
|
Benutzungsverordnungen mindestens ein halbes Jahr vor Inkrafttreten zu
|
|
verkuenden. Das galt als rechtsstaatlich korrekt. Zum 1. Juli kommt nur
|
|
eine Postpressemitteilung ueber die Moeglichkeiten der Telekom "wie
|
|
frueher" zu "Leistungsunterbrechungen aus uebergeordneten
|
|
Gesichtspunkten". Den Wortlaut der so zitierten
|
|
Telekommunikationsverordnung (TKV) jedoch kann man erst in Kuerze
|
|
erhalten.
|
|
|
|
Diese Terminnoete sind derzeit Alltag im Postministerium. Auch die
|
|
Frist von drei Wochen - so das Postverfassungsgesetz, fuer die
|
|
Genehmigung bzw. Zurueckweisung gravierender Gebuehrenerhoehungen vom 7.
|
|
Mai 1991 fuer den Geschaeftsbereich TELEKOM - reichte dem Minister nicht
|
|
aus. Das nimmt sowohl der TELEKOM als auch den Postkunden jede
|
|
Planungsmoeglichkeit.
|
|
|
|
Eines jedoch kann sich jeder Postkunde merken: Die Haftung der Post
|
|
ist im Vergleich zum Zivilrecht eingeschraenkt mit der Begruendung, dasz
|
|
flaechendeckende Dienstleistung nur so zu erschwinglichen Preisen
|
|
geliefert werden koenne.
|
|
|
|
Insgesamt bleibt festzustellen, dasz alle Verordnungen zur
|
|
Privatisierung der Post, die - wie das Gesetz es verlangt - zwingend
|
|
zum 1.7.1991 in Kraft treten sollen, auch dann in Kraft treten, wenn
|
|
deren genauer Wortlaut noch nicht vorliegt.
|
|
|
|
Autor: Wau Holland, MIK_Magazin Nr. 27
|
|
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT OMK5
|
|
|
|
Parlakom: Einfache Recherche fuer einfaches Denken
|
|
|
|
1. Juli 1991, Hamburg (mik) - Einfache Abgeordnete im deutschen
|
|
Bundestag werden langsam zu Mitarbeitern einer Textbaustein-Fabrik.
|
|
Den Buergern sind sie als computerisierte Buettel, die Serienbriefe
|
|
verschicken, bislang kaum bekannt. Waehrend der gewoehnliche Buerger
|
|
seine Informationen meist aus der Tageschau bezieht, werden die Bonner
|
|
Parlamentarier von ihren Fraktionspitzen her ueber ein Computernetzwerk
|
|
instruiert. Einfache Recherche fuer einfaches Denken? Eine Alternative
|
|
formulierte Prof. Eckard Raubold, Institutsleiter der Gesellschaft fuer
|
|
Mathematik und Datenverarbeitung (GMD). Nach Raubold schafft die
|
|
dezentrale Datenverarbeitung Kommunikationsanforderungen, durch die
|
|
bisherige Entscheidungshierarchien ihre Daseinsnotwendigkeit
|
|
verlieren.
|
|
|
|
So wurde das 1984 in Mainz neu eroeffnete Sendezentrum des ZDF auch als
|
|
"offenes Netz" und nicht hierarchisch konzipiert. Doch noch Mitte der
|
|
80er Jahre entschied die Verwaltung des deutschen Bundestages, die
|
|
Abgeordneten kuenftig mit hierarchisch vernetzter High-Tech
|
|
auszustatten. Unter der Ueberschrift "Das programmierte Parlament"
|
|
berichtet Norbert Mappes-Niediek im ZEIT-Dossier vom 27.6.91, wie sich
|
|
die Technik auf die politische Arbeit auswirken wird. Konsequenz:
|
|
Durch den Computereinsatz werden die Abgeordneten im Alltag
|
|
dequalifiziert.
|
|
|
|
Die Volksvertreter leben als Serienbriefe verschickende Datensammler.
|
|
Dabei muessen sie die jeweils schon elektronisch verschickten
|
|
Aeuszerungen der Vordenker in der jeweiligen Fraktion beachten. Am besten
|
|
ausgestattet ist weiterhin die CDU, die sich von der Firma Wang
|
|
bereits Anfang der 80er Jahre beraten liesz. Wang verfuegte ueber
|
|
Erfahrungen in den USA. Dort vermietete das Unternehmen mobile
|
|
Wahlkampfbueros mit Computer- und Telefonvernetzung inklusive Personal
|
|
an Politiker.
|
|
|
|
Entsprechend war der US-Kongresz bei der Textverarbeitung weit vorn.
|
|
Ausgestattet mit dem Privileg der Portofreiheit verschickten die
|
|
Abgeordneten dort schon seit Jahren intelligente Musterbriefe an ihr
|
|
Wahlvolk. Die Textbausteine wurden je nach den empfaengerbezogenen
|
|
Eintraegen im Datenarchiv zusammengefuegt. So bekamen beispielsweise
|
|
Kriegsgegner eine andere Komposition als Waffennarren. Der Computer
|
|
wurde zum Werkzeug einer Propaganda-Feinverteilung.
|
|
|
|
Inzwischen ist hierzulande auch zeitlich genau geregelt, wem welche
|
|
Informationen im Sinne der Parteihierarchie mit der jeweiligen
|
|
Verzoegerung zugeteilt werden und wem nicht. Der Wettstreit um Minuten,
|
|
den sich Nachrichtenagenturen in ihrer Nachrichtengebung liefern, hat
|
|
sich auf das Informationsmanagement der Abgeordneten uebertragen.
|
|
|
|
Die Serienbrieffunktion und Textbaustein-Verarbeitung ist schon seit
|
|
laengerem bei der CDU im praktischen Einsatz. Die Leser im Wahlkreis
|
|
sollen durch Einfuehlsamkeit, Reflexionsniveau und Kompetenz
|
|
beeindruckt werden. Dagegen gab es bei der FDP waehrend des Golfkrieges
|
|
einen einfacheren Serienbrieftyp. Die computermaeszige Standardantwort
|
|
besagte, es seien "schon koerbeweise Stellungnahmen" eingegangen.
|
|
Gebeten wurde um "Verstaendnis" fuer Nichtstun im gehaeuften Einzelfalle.
|
|
Bei der SPD ist alles noch "im Aufbau" und die GRUeNEN/BUeNDNIS 90
|
|
werden geraetemaeszig mit als die Letzten im Bundestag versorgt. Die PDS
|
|
hat dagegen schon fast alle ihnen zustehende Geraete in Betrieb.
|
|
|
|
Das verwundert kaum, denn noch vor vier Jahren lehnte die damalige
|
|
Fraktion der GRUeNEN den Computereinsatz ab und war so kurzsichtig,
|
|
kreative Computernutzung zu verhindern und verzichtete freiwillig auf
|
|
die von der Bundestagsverwaltung zur Verfuegung gestellten Geraete. Eine
|
|
noch immer lesenswerte Studie zum sozialvertraeglichen Computereinsatz
|
|
wurde bislang ignoriert. (GRUeNE KRAFT, D-6941 Loehrbach, ca. 10 DM).
|
|
|
|
Schon damals war der Datenschutz und die Freiheit der Abgeordneten ein
|
|
heiszes Thema. Staendiges Mauern in den Aussschuessen fuehrte dazu, dasz
|
|
sich engagierte Datenschuetzer von dort zurueckzogen. Es ist ja auch
|
|
sinnlos, in derartigen Graemien staendig gute Vorschlaege zu liefern,
|
|
die ergebnislos versanden. Inzwischen feilt der
|
|
Geschaeftsordnungsausschusz am 7. Entwurf und der Datenschutzbeauftragte
|
|
haette seine Mahnungen gleich als Serienbrief mit Wiedervorlage
|
|
konzipieren koennen.
|
|
|
|
Auf einem Landtags-PC findet sich beispielsweise eine "Besucherdatei"
|
|
und den "Kontaktpersonen". Gespeichert werden Daten zu
|
|
Parteimitgliedschaften und Funktionen, Eigenschaften wie "nahestehend"
|
|
und Posten im oertlichen Fuszballclub. Weiter gibt der Computer dem
|
|
Abgeordneten aus, wann ein Besucher schon einmal da war und was er
|
|
gefragt hat.
|
|
|
|
Von der "maschinenlesbaren Regierung", wie sie in der vier Jahre alten
|
|
Studie gefordert wird, sind wir allerdings noch weit entfernt.
|
|
|
|
Autor: Wau Holland, MIK-Magazin Nr. 27
|
|
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT ORC6
|
|
|
|
BSI: Doch ein Schrecken ?
|
|
|
|
Ein halbes Jahr existiert das neue Bundesamt fuer Sicherheit in der
|
|
Informationstechnik schon. Im Augenblick noch in 3 Haeusern getrennt
|
|
untergebracht, wird das neue alte Bundesamt im August in ihr Gebaeude
|
|
in Bonn-Bad Godesberg, gegenueber dem Hotel Maritim, einziehen.
|
|
|
|
Interessant fuer uns sind aber weniger die neuen Gebaeude, als eher
|
|
die Arbeit des Bundesamtes. Wie in der Chalisti 14 geschrieben, ist
|
|
das BSI mit seinem Arbeitsbereich fuer den CCC ein Augenmerk wert.
|
|
Die Frage, ob - und besonders wie - es seine Aufgaben wahrnimmt ist
|
|
nicht nur fuer uns, sondern fuer die Gesellschaft im allgemeinen von
|
|
besonderer Wichtigkeit. Wenigstens sollte es so sein, aber das Amt kann
|
|
im Stillen seinem Aufbau nachgehen und bekommt von vielen Seiten - auch
|
|
Journalisten - eine Schonfrist zugestanden. Wir halten im Hinblick auf
|
|
die zukuenftige Entwicklung der Gesellschaft zur Informationsgesellschaft
|
|
die Arbeit des Bundesamtes fuer zu wichtig, um es jetzt einer zu langen
|
|
Schonung zu gewaehren. 100 Tage sind lange vorbei, also machen wir uns
|
|
Gedanken ueber das BSI ...
|
|
|
|
Am Anfang sehen wir unsere Aufgabe darin weitere Informationen ueber das
|
|
BSI zu geben, so wie es uns bekannt und belegbar ist. Die wichtigsten
|
|
Informationen ueber eine zentrale staatliche Stelle sind Personen,
|
|
Struktur und Finanzen. Also beschaeftigen wir uns erstmal mit diesen
|
|
Punkten. Dabei wollen wir versuchen besonders Zusammenhaenge und Hinter-
|
|
grundwissen zu vermitteln. Wir tragen damit u.A. auch Material zusammen,
|
|
welches schon im Spiegel oder anderen Publikationen veroeffentlicht wurde.
|
|
|
|
Struktur
|
|
--------
|
|
An der Spitze des BSI steht als Praesident Dr. Otto Leiberich. Knapp
|
|
ueber 60 Jahre alt, 1946 Abitur, 1947 Mathematik an der Uni Koeln
|
|
studiert, 1953 Promotion mit einem Thema aus der hoeheren Algebra, danach
|
|
wissenschaftliche Taetigkeit, dann Dienst in der Zentralstelle fuer
|
|
Chiffrierwesen (ZfCh) und dem spaeteren ZSI. Davon zwischen 1962 und
|
|
1974 Chefmathematiker und seit 1974 Leiter des ZSI und eben heute
|
|
Praesident des BSI.
|
|
Als Vizepraesident steht ihm Dr. Mertz beiseite.
|
|
|
|
Diesen beiden Personen sind die 6 Abteilungen des BSI unterstellt. Des
|
|
weiteren sind diese Abteilungen in mehrere Referate unterteilt. Wir stellen
|
|
sie hier dar, wie der Stand am 25. Maerz 1991 war. Die Quelle sind die
|
|
Informationen ueber 'Struktur, Ausstattung und Planungen des BSI vom
|
|
5.4.1991. Soweit wir hier feststellen konnten, hat sich weder an der
|
|
Struktur noch an den Personen wesentliches veraendert. Insbesondere sind
|
|
die hier als N.N. angegebenen Posten bis heute noch nicht besetzt worden.
|
|
|
|
Abteilung I 'Zentrale Aufgaben', Dr. Mertz, Durchwahl: -655
|
|
|
|
Referat I 1, RR Dickopf, -313
|
|
Grundsatz, Recht, Organisation, IT-Koordinierung,
|
|
Zentrale Dokumentation, Bibliotkek, Oeffentlichkeitsarbeit
|
|
Referat I 2, RD'n Dr. Werthebach, 346599
|
|
Personal
|
|
Referat I 3, Wahrnehmung durch AL I
|
|
Haushalt, Beschaffung
|
|
Referat I 4, RR Samsel, -653
|
|
Innerer Dienst, Sicherheit
|
|
|
|
Abteilung II, 'Wissenschaftliche Grundlagen und Zertifizierung', N.N.
|
|
Zu dieser Abteilung gehoert unter anderem auch die Technologiefolgen-
|
|
abschaetzung unter IT-Sicherheitsaspekten, wobei diese im Augenblick eher
|
|
von Abteilung zu Abteilung geschoben wird. Es fuehlt sich de facto keiner
|
|
zustaendig. Die Hoffnung auf eine eigene Abteilung dieses komplexen Themas
|
|
und Forschunggebietes kann schon jetzt so gut wie aufgegeben werden.
|
|
|
|
Geplante Unterteilung:
|
|
- Mathematische Grundlagen
|
|
- Technische Grundlagen
|
|
- Allgemeine Analyse des Gefaehrdungspotentials,
|
|
Grundlage der Systemsicherheit und Evaluierung
|
|
- Zertifizerung, Zulassung, Normung
|
|
|
|
Abteilung III, 'Mathematische Sicherheit', RD Hange, -660
|
|
Dieser Abteilung obliegt im Rahmen des Par. 3, Abs. 1, Nr. 6 BSIG bei
|
|
Bedarf auch der Entzifferung von Straftaetern entwickelter Verfahren zur
|
|
Verschluesselung, z.B. aus der Rauschgiftszene.
|
|
|
|
Referat III 1, N.N.
|
|
Entwicklung mathematischer Sicherungsverfahren
|
|
Referat III 2, ORR Dr. Liebefrau, -658
|
|
Evaluierung mathematischer Sicherungsverfahren
|
|
Referat III 3, N.N.
|
|
Sicherheitsanalyse
|
|
Referat III 4, RD Bahr, -659
|
|
Software-Realisierung mathematikscher Sicherungsverfahren
|
|
|
|
Abteilung IV, 'Technische Sicherheit', VA Schwirkmann, -569
|
|
Diese Abteilung begleitet die Entwicklung von neuen Produkten bezuegl.
|
|
Sicherheitserkenntnissen und verfuegt ueber eine langjaehrige Erfahrungen
|
|
mit den zustaendigen Stellen in den USA und bei der NATO.
|
|
|
|
Referat IV 1, BD Siedentop, -573
|
|
Technische Realisierung mathematischer Sicherungsverfahren
|
|
Referat IV 2, BOD Dr. Hembach, -641
|
|
Verschluesselungssysteme
|
|
Referat IV 3, BD Koos, -423
|
|
Schluesselmittel
|
|
Referat IV 4, BD Dr. Dorst, -546
|
|
Abstrahlsicherheit
|
|
Referat IV 5, BOR Sanne, (02254) 38-(1) 276 (ehemals BSG/BMI)
|
|
Lauschabwehr, Abstrahl- und Lauschabwehrpruefungen
|
|
Referat IV 6, RD Schnelder, (0221) 7924205
|
|
Materielle Sicherungstechnik
|
|
|
|
Abteilung V, 'Sicherheit in Rechnersystemen', LRD Everts, -232
|
|
Aus dieser Abteilung kommen die bekannten IT-Sicherheitskriterien, sowie
|
|
das gerade in Vorbereitung befindliche IT-Sicherheitshandbuch, welches
|
|
im Herbst erscheinen soll. Der von Dr. Leiberich geaeusserte Wunsch, dass
|
|
sich das BSI vordringlich mit Verschluesselung und Lauschabwehr - gerade
|
|
auch im Hinblick auf neue Gefahren von innen und aussen - schlaegt sich hier
|
|
deutlich nieder.
|
|
|
|
Referat V 1, ORR Felzmann, -234
|
|
Systembezogene Risikoanalyse
|
|
Referat V 2, ORR van Essen, -228
|
|
IT-Sicherheitstandards
|
|
Referat V 3, BD Dr. Kreutz, -229
|
|
Massnahmen zur Systemsicherheit
|
|
Referat V 4, ORR Dr. Kersten, -237
|
|
Evaluierung von IT-Systemen/-Komponenten
|
|
Referat V 5, ORR Dr. Ganser,
|
|
Technik fuer Systemevaluierung und -entwicklung
|
|
|
|
Abteilung VI, 'Beratung und Unterstuetzung', N.N.
|
|
Die Planstellen in dieser Abteilung koennen fruehstens 1992 beantragt
|
|
werden. Allein die Beratungseinheit fuer den materiellen Geheimschutz
|
|
existiert erstmal, weil diese vom Verfassungsschutz uebernommen wurden.
|
|
|
|
Referat VI 1, N.N.
|
|
Grundsatz, Schulung, Informationsdienst
|
|
Referat VI 2, RD Meissner, (0221) 7922508
|
|
Beratungsdienst I
|
|
Referat VI 3, N.N.
|
|
Beratungsdienst II
|
|
Referat VI 4, N.N.
|
|
Unterstuetzung der Polizeien, Strafverfolungs- und
|
|
Verfassungsschutzbehoerden, Auswertung der Sicherheits-
|
|
erkenntnisse.
|
|
|
|
|
|
Personal
|
|
--------
|
|
Fuer das Jahr 1991 verfuegt das BSI 278 Planstelle/Stelle. Davon wurden
|
|
153 vom BND, 41 von BfV und 24 vom BGS uebernommen, sowie 60 neu geschaffen.
|
|
In den naechsten Jahren soll fuer 1992 50, fuer 1993 10 und fuer 1994 15
|
|
weitere Planstellen/Stellen geschaffen werden. Innerhalb der Abteilungen
|
|
besteht folgenes Verhaeltnis der Planstellen/Stellen:
|
|
|
|
2.4.1991 1992 1993 1994
|
|
Abteilung I : 61 (besetzt: 39) 6 - -
|
|
Abteilung II : 18 (besetzt: 7) - - -
|
|
Abteilung III: 18 (besetzt: 6) 3 - -
|
|
Abteilung IV : 119 (besetzt: 89) 8 - -
|
|
Abteilung V : 40 (besetzt: 18) 10 - -
|
|
Abteilung VI : 18 (besetzt: 15) 23 10 15
|
|
|
|
Zum Teil wird das Personal uebergangsweise in seinen urspruenglichen
|
|
Dienststellen beim BfV und beim BGS unterkommen.
|
|
Den Stellenwert der einzelnen Abteilungen kann jeder Anhand der Personal-
|
|
zahlen und im Verhaeltnis zu den Aufgaben gemaess BSIG (siehe Chalisti 14)
|
|
selbst ablesen. Aber auch die Finanzen koennen ueber das BSI eine Menge
|
|
aussagen. Besonders zu kritisieren ist der Punkt 'Beratung'. Die Abteilung IV
|
|
wird nur langsam erweitert und erreicht als einzige Abteilung ihre Ausbaustufe
|
|
erst 1994.
|
|
|
|
|
|
Finanzen
|
|
--------
|
|
Dem BSI stehen im Haushaltsjahr 57,1 Millionen DM zur Verfuegung. Davon
|
|
22,6 Millionen DM fuer Forschung. In diesen 22,6 Millionen sind insgesamt
|
|
15 Millionen fuer die ehemalige BND-Unterabteilung ZSI 'Chiffrierverfahren
|
|
und Messverfahren fuer kompromittierende Abtrahlung' vorgesehen. Dazu hat
|
|
der Bundesrechnungshof am 10.4.1991 fuer die Sitzung des Innenausschuss des
|
|
Bundestages am 17.4. festgestellt: "Das BSI hat keine Forschungsarbeiten
|
|
durchzufuehren. Diese urspruenglich im BSI-Errichtungsgesetz aufgenommene
|
|
Aufgabe wurde bei den Ressortberatungen ausdruecklich gestrichen, um eine
|
|
praxisbezogene Arbeitsweise des Bundesamtes sicherzustellen.". Es werden
|
|
also Gelder nicht gesetzgemaess eingesetzt. Laut Auskunft eines Mitarbeiters
|
|
des BSI soll aber der Bundesrechnungshof (BRH) dies inzwischen teilweise
|
|
zurueckgenommen haben. Allerdings konnten wir in keiner unserer Unterlagen
|
|
- bis hin zum Antrag auf eine entsprechende Gesetzesaenderung, die diese
|
|
Haushaltsmittel betreffen - fuer diese Aussage einen Beleg finden.
|
|
|
|
Aber nicht nur die Tatsache ist interessant. Auch fuer was dieses Geld
|
|
im Bereich der Forschung ausgegeben wird. Schon bestehende Vertraege ueber
|
|
Entwicklungen beim BSI regen zum denken an:
|
|
|
|
- Entwicklung eines hochintegrierten Kryptomoduls fuer den universellen
|
|
Einsatz in IT-Sicherheitsprodukten: 1.000.000 DM
|
|
- Entwicklung eines Schluesselgeraetes fuer packetvermittelte Netze (Datex-P).
|
|
Dieses Geraet kann auch fuer Verbindungen zwischen Rechnern verwendet werden,
|
|
die ueber das Breitband-ISDN verbunden sind: 500.000 DM
|
|
(Anm. der Redaktion: Die Verschluesselung von DatexP und ISDN Inhaltsdaten
|
|
(vermutlich auf der Ebene des HDLC) ist eine Massnahme, die besonders fuer
|
|
Militaers und Behoerden interessant ist. Wirtschaft und noch mehr die
|
|
Gesellschaft muessen genauso an dem Schutz der Verkehrsdaten (Wer mit wem
|
|
wann was) interessiert sein. Entsprechende Mechanismen existieren in
|
|
der Theorie, wie z.B. an der Uni Karlsruhe bei Dr. A. Pfitzmann, aber
|
|
diesbezuegl. ist beim BSI nix zu sehen. Der Staat schuetzt sich, vergisst
|
|
aber die Buerger zu schuetzen. Dies ist auch ein kleiner Punkt, der auf-
|
|
zeigt WO das BSI SChwerpunkte setzt.)
|
|
- Entwicklung von Kleinschluesselgeraeten fuer den Polizeibereich, um diesebn
|
|
weitgehend abhoersicher zu machen: 500.000 DM
|
|
- Entwicklung von hochintegrierten Kryptochips, die bei vielen Anwendungen
|
|
in der IT verwendet werden: 1.600.000 DM
|
|
- Entwicklungen auf dem Gebiet der Abstrahlmesstechnik und Lauschabwehr (z.B.
|
|
Entwicklung eines speziellen Messempfaengers und einen Roentgenmess-
|
|
platzes): 1.668.000 DM
|
|
|
|
Diese sind exemplarisch fuer Gegenstaende im Haushaltsplan die auf Grund
|
|
ihrer Techniken zentral fuer Geheimdienste oder das Militaer interessant sind.
|
|
Dem gegenueber stehen aber auch Mittel fuer Aufgaben, die eher fuer die
|
|
Wirtschaft und Gesellschaft wichtig sein koennten:
|
|
|
|
- Erprobungsmuster Schluesselmittelverteilung (KDC): 5.000.000 DM
|
|
(Anm. der Redaktion: Dies koennte fuer Verfahren der elektronischen
|
|
Unterschrift wie z.B. TeleTrust bei der GMD interessant sein)
|
|
- Erstellung des IT-Sicherheitshandbuches: 40.000 DM
|
|
(Anm. der Redaktion: Soll im Herbst erscheinen und enthaellt z.B. auch
|
|
zwei Kapitel ueber Risikoabschaetzung und Technologiefolgenabschaetzung).
|
|
- Entwicklung von asymetrischen Verfahren fuer die Verschluesselung von
|
|
Authentisierungs- und Signatureverfahren (elektronische Unterschrift).
|
|
(Anm. der Redaktion: Asymetrische Verfahren sind Public Key Kryptoverfahren,
|
|
wie z.B. RSA (dazu siehe Chalisti 6)).
|
|
|
|
Bedenklich sind dann aber schon wieder angegebene Sachmittel fuer die
|
|
Evaluierung des Betriebssysteme von Siemens BS 2000 (450.000 DM) und
|
|
Sinix (40.000). Hier sind klar die Frage zu stellen, warum die
|
|
Betriebssysteme von Siemens auf Kosten des Steuerzahlers evaluiert werden.
|
|
Bei einer Einstufung des Systemes in die IT-Sicherheitskriterien entstehen
|
|
der Firma klare Wettbewerbsvorteile gegenueber anderen Mitbewerbern und
|
|
ein solcher Eingriff in den Markt ist sicher nicht zulaessig. Natuerlich
|
|
koennte angefuehrt werden, dass diese Betriebssysteme in der oeffentlichen
|
|
Verwaltung eingesetzt werden und daher die Einstufung fuer den Bund
|
|
interessant ist. Fuer den Fall ist natuerlich zu fragen, ob die entstehenden
|
|
Kosten der Evaluation bei Entscheidungen ueber neue Anschaffungen berueck-
|
|
sichtigt werden und ob solche Firmen wie Siemens die Ergebnisse der
|
|
Evaluation erfahren und damit dann auch wieder Werbung machen koennten.
|
|
Dabei existiert klar die Aussage aus dem BSI, dass die Zertifizierung vom
|
|
Antragssteller zu bezahlen ist und dafuer gibt es auch einen entsprechende
|
|
Gebuehrentabelle. Auf Anfrage wurde uns mitgeteilt, daSS die im Haushalts-
|
|
plan keine Evaluationskosten, sondern Forschungsmittel darstellen. Warum
|
|
steht da aber explizit "Evaluation des Betriebssystemes BS2000" ???
|
|
Eine andere Auskunft lautete, dass diese Evaluationen noch aus der Zeit
|
|
des ZSI seien. Auf der einen Seite meint das BSI, dass es nicht fair waere
|
|
immer an ihre Vergangenheit zu erinnen, da sie ja etwas neues seien. Auf
|
|
der anderen Seite werden groessere Summen fuer Aufgaben aus dieser
|
|
Vergangenheit bereitgestellt. Schizophren ?
|
|
|
|
Auf jeden Fall ist im Vergleich zu der Gesamtaufwendung, ist der Bereich
|
|
der potentiell wirklich beitragen koennte bestimmte Risiken fuer die
|
|
Gesellschaft zu vermindern recht laecherlich und wohl eher mit anderer
|
|
Intention in den Plan genommen worden. Dabei ist dies auch eine Aufgabe
|
|
des BSI.
|
|
|
|
Natuerlich sind nicht nur die laufenden Vertraege - die zum Teil noch aus
|
|
ZSI-Zeiten sind - interessant, weil sie wenig ueber die aktuelle Arbeit.
|
|
des BSI aussagen. Daher sind die demnaechst vorgesehenen Vergaben noch weit
|
|
aus interessanter. Geplant sind:
|
|
|
|
- Sicherheitsuntersuchung des Secury Communication Processor SCOMP der
|
|
Firma Honeywell; Einsatz geplant bei NATO-Agenturen: 750.000 DM
|
|
- Untersuchung des Betriebssystemes OS/2 mit Zusatzkomponenten (Vor-
|
|
untersuchungen schon 1990 durchgefuehrt): 650.000 DM.
|
|
- Entwicklung eines Prototyps fuer die Datensicherung in lokalen
|
|
Netzwerken (geplant fuer AA): 900.000 DM
|
|
- Weiterentwicklung (Anm. der Redaktion: !!!) von Protokollierungs-
|
|
Verfahren zur Erfassung sicherheitsrelevanter Ereignisse (Daten-
|
|
veraenderung, Manipulation, u.a.): 150.000 DM
|
|
- Nutzung von Entwicklungen der kuenstlichen Intelligenz zur Sicherheits-
|
|
ueberwachung von Anwendenderhandlungen in IT-Systemen (Anm. der
|
|
Redaktion: Oder anders gesagt: Little Brother is watching you, on your
|
|
system): 150.000 DM
|
|
- Entwicklung und Weiterfuehrung von "Anti-Viren"-Programmen und -Aktionen,
|
|
besonders fuer den Bereich der Bundes- und Laenderbehoerden: 70.000 DM
|
|
- Studie uebner eine Informationsbnk zur Beratung ueber den Einsatz von
|
|
IT-Sicherheitsprodukten: 178.000 DM
|
|
- Marktstudie ueber PC's und Netzwerke als Grundlage fuer Beratung
|
|
und Entwicklung: 69.000 DM
|
|
- Entwicklung eines Werkzeuges zur Spezifikation und Verifikation von
|
|
IT-sicherheitsrelevanter Software
|
|
- Studie ueber die Sicherheit eines Buerokommunikationssystems im
|
|
Bundeskanzleramt: 100.000 DM
|
|
- Entwicklung eines Ueberwachungszusatzes fuer Abstrahluntersuchungen an
|
|
IT-Sicherheitsprodukten: 200.000 DM
|
|
- Entwicklung von Prototypen des Schluesselgeraetes ELCORVOX 1-5: 800.000 DM
|
|
|
|
Bei diesen Zahlen verwundert das Resuemee des BRH nicht: "Wir haben den
|
|
Eindruck, dass die neuen, durch das BSI-Gesetz festgelegten Aufgaben, die
|
|
letztlich die Ursache fuer die Errichtung des BSI waren, ueber die Wahr-
|
|
nehmung der alten, noch aus dem BND-Bereich stammenden Aufgaben nicht ihrer
|
|
Bedeutung entsprechend beruecksichtigt werden. [...] Erkenntnisse aus
|
|
unseren Pruefungen auf dem Gebiet der Sicherheit der Informationstechnik
|
|
zeigen, dass die festgestellten, schwerwiegenden Maengel nicht aus fehlenden
|
|
Chiffrierverfahren und -geraeten resultieren, sondern wesentlich im fehler-
|
|
haften Einsatz und der mangelnden Kontrolle der IT begruendet sind.
|
|
U.E. sollte die Errichtung des BSI nicht als Fortfuehrung der Arbeiten
|
|
der ehemaligen BND-Unterabteilung ZSI mit zusaetzlichen Aufgaben in einem
|
|
anderen Geschaeftsbereich verstanden werden; die Aufgabenschwerpunkte
|
|
sollten sich vielmehr im gesetzlich festgelegten Rahmen am vordringlichen
|
|
Bedarf der gesamten Bundesverwaltung orientieren."
|
|
|
|
Ein Schnitt fuer das BSI ?
|
|
--------------------------
|
|
Als CCC'ler bin ich zusaetzlich der Meinung, dass genau diese Fortfuehrung
|
|
der ZSI im BSI vielfach befuerchtet wurde, und nun anscheinend auch ein-
|
|
treten. Die Warnungen an Oeffentlichkeit und Politik sind Jahre alt und
|
|
wurden kaum gehoert. Egal ob diese von bekannten Professoren oder
|
|
verschiedenen gesellschaftlichen Gruppen vorgebracht wurden. Es ist
|
|
erfreulich, dass der Bundesrechnungshof von selbst die Erkenntnis gewonnen
|
|
hat, dass diese Befuerchtungen evntl. doch der Wahrheit entsprechen koennten
|
|
und von seiner Seite her auch Taten folgen laesst. So hat der BRH
|
|
im Aenderungsantrag vom 21.5.1991 dem Bundestag vorgeschlagen, die Titel
|
|
die sich auf 'Kosten fuer Forschungs- und Entwicklungsvorhaben' beziehen
|
|
sowie den damit in Zusammenhang stehenden Erwerb von Geraeten, etc zu
|
|
sperren. Dabei handelt es sich ingesamt um eine Summe von 12,45 Millionen DM.
|
|
|
|
Wie der BRH bin ich auch der Meinung, dass die Beratung gerade des normalen
|
|
Betroffenen garnicht und die Beratung der Wirtschaft kaum beruecksichtigt
|
|
wurde. Leider hat das BRH sich garnicht zum Bereich der Forschung im Bereich
|
|
der Technologiefolgenabschaetzung geaeussert. Hierfuer scheint es keinen
|
|
einzigen Pfennig zu geben. Dabei sollte (und laut BSIG ist es das auch)
|
|
gerade dies eine Aufgabe des BSI sein. Es soll bei Gesetzen beratend taetig
|
|
werden und muss auf die moeglichen Risiken des Einsatzes der IT aufmerksam
|
|
machen. Dieser erst nachtraeglich aufgenommene Punkt im Artikel 2, Abs. 7
|
|
BSIG sollte weit aus mehr in Personal und finanziellen Mitteln berueck-
|
|
sichtigt werden.
|
|
|
|
Nun folgen noch einige Randbemerkungen ueber das BSI, die doch den
|
|
ersten Eindruck weiter verstaerken.
|
|
|
|
Was ist mit den 40 Ex-DDRlern ?
|
|
-------------------------------
|
|
Schon in der Chalisti 14 erwaehnten wir einen anderen Punkt im Bezug auf
|
|
das BSI. Naemlich die Ausweisung von 40 Mitarbeitern des ehemaligen
|
|
zentralen Chiffrierorgan (ZCO) der DDR. Diese wurden - anders als viele
|
|
andere aus dem ehemaligen Ministerum des Innern der DDR - nicht zum 31.12.1990
|
|
gekuendigt, sondern wurden erstmal uebernommen und dem BSI zugeteilt. Ihr
|
|
Arbeitsverhaeltnis sollte auf Grund einer Kabinettsentscheidung, dass keine
|
|
MdI-Mitarbeiter in Bundesbehoerden uebernommen werden sollen, am 31.3.1991
|
|
erloeschen. Auf Anfrage der Bundestagsabgeordneten Frau Ingrid Koeppe
|
|
von B90/Gruene aus Sachsen-Anhalt nach Verbleib dieser 30 Mitarbeiter wurde
|
|
ihr mitgeteilt, dass im BSI nie Mitarbeiter des ZCO beschaeftigt wurden und
|
|
werden. Die damals ausgewiesenen Mitarbeiter hatte die Aufgabe des ZCO
|
|
aufzuloesen. Warum nun allerdings gerade SekretaerInnen und Kryptgraphen
|
|
(die stellen die Mehrheit dieser 40 Leute) besonders geeignet sind das
|
|
ZCO aufzuloesen ist ebenfalls unklar. Was aus diesen Mitarbeitern geworden
|
|
ist, wird nicht deutlich.
|
|
|
|
Big BSI ist watching you ?
|
|
--------------------------
|
|
Das BSI nimmt natuerlich auch an Forschungs- und privaten Netzen teil.
|
|
Dabei wird es von den wenigstens wahrgenommen, dabei werden im BSI
|
|
explizit auch die Newsgruppen (Bretter) gelesen. Dabei werden das BSI
|
|
betreffende Beitraege auch genommen, gedruckt und an die betreffenden
|
|
Stellen In-House verteilt. Dabei ist unklar, in wie weit Beitraege raus-
|
|
gefischt werden, die das BSI direkt oder nur in seiner Arbeit betreffen.
|
|
Ebenfalls unklar ist, wie diese Beitraege erfasst und archiviert werden,
|
|
und vielleicht eines Tages dem Autor zum Nachteil gereichen. Dabei ist
|
|
besonders zu bedenken, dass Schreiber von Beitraegen in den Netzen nicht
|
|
durch das Presserecht geschuetzt werden. Ob hier einfach Gedankenlosigkeit
|
|
oder nur die Nutzung und Freundlichkeit Einzeler gegenueber Mitarbeiter
|
|
im BSI herauskristalisiert, kann nicht gesagt werden.
|
|
Um aber das richtige Verhaeltnis dazustellen sollte deutlich folgenes gesagt
|
|
werden: Es sieht nicht danach aus, als wuerden Nachrichten systematisch und
|
|
regelmaessig gelesen und weiterverteilt oder gar weiterverarbeitet. Es
|
|
sprechen fehlendes Personal beim BSI sowie Aeusserungen einzelner BSI'ler
|
|
dagegen. Aber das Gefuehl, dass ein Bundesamt wie das BSI mitliesst, wird
|
|
sicher bei einzelnen dazu fuehren, dass sie ihr Netzgeflogenheiten aendern.
|
|
Wer schweigend am Netz teilnimmt, ein Bundesamt mit einem gewissen Prozent-
|
|
satz von ehemaligen Mitarbeitern von BKA, BND, BfV und BGS ist, sollte
|
|
sich nicht im geheimen, sondern oeffentlich im Netz darstellen. Wie in
|
|
der BSI-Dokumentation geschrieben, ist das BSI auf Vertrauen angewissen.
|
|
Dieses muss geschaffen werden.
|
|
Leugnen der Vergangenheit gilt da recht wenig ...
|
|
|
|
Das BSI raet
|
|
------------
|
|
Nach Vorbild der amerikanischen Computer Emergency Response Teams, sollen
|
|
in Deutschland und Europa Anlaufstellen fuer Sicherheitsprobleme eingerichtet
|
|
werden. Ein Ziel solcher Anlaufstellen in den USA ist es, dass eventuelle
|
|
Angriffe und Sicherheitsloecher schnell an die betroffenen und verantwortlichen
|
|
Stellen weitergeleitet werden koennen. In den USA wird das CERT von einer
|
|
Gruppe Leute betrieben, die mit moeglichst wenig Formalien auskommen,
|
|
allerdings ein Zugriffsverfahren unterhalten, welches regelt wer welche
|
|
Informationen bekommen kann. Das BSI ist natuerlich auch in den Verteilern
|
|
der amerikanischen CERT's und zwar mit der hoechsten Prioritaet.
|
|
|
|
In Deutschland ist noch unklar, welche rechtliche Grundlagen und welche
|
|
Struktur das CERT in Deutschland schlussendlich besitzen soll. Diese Fragen
|
|
werden im BSI gerade angegangen und sollen bis Ende des Jahres geklaert sein.
|
|
Gewuenscht wird, dass dezentral Ansprechpartner als CERT vorhanden sind und
|
|
dort in den verschiedenen Problembereichen helfen koennen. Allerdings gibt
|
|
es fuer denn spezielle Problematik " Viren" schon zwei Anlaufstelle: Das
|
|
Viren-Text Center in Hamburg von Prof. Brunnstein und das Mikrobitcenter
|
|
der Uni Karlsruhe. Auf weitere muessen wohl noch gewartet werden.
|
|
|
|
Im Augenblick existiert aber schon KITS. Dies steht fuer Kommunikations-
|
|
plan IT-Sicherheit und soll auf Behoerdenebene die zuegige Verteilung von
|
|
Information bezuegl. Angriffe und Sicherheitsproblemen gewaehrleisten.
|
|
Falls ein solcher Fall eintritt, dann gehen die Informationen an eine Stelle
|
|
im Bundeskriminalamtes. Das BKA informiert dann das Bundesinnen-, das Bundes-
|
|
verteidigungs- und das Bundeswirtschaftsministerium, die obersten Bundees-
|
|
behoerden, denn Bundestag, den Bundesrat, die Bundesbank, das Bumdesamt
|
|
fuer Verfassungsschutz, den Bundesbeauftragten fuer den Datenschutz, das
|
|
Bundesverfassungsgericht, den Bundesrechnungshof, natuerlich das BSI,
|
|
das Bundesverwaltungsamt, sowie die Landeskriminalaemter. Bei Bedarf
|
|
werden auch die Landesaemter fuer den Verfassungsschutz sowie die
|
|
IT-Hersteller benachrichtigt. Letzteres geschieht ueber ausgewaehlte
|
|
Verbaende, die entsprechend angeschrieben wurden.
|
|
|
|
Quo vadis BSI
|
|
-------------
|
|
In und um dem BSI geht es weiter neblig zu. Die Befuerchtung, dass das
|
|
BSI zu einem deutschen NIST bzw. NCSA oder gar NSA werden koennte, sind
|
|
auch auf Grund des heutigen Kenntnisstandes nicht auszuschliessen.
|
|
Natuerlich sind auch optimistische Toene aus dem BSI zu vernehmen. So
|
|
ist geplant, dass ueber Mailarchive, und Textserver wichtige Informationen
|
|
verfuegbar gemacht werden soll. Ausserdem wird das BSI, sobald seine
|
|
Verbindungen ins EUnet stabil funktionieren, auch entsprechende Informationen
|
|
ueber diesen Weg verbreiten. Im Augenblick haelt mensch sich damit noch
|
|
bedeckt. Verwirrende Postings mit dem Absender zsi.uucp, verlorengegangene
|
|
Mails an diese Adresse, nicht beantwortete Mails an bsi.de haengen alle
|
|
damit zusammen, dass die Netzwerkverbindungen beim BSI erst sicher gestaltet
|
|
werden sollen. Wie sagte jemand noch aus dem BSI ? "Was koennte sich ein
|
|
Hacker schoeneres vorstellen, als ins BSI reinzukommen". Auf jeden Fall
|
|
denkt das BSI wohl an mehr Transparenz als im Augenblick realisiert scheint.
|
|
|
|
Nachtrag: Workshop in Boppard
|
|
-----------------------------
|
|
Zum BSI-Workshop in Boppard (Chalisti 14) ist noch zu sagen, dass das
|
|
Buch 'Boppart-Impuls' wohl nicht erscheinen wird. Dieses Buch sollte die
|
|
Meinungen und Beitraege zum Thema BSI/Technologiefolgenabschaetzung
|
|
buendeln und veroeffentlich werden. Dies waere dann auch dem Buerger, der
|
|
Wissenschaft und nicht nur den Referenten und Verwaltungen zugaenglich gemacht
|
|
worden. Das dies Buch nicht erscheint, liegt aber nicht am BSI, sondern an
|
|
den Referenten. Von denn sicher ueber 10 Referenten haben erst 4 ihren
|
|
Beitrag abgegeben. Daher wird zusammen mit einem Vorwort die Beitraege und
|
|
evntl. einem Pressespiegel rechtzeitig zu Boppard II (so es denn kommen
|
|
soll im Rahmen von IT 2000) den neuen und alten Teilnehmern zugeleitet
|
|
werden. Damit bleibt die Gruppe, die sich um diesen Bereich bemueht,
|
|
weiter unter sich. Die also engagierten Teilnehmer sollten sich auch mal
|
|
um ihre Verantwortung Gedanken machen.
|
|
|
|
Zusammen mit einem Freund an der Uni Oldenburg, der selbst nicht Mitglied
|
|
im CCC ist, diesen aber in einigen Punkten nahesteht und sich selbst
|
|
intensiv mit BSI und besonders IT-Sicherheitskriterien beschaeftigt hat,
|
|
haben wir einen Beitrag fuer diesen Boppard-Impuls ausgearbeitet.
|
|
Insbesondere Teil I gibt weitgehend das wieder, was ich in der Podiums-
|
|
diskussion gesagt habe. Teil II dient als Ergaenzung zu jenem Teil, welches
|
|
aus Zeitgruenden in Boppard nicht mehr vorgetragen wurde. Dieser Beitrag
|
|
wird ebenfalls in dieser Chalisti 15 als Dokumentation veroeffentlicht.
|
|
|
|
Abschliessend noch die derzeitige Adresse des BSI, weil wir mehrfach danach
|
|
gefragt wurden:
|
|
|
|
BSI , Postfach 200363 , 5300 Bonn 2
|
|
Haus I , Mainzer Str. 88 , 5300 Bonn 2, Tel. (0228) 346599
|
|
Haus II , Mainzer Str. 86 , 5300 Bonn 2, Tel. (0228) 345499
|
|
Haus III, Am Nippenkreuz 19, 5300 Bonn 2, Tel. (0228) 85510
|
|
Anfragen der Presse bitte an Dr. Dickopf in Haus III.
|
|
|
|
Autor: Terra (Frank Simon).
|
|
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT ORC7
|
|
Was nun BSI ?
|
|
|
|
Dirk Rode, Universitaet Oldenburg, FB Informatik
|
|
Frank Simon, Chaos Computer Club, Vorstandsmitglied
|
|
Erstellt als Beitrag fuer Boppard-Impuls und den BSI-Workshop in Boppard
|
|
Ende April (siehe Chalisti 14)
|
|
|
|
Die Errichtung eines Bundesamtes fuer Sicherheit in der Informationstechnik
|
|
ist sehr zu begruessen. Erstmals wurde damit in der Bundesrepublik Deutschland
|
|
eine oeffentliche Institution geschaffen, die fuer die gesamte Bevoelkerung
|
|
zugaenglich ist und die sich mit der Sicherheit in der Informationstechnik
|
|
befasst. Dies ist insofern zu begruessen, da laengst ueberfaellig, denn die
|
|
Vorgaengerinstitutionen waren direkt dem BND zugeordnet, geheim und damit
|
|
fuer die breite Bevoelkerung nicht zugaenglich. Auch ist es sehr zu
|
|
befuerworten, dass, aehnlich wie in den USA mit dem Orange Book und seinem
|
|
Netzwerk Pendant (Trusted Computer Evaluation Criteria, Trusted Network
|
|
Evaluation Criteria) ein Kriterienkatalog entworfen wurde. Mit Hilfe dieses
|
|
Kriterienkataloges kann auf einer einheitlichen Basis beurteilt, und damit
|
|
auch verglichen, werden, welchern Sicherheitsgrad Computersysteme erreichen.
|
|
|
|
Teil I
|
|
|
|
Auf der Grundlage des BSI-Errichtungsgesetzes und einer gehoerigen Portion
|
|
Optimismus soll nun an die Frage gegangen waeren, was denn als erster
|
|
Schritt die weitere Entwicklung des BSI sein kann.
|
|
|
|
Das BSI kann keine Aufgaben wahrnehmen, fuer die sie nicht gesetzlich
|
|
legitimiert ist. Aber sie kann natuerlich Schwerpunkte setzen und hat
|
|
sogar die Aufgabe, das Gesetz mit Leben zu fuellen.
|
|
|
|
Zur Wahrnehmung der Aufgabe der BSI ist oeffentliches Problembewusstsein
|
|
im Umgang mit Sicherheit erforderlich. Dazu gehoert, dass denn BSI ein
|
|
Mindestmass am Vertrauen entgegengebracht wird. Trotz der etwas
|
|
ungluecklichen Gruendungsgeschichte des BSI, sollte das neue Bundesamt auf
|
|
Grund seiner konkreten Arbeit und - dies halten wir fuer wesentlich - auf
|
|
Grund seiner seiner Oeffentlichsarbeit bewertet werden. Ein Amt fuer
|
|
Sicherheit in der Informationstechnik wird wesentlich ueber seinen Umgang
|
|
mit Information beurteilt werden.
|
|
|
|
Eine weitverbreitete Befuerchtung in der interessierten Oeffentlichkeit
|
|
(und die haben da eine Multiplikatorwirkung) ist, dass es sich bei dem BSI um
|
|
ein deutsches NSA bzw. NIST handelt bzw. handeln wird. Diese Befuerchtung muss
|
|
das BSI entgegentreten und zwar nicht nur mit Worten, sondern auch mit Taten.
|
|
Tut es das nicht, dann wird es nicht nur seine Glaubwuerdigkeit einbuessen,
|
|
sondern auch ueber kurz oder lang durch die pragmatische Arbeit in jene Ecke
|
|
gedraengt, in der es vermutlich selbst nicht will.
|
|
|
|
Eine Information der Oeffentlichkeit ueber Arbeit des BSI nach Vorbild
|
|
anderer Bundesbehoerden ist ueber die "allgemeine Beratung der Hersteller,
|
|
Anwender und Betreiber" laut BSI-Errichtungsgesetz sicher abgedeckt. Eine
|
|
solche Form der Oeffentlichkeitsarbeit (z.B. regelmaessige Veroeffentlichungen
|
|
aus dem Bundesamt) wird dem BSI und seiner Arbeit dienlich sein.
|
|
Auch freiwillige Arbeitsberichte fuer das Parlament koennten dem Eindruck
|
|
der "Geheimnistuerei" entgegenwirken. Ein solcher Bericht nur Ende 1992
|
|
ist eindeutig zu wenig.
|
|
|
|
Eine weitere positive Wirkung kann im Bereich der Unterstuetzung der
|
|
Datenschutzbeauftragten als Schwerpunkt erreicht werden. Die doch weitgehend
|
|
juristische und sozio-technische Ausbildung der DS-Beuftragten ist
|
|
beispielsweise nicht dazu geeignet, im Einzelfall ganz konkrete Fragen zum
|
|
Einsatz von Unix-Systemen im Betrieben und Behoerden bezuegl. ihrer
|
|
Unbedenklichkeit wg. Personueberwachungssystemen zu beantworten.
|
|
Falsche Antworten bei Anfragen sind vorprogrammiert, wie ein diesbezueglicher
|
|
Versuch beim Bundes-, Niedersaechsischen und Weser-Ems Datenschutzbeauftragten
|
|
gezeigt hat. Eine intensive Kooperation ist dringend erforderlich um das
|
|
BDSG auch in der Praxis weitgehend umzusetzen.
|
|
|
|
Damit kommt unserer Meinung nach dem BSI auch die Aufgabe zu,
|
|
Bevoelkerung und insbesondere Datenschutzbeauftragte in
|
|
regelmaessigen Abstaenden zu unterrichten, und nicht nur auf Anfrage
|
|
zu arbeiten, so wie es aus dem Errichtungsgesetz hervorgeht. Das
|
|
BSI sollte weiterhin eine Stelle darstellen, die allgemeine
|
|
Beratung auch auf Grund des IT-Sicherheitshandbuches in Bezug auf
|
|
Datenschutz, Urheberrechte und Wirtschaftsrecht erteilt. Das BSI
|
|
sollte auch bei Gesetzgebungsverfahren die in Zusammenhang mit
|
|
Computersystemeinsatz stehen beratend mitwirken. Nur Fachleute
|
|
aller Sparten koennen in Zusammenarbeit optimale Ergebnisse
|
|
erstellen.
|
|
|
|
Der Gesamtkomplex der Sicherheit in der Informationstechnik umfasst nicht
|
|
nur Sicherheit (oder spitz formuliert) Schutz der Informationstechnik
|
|
vor dem Buerger, sondern auch der umgekehrte Fall. Sicherheit ist immer
|
|
auch die Sicherheit des Buergers bzw. der Gesellschaft. Daher sollte
|
|
Boppard kein Einzelfall darstellen. Ein regelmaessiges Treffen mit dem
|
|
Ziel der Diskussion und Weiterentwicklung des sozio-technischen Gedankens
|
|
im Hinblick auf die gesamte Gesellschaft waere wuenschenswert, wenn nicht
|
|
sogar drigend geboten. Dabei ist eine rege Beteiligung auch der
|
|
Mitarbeiter des BSI erforderlich. Diese muessen das schliesslich in der
|
|
praktischen Arbeit umsetzen.
|
|
|
|
Ebenfalls sollte gelten, dass Sicherheitsprobleme nicht verschwiegen
|
|
werden. Vorwuerfe von Clifford Stoll und anderer Menschen die praktisch
|
|
mit der Administration von Rechensystemen beschaeftigt sind in Richtung
|
|
NSA sind wohlbekannt. Ebenfalls die Veroeffentlichung von kryptographische
|
|
Verfahren gehoert dazu. Ein Verfahren, welches nicht veroeffentlicht werden
|
|
kann - aus welchen Gruenden auch immer - ist fuer die Gesellschaft
|
|
nicht tragbar.
|
|
|
|
Diese Massnahmen und Ideen koennen nur ein Anfang sein, sie werden aber durch
|
|
die Verantwortung des Beamten, Politikers und Wissenschaftlers fuer die
|
|
Gesellschaft gebeten. Der Weg zur Informationsgesellschaft und informierten
|
|
Gesellschaft ist wesentlich. Heutige Entwicklungen und Entscheidungen
|
|
bestimmen die Geschichte unserer und der globalen Gesellschaft direkt und
|
|
fuer alle Zeiten.
|
|
|
|
|
|
Teil II
|
|
|
|
Die Kritikpunkte die wir oben aufgefuehrt haben, sind in unseren
|
|
Augen Feinheiten, die in der genauen Spezifikation der Aufgaben
|
|
des BSI eingefuegt werden muessen. Leider muessen wir noch einige
|
|
andere Kritik auffuehren, denn ein wichtiger Teil in der
|
|
Sicherheit von Computersystemen wird nach unserer Meinung nicht
|
|
bzw. nur unzureichend beachtet worden. Dazu wollen wir in diesem
|
|
Teil Stellung beziehen. Als Stichpunkt vorweg soll das Stichwort
|
|
Technologiefolgenabschaetzung dienen. Unter Technologiefolgenab-
|
|
schaetzung wollen wir die Abschaetzung der Folgen des Einsatzes von
|
|
Computersystemen und deren Gefahren durch unsachgemaessen Einsatz
|
|
bzw. Fehlfunktionen verstehen.
|
|
|
|
Zu diesem Bereich der Abschaetzung der Folgen sollte nicht nur
|
|
die rein technische Abschaetzung gehoeren, sondern auch die
|
|
Information der Bevoelkerung und der Ministerien.
|
|
|
|
In diesem Bereich geht es zunaechst um die Abschaetzung der
|
|
Gefahren die von Computeranlagen ausgehen. Dabei handelt es
|
|
einerseits um technische Folgen, andererseits aber auch um
|
|
gesellschaftspolitische Folgen.
|
|
|
|
Technische Folgen des Einsatzes von Computeranlagen werden
|
|
ersichtlich im Einsatz von Computeranlagen in Technik und
|
|
Medizin. So wurden durch einen Computerfehler in einem
|
|
Krankenhaus mindestens zwei Personen toedlich verstrahlt. Sollte
|
|
so ein Fehler in einem Kernkraftwerk passieren, ohne
|
|
entsprechende Sicherungen kaeme es zu einer Katastrophe. Insofern
|
|
muss untersucht werden, wie sicher ein System funktioniert, und in
|
|
sensiblen Bereichen muss fuer entsprechende Ausfallsicherheit
|
|
gesorgt werden. So muss ein als nicht ausfallsicher bekanntes
|
|
System erkannt werden, und darf nicht in einem sensiblen Bereich
|
|
eingesetzt werden. Dies gilt sowohl fuer Hardware wie auch fuer
|
|
Software. Somit muessen Einschraenkungen der Zulassung bestimmter
|
|
Soft- und Hardware vorgenommen werden. Eine Reihe von Systemen,
|
|
zum Beispiel DOS PCs sind nicht zur Speicherung personenbezogener
|
|
Daten geeignet, da sie nur ueber unzureichende Mittel zum
|
|
Datenschutz verfuegen. Damit sollte die Speicherung
|
|
personenbezogener Daten auf einem DOS PC nicht zulaessig sein.
|
|
Diese Forderung muss aber auch durchgesetzt werden.
|
|
|
|
Gesellschaftspolitische Folgen des Einsatzes von
|
|
Computersystemen sind in einer Reihe von Anwendungen zu erwarten.
|
|
Eine grosse Diskussion hat es zum Beispiel um die Speicherung von
|
|
personenbezogenen Daten bei der Einfuehrung von ISDN gegeben. Doch
|
|
nicht nur hier sind Probleme zu erwarten. Auffallend sind zum
|
|
Beispiel auch die Schreiben unterschiedlicher Werbefirmen, die
|
|
man erhaelt, wenn man an einem Preisausschreiben teilnimmt. Diese
|
|
Weitergabe von Daten ist nur einem Teil der Bevoelkerung bekannt,
|
|
der Grossteil der Bevoelkerung wundert sich lediglich.
|
|
|
|
Bewertung
|
|
|
|
Mit der Errichtung des BSI und den schon vorhandenen und
|
|
geplanten Kriterien ist schon ein grosser Schritt gemacht worden.
|
|
Leider sind dabei die gesellschaftlichen Aspekte und die
|
|
Abschaetzung der Folgen des Computereinsatzes zu kurz gekommen.
|
|
Wie wir oben schon ausgefuehrt haben, sollte das BSI mit mehr
|
|
Rechten in Richtung gesellschaftlicher Aspekte ausgestattet
|
|
werden. Dazu gehoeren insbesondere Abschaetzung der Folgen des
|
|
Computereinsatzes und Information der Bevoelkerung ueber Gefahren
|
|
und Moeglichkeiten des Missbrauches. In dieser Richtung wuerden wir
|
|
gerne das BSI weiter unterstuetzen indem wir mit Rat und Tat zur
|
|
Seite stehen.
|
|
|
|
Oldenburg im Mai 1991
|
|
Dirk Rode Frank Simon
|
|
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT OFA8
|
|
|
|
RMS ueber User Interface Copyrights und Software Patente
|
|
|
|
Im Juni 1991 hielt RMS (Richard M. Stallmann) eine Serie von Vortraegen
|
|
ueber User Interface Copyrights und Software Patente in einigen Staedten
|
|
der FRG, darunter Berlin, Frankfurt und Muenchen. Sieben Stuttgarter waren
|
|
auf dem Vortrag in Frankfurt am 25.06.91, hier folgt ein Bericht.
|
|
|
|
Fuer jene, die nicht wissen, wer RMS ist, sei gesagt, dasz RMS der
|
|
Initiator des GNU Projects war, dessen Ziel es ist, eine im Sourcecode
|
|
freie Version des Unix-Betriebssystems zu erstellen. Im Buch "Hackers"
|
|
von S. Levy wird er als der letzte Hacker am MIT beschrieben.
|
|
|
|
Seine Vortragsreise in Europa zu den Problemen von User Interface
|
|
Copyrights und Software Patenten ist nicht die erste. Schon 1989 warnte
|
|
RMS im Rahmen eines Vortrags ueber die Plaene der GNU Foundation vor
|
|
den Entwicklungen des Rechtsstatus von Software.
|
|
|
|
Zwei Problemfelder
|
|
------------------
|
|
Die derzeitige Freiheit der ProgrammiererInnen in Bezug auf den
|
|
Rechtsstatus ihrer Produkte, der Software wird durch zwei verschiedenartige
|
|
Entwicklungen gefaehrdet.
|
|
|
|
Die eine Entwicklung ist die forcierte Anwendung des Urheberrechts (engl.
|
|
Copyright oder Copyr8) in Verbindung mit dem Benutzerinterface von
|
|
Programmen. Bei Benutzerschnittstellen werden bei der Erstellung von
|
|
Software generell bekannte und von den Usern aktzeptierte Tastenkombina-
|
|
tionen und Bildschirmelemente verwendet. So liegt bei vielen Programmen
|
|
die Hilfe-Funktion auf Alternate-H oder es gibt einen Menuepunkt "File"
|
|
mit den Unteroperationen "Save", "Load" usw, die ueber sogenannte
|
|
Shortcuts als Alt-S oder Alt-L erreichbar sind. Weitergehende Konzepte
|
|
findet mensch dann bei grafischen Benutzeroberflaechen wie z.B.
|
|
Muelleimer, die Loeschoperationen ermoeglichen oder Schieber, die den
|
|
sichtbaren Fensterinhalt verschiebbar machen.
|
|
|
|
Die andere Entwicklung ist die Vergabe von Patenten in Zusammenhang mit
|
|
algorithmischen Problemloesungen, sogenannte Software Patente. In jedem
|
|
auch nur wenige hundert Zeilen groszen Programm werden viele
|
|
unterschiedliche Algorithmen angewandt, so z.B. das Speichern von
|
|
Fensterinhalten im RAM oder auf Festplatte, solange das dazugehoerige
|
|
Fenster von anderen Fenstern ueberdeckt ist, die Kodierung von Dateien auf
|
|
eine platzsparende Weise (Komprimierung genannt) oder Copy-on-Write, ein
|
|
Mechanismus, der Dateien fuer mehrere Programme solange nur einmal im
|
|
Speicher haelt, solange alle gleichzeitig laufenden Programme nur lesend
|
|
darauf zugreifen.
|
|
|
|
Obwohl diese Entwicklungen so aehnlich scheinen, ist es doch notwendig,
|
|
dazwischen zu unterscheiden, weil sie in den Rechtswissenschaften ganz
|
|
unterschiedliche Bereiche darstellen. Wenn mensch also nun mit
|
|
Rechtsverdreher-Profis redet und die beiden Gebiete (Copyr8s und Patente)
|
|
verwechselt, wird jener dies als unqualifiziert betrachten und nicht
|
|
weiter auf Argumente achten. Deshalb trennt RMS in seinem Vortrag beide
|
|
Gebiete deutlich.
|
|
|
|
User Interface Copyrights
|
|
-------------------------
|
|
Fuer RMS ist es klar, dasz Programmcode durch Copyr8 geschuetzt wird.
|
|
Seiner Meinung nach sollte sich dieser Schutz aber nicht auf das
|
|
Aussehen und die Funktionen in der Benutzerschnittstelle ausdehnen.
|
|
Er selbst ist als Programmierer in zwei Hinsichten betroffen; von seinem
|
|
Programm EMACS gibt es 30 nachprogrammierte Kopien des Benutzerinterfaces
|
|
und sein GNU Projekt hat eine Kopie des UNIX Betriebssystems zum Ziel.
|
|
|
|
Copyr8s auf Benutzerschnittstellen haelt er nicht fuer sinnvoll.
|
|
Die Qualitaet von Benutzerschnittstellen werden von Anwendern nur dann
|
|
beim SW Erwerb nach der Verwendbarkeit beurteilt, wenn eine
|
|
Auswahlmoeglichkeit besteht, d.h. wenn alle anderen Faktoren verschiedener
|
|
Produkte gleichwertig sind. Hat sich ein Standard aber einmal
|
|
durchgesetzt, dann wird nach dem Maszstab der Kompatibilitaet entschieden,
|
|
so dasz durchaus auch ergonomisch schlechtere Software gekauft wird,
|
|
weil Anwender die Kommandos und den Aufbau bereits kennen.
|
|
|
|
Es ist fraglich, ob nicht eher die Anwender mit dem Erlernen einer
|
|
Benutzeroberflaeche die groeszere und schuetzenswertere Investition
|
|
getaetigt haben.
|
|
|
|
Deswegen ist das Argument der Befuerworter von User Interface Copyr8s
|
|
seines Erachtens haltlos, dasz diese Art Copyr8s als Investitionsschutz
|
|
die Entwicklung besserer Benutzerschnittstellen ermoeglicht. So ist ja
|
|
auch nicht Unix oder die Programmiersprache C deswegen populaer, weil sie
|
|
die bestmoeglichen Auspraegungen ihrer Art (Betriebssystem,
|
|
Programmiersprache) darstellen, sondern weil sich die Leute an die
|
|
Handhabung dieser Software gewoehnt haben.
|
|
|
|
Und warum setzt sich dann nicht auch die Dvorcak (sp?)-Tastatur durch,
|
|
die deutlich ergonomischer waere als die derzeitigen Tastaturen ?
|
|
|
|
Die Anwendung des Copyr8-Begriffs aus dem Berner Uebereinkommen ueber den
|
|
Schutz von Werken der Literatur und der Kunst auf Software anzuwenden,
|
|
zeigt auch eine gewisse Ironie. Waehrend in den althergebrachten
|
|
Kuensten durch Copyr8 die Vielfalt der Auspraegungen von Literatur
|
|
und Kunst erreicht werden sollte, sind die Beduerfnisse der Anwender
|
|
bei Software eher umgekehrt, sie wollen Kompatibilitaet.
|
|
|
|
Auch ein weiteres Argument der Copyr8-Befuerworter ist laut RMS nicht
|
|
haltbar, dasz naemlich dieses Copyr8 den kleinen Hersteller vor
|
|
den groszen Firmen schuetzt. Warum profitieren dann grosze Firmen
|
|
am meisten von diesen Copyr8s ?
|
|
|
|
Einer kleine Firma, die eine Software mit einer bestimmten
|
|
Benutzerschnittstelle erstellt und verkauft, hilft ein Copyr8 darauf
|
|
nicht viel, da sie sowieso nicht den groszen Bekanntheitsgrad, die
|
|
Marktdurchdringung hat, den eine grosze Firma durch ein kompatibels
|
|
Programm abfischen koennte. Also ist keine grosze Firma gezwungen,
|
|
dieses User Interface nachzuprogrammieren. Umgekehrt allerdings
|
|
wird ein Haken daraus, mit dem grosze Firmen gegen kleinere Firmen
|
|
vorgehen koennen, wenn diese Programme mit demselben User Interface, aber
|
|
billiger und schneller anbieten und dadurch unangenehm stoeren.
|
|
Solch ein Copyr8 hilft also nur groszen Firmen.
|
|
|
|
In den USA sind entsprechende Gerichtsentscheidungen schon gefallen,
|
|
so z.B. im Falle Apple gegen Microsoft wg. einer Fensteroberflaeche oder
|
|
Lotus gegen eine kleine Firma, die ein zu 1-2-3 kompatibles Programm
|
|
verkauft haben. Selbst wegen der Definition einer Sprache, mit der
|
|
mensch das bekannte DBase Datenbanksystem programmieren konnte,
|
|
gibt es derzeit einen Rechtsstreit.
|
|
|
|
Und nun ist im Mai 1991 im Europaparlament eine EG-Richtlinie
|
|
verabschiedet worden [CW9127], die aehnliches und vielleicht noch
|
|
mehr Unbill verspricht, indem nicht nur Benutzerschnittstellen
|
|
als schuetzenswert betrachtet werden, sondern (bei geeigneter Auslegung
|
|
der Richtlinie) auch Programmiersprachdefinitionen und Uebertragungs-
|
|
protokolle. Diese Art des Copyr8 ist RMS' nach noch viel schlimmer
|
|
als User Interface Copyr8s (1).
|
|
|
|
Ursache ist eine Anfuegung in die Richtlinie, die wie folgt lautet:
|
|
|
|
Artikel 1, Abs. (2):
|
|
[...] Ideen und Grundsaetze, die irgendeinem Element eines
|
|
Computerprogramms zugrundeliegen, einschlieszlich der den Schnittstellen
|
|
zugrundeliegenden Ideen und Grundsaetze, sind nicht im Sinne dieser
|
|
Richtlinie urheberrechtlich geschuetzt.
|
|
|
|
Einwaende gegen diese Richtlinie von ProgrammiererInnen wurden mit
|
|
dem Hinweis darauf beruhigt, dasz durch diese Anfuegung das Problem
|
|
geloest sei. Nunmehr sind Ideen und Grundsaetze bei der Programmierung
|
|
von Benutzerschnittstellen (und anderen Schnittstellen) zwar
|
|
frei verfuegbar, ABER die detaillierten Operationen einer Benutzer-
|
|
schnittstelle unterliegen weiterhin dem Copyr8. Und da fragt sich
|
|
natuerlich der Anwender, wo dann die Kompatibilitaet bleibt, wenn
|
|
die Kommandosequenzen veraendert sind oder z.B. das Icon zum Starten
|
|
einer Aktion gaenzlich anders aussieht und woanders liegt.
|
|
|
|
Auch Programmiersprachen koennen von dieser Richtlinie betroffen sein,
|
|
so dasz es unmoeglich sein wird, eigene Compiler fuer eine
|
|
Sprache zu entwickeln oder u.U. sogar Programme, die in dieser
|
|
Sprache geschrieben sind, rechtliche Probleme aufwerfen.
|
|
Ein erstes Beispiel ist der Rechtsstreit der Datev mit Microdat,
|
|
die ein zur Datev-SW kompatibles Programm fuer PCs geschrieben
|
|
haben und sich damit Aerger eingehandelt haben [NBG910606].
|
|
|
|
Bei der Einfuehrung der Richtlinie in Europa waren nur die Firmen IBM,
|
|
DEC, Siemens und Apple fuer diese Interpretation des Copyr8, dagegen
|
|
war z.B. das European Committee for Open Systems (ECOS, ist das
|
|
das gleiche wie EWOS ?). Aber bei der Beratung der Richtlinie im
|
|
Rechtsausschusz des Europaparlaments wurde ein Aenderungsantrag, der gegen
|
|
dasz Problem gerichtet war, abgelehnt, weil einer der EG Direktoren sagte,
|
|
dasz alle europaeischen Softwarefirmen dafuer seien. Dieser Mensch hiesz
|
|
Martin Bangemann (Der ganze Saal stoehnte auf, ein Zuhoerer erklaerte
|
|
nachher RMS, dasz M.Bangemann sowas wie ein Dan Quayle der EG sei...). Und
|
|
seitdem erzaehlen PolitikerInnen, dasz diese Detail-Regel das Problem
|
|
geloest habe. Sie verstehen ja auch nichts vom Thema und beten das nach,
|
|
was ihnen ihre Rechtsexperten sagen.
|
|
|
|
Der rechtliche Zustand der Richtlinie ist derzeit so, dasz die nationalen
|
|
Regierungen in der EG sie bis 1993 in nationales Recht umsetzen mueszen.
|
|
Und daher sieht RMS es als noetig an, dasz ProgrammiererInnen diese
|
|
Probleme den PolitikerInnen erlaeutern. Die Richtlinie selbst auf EG-Ebene
|
|
in Frage zu stellen, haelt er nicht fuer so aussichtsreich wie die breite
|
|
oeffentliche Diskussion bei der Umsetzung in den einzelnen Laendern und
|
|
hofft, dasz durch grundlegend andere Auslegungen die Richtlinie auf
|
|
EG-Ebene erneut auf die Tagesordnung kommt.
|
|
|
|
Fuer eine ausfuehrlichere Diskussion ueber die generelle Problematik
|
|
von User Interface Copyr8s sei auf ein Papier der League for
|
|
Programming Freedom vom Februar 91 verwiesen [LPFUIC]. M.E.
|
|
ist es sinnvoller, davon eine deutsche Uebersetzung zu schreiben,
|
|
als wiedereinmal das Rad von neuem zu erfinden. Am Ende des
|
|
Artikels finden sich Hinweise, wo mensch diese Files findet.
|
|
|
|
Software Patente
|
|
----------------
|
|
Das zweite Problemfeld im rechtlichen Status von Software ist die
|
|
verbreitete Erteilung von Patenten fuer Software. Rechtsverdreher werden
|
|
natuerlich abstreiten, dasz Software patentiert werden kann, da nur
|
|
technische Verfahren und Prozessinnovationen vom Patentrecht abgedeckt
|
|
seien. Dennoch ergab eine Zaehlung von Glen Slave (sp?) von EDS in den
|
|
Vereinigten Staaten von Amerika im Jahre 1989 die unerwartet hohe Zahl von
|
|
2000 Patenten auf Software-Verfahren. In der EG und in der BRD ist
|
|
die Situation derzeit vermutlich nicht akut, aber auch hier wurde
|
|
bekanntlich schon eine gentechnisch manipulierte Maus patentiert,
|
|
obwohl solches eigentlich NICHT vorgesehen war.
|
|
|
|
Patente auf Software wirken voellig anders als Copyr8. Man kann
|
|
keine bestimmten Programme wie WORD oder UNIX patentieren, sondern
|
|
nur kleine Bruchstuecke von Algorithmen. Dafuer garantiert ein
|
|
Patent das absolute Monopol auf die Anwendung des patentierten
|
|
Verfahrens (2).
|
|
|
|
Hier einige Beispiele fuer patentierte Verfahren:
|
|
- Wenn mensch den Bildschirminhalt an einer bestimmten Stelle mit
|
|
der Exklusiv-Oder-Operation invertiert, um damit einen Cursor
|
|
darzustellen, so verwendet er US Patent 4,197,590.
|
|
- Bei der Uebertragung von Zahlen ueber Netze vereinbart mensch
|
|
meist eine feste Reihenfolge, in der die einzelnen Bytes von
|
|
Zahlen uebertragen werden, die laenger als ein Byte sind (z.B. int oder
|
|
long). Die eXternal Data Representation von SUN fuer ihre Implementierung
|
|
eines remote procedure calls (RPC), auf der z.B. NFS aufbaut, verwendet
|
|
solche Abmachungen. US Patent 4,956,809 deckt dieses Patent ab
|
|
und SUN musz sich wohl etwas neues ueberlegen.
|
|
- Bei Window-Oberflaechen speichert mensch meistens die Fensterinhalte
|
|
dann ausserhalb des Bildschirmspeichers, wenn Fenster durch andere
|
|
ueberdeckt werden, um den Wiederaufbau zu umgehen. Dieses Vorgehen
|
|
nennt sich Backing Store und wird z.B. bei X11 verwendet. AT&T
|
|
moechte mit US Patent 4,555,775 bei der Verwendung dieses Verfahrens
|
|
mitreden.
|
|
- Das bekannte Datenkompressionsverfahren compress, dessen Algorithmus
|
|
z.B. auch in PKZIP verwendet wird, unterliegt dem US Patent 4,558,302
|
|
der Firma Unisys.
|
|
|
|
Wenn mensch diese Liste anschaut, stellt sich natuerlich bald die Frage,
|
|
ob ueberhaupt noch ohne Sorgen programmiert werden kann.
|
|
|
|
Heutige Programme bestehen aus dem Zusammenfuegen vieler hundert
|
|
kleiner Algorithmen, die eine kleine Newcomer-Firma unmoeglich
|
|
rechtlich alle beachten kann. Denn Patentrecherchen sind teuer und
|
|
dank des Verfahrens und der komplizierten Materie unzuverlaessig.
|
|
Mit einigen Kreidestrichen konnte RMS auch klarmachen, wo der
|
|
Unterschied zwischen Patentkosten z.B. beim Automobilbau und bei
|
|
der Softwareentwicklung ist:
|
|
|
|
Entwicklungskosten eines neuen Autos:
|
|
| Technik usw. |Patente|
|
|
|
|
Entwicklungskosten fuer Software:
|
|
|SW|Patente|
|
|
|
|
Denn Software kann bei bedeutend geringeren Entwicklungskosten
|
|
eine dem Autobau vergleichbare Anzahl an Patenten und Verfahren
|
|
beinhalten. EntwicklerInnen von Software begeben sich damit
|
|
schon von Beginn an in ein Minenfeld an moeglichen Rechtsfolgen,
|
|
die zumeist abschrecken.
|
|
|
|
Wieder kommen die Propagandisten fuer die Einfuehrung von Software
|
|
Patenten mit dem Argument, das "verhungernde Genie" braeuchte
|
|
diese Patente, um sich vor der Ausbeutung seiner Entwicklungen
|
|
durch grosze Unternehmen schuetzen zu koennen. Im Gegensatz dazu
|
|
haben aber vor allem grosze Firmen Patente (z.B. allein IBM 9000 !).
|
|
Und die Patente sind nicht direkt notwendig, um Zugriff auf das
|
|
darin steckende Know-How zu haben, sondern geben groszen Firmen
|
|
"das Recht, zu konkurrieren"; dies macht lt. [THINK] einen zehnfach
|
|
groeszeren Effekt als die Patenteinnahmen selbst.
|
|
|
|
Dann wird auch klar, warum nur grosze Firmen in den Club der
|
|
Lizenzinhaber eintreten koennen, denn diese Patente sind wie
|
|
Lotterielose: Nur wenige sind grosze Erfolge. Und nur die grosze
|
|
Anzahl eigener Patente ermoeglicht es, mit anderen Firmen in
|
|
einen Lizenzhandel einzutreten. Es ist so teuer, dasz selbst
|
|
Lotus oder Microsoft gegen die Patentierung von Software & Algorithmen
|
|
eintreten.
|
|
|
|
Denselben Effekt sieht mensch, wenn die Kosten einer Patentanmeldung
|
|
betrachtet werden. Sie liegen (auch in Europa) deutlich ueber
|
|
10 000 DM, was noch billig ist, solange das Patent nicht umstritten ist.
|
|
Kommt es zu Verhandlungen, so kann schnell 1 Mio DM auf dem Spiel stehen.
|
|
Wo hier noch jemand den Schutz der kleinen Firmen und Erfinder sieht ?
|
|
|
|
Daher ist die Forderung der League for Programming Freedom: Keine
|
|
Patente auf Software !
|
|
|
|
Selbst diejenigen, die dadurch geschuetzt werden sollen, die
|
|
ProgrammiererInnen, haben in einer Umfrage der USENix Review
|
|
eine deutliche Stellungnahme gegen Patente im Bereich Software
|
|
abgegeben.
|
|
|
|
Beobachtet mensch die Entwicklung in den Staaten, so kommt mensch
|
|
vielleicht auch zu dem Schlusz, dasz die USA derzeit ueber
|
|
globale Einrichtungen wie z.B. GATT oder die WIPO (World Intellectual
|
|
Property Organisation) versuchen, ihre hausgemachten rechtlichen
|
|
Probleme zu exportieren, um anderswo die gleichen Hemmnisse
|
|
bei der Softwareentwicklung durchzusetzen. Vielleicht wachen
|
|
die PolitikerInnen auf, wenn mensch ihnen sagt, dasz z.B. in den
|
|
USA im Jahr 1989 fuenf der Top 10 Firmen in der Rangliste der
|
|
Patentanmeldungen japanischen Ursprungs waren.
|
|
|
|
Was tun ?
|
|
---------
|
|
Es gibt viele Methoden, wie versucht werden kann, diesen Trend umzukehren.
|
|
Alle sind mit Arbeit verbunden :(
|
|
|
|
Der erste Ansatzpunkt ist die EG Richtlinie vom 15.5. zum Thema Software
|
|
Urheberrecht, die bis 1993 in den EG-Nationen in nationales Recht umgesetzt
|
|
werden musz. Hier kann durch Lobbying versucht werden, eine so stark
|
|
modifizierte Version der Richtlinie zu bekommen, dasz die Richtlinie
|
|
selbst auf EG-Ebene erneut in die Diskussion kommt.
|
|
|
|
RMS lies auf den Vortraegen in Berlin und Frankfurt Listen rumgehen,
|
|
auf denen Adressen von interessierten Menschen gesammelt wurden.
|
|
Daraufhin wurde eine elektronische Mailing Liste eingerichtet:
|
|
|
|
lpf-frg@helpdesk.rus.uni-stuttgart.de
|
|
|
|
Kontaktwuensche & Subscribtions bitte an:
|
|
|
|
lpf-frg-request@helpdesk.rus.uni-stuttgart.de
|
|
|
|
Ziel dieser Mailing Liste ist es, Informationen und Aktionen ueber
|
|
die Umsetzung der Richtlinie in der FRG zu sammeln und zu koordinieren.
|
|
|
|
Dazu gehoert, dasz ProgrammiererInnen mit ihren lokalen Abgeordneten
|
|
reden und ihnen erlaeutern, was User Interface Copyrights und
|
|
aehnliches bedeuten. Wer hat dazu Adress- & Telefonlisten der
|
|
diversen Parlamente (Laender, Bund, Europa) online, so dasz
|
|
jedeR seineN AnsprechpartnerIn finden kann ?
|
|
|
|
Es scheint u.U. notwendig zu sein, einen Verein LPF-FRG zu gruenden,
|
|
weil ProgrammiererInnen sonst kein Anhoerungsrecht bei den diversen
|
|
Parlamenten erhalten, es werden wie schon bei der Verabschiedung der
|
|
Richtlinie die Big Player mitreden. Wer kennt sich aus und moechte
|
|
diese Aufgabe uebernehmen ?
|
|
|
|
Die Stellungnahmen der LPF [LPFSWP,LPFUIC] aus den USA mueszen uebersetzt
|
|
und auf lokale Gegebenheiten angepaszt werden.
|
|
|
|
Ein Archiv mit Veroeffentlichungen zum Thema musz aufgebaut werden,
|
|
in dem alle Artikel (wenn moeglich online & mit Erlaubnis) gesammelt
|
|
werden. Dieses musz per ano-ftp und via Modem erreichbar sein. Wer
|
|
stellt etwas Entsprechendes zur Verfuegung ? Wer sammelt die
|
|
Veroeffentlichungen ?
|
|
|
|
Nicht nur in der BRD wird die Richtlinie umgesetzt werden. Daher mueszen
|
|
Kontakte zu den anderen LPFs in Europa gehalten werden. Wer moechte
|
|
dies durchfuehren (und dokumentieren !) ?
|
|
|
|
Die LPF mueszte in Organisationen, die verwandte Probleme behandeln,
|
|
mit Vortraegen und Artikeln praesent sein. Dazu gehoert z.B.
|
|
die Gesellschaft fuer Informatik (GI), die German Unix Users Group (GUUG),
|
|
das Forum fuer Informatik und gesellschaftliche Verantwortung (F!FF),
|
|
der Chaos Computer Club (CCC), der Verein der Ingenieure (VDI),
|
|
Rechtsanwaltsvereinigungen (Freund oder Feind :) ?).
|
|
Wer hoert sich nach moeglichen Ansprechpartnern um, wer schreibt
|
|
Artikel ?
|
|
|
|
Natuerlich mueszen neben dezentralen Beackerungsversuchen der
|
|
PolitikerInnen auch Parteien direkt angesprochen werden (so sehr mich
|
|
das auch ankotzt !). Unterorganisationen wie meRCeDeS, Jusos, Julis
|
|
oder was da so kreucht und fleucht mueszen informiert sein.
|
|
|
|
Und schluszendlich gehoert zu Lobbying professionelle Pressearbeit.
|
|
D.h. Kontakte zur Journaille knuepfen, Artikel fuer die Tagespresse
|
|
und NOT-Fachblaetter schreiben usw. Wer will ?
|
|
|
|
Meine Taetigkeit fuer die lpf-frg erschoepft sich allerdings fuers
|
|
erste im Schreiben dieses Artikels und dem Unterhalt der Mailing Liste.
|
|
Mir persoenlich ist es egal, ob es einen Verein gibt, wie er heiszt, usw.
|
|
Stoeren wuerde es mich allerdings, wenn net.land wiedermal weiterpennt,
|
|
"solange ja mein Bett nicht brennt". Wann, wenn nicht jetzt, will
|
|
diese Infrastruktur genutzt werden ?
|
|
|
|
Zusammenfassung
|
|
---------------
|
|
SNAFU.
|
|
|
|
----------------------------------------------------------------
|
|
Anmerkungen:
|
|
(1) Copyr8s gelten im Allgemeinen fuer 50 Jahre !
|
|
(2) Patente werden fuer ca. 17 Jahre vergeben.
|
|
|
|
References:
|
|
[CW9122] Software Copyright: Richtlinie laeszt einige Fragen offen; in:
|
|
Computerwoche Nr.22, 31.05.91, Thomas Heymann
|
|
[CW9127] Richtlinie ueber den Rechtsschutz von Computerprogrammen; in
|
|
Computerwoche Nr.27, 05.07.91 (leider ohne Praeamble)
|
|
[LPFSWP] Against Software Patents, League for Programming Freedom, Feb.1991
|
|
[LPFUIC] Against User Interface Copyrights, League for Programming Freedom,
|
|
Feb. 1991
|
|
[NBG910606] Datev unterliegt gegen Microdat; in: Fuerther / Nuernberger
|
|
Nachrichten 6.6.91
|
|
[NEWSCI] Europe lays down the law on software; Debora MacKenzie; in:
|
|
New Scientist, 20 June 1991, pg.20
|
|
[THINK] Why IBM needs more patents; in: Think Magazine, Issue No.5, 1991
|
|
|
|
Autor: Pi, pi@helpdesk.rus.uni-stuttgart.de
|
|
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT OFA9
|
|
Computernetze
|
|
Die zweite industrielle Revolution kommt zu den Studierenden
|
|
|
|
Im Jahre 1969 begann mit der Einrichtung des ARPANET der Einsatz von
|
|
Computernetzen in der Forschung. In den darauf folgenden 10 Jahren
|
|
wurden diese Netze fuer neue und besondere Arten der Zusammenarbeit
|
|
zwischen weit voneinander entfernt arbeitenden Forschern in den USA
|
|
verwendet. Und in den 80er Jahren wurden Netze an Universitaeten ueberall
|
|
in der Welt eingesetzt, nicht mehr nur durch Forscher, sondern auch durch
|
|
Studierende, die an Computern arbeiteten. Die Verwendung von Computern und
|
|
Computernetzen und die Geschwindigkeit, mit der diese Werkzeuge in immer
|
|
kuerzeren Zyklen immer schneller wurden, haben einen Einflusz darauf, wie
|
|
geforscht und gelehrt wird.
|
|
|
|
Dies eroeffnet einen neuen Verantwortungsbereich fuer Studierenden-
|
|
vertretungen.
|
|
|
|
Derzeit betrachtet man Computer und Netze nicht als Infrastruktur,
|
|
die auch jedem Studierenden so zur Verfuegung stehen musz wie z.B. die
|
|
Buecherei zur Verfuegung steht. Es ist jedoch durchaus plausibel, dasz
|
|
in Kuerze Computer und Netze in jeder Wissenschaft eingesetzt werden,
|
|
immer zur Textverarbeitung, meist auch um Daten zu verarbeiten und
|
|
manchmal auch fuer grosze numerische Probleme (als der dritte Weg
|
|
zu wissenschaftlicher Erkenntnis neben Theorie und Experiment -
|
|
Simulation). Als naechster Schritt kommt die totale Abhaengigkeit
|
|
von Computern bei der Durchfuehrung wissenschaftlicher Arbeiten.
|
|
|
|
Und Computer und Netze werden nicht mehr nur fuer Datenverarbeitung
|
|
und Rechenleistungen benoetigt. Das Netz ist auch ein voellig neues
|
|
Medium, welches fuer die sogenannten computer-vermittelte Kommunikation
|
|
(CMC) [JSQ90] verwendet wird. Die kurzlebigen Nachrichten der heutigen
|
|
Zeit sind direkte Folgen des breiten Einsatzes von Computernetzen, der
|
|
breiten Flut von wissenschaftlich-technischer Information in den
|
|
Stundenplan jedes Studierenden.
|
|
|
|
Zum Beispiel bildeten sich am 16. Januar 1991 ca. 20 Minuten nach dem
|
|
Beginn der alliierten Bombardements auf den Iraq eine weltweite
|
|
direkte Konferenz mit Hilfe des Internet Relay Chat. Ca. 100 Menschen
|
|
diskutierten und sammelten alle moeglichen Informationen der
|
|
verschiedensten Medien (Fernsehen, Rundfunk uvam), darunter Teilnehmer aus
|
|
Asien, Australien, Europa, Israel und besonders viele aus den USA.
|
|
Die Konferenz dauerte ca. vier Wochen und war ein sehr gutes Forum
|
|
fuer alle, die ueber den Golfkrieg informiert bleiben wollten.
|
|
|
|
Studierendenvertretungen als die Verteidigerinnen der Rechte Studierender
|
|
mueszen zu dieser neuen Technologie einen Standpunkt beziehen. Mensch
|
|
koennte vorziehen, diese Situation mit dem Gedanken zu ignorieren,
|
|
dasz mensch selbst noch davon kommen kann, ohne in Kontakt mit
|
|
Computern und Netzen gekommen zu sein. Dies ist sicher nicht sehr
|
|
hilfreich fuer Studierendenvertretungen, denn diese mueszen im Interesse
|
|
derjenigen, die sie vertreten, vorrausdenken. Das Thema dieses
|
|
Artikels ist nicht, festzustellen, ob Computer und Netze nun gut
|
|
oder schlecht fuer Studierende ist (Ich weisz es ja gar nicht !).
|
|
|
|
So kann es durchaus ein hehres und gutes Ziel sein, dem Einsatz von
|
|
Computern und Netzen mit den entsprechenden Auswirkungen in der Forschung
|
|
und damit auch in der Lehre einen Riegel vorzuschieben. Nur sieht
|
|
es derzeit von meiner Perspektive so aus, dasz dieser Zug schon laengst
|
|
abgefahren ist. So bezeichnet z.B. der Report [RARE91] der Europaeischen
|
|
Technischen Planungsgruppe an die Netzwerkorganisation der Europaeischen
|
|
Gemeinschaft, RARE, Studierende als moegliche Nutzer eines zukuenftigen
|
|
Hochgeschwindigkeitsnetzes. Studierende werden aber nicht gefragt, ob
|
|
sie soetwas ueberhaupt wollen. Und Studierende sind nur eine von vielen
|
|
Gruppen, die in diesem Papier als moegliche Nutzer erwaehnt werden.
|
|
Also wird dieses Netz aufgebaut, selbst wenn Studis sich aktiv gegen
|
|
die Einrichtung dieses Netzes stellen wuerden.
|
|
|
|
Daher meine Schluszfolgerung: Studierendenvertretungen mueszen sich
|
|
in die Gestaltung und den Aufbau von Computer- und Netzinfrastruktur
|
|
einmischen.
|
|
|
|
Der erste Schritt fuer Studierendenvertretungen ist es, gleiches Recht
|
|
auf Zugriff zu Computer- und Netzwerkeinrichtungen fuer alle Studierende
|
|
zu fordern, unabhaengig von deren Fachbereich und den Vorlesungen, die
|
|
sie gerade besuchen. Der Zugriff und die Verwendung solcher Einrichtungen
|
|
musz frei und ohne Einschraenkungen moeglich sein, so wie z.B. die
|
|
Universitaetsbiblothek oder die Vorlesungen frei zugaenglich sind.
|
|
Ist dies nicht erfuellt, so werden diese Einrichtungen von den
|
|
Fakultaeten dazu verwendet, Studierende in bestimmte Arbeitsfelder zu
|
|
draengen, so wie es derzeit mit Raeumen und Hiwi-Jobs gemacht wird.
|
|
Natuerlich heiszt Recht auf Zugriff nicht, dasz jedeR unbeschraenkt
|
|
Rechenzeit und Plattenplatz verschwenden darf, sondern dasz die Basisdienste
|
|
wie Elektronische Post, Textverarbeitung, Zugriff auf Informationsdienste
|
|
usw gewaehrleistet bleiben. Diese Grundrechte sollten an allen
|
|
Universitaeten in gleichem Masze verwirklicht werden.
|
|
|
|
Zweitens sollten Studierendenvertretungen selbst damit beginnen,
|
|
auf dem Netz Informationsdienste fuer Studierende anzubieten sowie
|
|
die Moeglichkeiten des Computereinsatzes und der Netzdienste
|
|
fuer die taegliche Arbeit in einem positiven Sinn anzuwenden und
|
|
dadurch moegliche Formen und Methoden der Nutzung mitzugestalten.
|
|
Studierendenvertretungen koennen selbst dadurch demokratischer
|
|
und besser erreichbar werden, indem man solche Technologien
|
|
richtig und ausgewogen einsetzt. Die Beteiligung der Studierenden
|
|
an Entscheidungen kann direkter werden und die Studierenden koennen
|
|
detailgenauer informiert werden. Der Informationsaustausch zwischen
|
|
Studierendenvertretungen kann bei gemeinsamen Aktionen und Entscheidungen
|
|
gegen neue Gesetze, Verordnungen und selbst bei brutaler Gewalt der
|
|
Behoerden auf lokaler und ueberregionaler Ebene helfen (z.B. Chinas
|
|
Demokratiebewegung im Jahre 1989). Studierendenvertretungen koennen sich
|
|
sogar auf globaler Ebene fuer das Recht auf Ausbildung und die
|
|
Verantwortung der Wissenschaft fuer ihre Ergebnisse organisieren. Studi-
|
|
Organisationen koennen keine detailierten und ausgefeilten Broschueren auf
|
|
Papier herausbringen und europa- oder welt-weit verteilen, weil dies viel
|
|
zuviel Arbeit an lokaler Stelle bedeuten wuerde und zu hohe Kosten. Und
|
|
niemand organisiert Studi-Meetings auf europaeischer Ebene mit 6 Millionen
|
|
TeilnehmerInnen. Auf Computernetzen hingegen finden taeglich schon
|
|
Diskussionen und Entscheidungsprozesse solcher Art statt.
|
|
|
|
Der letzter Punkt betrifft Studis und Studierendenvertretungen als die
|
|
ersten Nutzer dieses neuen Mediums, die damit mitverantwortlich werden
|
|
gegenueber den weitreichenden Auswirkungen, die diese Technologie
|
|
langfristig auf die gesamte Gesellschaft haben kann. In einer
|
|
Veroeffentlichung [RAND85] der Rand Cooperation, einer Organisation, die
|
|
elektronische Post seit deren ersten Anfaengen nutzt, kann mensch die
|
|
folgende Beobachtung finden: "Traditionell haben Organisationen den
|
|
Informationsflusz entlang hierarchischer Organisationsstrukturen gefuehrt
|
|
und gefiltert. [...] Werden neue Informationsfluesze, die durch diese neue
|
|
Technik einfacher und manchmal anonymer flieszen koennen, diese
|
|
traditionellen hierachischen Strukturen aufbrechen ? Ist dies gut oder
|
|
schlecht ? Fuer wen ?" - Die Antwort zu dieser Frage kenne ich nicht, doch
|
|
zumindest fuer Studierendenvertretungen und andere "cooperate actors"
|
|
[GI90b] ist diese Aufloesung hierarchischer Strukturen ein mir
|
|
willkommener Effekt. Fuer Studierendenvertretungen waere es eine
|
|
Herausforderung, solches zu versuchen und fuer viele andere
|
|
Organisationen waere es notwendig.
|
|
|
|
An dieser Stelle ist eine laute Warnung angebracht. Positive Auswirkungen
|
|
bei der Anwendung der Computer- und Netzwerktechnologie erscheinen nicht
|
|
automatisch, indem mensch anwendet. Die Anwendung kann im Gegenteil sogar
|
|
hierarchische und starre Stukturen unterstuetzen, auf die mensch dann
|
|
sogar Worte wie Oligarchie oder Diktatur anwenden koennte; in manchen
|
|
Faellen passiert das bereits [LPF91]. Im Gegensatz dazu mueszen wir daher
|
|
einen Weg finden, diese Technologie verantwortbar in groszem Rahmen
|
|
einzusetzen.
|
|
|
|
[JSQ90] J.S.Quaterman, The Matrix, Computer Networks and Conferencing
|
|
Systems Worldwide, Digital Press 1990
|
|
[GI90a] Neil Postman, Informing ourselves to death, Hauptvortrag, 20te
|
|
Jahrestagung der Gesellschaft fuer Informatik (GI)
|
|
[GI90b] Prof. Cornell, im Workshop Gesellschaftliche Auswirkungen der
|
|
Informatik, 20te Jahrestagung der Gesellschaft fuer Informatik (GI)
|
|
[RAND85] Shapiro, Anderson, Towards an Ethics and Etiquette for Electronic
|
|
Mail, Rand Corp., 1985
|
|
[RARE91] European Engineering Planing Group, Final Report, 2 May 1991
|
|
via EEPG-List at SEARN.bitnet
|
|
[LPF91] League for Programming Freedom, Monopolies on Writing Programs -
|
|
How to Protect Your Freedom to Write Software, Rede in Frankfurt
|
|
von Richard M.Stallman, Juni 1991
|
|
|
|
Autor: Pi, pi@helpdesk.rus.uni-stuttgart.de
|
|
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT ORCA
|
|
-----------------
|
|
! Kurzmeldungen !
|
|
-----------------
|
|
|
|
1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1
|
|
|
|
Buchtip zur Unixsystem Verwaltung
|
|
|
|
Fuer all jene, die sich als Computeranwender mit dem Aufkommen der
|
|
Arbeitsplatzcomputer (auch bekannt unter dem Begriff Workstation)
|
|
ploetzlich mit dem Verwalten des doch recht groszen Unixsystems
|
|
konfrontiert sehen, gibt es Abhilfe: das Unix System Administration
|
|
Handbook.
|
|
|
|
Zuviel waere es verlangt, hoffte man, OHNE Kenntnisse des Unix
|
|
Betriebssystems gleich an die Verwaltung einer Unix Workstation gehen zu
|
|
koennen. Also setzen die Autoren voraus, dasz der/die Verwalter/in in spe
|
|
schon mit Unix gearbeitet hat und somit die grundlegenden Verfahren kennt
|
|
(Directories anlegen, Texte editieren, kleine Shell-Programme schreiben).
|
|
|
|
Stattdessen werden alle relevanten Aufgaben und Problembereiche bei der
|
|
Verwaltung eines Unixsystems detailliert beschrieben. Zu jedem Gebiet
|
|
werden die Unterschiede zwischen den beiden Hauptvarianten BSD Unix und
|
|
System V Unix aufgezeigt, so dasz dadurch auch alle dazwischen oder
|
|
daneben liegenden Varianten verstaendlicher werden. In Ergaenzung zu den
|
|
Manuals, in denen steht, wie mensch etwas macht, versucht dieses Buch zu
|
|
erklaeren, WARUM etwas getan werden sollte und spricht dabei alle Regeln,
|
|
Konventionen und Tricks an.
|
|
|
|
Abgedeckt werden die Themen Filesysteme, Prozesse, Booting und Shutdown
|
|
des Rechners, Hardwaremodifikationen (Drucker, Platten, Terminals,
|
|
Netzwerkanschlusz und anderes), Konfiguration von Netzwerk, Accounting und
|
|
Plattenquota und natuerlich das Sicherheitsproblem. Selbst das bei
|
|
Workstations so unbeliebte Backup wird besprochen.
|
|
|
|
Meine Meinung ueber dieses Buch ist deswegen so hoch, weil alle Aufgaben,
|
|
die bei der Verwaltung der helpdesk.rus.uni-stuttgart.de bisher angefallen
|
|
sind, sehr gut abgedeckt wurden. Inbesondere lassen sich die Tips aus
|
|
diesem Buch nicht nur fuer einzelne Rechner anwenden, sondern sie beachten
|
|
schon vernetzte Rechnerumgebungen in kleiner bis mittlerer Groesze, wie
|
|
sie oft an Instituten zu finden sind.
|
|
|
|
Allein fuer die fuenf Regeln zum "Attitude preadjustment" ist dieses Buch
|
|
wert, gelesen zu werden. Eine Regel sei hier verraten: Have fun. Und so
|
|
schliesze ich mit den Worten von Dennis Ritchie: "Therefore, this book is
|
|
most welcome".
|
|
|
|
Unix System Administration Handbook
|
|
Evi Nemeth, Garth Snyder, Scott Seebass
|
|
Prentice Hall, 1989, ca. 100 DM
|
|
ISBN 0-13-933441-6
|
|
|
|
Autor: Pi, pi@heldesk.rus.uni-stuttgart.de
|
|
|
|
2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2
|
|
|
|
USA / Export / Golfkrieg
|
|
|
|
USA verschaerfen Exportbestimmungen fuer Netzwerksofzwate als Folge des
|
|
Golfkriegs
|
|
|
|
Im Gefolge des Golfkrieges hat die USA ihre Bestimmungen zum Export von
|
|
Netzwerk-Management Software verschaerft, weil Militaers und Geheimdienste
|
|
erhebliche Schwierigkeiten hatten, die computergestuetzte irakischen
|
|
Kommando-, Kontroll- und Kommunikationsinfrastruktur auszuschalten.
|
|
|
|
Die entsprechende Netzwerksoftware, die der Irak u.a. von amerikanischen aber
|
|
auch von anderen auslaendischen Herstellern bezogen hatte, war darauf
|
|
ausgelegt, die sog. C3I-Systeme (Command, Control, Communication and
|
|
Intelligence) gegen die Ausschaltung bestimmter Netzwerkknoten durch
|
|
entsprechende 'Rerouting-Routinen" abzusichern.
|
|
|
|
Die amerikanische Softwareindustrie befuerchtet nunmehr, dass grenzueber-
|
|
greifende Beschluesse ueber entsprechende Exportkontrollen fuer Netzwerk-
|
|
software auch durch das "Coordination Committee for Multilateral Export
|
|
Controls" (COCOM) sanktioniert werden, dass seit gestern (23.5) in Paris tagt.
|
|
Derartige Beschluesse wuerden zumindest einige der juengsten Beschluesse
|
|
zur Liberalisierung des technologiebezogenen Aussenhandels mit dem Ostblock
|
|
und China rueckgaengig machen, meinen Vertreter der amerikanischen
|
|
Softwareindustrie.
|
|
|
|
3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3
|
|
|
|
Supercomputer-Fachleute tagen in Koeln
|
|
|
|
Forscher aus der ganzen Welt, insbesondere aus den USA, Westeuropa
|
|
und Japan, traffen sich vor paar Wochen in Koeln bei der "1991
|
|
International Conference on Supercomputing", um die Ergebnisse ihrer
|
|
Untersuchungen ueber Bau, Programmierung und Anwendung von
|
|
Supercomputern auszutauschen.
|
|
|
|
Was ein Supercomputer ist, erklaert Professor Friedel Hossfeld vom
|
|
Forschungszentrum Juelich, einer der Organisatoren der
|
|
Veranstaltung, so: "Es geht um Computer, die hohe Rechenleistungen
|
|
erbringen, und Supercomputer bilden dabei die hoechste
|
|
Leistungsklasse. Heute schaffen Rechner dieser Klasse bis zu zehn
|
|
Milliarden Additionen oder Multiplikationen in der Sekunde. Es sind
|
|
Entwicklungen im Gange, diese Leistungsgrenze auf hundert oder sogar
|
|
tausend Milliarden Rechenoperationen pro Sekunde hinaufzutreiben."
|
|
|
|
Wofuer man diese enorme Rechenleistung dringend benoetigt, wird auf
|
|
der Konferenz in mehreren Vortraegen deutlich, z.B. um die
|
|
Wettervorhersage genauer zu machen, Windkanalversuche bei Autos und
|
|
Flugzeugen zu ersetzen, Schadstoffausbreitung in der Luft zu
|
|
untersuchen oder die Mustererkennung beim Sehen zu simulieren.
|
|
|
|
Der Einsatz von Computern beruht in all diesen Faellen darauf, dass
|
|
Vorgaenge durch mathematische Modelle beschrieben werden, die
|
|
ihrerseits nur mit Hilfe von aeusserst umfangreichen Rechnungen
|
|
geloest werden koennen. Und je genauer die Loesung sein soll, um
|
|
so mehr Operationen benoetigt man. Es gibt noch eine ganze Reihe von
|
|
Problemen, die zwar mathematisch formuliert worden sind, aber wegen
|
|
der begrenzten Rechenleistung selbst der heutigen Supercomputer noch
|
|
nicht geloest werden koennen.
|
|
|
|
Die anderen Hauptthemen der Konferenz sind die Architektur von
|
|
Supercomputern und die zugehoerige Software. Um einen Rechner hoher
|
|
Leistung zu bauen, setzt man ihn heute meist aus mehreren, manchmal
|
|
aus einigen tausen Einzelprozessoren zusammen. Solche Parallelrechner
|
|
stellen jedoch hohe Anforderungen an ihre Benutzer. Es ist noch sehr
|
|
schwierig, diese komplizierten Rechner so zu programmieren, dass
|
|
ihre Geschwindigkeit effektiv genutzt werden kann. Daher ist es eines
|
|
der Ziele der Software-Entwickler, dem Anwender den Rechner so zu
|
|
praesentieren, als bestehe er - wie ein traditioneller Rechner - nur
|
|
aus einem Prozessor. Auf der Konferenz wird deutlich, dass man hier
|
|
zwar Fortschritte macht, aber auch noch viel zu tun uebrig bleibt.
|
|
|
|
Bei einem Empfang der Teilnehmer im Koelner Historischen Rathaus
|
|
durch Buergermeisterin Renate Canisius wurde einhellig festgestellt,
|
|
dass Koeln ein guter Platz fuer eine Tagung ueber Supercomputer
|
|
ist. Im weiteren Umkreis sind naemlich ungewoehnlich viele solche
|
|
Rechner installiert: an den Hochschulen in Aachen, Bochum und seit
|
|
kurzem auch an der Universitaet zu Koeln sowie bei
|
|
Grossforschungseinrichtungen in Juelich und St. Augustin.
|
|
|
|
In der Bundesrepublik erkannte man schon zu Beginn der 80er Jahre,
|
|
dass der Einsatz von Supercomputern entscheidend fuer den Erhalt
|
|
der internationalen Wettbewerbsfaehigkeit in Naturwissenschaft und
|
|
Technik ist. Insbesondere das Forschungszentrum Juelich wurde daher
|
|
zu einem Schwerpunkt fuer Entwicklungen und Anwendungen im
|
|
Supercomputerbereich ausgebaut. Auch in Anerkennung der hier
|
|
geleisteten Arbeit wurde die Ausrichtung der diesjaehrigen
|
|
Supercomputer-Konferenz dem Forschungszentrum Juelich uebertragen.
|
|
|
|
|
|
Weitere Informationen: Forschungszentrum Juelich Oeffentlichkeitsarbeit
|
|
Postfach 5170 Juelich
|
|
Telefon (02461) 61-4661
|
|
E-Mail WTA100@DJUKFA11.BITNET.DBP.DE
|
|
|
|
4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4
|
|
|
|
Hardware-Ecke in der Chalisti
|
|
|
|
Auf Grund der Initiative von Christian Kuhtz ist die Idee aufgekommen
|
|
eine regelmaessige Hardware-Ecke in die Chalisti zu nehmen.
|
|
|
|
Dabei sollen regelmaessig Beitraege ueber Grundlagen und neue Entwicklungen
|
|
im Bereich der Hardware und Elektrotechnik gebracht werden. Nun fragt
|
|
Christian unter anderen an, was ihr davon haltet, ob jemand mitarbeiten
|
|
moechte oder Quellen fuer Informationen kennt.
|
|
|
|
Falls ihr Euch dazu aeussern moechtet, tut dies bitte an:
|
|
c.kuhtz@innotec1.zer bzw. c.kuhtz@innotec1.zer.sub.org
|
|
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT ORCB
|
|
IMPRESSUM
|
|
---------
|
|
|
|
"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
|
|
die Einheit und Freiheit des globalen Dorfes zu vollenden."
|
|
|
|
Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti
|
|
|
|
Erscheinungsdatum: 24.7. 1991
|
|
|
|
V.i.S.d.P. : F.Simon
|
|
|
|
Redaktion: Volker Eggeling, Frank Simon
|
|
|
|
Mitwirkende an dieser Ausgabe: Dirk, Pi, Martin Seeger, Wau, Jwi
|
|
|
|
Redaktionen: Chalisti, c/o Frank Simon, Ammerlaender Heerstr. 389
|
|
W2900 Oldenburg, Tel. 0441/76206
|
|
Datenschleuder, Schwenkestrasse 85, W2000 Hamburg 20
|
|
Tel. 040/4903757, Fax: 040/4917689
|
|
MIK-Magazin, c/o J. Wieckmann, W2000 Hamburg 60
|
|
Barmbeker Str.22
|
|
|
|
Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI
|
|
UUCP(dnet) : dnet.general
|
|
UUCP(sub) : sub.mag.chalisti
|
|
EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti
|
|
GeoNet : mbk1: brett ccc-presse
|
|
MagicNet : Artikel&News
|
|
Mausnet : Chalisti
|
|
FidoNet : ccc.ger
|
|
ChaosNet : /C-NET/INFO/MAGAZINE/CHALISTI
|
|
BTX : *CHAOS# / TELESOFT
|
|
|
|
Adressen: EARN/CREN : CHAMNT@DOLUNI1.bitnet
|
|
UUCP : eggeling@uniol (eunet)
|
|
terra@sol.north.de (subnet)
|
|
Zerberus : terra@sol.zer
|
|
GeoNet : mbk1: chaos-team
|
|
FidoNet : Volkmar Wieners on 2:241/2.1205
|
|
MagicNet : trendbox:gec
|
|
MausNet : terra@sub (temporaer)
|
|
AmNET II : HENNE;SML
|
|
FidoNet : 241/5800.5
|
|
DFN : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon
|
|
|
|
Teilnehmer aus diversen anderen Netzen benutzern am besten
|
|
die Adresse terra@sol.north.de
|
|
|
|
Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der
|
|
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
|
|
weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
|
|
(emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60
|
|
angeben.
|
|
Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
|
|
wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei
|
|
Belegexemplare.
|