home *** CD-ROM | disk | FTP | other *** search
Text File | 1994-03-26 | 147.1 KB | 3,010 lines |
- @BEGIN_FILE_ID.DIZ
- CHAOS COMPUTER CONVENTION -- PROTOKOLL -- !
- @END_FILE_ID.DIZ
-
- ---------------------------------------------------
- Pressemeldung zum Chaos Communication Congress 1995
- ---------------------------------------------------
-
- ----------------------------------------------------------------
- Die Texte koennen via email an FILESERVER@Link-Goe.zerberus.de
- mit dem Betreff SEND CCC95ASC.ZIP bestellt werden. Bei inhalt-
- lichen Fragen wenden Sie sich bitte an die AutorIn des Texte.
-
- Ueber Modem koennen die Texte unter 0551- 76006, 73311, 73939 oder
- 5073522 (ISDN) mit Login CCC-PRESSE (k. Passw.) bezogen werden.
-
- Weitere Informationen finden sich unter http://www.zerberus.de/
- Die gedruckte Version kann gegen 25.- DM V-Scheck bei CCC c/o
- Link-Goe, Wiesenstr. 12, 37073 Goettingen (Tel.: +49-551-76091
- oder +49-177-2420726) bestellt werden.
-
- Fragen zum CCC und zum Congress bitte an CCC@t42.ppp.de
- ----------------------------------------------------------------
-
- -------------------------------------------------------------------------------
-
- Erfoeffnungsveranstaltung zum 12. CCC-Kongress
- Mittwoch, 27.12.95
-
- von Derk Reckel (Derk.Reckel@Link-Goe.zerberus.de)
-
- "Das Ende von Marktwirtschaft und Mittelalter"
-
- Videosequenzen aus diversen Fernsehsendungen waren thematisch in lockerer
- Folge zusammengestellt.
-
- Behandelt wurden die Themen Korruption in der Gesellschaft und ihre
- strafrechtliche Relevanz, Umweltverschmutzung durch die chemische
- Industrie, Verkehr und Kernkraftwerke. Desweiteren wurden die
- Weltwirtschaft und ihre sich haeufenden Krisen im Informationszeitalter
- genauso ironisch beleuchtet, wie unser Bundeskohl.
-
- Die Verstaerkung menschlicher Fehler durch zunehmende Technisierung und die
- damit zusammenhaengende Potenzierung der Auswirkung moeglicher Katastrophen
- wurden u.a. in Zusammenhang mit dem GAU von Tschernobyl und der kuenstlich
- erhaltenen Abhaengigkeit von der Kernenergie herausgestellt. Eine laengere
- Passage widmete sich der kybernetischen Verflechtung von Einzelaktionen im
- Netzwerk der Gesellschaft.
-
- Woran liegt es, dass jemand, der nur positive Aktionen taetigt, trotzdem auch
- negative Auswirkungen erzielt? An genau dieser kybernetischen Verflechtung!
- Und an der unterschiedlichen "Konstruktion" der schulisch erlernten
- Begriffsstrukturen zu den menschlichen Denkstrukturen. Der naechste Exkurs
- behandelte die Hacker und ihren Ruf in den Medien. Sensationsluestern
- stuerzen sich die Medien auf alles, was spektakulaer ist, und das ist
- natuerlich alles, von dem Otto-Normalbuerger wenig oder keine Ahnung hat. Der
- Abschluss des Videos gab einen satirischen Ausblick in eine Zeit, wo
- regierungsunabhaengige Organisationen auf demokratischem Weg die
- "Demokratie" der Staatsterroristen stuerzen.
-
- Anschliessend folgte die Begruessung des Plenums durch Wau Holland
- (Alterspraesident des CCC), Rop Gonggrijp (XS4All, Holland) und Andy
- Mueller-Maghun (CCC e.V., Hamburg). Wau gab einige Anmerkungen zur
- Verteilung von Kommunikationsmoeglichkeiten und Macht in der 3. Welt,
- die er durch ein Zitat von Nelson Mandela anschaulich machte: "In Afrika
- suedlich des Aequators gibt es weniger Telefone als in Manhattan." Rop
- berichtete von den Problemen zwischen XS4ALL und der
- Scientology-Sekte, die trotz der massiven Bemuehungen seitens der
- Scientologen erfreulicherweise sehr zu deren Ungunsten ausging.
- Abschliessend wies Wau auf den nur teilweise offiziell anerkannten CCC
- in Frankreich und seine Unterwanderung durch den Franzoesischen Geheimdienst
- hin.
-
- -------------------------------------------------------------------------------
-
- Die Dritte Dimension
-
- von Stefan Pernar (S.Pernar@Link-Goe.zerberus.de)
-
- Was Doom schon kann, daran basteln serioese Entwickler erst: der
- Cyberspace beginnt erst da, wo auch in der dritten Dimension ueber
- das Netz vermittelt wird.
-
- Beim dreidimensionalem Internet geht es darum, dass der Benutzer via Netz
- eine Verbindung zu einem Computer aufnimmt, der irgendwo auf der Welt die
- noetigen Programme den Rechner zu Hause ueberspielt - dann kann die Reise
- beginnen.
-
- Um die zu uebertragende Datenmenge bei der andschliessenden Reise durch
- kuenstliche Welten moeglichst gering zu halten, werden die dreidimensionalen
- Koordinaten und Oberflaechen der einzelnen Objekte dem Benutzer nur einmal
- zugeschickt. Der eigene lokale Computer erschafft nun mit erheblichem
- Rechenaufwand (Raytracing, Texturemapping) auf dem Bildschirm des Benutzers
- eine dreidimensionale Welt. In dieser Welt kann man sich nun mit Hilfe der
- Maus fortbewegen und seine Umgebung erkunden. Um einen schnellen Bildaufbau
- zu gewaehrleisten, ist nach Auskunft des Referenten mindestens ein
- Pentium-Rechner mit 75 Mhz noetig.
-
- Die Sprache, die verwendet wird, um solche Welten zu erschaffen, nennt sich
- VRML: Virtual Reality Moddeling Language. Zur Zeit lassen sich unter
- anderem die von Autodesk 3-D Studio und AutoCAD benutzten Formate in VRML
- konvertieren. Die einzige Aehnlichkeit mit seinem grossen Bruder - HTML -
- besteht in den Hyperlinks (durch Anklicken aktivierbare Querverweise zu
- anderen VRML-Welten oder HTML-Seiten).
-
- In die Welt des VRML kann ausser durch die Interaktion mit den Hyperlinks
- niemand aktiv eingreifen. Anders ist das bei AVRML (Aktiv VRML) und einem
- Projekt der World Inc. in San Francisco, das sich Alpha World nennt. Bei
- AVRML handelt sich um eine Erweiterung von VRML durch Microsoft, die noch
- nicht realisiert ist. AVRML soll es dem Benutzer irgendwann ermoeglichen,
- die Welt im Computer zu beeinfllussen und zu veraendern.
-
- Alpha World ist meiner Meinung nach die beindruckendste Moeglichkeit, das
- dreidimensionale Internet zu erleben. Bei Alpha World handelt es sich um
- eine Virtuelle Stadt, die durch die Benutzer selbst gebaut wurde und
- staendig erweitert wird. Um an Alpha World mitzuarbeiten, braucht man
- allerdings ein Programmpacket mit der zunaechst abschreckenden Groesse von
- etwa 4 MB. Der Referent beschreibt den Einstieg in Alpha World
- folgendermassen: "Man sucht sich ein freies Stueck Wiese am Rand der Stadt,
- und erfuellt sich seinen Traum vom eigenen Haus.".
-
- Von diesem Punkt der Diskussion an waren die Zuhoerer voll dabei, stellten
- viele Fragen und verwickelten sich in Diskussionen ueber die Moeglichkeiten
- und Nachteile von Alpha World. Alpha World biete z.B. die Moeglichkeit, sich
- mit anderen 'Bewohnern', die man als Maennchen in der Stadt umhergehen
- sieht, zu unterhalten - man schreibt eine Nachricht, die dann in einer
- Sprechblase ueber dem Benutzer erscheint. Im Moment ist der Zugang und der
- virtuelle Hausbau noch kostenfrei. In Zukunft koennte es allerdings so
- aussehen, dass an virtuellen Litfassaeule recht reale Werbung zu sehen sein
- wird und in virtuellen Geschaeften auf einfache Weise sein Geld loswerden
- kann. Sogar ueber virtuelle Agenten - keine Spione, sondern digitale
- Helferlein - und Casinos wurde in der Runde gesprochen.
-
- Eine weitere Moeglichkeit, das Internet in der 3. Dimension zu erleben, ist
- ein Spiel, das zur Zeit beim Doom-Hersteller ID-SOFTWARE in Arbeit ist und
- voraussichtlich Mitte 1996 erscheinen wird. Bei diesem Spiel werden
- theoretisch unbegrenzt viele Spieler ueber den gesammten Globus verteilt die
- Moeglichkeit haben, gemeinsam ein dreidimensionales Fantasy-Rollenspiel zu
- spielen.
-
- An dieser Stelle noch ein Zitat eines Zuhoerers: "Gibt es auch Waffen in
- Alpha World?" <Gelaechter> "Naja, wenn die Leute da ein paar Tage
- zusammen rumlaufen, wird es bestimmt Streit geben."
-
- Obwohl die Verbindung zum Internet nicht zustande kam und der Referent
- nicht den Eindruck machte, viel von der Technik zu verstehen, war die
- Veranstaltung interresant und informativ.
-
- Stefan Pernar.
-
- Weiterlesen: http://www.worlds.net
- http://www.uni-leipzig.de/~forum/4
-
- Referent: mediasaxony@igc.apc.org
-
- -------------------------------------------------------------------------------
-
- "Guten Tag, ich soll ihre E-Mail abholen."
-
- Mobile Agenten
-
- von Stefan Pernar (s.pernar@link-goe.zerberus.de)
-
- Es ging bei diesem Vortrag um die Vor- und Nachteile von
- neuartigen, ausnahmsweise gutartigen Coputer-Viren, deren
- Lebensraum das Internet sein wird.
-
- Diese sogenannten mobilen Agenten, sind nicht allzu grosse, in
- speziellen rechner- und hardwareunabhaenigen Computersprachen (z.B.
- Java ) geschriebenen Programme. Sie koennen sich vermehren - wenn es
- der Benutzer moechte - und mit anderen mobilen Agenten und dem Benutzer
- kommunizieren.
-
- Mobile Agenten fuehren bestimmte Arbeiten fuer ihre Besitzer aus, wie z.B.
- Reservierungen, oder elektronisches Einkaufen in virtuellen Laeden - auch
- automatisches Verhandeln ueber den Preis ist moeglich. Um ihren
- Bestimmungsort zu erreichen, hangeln sich die mobilen Agenten von einem
- Hyperlink zum naechsten. Wenn sie nicht mehr gebraucht werden, dann kann man
- sie auch zum 'Selbstmord' auffordern, den sie dann auch prompt ausfuehren;
- dazu spaeter mehr.
-
- Aehnlich wie bei FTP oder WWW muss der Rechner, auf den die mobilen Agenten
- zugreifen, ueber ein Programm verfuegen, das ihenen als Schnittstelle
- zur Aussenwelt dient. Sie agieren nur in von diesem Programm fuer sie zur
- verfuegung gestellten Bereichen. Wie die Benutzer ihre Agenten
- programmieren, ist voellig ihnen ueberlassen; die mobilen Agenten koennen
- allerdings nur auf freigegebennen Dateien zugreifen, Programmiertechniken
- mit potentiell unkontrollierbaren Auswirkungen (etwa das Arbeiten mit
- Pointern) ist z.B. auch nicht moeglich.
-
- Das groesste Problem bei dieser Idee ist, einen efektiven Kontrollmechanismus
- zu entwickeln. Der erste Schritt in diese Richtung besteht darin, allen
- mobilen Agenten einenen eindeutigen Namen und eine Benutzerkennung - eine
- Art elektronische Hundemarke - zu geben, um die Authentifizierung beim
- Eintreffen auf einen neuem Rechner und die Kommunikation zwischen den
- mobilen Agenten zu ermoeglichen. Die Authentifizierung koennte hervorragend
- mit dem assymetrischem Verschluesselungsverfahren RSA verwirklicht werden,
- das auch von dem populaeren Programm Pretty Good Privacy
- verwendet wird.
-
- Bevor allerdings ein flaechendeckendes Angebot von Internet-Rechnern
- mobile Agenten beherbergen, muss man sich darueber Gedanken machen, wie man
- sich von boessartigen, kaputten oder instabilen mobilen Agenten schuetzen
- kann (Jaja. Die selben Probleme wie beim Geheimdienst. der setzer). Denn
- eines ist sicher: Wie in fast jedem Bereich der Technik wird auch bei den
- mobilen Agenten Missbrauch, menschliches und digitales Versagen nicht
- ausbleiben.
-
- -------------------------------------------------------------------------------
-
- Androzentrismus im Netz
- -----------------------
-
- von Meike von der Born (Meike.von.der.Born@LINK-GOE.zerberus.de)
-
- "Androzentrismus im Netz - Denken vom Mann aus" war das Thema des
- Vortrags von Rena Tangens am zweiten Tag des CCC. Zu Beginn wurde
- erklaert, was "androzentrisch" ist: Es bedeutet, die ganze Welt
- ausschliesslich von maennlichen Standpunkt aus zu sehen und zu
- beurteilen und diesen Standpunkt zum allgemein gueltigen zu
- erklaeren. Analog dazu gibt es z.B. "egozentrisch", "eurozentrisch"
- und "anthropozentrisch", was das eigene Ich, Europa oder den
- Menschen in den Mittelpunkt stellt.
-
- Androzentrismus und Sexismus sind keineswegs dasselbe. Sexismus ist
- aktive Diskriminierung, die inzwischen von den meisten Menschen auch
- als solche registriert wird. Androzentrismus dagegen ist viel schwerer
- ueberhaupt zu orten, da dieses "Denken vom Mann aus" in unserer Kultur
- so weitgehend verinnerlicht wurde, dass nicht nur Maenner, sondern auch
- viele Frauen dies fuer normal. Frauen -- sofern sie ihre eigene
- Identitaet nicht voellig verleugnen -- stossen allerdings zwangslaeufig
- eher auf die Brueche, Begrenztheiten und die Unlogik im herrschenden
- System. Maennern faellt es seltener auf, da die uebliche Sichtweise (der
- Normalfall ist maennlich, weiblich ist eine Zusatzeigenschaft) fuer sie
- selbst stimmig ist und sie sich nicht in die Lebenssituation von
- Frauen versetzen koennen.
-
- Rena stellte zunaechst den Androzentrismus in der Wissenschaft dar, um
- dann spaeter darauf aufbauend diesen auch in den Netzen aufzuzeigen.
-
-
- Androzentrismus in den Wissenschaften
- -------------------------------------
-
- Es koennen vier Auffassungen von Androzentrismus unterschieden werden,
- die wir von liberal bis radikal einordnen koennen:
-
- 1. Die erste davon stellt die Abwesenheit der Frauen in den
- Wissenschaften fest. Erst seit Anfang des Jahrhunderts duerfen
- Frauen ueberhaupt an Universitaeten studieren, von daher haben sie
- noch keine eigene Tradition im Wissenschaftsbetrieb. Mittlerweile
- gibt es Frauen als Studentinnen in vielen Bereichen der
- Wissenschaft, jedoch betraegt der Anteil bei den Professorinnen nur
- sieben Prozent. Der Grund dafuer sind u.a. Professorenseilschaften.
- Aber auch wenn bestimmte Bedingungen fuer Maenner und Frauen gleich
- sind, sind sie trotzdem nicht gerecht. Z.B gibt es eine Regelung,
- die eine Altersgrenze von 35 Jahren fuer eine C1 Professur
- vorschreibt. Auch wenn diese fuer alle gilt, bedeutet dieses keine
- Gleichberechtigung, denn Frauen mit Kindern haben dadurch nicht die
- gleichen Moeglichkeiten fuer eine Karriere als Professorin, waehrend
- bei Maennern ein Kinderwunsch keinen Einfluss auf den Beruf hat, weil
- in der Regel seine Frau die Kindererziehung uebernimmt.
-
- 2. Die zweite Stufe ist die Dominanz von Maennern und die daraus
- folgende einseitige Ausrichtung bei der Themenwahl von
- Forschungprojekten. Ein passendes Beispiel ist der Bereich der
- Verhuetung, die nicht in dem Masse erforscht wird, wie es diesem
- Thema auch als allgemeinem Menschheitsproblem zukaeme. Weiterhin
- wird hier fast ausschliesslich nach Moeglichkeiten geforscht, wie
- Frauen verhueten koennen, jedoch nicht nach Moeglichkeiten der
- Verhuetung seitens der Maenner. Die Wissenschaft definiert sich
- selbst als rational, objektiv und universell, doch die
- Universalitaet ist nicht ausreichend.
-
- 3. Der dritte Punkt ist die Gestaltung der Forschung im Bezug auf die
- Methode und die Interpretation von Ergebnissen. Da werden zum
- Beispiel fuer Versuche zum Lernverhalten ausschliesslich maennliche
- Ratten genommen, da weibliche Ratten einen vier-Tages-Zyklus haben
- und der den Wissenschaftlern zur Auswertung der Daten zu
- kompliziert waere. Das bedeutet, dass angenommen wird, dass die
- maennliche Ratte die gesamte Gattung repraesentiert. Wenn
- anschliessend das Lernverhalten weiblicher Ratten getestet wird und
- es dabei zu anderen Ergebnissen kommt, wird dieses als Abweichung
- von der Norm beurteilt.
-
- Diese ersten drei Stufen zeigen auf, dass die Wissenschaft - um ihren
- eigenen Anspruechen zu genuegen - noch verbesserungsbeduerftig ist in den
- Bereichen von Universalitaet und Objektivitaet. Diese Richtung der
- Wissenschaftskritik, die die Verbesserung der Wissenschaften fordert,
- wird "Better Science" genannt. Sie bewegt sich innerhalb des Systems.
-
- 4. Die vierte Stufe sagt, dass die Rationalitaet und Objektivitaet, die
- Prinzipien der Wissenschaft selbst bereits maennliche
- Voreingenommenheit beinhalten. Wissenschaft passiert nicht im
- luftleeren Raum, sondern ist historisch und kulturell eingebettet.
- Sie folgt nicht ausschliesslich einer inneren Logik, sondern ist ein
- sozialer Prozess. Die Auswahl der Forschungsthemen spiegelt die
- politischen und oekonomischen Interessen wider. Forschungsergebnisse
- bleiben natuerlich nicht nur innerhalb wissenschaftlichen Kreise,
- sondern werden auch von den Medien aufgegriffen - Wissenschaft wird
- so zur Normierung von Verhalten und zur Legitimierung von
- Herrschaft eingesetzt.
-
- Der Glaube an die Verbindung von Begriffen wie Wissenschaft,
- Objektivitaet, Denken, Autonomie, aktiv mit dem Terminus maennlich auf
- der einen Seite und Natur, Subjektivitaet, Intuition, Verbundenheit,
- passiv mit dem Begriff weiblich auf der anderen Seite ist so
- weitgehend Bestandteil unseres Allgemeinwissens, erscheint uns so
- selbstverstaendlich, dass wir ihn nicht einmal mehr als Glauben
- wahrnehmen. Mythen aber haben in den Wissenschaften nichts zu suchen -
- also sind sie dingfest zu machen, ad absurdum zu fuehren und/oder
- aufzuloesen. Die o.a. Gegensatzpaare (Wissenschaft - Natur, objektiv -
- subjektiv, autonom - verbunden, Denken - Intuition, aktiv - passiv,
- Mann - Frau) dienen dazu, die Welt in ein binaeres System zu ordnen,
- sie ueberschaubar und kontrollierbar zu machen. Der diskurstheoretische
- Ansatz in der feministischen Theorie untersucht Wissen als Produkt von
- Macht, die Formung des Individuums durch Diskurse und Sprache als
- Zeichensystem, mit dem Wirklichkeit nicht beschrieben, sondern erst
- geschaffen wird.
-
-
- "Vorgebliche Objektivitaet ist die Subjektivitaet eines bestimmten
- Standpunktes". Diese Meinung gehoert zu der feministischen
- Standpunkttheorie, nach der Frauen im Vorteil sind, da sie die
- Standpunkte der Maenner neben ihren eigenen wahrnehmen und
- verinnerlichen koennen. Objektivitaet erfordert nach herkoemmlicher
- Definition eine strikte Trennung von Forscher/in und Objekt.
-
- Die Abtrennung und Abgrenzung von Maennern laesst sich auf einen
- Aspekt in der Erziehung zurueckfuehren. Die meisten Kinder, sowohl
- Maedchen als auch Jungen, werden hauptsaechlich von ihren
- Muettern erzogen; wenn sich Kinder nun von ihren Eltern loesen, dann
- muessen sich Jungen nicht nur von der Mutter selbst, sondern auch
- von ihrer Geschlechtszugehoerigkeit abloesen. Diese Trennung
- bleibt Maedchen erspart, da sie sich trotz der Trennung von der Mutter
- als Person mit ihr als Frau identifizieren koennen. Etwas vereinfacht
- lassen sich darauf auch die geschlechtsunterschiedlichen Denkstile
- zurueckfuehren. Bei vielen maennlichen Wissenschaftlern besteht der
- Wunsch nach einer Kontrolle, nach Macht und Herrschaft durch die
- Wissenschaft. Die Motivation beim Forschen ist, einen Mechanismus zu
- verstehen, um ihn dann manipulieren zu koennen.
-
- Die Wissenschaftlerin Barbara McClintock forschte in der Genetik die
- Transposition - die Faehigkeit der Gene, frei zu springen. Sie fand
- heraus, dass die Annahme, die genetische Information (DNA, RNA...)
- koenne nur in eine Richtung fliessen, ueberholt ist: Lebewesen haben die
- Faehigkeit, ihren genetischen Code umzuprogrammieren, zum Beispiel in
- Stress-Situationen. Diese Entdeckuung bedeutet in Konsequenz eine
- Veraenderung in der Evolutionstheorie, da dies bedeutet, dass Evolution
- aktiv stattfand und nicht, wie nach Darwin angenommen, durch zufaellige
- Mutationen. Diese Erkenntnis gewann sie durch die intensive
- Beschaeftigung mit Ausnahmen, denn sie war der Ansicht, dass gerade in
- den Ausnahmen viel Informationen stecken und nicht aus den Statistiken
- der Wissenschaftler fallen sollten, weil sie nicht ins Bild passen.
- Sie vertritt die Meinung, dass ein System geaendert werden muss, wenn
- etwas nicht in dieses System passt, anstatt, dass diese Ausnahmen aus
- dem System herausfallen als vorgebliche Missbildung, Messfehler oder
- Verschmutzung im Laborglas.
-
- Barbara McClintock bekam erst viele Jahre spaeter, im Alter von
- etwa 80 Jahren den Nobelpreis der Medizin fuer die Entdeckung der
- Transposition, da viele Wissenschaftler diese aufgrund ihrer
- Forschungsmethoden nicht anerkennen wollten. Barbara McClintock gab
- bei ihrer Forschung die strikte Trennung von Subjekt und Objekt auf
- und versetzte sich selbst in Gedanken zwischen die Chrosomen, die
- sie unter dem Elektronenmikroskop betrachtete. Sie wurde zum Teil
- des Systems, um es besser verstehen zu koennen. Damit stellte sie sich
- in Gegensatz zur traditionellen Wissenschaft. "Das Gute setzt sich
- irgendwann durch, man muss nur alt genug werden." Den Nobelpreis bekam
- sie erst, nachdem ihre wissenschaftliche Arbeit von anderen mit
- anderen Methoden bestaetigt worden war.
-
-
- Androzentrismus im Netz
- -----------------------
-
- Nach den oben genannten Kriterien hat Rena nun die Netze auf
- Androzentrismus hin untersucht. Und hier sind in der Tat Parallelen
- feststellbar:
-
- 1. In den Netzen gibt es sehr viel weniger Frauen als Maenner. Auch
- wenn die Anzahl der Netz-Userinnen zunimmt, gibt es noch kaum
- Frauen als Systembetreiberinnen oder Programmiererinnen. Grund fuer
- den kleineren Anteil Frauen in den Netzen ist zum einen, dass das
- Realeinkomnmen von Frauen in Durchschnitt geringer ist und die
- Anschaffung der benoetigten Technik deshalb ein groesseren
- finanziellen Einschnitt darstellt. Zum anderen kaufen Frauen
- seltener einen Computer als "Spielzeug", sondern erst dann, wenn
- sie wissen, wofuer sie ihn brauchen. Die Anzahl von Frauen im Netz
- ist aber andererseits nicht so gering, wie gemeinhin angenommen
- wird. Das liegt daran, dass das Kommunikationsverhalten von Frauen
- anders ist als das von Maennern: Frauen antworten auf eine
- oeffentliche Nachricht eher mit einer persoenlichen Mail, als eine
- oeffentliche Nachricht zu schreiben, waehrend viele Maenner auch die
- kleinste Anmerkung von sich fuer so wichtig halten, dass sie der
- Allgemeinheit mitteilen. Frauen sind also durchaus im Netz, aber
- sie sind weniger sichtbar.
-
- 2. Die Auswahl der Themenbereiche faellt einseitig aus - Themen, die
- Frauen interessieren, sind nicht in entsprechender Bandbreite
- vertreten. So waere es zum Beispiel wuenschenswert, ein eigenes Brett
- fuer das Thema Paragraph 218 zu haben; bisher wird dieses Thema in
- wechselnden Brettern z.B. Politik, Recht, Frauen und Sex
- diskutiert.
-
- 3. Auch der dritte Punkt des Androzentrismusvorwurfs laesst sich in den
- Netzen nachweisen. So wird u.a. die Annahme, dass maennliche User die
- Art repraesentieren von den verwendeten Programmen -- also
- Werkzeugen, die von Maennern wie Frauen im Netz genutzt werden --
- transportiert, und zwar nicht nur sprachlich.
-
- Beispiel: Bei einem ungenannt bleibenden MailBox-Programm (nein, nicht
- Zerberus!) gibt es im Verwaltungsmodul bei dem Formular, in das
- die persoenlichen Daten der UserInnen eingetragen werden, ein Kaestchen
- "weiblich" zum Ankreuzen. "Maennlich" gibt es dagegen nicht. Dies sagt
- implizit: Der Normalfall ist maennlich, weiblich ist eine
- Zusatzeigenschaft, die extra angekreuzt werden muss. Dies dokumentiert
- die unreflektierte Haltung des Programmierers. Denn programmtechnisch
- besteht keinerlei Notwendigkeit, das so zu handhaben. Wenn ich denn
- ueberhaupt die Geschlechtszugehoerigkeit als einen wichtigen Punkt in
- den persoenlichen Daten festhalten will, dann waere beispielsweise in
- der Menuegestaltung als Alternative ein sogenannter Radiobutton
- denkbar: Die verschiedenen Moeglichkeiten stuenden dann gleichberechtigt
- nebeneinander und ich koennte zwischen ihnen umschalten.
-
- 4. Die vierte Position des Androzentrismusvorwurfs ortet das Problem
- in den Grundlagen des Netzes selbst, in seiner Technologie und
- Struktur. Wer die Kontrolle ueber die Technik hat, hat Macht ueber
- andere Menschen, da er ihre Kommunikation ueberwachen kann.
- Persoenliche Nachrichten koennen z.B. von dem Systembetreiber von
- jedem System, das die Nachricht auf ihrem Weg passiert, ohne
- Probleme gelesen werden -- es sei denn, die Nachricht wurde von der
- Absenderin verschluesselt. Logfiles ermoeglichen Verkehrsanalysen --
- also wer wann an wen Nachrichten schickt --; diese koennen ebenso
- problematisch sein wie eine Kontrolle der Inhalte der Nachrichten
- selbst. Die Netze stellen ein potentielles Herrschaftsinstrument
- dar.
-
- Die fundamentale Kritik liesse sich noch weitertreiben: Kann eine
- Einrichtung, deren Grundlage eine Technologie ist, die logisch auf der
- strikten Unterscheidung von 1 und 0 aufbaut, ueberhaupt in der Lage
- sein, dem Leben von Frauen, ueberhaupt dem Leben aller Menschen in all
- seiner Komplexitaet gerecht werden? Koennen die Datennetze also
- ueberhaupt die mediale Plattform fuer eine gesellschaftliche Erneuerung
- sein kann, die Differenz und Gleichheit gleichermassen akzeptiert?
-
-
- Abschlussbetrachtung
- -------------------
-
- Es kann bei den strategischen Ueberlegungen zum Umgang mit den
- Datennetzen nicht nur darum gehen, dass mehr Frauen in den Netzen
- vertreten sind, dass mehr Themen, die Frauen interessieren, ins Netz
- gebracht werden, sondern dass Frauen notwendigerweise auch an der
- Gestaltung des Angebots, der Organisation der Netzstruktur und an der
- Gestaltung der Technik / Software arbeiten muessen. Wenn wir eine
- Veraenderung wollen, ist die Vielfalt der Strategien wichtig -- die
- Umgestaltung muss auf allen Ebenen gleichermassen angegangen werden.
-
- Wie jede andere Theorie stellt diese kritische Betrachtung der
- Wissenschaften / der Netze eine *moegliche* Sichtweise dar -- sie
- erhebt nicht den Anspruch, die einzig richtige zu sein. Vielmehr
- besagt sie, dass die vorgebliche Objektivitaet ein Mythos ist und
- lediglich die verallgemeinerte Subjektivitaet eines Standpunktes
- darstellt; dieser wiederum ist eine Frage der Machtverhaeltnisse. Die
- Begrenzungen und die Unstimmigkeiten werden erst deutlich, wenn wir
- gezielt die Bruchstellen und die Ausnahmen betrachten. Drei Gedanken
- von Barbara McClintock koennten dabei auch eine Anregung zum
- gedanklichen Hacken sein: Vielfalt ist ein Wert an sich. Information
- fliesst nicht nur in einer Richtung. Und: Sich selbst als einen Teil
- des Systems zu begreifen, kann dabei helfen, es besser zu verstehen.
-
-
- Weiterfuehrende Literatur:
-
- Evelyn Fox Keller:
- "Liebe, Macht und Erkenntnis"
- Muenchen 1986
- (Buch ueber Differenz, andere Forschungsansaetze, Barbara McClintock)
-
- Evelyn Fox Keller
- "Feminismus und Wissenschaft"
- In: List/Studer: Denkverhaeltnisse - Feminismus und Kritik
- Frankfurt am Main, 1989
- (Aufsatz zur Wissenschaftskritik)
-
- Cornelia Klinger
- "Bis hierher und wie weiter?"
- In: Marianne Kruell: Wege aus der maennlichen Wissenschaft
- Perspektiven feministischer Erkenntnistheorie, 1990
- (eine Bestandsaufnahme feministischer Wissenschaftskritik)
-
- Gert Brantenberg
- "Die Toechter Egalias", Oslo 1977 / Berlin 1980
- (Roman, der die Geschlechterrollen umkehrt -- witzig und lesenswert)
-
-
- Kontakt:
- --------
-
- Rena Tangens
- Marktstr.18, D-33602 Bielefeld
- eMail: RENA@BIONIC.zerberus.de
-
- -------------------------------------------------------------------------------
-
- Rechtsverdrehung online mit Gravenreuth
-
- von Stefan Pernar (s.pernar@link-goe.zerberus.de)
-
- Bei dem Vortrag ging es um die Anwendbarkeit Bundesdeutscher
- Gesetze auf Mailboxen und um algemine Dinge zum Thema Computer und
- Rechtsprechung.
-
- Gleich zu Anfang Stellte sich herraus, dass es keine Gesetzespeziell fuer
- Mailboxen gibt. Man kann allerdings generell sagen, dass fuerdie
- Mailboxbetreiber je nach Angebot die selben Gesetze anwendbar sind wie fuer
- andere Medien, etwa Zeitungen (Newsgroups / Bretter) oder wie fuer
- Rundfunk-Talkshows (Chat).
-
- Natuerlich kann man eine Mailbox nicht direkt mit einer Zeitung
- vergleichen: An einer Zeitung gibt es durch die redaktionelle Arbeit viel mehr
- Moeglichkeiten, um Meldungen, die etwa mit dem Strafrecht oder dem
- jeweiligen Landespressegesetz in Konflikt stehen, gar nicht erst ercheinen
- zu lassen. Bei Mailboxen haben praktisch alle Benutzer - der Sysop
- eingeschlossen - gleichzeitig Zugriff auf die Nachrichten. Das gibt dem
- Systembetreiber natuechlich kaum die Moeglichkeit, die Verbreitung
- strafbarer Nachrichten zu verhindern.
-
- Waehrend des restlichen Vortrags wuerde nur noch wuest
- durcheinander Diskutiert, zum Beispiel ueber das Urheberrecht. Eine der
- wichtigsten Neuerungen in diesem Gebiet ist wohl die Moeglich auch nicht
- unbedingt aussprechbare Buchstaben- und Zahlenkombinationen als
- Warenzeichen eintragen zu lassen.
-
- Das populaerste Beispiel dazu ist der Pentium Prozessor der Firma Intel
- Inc., der aus urheberrechtlichen Gruenden nicht 80586 gennant werden konnte.
- Das diese neue Regelung auch zu Missbrauch fuehren kann, liegt auf der Hand:
- ein deutsches Unternehmen hat kurz nach der Gesetzesaenderung saemtliche
- Zahlen von 1 bis in die Hunderte als Warenzeichen eintragen lassen.<P>
-
-
- Referent:
- Guenter Freiherr von Gravenreuth
- Rechtsanwalt - Dipl.Ing. ( FH )
- Schwanthalerstrasse 3/III
- 8000 Muenchen
-
- Tel.: 089-596087
- Fax : 089-597015
- BTX : 089-594622
-
- -------------------------------------------------------------------------------
-
- Prof. Brunnstein und seine gesammelten Pannen:
-
- Spass (Fun) am Absturz von Computern und Netzen?
-
- von Christoph Haas, cand. dipl. inform.
-
- Computer haben Fehler - aber nur wenigen Leuten machen diese Fehler
- soviel haemische Freude wie dem ewigen Mahner Prof. Dr. Klaus
- "Kasssandra" Brunnstein. Auf dem CCCongress praesentierte er eine bunte
- (nicht allzu systematische) Auswahl aus seiner Sammlung von Pleiten,
- Pech und Computerpannen. Brunnsteins zynische Vortraege regen auch weit
- ueber den Bereich der Computerexperten hinaus die Hoerer zum Nachdenken
- und Lachen an. Wie alle Informatiker geht allerdings auch Brunnstein
- von der falschen Vorstellung aus, dass alle Probleme im Prinzip loesbar
- sind.
-
- Zuerst musste Dr. Brunnstein den gespannten Zuhoerern erklaeren, dass er es
- mit dem "Spass" am Absturz von Computern und Netzen nicht ganz ernst meinte.
- Ein solcher Ausfall bedeutet fuer die Anwender und Unternehmen den Verlust
- vitaler Funktionen. Mittlerweile beherrscht die Informationstechnik unsere
- Arbeitswelt derart, dass schon ein kleiner Ausfall ein gesamtes Unternehmen
- gefaehrden kann.
-
- Als Beispiel nannte er die hochvernetzten Gueterleitsysteme, bei denen nur
- eine Systemkomponente auszufallen braucht, um den gesamten Verkehr
- zum Zusammenbruch zu bringen- etwa die Probleme im Stellwerk
- Hamburg-Altona im Maerz diesen Jahres. Wahrlich eine "Funktionsminimierung"
- oder "Beeintraechtigung eines Zuges", wenn dieser zwar in einen Bahnhof
- einfahren, aber nicht mehr ausfahren kann.
-
- Wesentlich dramatischer als die Probleme beim Gueterverkehr ist der
- Transfer von <EM>Geld</EM> ueber die Datennetze. Im Gegensatz zu den 30
- km/h, die ein Autofahrer oder Radfahrer im Stadtverkehr mit seinem
- Geld zuruecklegt, reist das Geld in den Netzen mit nahezu
- Lichtgeschwindigkeit. Das bekannteste Netz ist das "WIFT-Netz, das
- neben der Deutschen Bundesbank auch alle deutschen Geschaeftsbanken
- benutzen. Dieses Netz ist natuerlich auch nicht vor Fehlern gefeit.
- Neuester Vorfall: Waehrend einer Abhebebung begab sich der
- Autorisierungsrechner einer Hamburger Bank ins digitale Nirwana, ein
- Datensatz wurde nicht korrekt angelegt. Das Geld der Transaktion wurde
- mehrfach abgebucht. Noch bevor der Bank das Ausmass des Fehlers bewusst
- war, hatte "eine Hamburger Boulevardzeitung" schon eine treffende
- Schlagzeile parat: "Hamburger Bank betruegt Bankkunden". Im Endeffekt
- betraf dieser Fehler 400 Kunden und war schnell wieder beseitigt.
-
- Macht man sich aber bewusst, dass die Deutsche Bundesbank einige hundert
- Milliarden Mark pro Tag transferiert, nimmt die Katastrophe schon ganz
- andere Formen an. Denn selbst hier passieren "kleinere Fehler",von
- denen die Oeffentlichkeit nichts erfaehrt.
-
- Demgegenueber ist die Naivitaet mancher Bankkunden unglaublich. Mit
- grosser Freude ueber die neue Freiheit des Homebanking stuerzt sich eine wahre
- Flut von Netzbuergern gedankenlos in das T-Online-Getuemmel. Der
- neue Name "T-Online" klingt sicher werbewirksamer als "DATEX-J" und
- wichtiger als "Bildschirmtext". Aber, so Brunnstein: "Die Umbenennung hat
- den Service nicht sicherer gemacht." Darueber kann den Fachmann auch die
- stark durchgestylte Oberflaeche nicht hinwegtaeuschen.
-
- Am Rechenzentrum des Fachbereichs Informatik ist derzeit der Ausfall des
- kompletten Mailsystems zu beklagen, da sich eine Klimaanlage
- verselbstaendigte und der VAX 30 Grad Celsius zumutete, woraufhin diese
- spontan den Dienst quittierte. Die UNIX-Rechner betraf es allerdings nicht.
- Brunnstein: "Die UNIX-Kisten brauchten kein solches Klima wie die schoene
- unsichere VAX."
-
- Auf den Versand von Mails kann der Student und Dozent ja vielleicht noch
- verzichten - aber ein Wirtschaftsunternehmen sieht bei groesseren
- Einschraenkungen schon recht alt aus. Hier eine kleine Uebersicht der
- Ergebnisse einer IBM-Studie ueber die Ueberlebensfaehigkeit von Unternehmen
- bei einem Rechnerausfall im Vergleich zu heutigen Schaetzungen:
-
-
- | IBM-Studie '92 | heute ca.
- ----------------------+---------------------+------------------
- Finanzen | 2 Tage | 12-24 Stunden
- | |
- Handel | 3,3 Tage | 24-48 Stunden
- | |
- Produktion und | 4,8-4,9 Stunden | wenige Minuten
- Industrie | |
- | |
- Versicherungen | 5,6 Tage | mehrere Tage
- ----------------------+---------------------+------------------
- Durchschnitt | 4,8 Tage |
-
-
- Die Urzeit
-
- Am Anfang der Computerisierung des alltaeglichen Lebens gab es derlei
- Probleme kaum. In der ersten Phase (ungefaehr zwischen 1950 und 1970) gab es
- nur schwer angreifbare Mainframe-Rechner, die nur von eingefleischten
- Fachleuten bedient wurden. Die angeschlossenen Terminals waren zwar
- unintelligent, beeintraechtigten den gesamten Netzverkehr bei einem Absturz
- nicht.
-
- Heutzutage verliert selbst der gewiefteste Anwender bereits unter "MS-DOOF"
- (Brunnstein) die Kontrolle ueber Dateien auf seinem Rechner. Sicherlich
- gaebe es mehr muendige und sicherheitsbewusste Benutzer, wenn Netzwerke und
- Informatik Bestandteil der Schulbildung waeren. Die Sparpolitik im
- Bildungswesen ist gerade bei der schnellen Entwicklung unserer
- Informationsgesellschaft eine grosse Gefahr. Ebenso kritisiert Dr.
- Brunnstein Anwender, die trotz Warnung ihre Disketten ohne
- Schreibschutz in verseuchte Rechner stecken oder leicht zu erratende
- Passwoerter verwenden.
-
- Diese gesamte Fehlentwicklung fuehrte Dr. Brunnstein auf Bill Gates
- zurueck:
-
- Die Schoepfungsgeschichte
-
- Es begab sich zu einer Zeit, dass sich Mr. Gates in dem Gedanken verirrte,
- einen "Homecomputer" zu entwickeln. Noch fataler war die Benennung dieses
- Geraetes als "Personal Computer". Das fuer den Heimbedarf entwickelte Geraet
- war einfach nicht bereit fuer die Welt. Gates in einem Focus-Interview: "Bei
- mir gibt es keine Bugs. Die Eigenschaften sind Features. Ich habe ein gut
- zu verkaufendes System fuer den Homebereich entworfen. Fuer gewerbliche
- Nutzung wurden die Systeme nicht gedacht." Das merkt man.
-
- Wem das noch nicht genuegt: Einst sollte eine Weltraumsimulation auf einem
- Mainframe-Rechner Typ PDP-1 entwickelt werden. Die Anlage hatte einen
- uebersichtlichen Aufbau. Der unter strengen Sicherheitsauflagen entworfene
- Betriebssystemkern wurde entfernt, denn das System war ja schliesslich nicht
- fuer die Oeffentlichkeit gedacht. Das, was uebriggeblieben ist kennt heute
- jeder als UNIX oder entsprechendes Clone.
-
- Besonders anfaellig ist das UNIX-Passwortsystem: die sensiblen Daten
- sind in einer fuer alle zugaenglichen Datei gespeichert, zwar verschluesselt,
- aber mit Hilfe eines "Dictionaries" (einer Sammlung von haeufig benutzten
- Passwoertern) leicht zu knacken. Erfahrungsgemaess deckt ein solcher
- Angriff 30% der Passwoerter auf.
-
- Weichen wir erst gar nicht von Dr. Brunnsteins Lieblingsthema Microsoft ab.
- Die groessten Schaeden in einem LAN (Local Area Network) koennen zwar von
- netzinternen Rechnern verursacht werden - sei es von naiven oder
- schlecht trainierten Benutzern oder rachsuechtigen Datenterroristen. Nicht
- ungefaehrlich sind aber auch Outside-Attacks.
-
- Thema Nummer eins in der Virenszene sind im Moment die Makroviren. Leider
- hat fast niemand der Microsoft-Glaeubigen auf einer OEM-CD Viren vermutet,
- sonst haette sich der Schaden durch das Word Macrovirus eingrenzen lassen.
- Zwar wurden die Vertriebspartner mit (teils sehr duerftigen) Informationen
- versorgt, aber der Endbenutzer wurde nicht informiert.
-
- Da Dr. Brunnstein in Fachkreisen auch als "Virengott" gehandelt wird, durfte
- an dieser Stelle auch ein kleiner Exkurs in dieses Lieblingsthema nicht
- fehlen. Mittlerweile existieren fuer den PC ueber 8000 Viren. Bislang blieben
- nur Alpha-PCs und Power-PCs von der Seuche verschont. Wer allerdings z.B.
- sein Linux-System ueber den normalen Bootblock laedt, faengt sich genauso
- leicht PC-Bootblock-Viren ein. Gefaehrlich sind natuerlich ebenso die schon
- genannten Makro-Viren. Einer Bewerbung im Word 6.0-Format, die bei einer
- Firma eintraf, gelang es, ein gesamtes LAN (Local Area Network) auf die
- Hardware zu reduzieren.
-
- Die Funktionsweise ist simpel: Word 6.0 kann ueber WordBasic gesteuert
- werden. WordBasic bietet fast alle Funktionen eines Betriebssystems an, das
- Virenbauen wird dadurch einfach und lustig wie Lego-System. Und Makroviren
- sind keine neue Erfindung: den ersten Virus fand Brunnstein auf einem Lotus
- 1-2-3-System bereits 1970.
-
- Voellig neue Perspektiven oeffnen sich dem Java-Interessierten. Diese
- Programmiersprache fuer das World-Wide-Web lassen die
- Gestaltungsmoeglichkeiten fuer Viren nur erahnen.
-
- Bei Dr. Brunnstein kam eine Version dieser Viren selbst vor. Am Ende eines
- jeden WinWord-Dokuments stand ploetzlich die Zeile "Stop all french
- nuclear testing in the pacific!". Eine gute Message, aber vielleicht das
- falsche Medium? Wer F-Prot oder aehnliche Virenkiller hat, die auch
- Makroviren jagen, der sei gewarnt: es werden nicht alle gefunden!
-
- Das muss zwar nicht immer wie in China enden, wo ein Hacker wegen seiner
- Aktivitaeten hingerichtet wurde. Aber wer sich erwischen laesst, hat schlechte
- Karten. Besonders dumm stellte sich der Hacker Black Baron an, der den
- Smeg-Virus entwarf und seinen Namen im Code hinterliess. In Grossbritannien
- verursachte sein Virus einen Schaden von schaetzungsweise rund 1,3 Mio.
- Mark. Am 26. Mai 1994 wurde Black Baron schuldig gesprochen, da er
- schliesslich seine Aktivitaeten zugab. Am 15. November 1995 wanderte er fuer
- drei Jahre ins Gefaengnis. Und das ist noch ein mildes Urteil. Ein
- Armutszeugnis (jedenfalls nach Brunnsteins Meinung) sind dann schon eher
- die britischen Zeitungsschlagzeilen wie "Computer Genius" oder "Einer der
- cleversten Programmierer des Landes".
-
- Die Fehlermoeglichkeiten in einem System teilt Dr. Brunnstein ein in:
-
- - Disfunktionalitaeten:</STRONG> sie entstehen durch falsche
- Implementierung (Bugs)
- - Missbrauch: dazu zaehlt das "Abhoeren" von Passwoertern oder der
- Missbrauch von Zugriffsrechten (die unter Novell und UNIX zum Teil schwer
- zu ueberblicken sind)
- - Anomalien: dies sind z.b. Kettenbriefe, Wuermer, Viren und andere
- boese Scherze.
-
- Zum anderen unterscheidet Brunnstein die scheinbar destruktiven
- Aktivitaeten in einem Netz in Hacking und Cracking. Hacking ist die
- Offenlegung von Systemunsicherheiten - und sollte nicht als kriminelle
- Handlung ausgelegt werden. Cracking faengt spaetestens da an, wo Koffer
- voll sensibler Daten beim KGB einen Erloes von 90.000 DM bringen -
- Datenspionage also.
-
- Auch die Unzulaenglichkeiten im Internet (das auf dem unsicheren
- TCP/IP-Protokoll basiert) sind vielen bekannt. Das Computermagazin c't
- veroeffentlichte z.B. eine Lobrede von Bill Clinton ueber diese Zeitschrift.
- Schade nur, dass die Mail von c't-Mitarbeitern mit gefaelschten Mail-Headern
- generiert und ueber den Mailserver des Weissen Hauses verschickt wurde.
-
- Es gibt genuegend Beispiele fuer Rechnerunsicherheit, die allesamt zu Dr.
- Brunnsteins Lieblingsstories gehoeren: Realzeitsteuerungen elektronischer
- Bestrahlungssysteme, die Amok laufen und Patienten verbrennen,
- Flugsteuerungen der Firma Airbus, die den Piloten dermassen verwirren, dass
- er ohne Computer besser klarkaeme, die Altona-Stellwerk-Affaere und vieles
- mehr.
- Haeufig liessen sich diese Fehler leicht vermeiden, indem die Hersteller
- beim Entwurf der Systeme sorgfaeltiger waeren.
-
- Zum einen gibt es da den "Unlust-Faktor" - er steht fuer die Nachlaessigkeit
- und Inkompetenz in der Entwurfsphase. Auch benutzerbedingte Fehler gehoeren
- in diese Kategorie. Zum "Frust-Faktor" zaehlt die Komplexitaet eines
- Systems, die von den Anwendern weder gewuenscht noch beherrschbar ist.
-
- Bill Gates behauptet in Interviews immer wieder, dass sich "die
- Anwender" all' die zusaetzlichen Funktionen wuenschen, die
- Computerprogramme immer mehr aufblaehen. Der Teufelskreis aus noch
- leistungsfaehigerer Hardware und noch anspruchsvollerer Software schliesst
- sich.
-
- Heute sind wir alleine durch unsere Abhaengigkeit von Elektrizitaet stark
- gefaehrdet - siehe Tschernobyl. Unser Zeitalter ist durch die
- computergestuetzte Kommunikation gepraegt. Die Datenautobahnen helfen nicht
- auf der Suche nach einem Weg durchs Chaos. Die Informationen aus dem Netz
- sind haeufig nichts wert und stammen aus undurchsichtigen Quellen. Im Netz
- existiert daher momentan eher eine Kummulation von Informationsmuell. Was im
- Endeffekt abstuerzt, ist die "Muellproduktionsanlage". Wer geschickt falsche
- Informationen im Netz ablegt, kann daraus durchaus seinen Nutzen ziehen. Da
- faellt mir nur der Intro-Bildschirm des Terminalprogramms "Terminate" ein,
- der da nachdenklich meinte: "Never underestimate the power of information.
- One day those who control the flow of information will control the world.
- (Unterschaetzen Sie niemals die Macht der Information. Eines Tages wird
- derjenige die Welt beherrschen, der die Informationen steuert.) Wollen wir
- hoffen, dass dieses Black-Scenario keine Realitaet wird.
-
- Die abschliessende Diskussion musste nach fast einer Stunde abgebrochen werden,
- denn die Themen waren sehr brisant: Ist der Anwender ein muendiger Anwender?
- Muss er sich um seine Muendigkeit selbst bemuehen? Ist eventuell sogar das
- komplette Schulsystem nicht auf Entwicklung der Informationsgesellschaft
- eingestellt? Bislang muss sich jeder selbst weiterbilden und mit Interesse
- am Ball bleiben, sonst wird er vielleicht einfach ueberrollt.
-
- Weiterlesen: Newsgroup comp.risks
-
- -------------------------------------------------------------------------------
-
- Corporate Networks
- oder Telekom und die sieben Zwerge
-
- Autor und Referent: pirx
- Ueberarbeitet von Henne (ha@connect.de)
-
- Vielen Telekom-Kunden ist nicht bekannt, dass der Wettbewerb auch beim
- voice-Telefonieren schon stattfindet. Die privaten Anbieter draengen
- vor allem zu Grosskunden, und die Telekom kann es sich nicht leisten,
- zu viele Grosskunden zu verlieren. Daher gibt es jetzt guenstigere
- Tarife fuer Geschaeftskunden und Verteuerungen fuer Privatkunden.
-
- Telekom macht 60% des Umsatzes mit 5% der Kunden. Diese Situation ist
- fuer Geschaeftskunden, die ihre Position auszuspielen wissen, sehr
- guenstig, denn noch sind die Telekommunikationstarife in Deutschland im
- internationalen Vergleich, wenn man einmal von ISDN absieht, teuer.
-
- 1995 bot die Telekom nur im Auslandsgeschaeft, also ausserhalb des
- Monopols, Rabatte an. Private Discountanbieter bieten auch 1996
- weiterhin 10-20% Rabatt auf Telekom-Tarife bei Inlandstelefonaten und
- 20-35% bei Gespraechen ins Ausland. Auch im Festverbindungsbereich
- droht Telekom erhebliche Konkurrenz, so dass Festverbindungen, gerade
- auf langen Strecken, stark verbilligt wurden. Darueber hinaus bietet
- Telekom noch frei verhandelbare und daher auch oft schwer berechenbare
- Geschaeftskundenrabatte fuer Vieltelefonierer - bis hin zu Pauschalen
- unabhaengig vom Telefonaufkommen des Kunden. Ein weiterer Bonus fuer
- Firmenkunden: Ab 96 weist die Telekom die Mehrwertsteuer aus. Dies
- kommt einem Rabatt von ca. 13% gleich (in allen Zahlenangaben bereits
- beruecksichtigt).
-
- Bei Unternehmen mit hohem Auslandsaufkommen sind durch Sondertarife
- oder den Wechsel auf private Anbieter mit privaten Netzen Einsparungen
- von bis zu 40% gegenueber dem Telekom-Tarif von 1995 moeglich, selbst
- wenn man notwendige Investitionen beruecksichtigt. Genehmigt sind die
- Rabatte der Telekom jedoch noch nicht, auf Draengen der SPD im
- Regulierungsausschuss hat Bundespostminister Boetsch die Telekom daher
- aufgefordert, eine Loesung fuer Online-Kunden zu schaffen, die bei der
- '96er Gebuehrenreform aufgrund der langen Verbindungen im Ortsbereich
- besonders betroffen sind.
-
- Moegliche Methoden zur Einsparung von Telefonkosten:
-
- Verwendung Vor- und
- Nachteile
-
-
- Festverbindung(1) zu Niederlassungen hohe Fixkosten
- etc., Sprache Kosten
- ("aussenliegende budgetierbar(2),
- Nebenstelle") nur zu wenigen
- und/oder Daten Standorten
- sinnvoll
-
- Privates Netz Verbindung von hohe
- Telefonanlagen Investitionen und
- Fixkosten,
- hoher
- Telefonkomfort,
- Kosten
- budgetierbar
- nur zu wenigen,
- Standorten
- sinnvoll
-
- Corporate Network Wie privates Genehmigungs-
- Netz, plus dial- pflichtig (BAPT(3))
- out LCR(4)-Software ist
- teuer und
- pflegeaufwendig
-
- Call-back verbilligte schlechte
- Auslandtelefonate Sprachqualitaet,
- durch Abrechnung oft
- automatischen ueber Kreditkarte
- Rueckruf, meist monatliches
- via USA Minimum, z.B. US$
- 25, zusaetzlicher
- Waehlvorgang,
- nicht fuer Fax /
- Modem geeignet
-
- Call-back mit Wie call back, Wie call back
- dialer (5) auch fuer Zusaetzl. Waehlvorgang
- Fax/Modem entfaellt, aber
- langsamer
- Verbindungsaufbau
-
- Discount-Anbieter Wie call back, es wie call back
- mit 0130er Nummer muss aber kein
- Rueckruf abgewartet
- werden
-
-
- Die Situation fuer Privatkunden
-
- Privatkunden stehen die o.g. Einsparungsmoeglichkeiten z.T. gar nicht
- (Vorsteuerabzug), z.T. nur theoretisch (aufgrund des geringeren
- Aufkommens) zur Verfuegung. Orts- und Nahgespraeche werden deutlich
- teurer, ebenso die Grundgebuehr (entfallende Freieinheiten,
- Doppelanschluss ist in Zukunft nicht mehr verbilligt). Gerade lange
- Ortsgespraeche, die bei Privatkunden haeufig sind, werden extrem
- verteuert.
-
- Die Situation fuer Online-Kunden ist aeusserst unguenstig. Viele besonders
- guenstige Anbieter kommen jedoch fuer die Datenuebertragung weniger in
- Frage, da die Verbindungsqualitaet schlecht ist: Call-Back und
- verwandte Systeme, in denen die Gespraeche letztlich ueber Umwege
- gefuehrt werden oder ISDN-Leistungsmerkmale nicht voll unterstuetzt
- werden (z.B. 64 kbps clear channel, Rufnummernanzeige).
-
- Der Zugang zu Online-Diensten (Ortstarif) wird deutlich verteuert. Die
- kuerzeren Takte bewirken bei den meist langdauernden Verbindungen keine
- Verbesserung. Hoechstens Kurzverbindungen, z.B. E-mail Uebertragung oder
- Nameserverabfragen im ISDN, koennten guenstiger werden. Festverbindungen
- werden zunehmend attraktiver (z.B. Internet-Zugang, Filialanbindung).
-
- Telefonie-ueber-IP wird auf eigenen Leitungen (kurze Antwortzeiten
- durch wenige Hops) zunehmend wirtschaftlich machbar. Moeglicherweise
- wird es kurzfristig guenstigere Tarife fuer Online-Zugaenge geben.
- Inwieweit davon jedoch nur Grossanbieter (T-Online/Btx, AOL,
- Compuserve, IBM) oder auch die regional organisierten
- Internet-Anbieter profitieren koennen, bleibt abzuwarten.
-
- Wirtschaftliche Situation der Telekom
-
- Die Deutsche Telekom ist der weltweit zweitgroesste Anbieter von
- internationalen Telekommunikationsdienstleitungen (nach AT&T, vor
- France Telecom)(7). Das Problem der Telekom: "Der letzte Kilometer ist
- der teuerste": Privatkunden sind vergleichsweise unwirtschaftlich, da
- sie bei gleicher Infrastruktur weniger Leistungen in Anspruch nehmen.
- Fuer die Mischkalkulation braucht die Telekom daher die Grosskunden und
- muss ihnen hohe Rabatte einraeumen, um letztlich der realen
- Kostensituation gerecht zu werden. Hohe Rabatte fuer Grosskunden wirken
- zunaechst unsozial, sind aber gerechtfertigt, wenn nur so die (immer
- noch profitablen) Grosskunden gehalten werden koennen.
-
- Andernfalls muessten die Preise fuer Privatkunden weiter steigen.
- Trotzdem kann man sich des Eindrucks nicht erwehren, die Telekom
- versuche, vor der Freigabe des Wettbewerbs noch kraeftig Reserven
- aufzubauen, ohne die zu einem Anbieterwechsel faehigen und bereiten
- groesseren Kunden zu verprellen. Als "wehrlose Opfer" bleiben da nur die
- Privatkunden uebrig.
-
- Spaetestens 1998 muss das Telefondienstmonopol ("Vermittlung von Sprache
- fuer andere") aufgehoben sein (EU-Recht). Der Regulierungsrat steht in
- einem Zielkonflikt: Die Telekom soll als privatwirtschaftlich
- gefuehrtes Unternehmen am Markt bestehen und gleichzeitig soziale
- Belange beruecksichtigen.
-
- Fazit: Der Telekommunikationsmarkt wird immer haerter umkaempft,
- Firmenkunden profitieren dabei erheblich mehr als Privatkunden.
-
- Fussnoten:
-
- 1) auch: Monopol-Uebertragungsweg. Auf die technischen Unterschiede
- soll hier nicht eingegangen werden.
-
- 2) d.h., die Kosten sind prinzipiell fest und koennen daher genau im
- voraus geplant werden. Bei Grossunternehmen und Behoerden oft ein
- wichtiger Entscheidungsfaktor.
-
- 3) BAPT: Bundesamt fuer Post und Telekommunikation. Aufsichtsbehoerde
- u.a. fuer Telekom AG, untersteht dem Bundespostminister.
-
- 4) LCR: Least Cost Routing - Fuehrung einer Waehlverbindung ueber die bei
- Verbindungsaufbau guenstigste verfuegbare Strecke, z.B. ueber
- Festverbindung bis zu einem Knoten in der Nahzone des Ziels, dann
- ueber oeffentliches Netz
-
- 5) dialer, "black box": Geraet, das zwischen Endgeraet (typisch: Fax)
- und Amtsleitung geschaltet wird und Auslandsanrufe umleitet, d.h.,
- den call back-Vorgang automatisiert.
-
- 6) OnNet-Traffic: Netzinterner Verkehr, z.B. zu Niederlassungen; wie
- auch von Mobilfunknetzen bekannt
-
- 7) Quelle: Communications Week International / Yankee Group, nach
- Umsatz 1994
-
- 8) Quelle: Verband der Postbenutzer
-
- -------------------------------------------------------------------------------
-
- Die Abschaffung des Datenschutzes und die Folgen
-
-
- von Bjoern Schott (stu30618@mail.uni-kiel.d400.de)
- und Daniel Stolba
-
- Deutschland ist schoen und hat eines der besten Datenschutzgesetze
- der Welt - auch so eine schoene Idee. Gegen den Eifer geldgieriger
- Datensammler helfen die Paragraphen allerdings wenig.
-
- "Ich moechte Spass im Leben haben und dabei auch Geld verdienen", war
- das ehrliche Statement des Anwalts der Firma Kliksoft, Herrn
- Steinhoefel. Vor kurzem wurde das juengste Urteil im Fall des Programms
- D-Info von Kliksoft gefaellt. Die Firma hatte fuer dieses Programm alle
- deutschen Telefonbuecher eingescannt, die Daten manuell vervollstaendigt
- und eine CD-ROM mit allen verfuegbaren Telefonanschluessen in
- Deutschland herausgegeben. Daraufhin hatte die DT Medien wegen
- angeblichen Urheberrechtsverletzungen geklagt. Das Landgericht
- Frankfurt wies die Klage der Telekom-Tochter zurueck, waehrend das LG
- Hamburg Verstoesse gegen die Wettbewerbsordnung feststellen konnte,
- allerdings keine Verletzung des Urheberrechts.
-
- Kliksoft reagierte, indem die Daten fuer die zweite Version nun in
- China manuell eingegeben werden. "Die eine Haelfte ist schon hier, die
- andere ist auf dem Weg", sagte Kliksoft-Anmwalt Steinhoefel bei einer
- Veranstaltung, deren Thema eigentlich "Die Abschaffung des
- Datenschutzes und die Folgen" lautete. Denn die Verwendung des
- Programms D-Info birgt noch eine ganz andere Problematik. Das Programm
- ermoeglicht in Sekundenschnelle, ueber den Namen und gegebenenfalls die
- Anschrift einer Person auf ihre Telefonnummer zu schliessen. Das geht
- mittels einem Telefonbuch auch (falls Sie in Kleinblittersdorf
- zufaellig auch das Telefonbuch von Inzlingen haben... zur Not muessen
- sie die Auskunft anrufen oder ueber T-Offline nachfragen). D-Info kann
- mehr: Es ist moeglich, sich alle Telefonnummern der Bewohner eines
- bestimmten Hauses oder alle Klaus Bergers eines Stadtteils ausgeben zu
- lassen. Oder sie geben eine Telefonnummer ein und finden die
- dazugehoerige Person. Bundesweit. Oder Sie suchen bundesweit nach den
- Namen Ihrer ehemaligen Schulfreunde. Oder Feinde.
-
- Natuerlich ist so etwas auch mit dem gedruckten Telefonbuch theoretisch
- moeglich, doch die alphabetische Auflistung der Fernsprechteilnehmer
- machte solche Erhebungen sehr muehsam. Hier erinnerte Steinhoefel aber
- daran, dass viele Firmen bereits aufgrund ihrer eigenen Dateien schon
- lange solche Verknuepfungen durchfuehren konnten und durch D-Info dieses
- Vorgehen nun jedem Computerbesitzer ermoeglicht wird, wobei er ein
- CCC-Mitglied zitierte, das das Erscheinen des Programms als "Umkehrung
- der Hierarchien" begruesst hatte.
-
- Natuerlich bedeuten die Verknuepfungsmoeglichkeiten von D-Info de facto
- eine Abschaffung der Anonymitaet der Telefonnummer. Allerdings koennen
- nach dem Bundesdatenschutzgesetz alle Menschen verlangen, in einer
- neuen Version des Programms nicht mehr eingetragen zu sein. Steinhoefel
- bestaetigte, dass solche Anfragen von Kliksoft selbstverstaendlich in den
- jeweils neuen Versionen von D-Info beruecksichtigt werden.
-
- Dass nun die Dame aus der Bierwerbung nun nicht mehr so einfach ihre
- Telefonnummer auf einen Bierfilz schreiben darf, sollte ihr
- mittgeteilt werden. Anregung fuer D-Info, so padeluun, solle die
- Verpflichtung fuer Wiederverkufer der CD sein, in allen Prospekten und
- Anzeigen einen Hinweis zu verlangen, der auf diesen Umstand hinweist.
- Die TELEKOM AG sollte durch ein Beiblatt, das sie der Telefonrechnung
- beilegt, alle Kundinnen und Kunden informieren, dass eine Telefonnummer
- keine anonyme Angabe mehr ist.
-
- Die Hauptaufgabe der Datenschuetzer besteht nach wie vor darin, zu
- verhindern, dass persoenliche Daten unzulaessig verknuepft oder unbefugt
- weitergegeben werden. Bei Kreditkartengesellschaften ist es z. B.
- durchaus ueblich, Kundenprofile zu erstellen, indem sie ueberwachen und
- speichern, was fuer Produkte der Karteninhaber gewoehnlich mit seiner
- Kreditkarte bezahlt. Deutliche Abweichungen von diesem Profil gelten
- u. U. bereits als Indiz dafuer, dass ein Kartenbetrug vorliegt. Die
- Gefahr liegt nun bei der Moeglichkeit, dass Datensammlungen mit
- Lebensgewohnheiten von ahnungslosen Kreditkartenbenutzern angelegt und
- missbraucht werden koennten.
-
- Wer dies fuer die Spinnereien weltfremder Paranoiker hielt, konnte im
- zweiter Teil des Vortrags eines besseren (bzw. schlimmeren) belehrt
- werden, als Frank Rieger und padeluun ueber den Daten-Weltkonzern (Oder
- Welt-Datenkonzern?) EDS berichteten.
-
- EDS ist eine Tochterfirma von General Motors und lebt davon, Behoerden
- und Grossunternehmen die laestige Datenverarbeitung abzunehmen. Zu den
- Kunden des Unternehmens gehoeren die amerikanischen
- Fuehrerscheinbehoerden, die Einwanderungsbehoerde der USA, Amtrak,
- Airlines wie Lufthansa, Austrian Airlines oder Japanese Airlines, der
- Reiseveranstalter TUI, Visa, die Regierung von Suedaustralien, das
- UN-Hochkomissarirat fuer das ehemalige Jugoslawien und die CitiBank,
- was bedeutet, dass jeder Bahncard-Inhaber (egal ob mit oder ohne
- Zahlungsfunktion) mit Bild in den USA gespeichert ist. Durch diese
- Konzentration von persoenlichen Daten (Reiseziele,
- Einkommensverhaeltnisse, Konsumgewohnheiten) scheint die Moeglichkeit zu
- bestehen, dass sich George Orwells Alptraum nur um ein Jahrzehnt
- verspaetet, besonders, wenn beruecksichtigt wird, dass durch Flug- und
- Bahnticketreservierungen auf Aufenthaltsorte von Personen geschlossen
- werden kann.
-
- Auffaellig ist ausserdem, dass EDS sehr gezielt versucht, bestimmte
- Firmen und Institutionen als Kunden zu gewinnen. Dabei wird nach einem
- bestimmten Schema vorgegangen: Ein einzelner EDS-Mitarbeiter bietet
- dem Unternehmen zunaechst Hilfe bei der Organisation der
- Datenverarbeitung an und beginnt damit, die Verantwortlichen
- systematisch zu bearbeiten, bis die Firma einwilligt, ihre EDV von EDS
- uebernehmen zu lassen. Dabei werden auch alle Mitarbeiter, die in der
- Datenverarbeitung beschaeftigt waren, von EDS uebernommen. Das erzeugt
- eine Art Abhaengigkeit. Es ist auch ueblich, dass EDS langfristige
- Vertraege, gewoehnlich ueber 10 Jahre abschliesst. Vor diesem Hintergrund
- faellt die innere Organisation des Unternehmens besonders auf.
-
- Die Organisation erinnert teilweise an eine Sekte; die Mitarbeiter
- werden mit raffinierten Belohnungssystemen fest in den Betrieb
- integriert. Gleichzeitig findet aber eine genaue Ueberwachung aller
- Beschaeftigten statt. Unter einem entsprechenden Druck steht z. B. ein
- Beschaeftigter der EDS, der versucht, eine weitere Firma als Kunden zu
- gewinnen.
-
- Gegen Ende fand dann noch ein brasilianisches Projekt kurze Erwaehnung,
- das die Erkennung jeder Menschenansammlung ueber fuenf Personen zum
- Zweck hat. Dies soll durch den Einsatz von Hochleistungs-
- Beobachtungssatelliten, Radarstationen und mit Video und Radar
- bestueckten Drohnen gewaehrleistet werden.
-
- Die Daten dieser Ueberwachung werden ausgewertet von, wen wundert's,
- einer amerikanischen Firma namens EDS.
-
- Bei der Betrachtung dieser Zustaende im internationalen Umgang mit
- Daten wird deutlich, dass die strengsten nationalen Datenschutzgesetze
- den Buerger nicht vor Sammlung oder gar Missbrauch seiner Daten auf
- globaler Ebene schuetzen koennen. Der weltweite sorglose Umgang mit
- personenbezogenen Daten macht das deutsche Datenschutzgesetz fast
- wirkungslos.
-
- Aus diesem Grund sollte jeder Buerger versuchen, sich selbst zu
- schuetzen: Zum Beispiel durch entsprechende Vermerke auf Bestellungen,
- Kartenantraegen etc, die eine Sammlung, Weitergabe oder zweckfremde
- Nutzung der Personendaten untersagen. Eine generelle Forderung ist,
- dass Daten nicht zentral gespeichert und verarbeitet werden duerfen.
- Darueber ist weltweit nachzudenken und - schnell - zu handeln.
-
- -------------------------------------------------------------------------------
-
- Aktien auf die Zukunft -- Delphi-Boersen
-
- von Jens Ohlig (j.ohlig@bionic.zerberus.de)
-
- Im Prinzip ist das mit der Zukunft ja ganz einfach: Wir alle zusammen
- wissen eh mehr, als jedes Individuum jemals wissen kann. Je mehr
- Menschen zu einem Thema befragt werden, desto mehr scheinen sich auch
- Vermutungen der Masse und real passierende Zukunft einander
- anzunaehern.
-
- In dem Roman "Der Schockwellenreiter" von John Brunner wurden zum
- ersten Mal sogenannte Delphi-Boersen angedacht. Wetten ueber den Ausgang
- von Wahlen oder Kriegen koennen hier abgeben werden. "Das koennen wir
- auch!", dachten sich Studierende und Professoren in Regensburg und
- Passau und lieferten mit ihrer Delphi-Boerse zur letzten Bundestagswahl
- genauere Schaetzungen ueber das Ergebnis ab als die einschlaegig
- bekannten Meinungsforschungsinstitute. Der einfache Grund: Bei einer
- Boerse, bei der durch eine genaue Schaetzung auch Gewinne fuer die
- BoersianerInnen abfallen koennen, besteht keine Notwendigkeit mehr, zu
- luegen. Im Gegenteil: die Aussicht auf Gewinn (das ist zumindest die
- Theorie hinter der Idee) spornt die Teilnehmer zu Hoechstleistungen bei
- der Beschaffung und Einschaetzung von Informationen an - die Motivation
- mit Geld, das suggeriert diese Theorie, ist wirkungsvoller als
- komplizierte wissenschaftliche Ueberlegungen zur Erforschung der
- Welt.
-
- Im World Wide Web existiert eine dauerhaft laufende Delphi-Boerse mit
- der Adresse http://www.delphi.co.uk. Hier koennen Schaetzungen ueber den
- Verlauf der amerikanischen Praesidentschaftswahlen, des
- Bosnien-Krieges oder die Zukunft des Amiga-Computers abgegeben werden.
- Abgerechnet wird im Moment noch mit Spielgeld, aber schon sitzen
- Unternehmen mit in den Augen blitzenden CyberDollars in den
- Startloechern.
-
- Sind solche Delphi-Boersen wuenschenswert? Ist so eine Verbindung von
- Basisdemokratie und Kapitalismus ueberhaupt noch technologically
- correct? Fest steht: Solche Ansaetze werden entwickelt. Das Geld als
- benutztes Wertaustauschmedium wird der Idee von der globalen
- Weltgemeinscahft zumindest eine andere, interessante Struktur
- geben.
-
-
- Referent:
-
- Fran Rieger (frank@artcom.de)
- Chaos Computer Club Berlin
-
- -------------------------------------------------------------------------------
-
- Die Abschaffung des Datenschutzes
-
- padeluun, Frank Rieger
-
- Kommerzielle Informationssammler und EDV-Outsourcing-Dienstleister
- verwalten Daten aus allen Lebensbereichen. Fliegen, Auto
- mieten, telefonieren, bargeldlos einkaufen, atmen - nichts geht mehr
- ohne Datenspur. Und das deutsche Datenschutzrecht - nebenbei bemerkt
- eines der Besten der Welt - kann einfach per Datentransfer in ein nahezu
- datenschutzfreies Land ausgehebelt werden.
-
- Datenschutzoasen werden der Nachfolger von Steueroasen werden,
- am erfolgreichsten natuerlich in Kombination von Steuer- und
- Datehschutzfreiheit. Es scheint nur noch eine Frage der Zeit, bis die
- offizielle Verwertung von Datenspuren beginnt. Die EU-Vorlage zur
- Verwertung von Telefon-Teilnehmerdaten inklusive Verbindungsprofilen
- bietet nur einenersten Vorgeschmack auf den Kulturschock, den die
- Einfuehrung der US-amerikanischen Datenschutz-Unkultur in Europa und
- insbesondere in Deutschland ausloesen wird.
-
- (mv)
-
- -------------------------------------------------------------------------------
-
- Dummheit in Netzen - Abteilung Mobbing
-
- von Derk Marko Reckel (derk.reckel@link-goe.zerberus.de)
-
- Das Netz ist so schlecht oder so gut wie die Welt da draussen vor
- den Bildschirmen. Hier wie dort finden sich die gleichen
- Verhaltensweisen und Erscheinungen wider - Dummheit und Mobbing zum
- Beispiel.
-
- Zunaechst muss man aber zwischen dem Wort Mobbing aus dem Alltag fuer die
- Datennetze eine gewisse Neudefinition treffen. Das schwierigste dabei
- ist die Grenze zwischen "Mobbing" und "Flaming" - die Unterschiede
- sind fliessend und je nach Empfindlichkeit von Userin zu Userin
- verschieden. Grob kann man sagen, dass es sich beim "Flaming" um eine
- einmalige und heftige, manchmal wenig rationale Reaktion handelt,
- waehrend das "Mobbing" eine kontinuierlicher, geplanter Belaestigung
- ist. Es muss ferner zwischen persoenlichem Mobbing, also Mobbing "Einer
- gegen Einen" und gemeinschaftlichem Mobbing, also dem Mobbing "Alle
- gegen Einen" unterschieden werden. Die dritte diskutierte Variante,
- "Einer gegen Alle", kann man eigentlich nicht als Mobbing werten, da
- keine Einzelpersonen persoenlich angegriffen werden. Gruppen, die sich
- einig sind, koennen auch nicht effektiv anggriffen werden.
-
- Ob es sich in einem dieser Faelle fuer den Betroffenen um Mobbing
- handelt, ist auch immer noch von der Bedeutung der Nutzung der
- Datennetze fuer den "Betroffenen" abhaengig, und von dessen "sozialer
- Stellung". Jemand, der sich seit Jahren und mit einem grossen Aufwand
- an Freizeit in den Netzen bewegt und dort einen guten Ruf geniesst,
- wird durch eine gezielte Mobbing-Attacke persoenlich haerter getroffen
- als der gelegentliche Zufallsnutzer.
-
- Zur Erklaerung des Wortes Mobbing wurden folgende Handlungen als
- typisch "mobbend" bezeichnet: gezielte Demontage einer Person,
- Mundtotmachen, Verballhornung von Namen, Suchen von persoenlichen
- Schwachpunkten und Verbreiten von Luegen ueber die Person. Dabei ist
- Mobbing immer personenbezogen. Im Unterschied dazu sind Flames
- aktionsbezogen (es wird ein Diskussionsstandpunkt oder eine Handlung
- angegriffen). Wie im Nicht-Daten-Alltag kann man auch in den Netzen
- zwischen "aktivem" Mobbing durch direkten Angriff einer Person und
- "passivem" Mobbing durch Ignorieren der betroffenen Person und ihrer
- Aktionen, (etwa durch das Einsetzen von Mail-Filtern) unterscheiden.
-
- Worin liegen nun die Gruende dafuer, dass derartige direkte Angriffe wie
- beim Mobbing oder auch Flaming in den Netzen haeufiger sind als in
- Netzfreien Zonen?
-
- Wenn man vergleicht, wo und wie oft es zu provokativen Handlungen
- kommt, sieht man recht deutlich, dass Personen, die sich wenigstens
- gelegentlich in direkten Kontakt zueinander befinden (also face to
- face) diplomatischer miteinander umgehen, als Personen, zwischen denen
- eine physikalische Barriere wie z.B. Gefaengnisgitter, Autoscheiben
- oder eben die raeumliche Trennung in den Datennetzen zu finden ist.
-
- Oft hat man sich nach dem Lesen nur weniger Zeilen oder Nachrichten
- bereits ein Bild vom Gegenueber gemacht, das sowohl ein "Vorurteil" im
- herkoemmlichen Sinne als auch ein "Vor-Urteil" sein kann, also ein
- Urteil, das aufgrund der sorgfaeltigen Analyse der zur Verfuegung
- stehenden Daten als ein revidierbares "vorlaeufiges" Urteil gefaellt
- wird. Ob Vor-Urteil oder Vorurteil: der fluechtige erste Eindruch
- vereinfacht es, den Anderen verletzend anzugreifen. In bestimmten
- Usenet-Diskussionsgruppen, etwa alt.2600 genuegt schon eine
- Absenderadresse von America Online, um ignoriert und angepoebelt zu
- werden.
-
- Wenn man sich nun mal in die Situation des oder der "Gemobbten"
- versetzt, so koennen, je nach Nervenkostuem und anderen Einfluessen, die
- Auswirkungen von leichtem Blutdruckanstieg ueber Heulkraempfe bis zu
- Selbstzweifeln mit Suizidgefahr reichen. Die von Betroffenen
- getroffenen Massnahmen, wenn sie andauerndem Mobbing ausgesetzt waren,
- reichen von dem Rueckzug aus den den entsprechenden Netzteilen ueber die
- stille Verarbeitung bis hin zur Psychotherapie. Helfen kann hier vor
- allem die Erkenntnis, dass man gemobbt wird - um zu erkennen, dass der
- Fehler nicht in der eigenen Person liegt, sondern in der Unfaehigkeit
- des Gegenueber zur normalen, fairen, argumentativen Kommunikation.
-
- Als letztes wurden die Moeglichkeiten zur Mobbing-Abwehr diskutiert.
- Der erste Vorschlag, (und sicher auch der, der von den meisten
- Betroffenen eingeschlagen wird) war, die mobbenden User in einen
- Mail-Filter zu legen, so dass ihre Attacken das Ziel nicht mehr
- erreichen.
-
- Damit hat man aber sein eigenes Ziel evtl. nur halb erreicht, da man
- in genuegend vielen Netzen und Netzteilen faktisch dem Gegenueber Recht
- gibt, wenn man sich nicht bemueht, die vorgebrachten Gegenargumente zu
- entkraeften. Wesentlich erfolgversprechender wurde der Vorschlag
- bewertet, zum Streitthema (so es denn eines gibt) eine letzte klaerende
- Mail zu schreiben, die mit der Bemerkung endet: "Und damit ist der
- Fall fuer mich erledigt." In diesem Zusammenhang wurde auch die
- Einrichtung spezieller "Diskussionsforen" angesprochen, die nur dazu
- dienen, dass man dem Mobber mitteilen kann, man habe seine Nachricht
- dorthin weitergeleitet und er koenne sich dort austoben.
-
- Dies koennte allerdings auch wiederum als Mobbing ausgelegt werden, da
- man dem Gegenueber ja evtl. nur durch eine heftige emotionale Reaktion
- bedingt, in eine Ecke draengt, in die er nicht hingehoert. Mobbing ist
- und bleibt also ein nicht klar abzugrenzendes Thema. Die meisten
- Moeglichkeiten, auf ein vermutetes oder reales Mobbing zu reagieren,
- bleiben ein zweischneidiges Schwert.
-
- -------------------------------------------------------------------------------
-
- Androzentrismus in der Praxis - Dumpfhoheit in Netzstruempfen
-
- von Anke Scholz (Anke.Scholz@Link-Goe.zerberus.de)
-
- CCC-Gruendungsmitglied und Alterspraesident Wau Holland beglueckte die
- Zuhoererinnen am zweiten Kongresstag mit einer besonderen Art von
- Happening (die angekuendigte musikalische Untermalung musste
- umzugsbedingt ausfallen).
-
- So wurde aus dem angekuendigten "Event" die Vorlesestunde eines
- offensichtlich frustrierten Alt-Hackers. Wau Holland las hinter seiner
- Kaffeetasse sitzend dreiseitigen Text ueberdeutlich aber doch
- gleichgueltig betonend vom Blatt ab. Die fast fuenfzig Zuhoerer, unter
- ihnen auch ganze fuenf Zuhoererinnen, hoerten sich Waus Erguesse geduldig
- an.
-
- Die ersten intelligenten Wortspielereien ernteten noch erleichterte
- Lacher; dieses Lachen wandelte sich jedoch schnell in betretenes
- Schweigen. Wau las einen teilweise bis zur Unverstaendlichkeit
- entstellten voellig ueberfrachteten Text vor, in dem er in uebelster
- Weise auf alle schimpfte: andere "Netzgroessen", das CL-Netz, das
- Z-Netz, den Chaos Communication Congress und seine Organisation, die
- Anwesenden, Handybesitzer - und Frauen.
-
- Diesen "machtfrauischen Kontrollweibern" warf er in den vergangenen
- Netzdebatten um das "Innen-I" eine "Art der Gesinnungskontrolle und
- Verabsolutierung" vor, die ihm generell Angst einjage.
-
- Diese Gefuehle wurden der Zuhoererschaft aber wohl erst in einem der
- peinlichen Stille nach dem Vortrag folgenden kurzen Wortgefecht
- zwischen Wau und einer anwesenden (und in der Rede implizit
- angesprochenen) Frau klar.
-
- Eine Teilnehmerin, Christine Wittig, rettete die Anwesenden
- schliesslich durch ihre zur Vernunft und klaerenden internen
- Problemdebatte mahnenden Worte. Die Anwesenden verliessen daraufhin
- erleichtert und ohne Widerrede den Saal, um der Datenschutzdebatte
- beizuwohnen, von der Wau schon im Abschluss an seine "musikalisch
- eingerahmte Rede zur Sprache und Schreibe" erklaert hatte, dass
- _die_ ihn jetzt eigentlich jetzt mehr interessiere.
-
- -------------------------------------------------------------------------------
-
- Ergonomische Arbeitsplatzgestaltung am Bildschirm
-
- von Derk Marko Reckel (derk.reckel@link-goe.zerberus.de)
-
- Ergonomie ist die Wissenschaft von der Arbeit. Man versteht darunter
- ein harmonisches Zusammenspiel zwischen Mensch, Arbeitsmittel und
- Arbeitsaufgabe.
-
- Bei Arbeit am Computer muss der Organismus zum einen eine hohe
- statische Muskelkraft aufbringen, zum anderen besteht durch die
- langanhaltende optische Konzentration auf ein kleines optisches Feld
- eine hohe visuelle Belastung. Dadurch kann es zu unterschiedlichen
- koerperlichen Beeintraechtigungen kommen:
-
- 1. Gefaehrdung des Sehvermoegens
- 2. Koerperliche Beschwerden
- 3. Psychische Belastungen
-
- Der Mensch hat in seiner "natuerlichen" Umgebung in freier Natur
- bedeutende optische Leistungen zu erbringen, fuer die der optische
- Apparat ausgerichtet sind. So sind die Augen besonders an das
- Verarbeiten unterschiedlich strukturierter und kontrastierter
- Strukturen angepasst. Fuer das zentrale binokulaere Gesichtsfeld gilt
- dass beidseits 25 Grad der Mittelachse der Bereich ist, der fuer die
- optische Wahrnehmungsfaehigkeit die groesste Bedeutung hat. Durch kleine
- Bewegungen der Augenmuskulatur beim normalen nicht starren Blicken
- wird dieser Bereich abgedeckt. Bei der Bildschirmarbeit faellt durch
- die optische Konzentration dies Muskel"training" weg und es kann
- dadurch schneller zur Notwendigkeit einer Sehhilfe (=Brille) kommen.
- Auch hat das Ziel der Konzentration in den meisten Faellen eine
- unguenstige (eigentlich gar nicht vorhandene) Strukturierung der
- Oberflaeche und oft auch mangelhafte Kontraste und Farbgebungen.
-
-
- Visueller Stress: Sehanforderungen am Bildschirmarbeitsplatz
-
- Visueller Stress kann durch einseitige Sehanforderungen ausgeloest
- werden.
-
- - Ueberforderung des Sehorgans durch Intensitaet, Menge und Zeit
- der zu erbringenden Sehleistung
-
- - Ueberforderung durch die Verhinderung elementarer visueller
- Wahrnehmungsbeduerfnisse
-
- - Ueberforderung durch Unterforderung, da nur Teileigenschaften
- des visuellen Systems genutzt werden (z.B. objektivierende
- Bildverarbeitung)
-
-
- Belastungen fuer Muskel- und Skelettapparat
-
- Die Wirbelsaeule ist der Teil des Skelettapparates, der beim sitzenden
- Arbeiten vor dem Bildschirm am staerksten belastet wird. Zwischen den
- einzelnen Wirbeln sitzen dabei die knorpeligen Bandscheiben. Die
- Bandscheiben werden mangels Gefaessversorgung durch die Bewegung der
- Wirbelkoerper gegeneinander und damit abwechselndem Druck und
- Entlastung versorgt (Schwamm-Prinzip). Die Bandscheiben, die bei
- normal bewegter Taetigkeit durch die Veraenderung des auf sie ausgeuebten
- Druckes an wechselnden Punkten belastet werden, bekommen beim
- sitzenden Arbeiten einen unphysiologischen einseitigen Druck, der
- langfristig zur Degeneration einzelner Segmente durch eine
- Unterversorgung fuehrt. Fuer die Muskulatur ist die langanhaltende
- Beanspruchung einzelner Muskelstraenge auch belastend, so dass es,
- besonders in Verbindung mit einer falschen Arbeitshaltung, zu
- Verspannungen oder Kraempfen fuehren kann.
-
-
- Psychische Beanspruchung bei der Arbeit entsteht durch
-
- -Monotonie
-
- - Wiederholung
-
- - Sinnentleerung
-
- - Verlust der Ganzheitlichkeit der Arbeitsaufgabe
-
- - Mangelnder Einfluss auf die eigenen Arbeitsaufgaben durch
- programmgebundene Arbeitsablaeufe
-
- - Eingeschraenkte Selbstbestimmung
-
- - Hohes Arbeitstempo des technischen Systems und
- Arbeitsverdichtung
-
- - Moeglichkeit der Leistungskontrolle von aussen
-
- - Informationsueberflutung vor allem im Bereich der visuellen
- Wahrnehmung
-
- - Soziale Isolation durch stark ortsgebundene Arbeitsplaetze und
- durch arbeitsbedingten geringen Koordinationsbedarf mit
- anderen Kollegen
-
- Fuer den einzelnen sind die einzelnen Faktoren unterschiedlich wichtig.
- Eine Optimierung kann die Einzelleistung erhoehen, aber auch
- gleichzeitig die Gesamtleistung oder die Belastungsfaehigkeit senken.
-
-
- Folgen psychischer Belastungen
-
- - persoenliches Empfinden stark belastet zu sein
-
- - sinkende Arbeitszufriedenheit
-
- - Erhoehte Werte von Herzfrequenz und einseitige
- Muskelaktivitaet
-
- - Nervositaet und Schlaflosigkeit
-
- - Ermuedungs- und Erschoepfungszustaende
-
- - Koerperliche schmerzhafte Zustaende wie Kopfschmerzen, Muskel-
- und Skeletterkrankungen, Verdauungsstoerungen.
-
-
- Laermbelastung
-
- Arbeitsmedizinisch sollte die akustische Dauerbeschallung nicht ueber
- 40 dB(A) liegen. Eine akzeptabele Obergrenze fuer Bueros liegt bei 55
- dB(A), einer Lautstaerke, wie sie sich auch in normalen Wohnraeumen bei
- Gespraechen herrscht.Stoerend bei einer Laermbelastung ist vor allem der
- Wechsel von verschiedenen Schallintensitaeten, insbesondere bei
- akustischen Signalen mit Apellcharakter.
-
- Primaermassnahmen bei bestehender Laermbelastung am Arbeitsplatz durch
- Arbeitsgeraete (z.B. lauten Luefter des Computers, Drucker):
-
- - anderes Geraet kaufen
-
- - Gehoerschutz
-
- - besondere Schulung oder Verlegung des Arbeitsplatzes in
- einen anderen Raum
-
-
- Checkliste fuer den Arbeitsplatz:
-
- 1. Laesst sich meine Arbeitsorganisation verbessern?
- 2. Ist meine Software in Ordnung?
- 3. Bin ich mit meinem Monitor, der Tastatur sowie den anderen
- Eingabegeraeten zufrieden?
- 4. Sind meine anderen Arbeitsmittel in Ordnung?
- 5. Laesst meine Arbeitsumgebung stoerungsfreies Arbeiten zu?
- 6. Nehme ich mir ausreichend Zeit fuer Pausen?
-
-
- Voraussetzungen von Anwendungssoftware:
-
- - Die Benutzung des Systems muss ohne besondere EDV-Kenntnisse
- moeglich sein
-
- - Die Bildschirmoberflaeche soll uebersichtlich gestaltet sein;
- mit blinkenden Zeichen, Intensivdarstellungen und Farben soll
- nur sparsam umgegangen werden
-
- - Die Initiative zum Beginn, zur Unterbrechung und zum Abbruch
- eines Dialoges soll stets beim Benutzer liegen
-
- - Jede Bildschirmmaske soll ein abgeschlossene (Teil-) Aufgabe
- darstellen
-
- - Die Notwendigkeit des Blaetterns von Bildschirmseiten soll
- vermieden werden
-
- - Folgenschwere Eingaben (z.B. Loeschen) sollten nur durch
- Betaetigung mehrerer Tasten moeglich sein
-
- - Die Antwortzeiten des Systems muessen kurz sein. Laenger
- dauernde Antwortzeiten (mehr als 2 Sekunden) soll das System
- dem Benutzer anzeigen
-
-
- Faustregel zum Aufstellen von Monitoren:
-
- - von der natuerlichen Lichtquelle so weit entfernt wie moeglich
-
- - parallel zum Fenster
-
- - indirekte Beleuchtung des Arbeitsplatzumfeldes und direkte
- Beleuchtung der Arbeitsmaterialien; durch den Benutzer
- veraenderbar
-
- - scharfe Zeichendarstellung
-
- - mindestens 2,9 mm grosse Zeichen
-
- - Flimmerfreier Hintergrund, Bildfrequenz mind. 73 Hz
-
- - Monitorgroesse ab 17" aufwaerts
-
-
- Referentin:
- Hildegard Schmidt,
- Lehmkamp 22
- 31199 Diekholzen
-
- Hildegard Schmidt ist Regierungsoberinspektorin, freiberuflich taetig
- im Bereich der Optimierung von Bildschirmarbeitsplaetzen.
-
- -------------------------------------------------------------------------------
-
- SyReNa-M - Ideen zur Frauenvernetzung
-
- 28.12.1995 17:oo Uhr Frauenzimmer
- Christine Wittig
-
- Das Muenchener Projekt SyReNa (Systeme-Recherchen-Nachrichten ist ein
- von anderen Frauennetzwerken bisher unabhaengig arbeitendes
- Frauenmailboxprojekt. Die Frauenfachmailbox vereinigt mehrere Projekte
- zur Vernetzung und Informationsverbreitung, wie z.B. einen
- Online-Frauenbuchladen, kommunalpolitische Initiativen,
- Bildungsprojekte, Datenbanken, Publikationsarbeiten und Computersupport.
-
-
- Christine Wittig moechte die Ideen dieser Initiative auf dem Chaos
- Communication Congress vorstellen, um sie so der Oeffentlichkeit als
- Moeglichkeiten der Arbeit von Frauen in Netzen darzustellen.
- Interessierte Frauen sind zum Erfahrungsaustausch und gemeinsamen Denken
- und Planen eingeladen.
-
- -------------------------------------------------------------------------------
-
- Ueber die Rolle des Hackens in der Gesellschaft
-
- Nicht, welche Rolle das Hacken, sondern welche Rolle der "Hacker" in
- der Gesellschaft spielt, wurde zum Diskussionsmittelpunkt.
-
- Rop Gronjiip wies daraufhin, dass das Mythosbild des Hackers nicht mehr
- mit der Realitaet uebereinstimmt. "Hacker" koennen im Notfall nicht in
- Systeme eindringen, die dort laufenden Prozesse stoppen und so Schaden
- verhindern. Der "Hacker" ist nicht laenger der Retter der digitalen
- Welt.
-
- Uneinigkeit herrscht respektive der Hackerdefinition. Frueher war ein
- Hacker frueher jemand, der in fremde Rechner eindrang, technische
- Moeglichkeiten ausnutzte und neue Wege beschritt (ein Mensch mit grossem
- technischen Know-how und Spass am Oeffnen von Schranken und Austricksen
- von Hochtechnologie), so kommt noch heute der Anspruch hinzu,
- verantwortlich zu handeln. So scheint es einen _technischen_ und einen
- _sozialen_ Hacker zu geben.
-
- Die Aufgabe des "Hackers" sollte es sein, nicht nur alle Daten allen
- zugaenglich zu machen und auf Sicherheitsluecken hinzuweisen, sondern
- auch jedem einen Zugang zum technologischen technischen Wissen zu
- ermoeglichen, also Wissen weiterzugeben, und die Gesellschaft fuer
- technische Entwicklungen und ihre Risiken zu sensibilisieren.
-
- Im Zeitalter des Internet, im unreflektierten Umgang mit neuen Medien,
- wo jeder einen Internetzugang erhalten kann, wo Informationen "frei"
- fliessen, fallen die oben genannten Aspekte fort, wichtiger denn je,
- ist es, auf die Chancen und Gefahren, die in einem freien Zugang
- liegen, aufmerksam zu machen.
-
-
- Teilnehmer auf dem Podium:
-
- Rop Gronjiip (rop@xs4all.nl)
- Steffen Wern‚ry (Hamburg)
- Frank Rieger (Berlin)
- padeluun (Bielefeld, padeluun@bionic.zerberus.de=)
-
- -------------------------------------------------------------------------------
-
- Hacken fuer AnfaengerInnen
-
- von Michael Diel (M.Diel@Link-Goe.zerberus.de)
- und Anke Scholz (Anke.Scholz@Link-Goe.zerberus.de)
-
- Um es vorweg zu nehmen: der Traumberuf Systemadministrator steht
- nach diesem Workshop mit Sicherheit nicht mehr in Konkurrenz zu dem
- des Lokfuehrers oder dem des Astronauten.
-
- Dies ist jedenfalls der Eindruck, den die ca. 40 BesucherInnen des von
- Jens Ohlig und Andreas Bogk geleiteten Workshops "Hacken fuer
- AnfaengerInnen - UNIX-Sicherheitsluecken, Grund- und Aufbauwortschatz"
- gewinnen mussten.
-
- Wie die meisten anderen Betriebssysteme wurde UNIX nicht mit der
- Intention wirkungsvoller und durchdachter Schutzmechanismen konzipiert
- und programmiert. Die Existenz von Programmen wie SATAN, CRACK, ISS
- und anderen ist ein sicheres Zeichen dafuer, dass es eine Vielzahl von
- Sicherheitsluecken in diesem gerade in Universitaeten so beliebten
- Betriebssystem gibt.
-
- Die beiden Referenten (beide Studiums in der Fruehphase ihres Studiums)
- stellten ihre "Lieblingsluecken" oder auch "Luecken des Monats" vor.
-
- Ziel eines jeden "Angriffs" ist erst einmal die Passwortdatei des
- UNIX-Systems. Diese sollte auf das eigene System kopiert werden. Die
- in dieser Datei verschluesselt vorliegenden Passwoerter muss der Hacker
- nun nachbilden. Grosse Woerterbuchdateien, die auf allen oeffentlich
- zugaenglichen groesseren Servern zu finden sind, koennen hier in
- Verbindung mit automatischen Verschluesselungsprogrammen, die auch
- diverse Zusatzoptionen zulassen, in vergleichsweise kurzer Zeit den
- gewuenschten Erfolg bringen. "Mit einem guten Woerterbuch koennen bis zu
- 500.000 Woerter pro Minute durchgetestet werden - von Kisuaheli bis
- Niederlaendisch ist da alles vorhanden."
-
- Mit dem richtigen Passwort im Gepaeck kann sich der unliebsame
- Datenreisende nun unter fremder Identitaet im System bewegen.
- Schlimmstenfalls erhaelt er Zugang zum "root"-Account, welches ihm
- innerhalb einer UNIX-Umgebung vollstaendige Kontrolle aller Ressourcen
- ermoeglicht.
-
- Neben dem "Knacken" von Passwoertern ist auch ein "Abhoeren" oder
- "Mitschneiden" moeglich. So wird zum Beispiel bei der Arbeit an einem
- X-WINDOWS-Server mit Hilfe des Programms X-KEY die Rueckkehr des
- Systemadministrators nach der Mittagspause zum Festschmaus fuer den
- alle Eingaben mitprotokollierenden Hacker. Spaetestens zu diesem
- Zeitpunkt hat der Eindringling vollen Zugang zum fremden System.
-
- Eleganter ist natuerlich ein Zugang ohne Passwort. Hierzu muss der
- Hacker in Erfahrung bringen, welchen Systemen der zu attackierende
- Rechner "traut", d.h. von welchen anderen Rechnern ein abfragefreier
- Zugang moeglich ist.
-
- Ist dieser indirekte Weg versperrt, hilft nur noch der Angriff nach
- vorne: direkte Uebertragung von Befehlen, die mit Parametern zur
- Stillegung der Passwortabfrage "ausgeruestet" werden koennen. Ein Fehler
- im telnet-Programm -- fuer Andreas Bogk "der absolute Bug des Monats"
- -- ist etwa so eine Luecke im Internet-Maschendraht.
-
- Generell gilt: nie unter eigener Kennung arbeiten, sondern immer unter
- einem fremden Namen. (Selbstverstaendlich ist man daher gern bereit,
- einem unwissenden Kommilitonen bei der Aenderung seines Passwortes
- behilflich zu sein.) Ein heisser Tip sind hier ueblicherweise auf jedem
- System existierende verwaiste Userkennungen, hervorgerufen
- beispielsweise durch nachlaessige Systemeinrichtung oder mangelhafte
- Wartung von Benutzerkonten.
-
- Das haessliche Entlein in der hintersten Ecke des Computerparks
- avanciert ob der mangelnden Zuneigung seitens der Administration bei
- den Computerknackern schnell zur umschwaermten Diva, da hier
- ungestoertes und kreatives Arbeiten moeglich ist.
-
- Verteufelt gute Hilfe leistet dem Datenreisenden hier das eigentlich
- fuer Systembetreuende entwickelte Programm SATAN, welches durch seine
- Benutzerfreundlichkeit das Auffinden von Sicherheitsloechern durch
- "Klick und Knack" kinderleicht macht.
-
- Ist ein Hacker einmal in ein anderes System eingedrungen, ist
- generelle Information wichtig: welches Betriebssystem laeuft in welcher
- Version, welche Systemkonfigurationen sind vorhanden, etc.
-
- Nach getaner Arbeit sollten Nachwuchshacker und Nachwuchshacksen
- natuerlich ihre "Spuren verwischen", indem sie vorhandene History- und
- Logfiles loeschen.
-
- Abschliessend wiesen die beiden jugendlichen Referenten nochmals auf
- die Gefahren des kreativen Umgangs mit Sicherheitsluecken hin. "Dies
- ist natuerlich alles illegal, wir haben es nie selbst ausprobiert, und
- wir raten euch, es auch nicht zu tun!"
-
- Interessierte sollten UNIX-Grundkenntnisse haben oder sich diese mit
- einer mindestens halbjaehrigen Beschaeftigung mit dem verwandten
- Betriebssystem LINUX aneignen. Weitere Informationen und Anregungen
- halten WWW-Server wie der Server des Computer Emergency Response Teams
- des Deutschen Forschungsnetzes http://www.cert.dfn.de bereit.
-
- Zur Lektuere sind weiterhin empfehlenswert: die Gesamtausgabe der Werke
- des amerikanischen Verlages O'Reilly (http://www.ora.com),
- "Illuminatus!" von Robert Shea und Robert Anton Wilson (noetig zum
- Erwerb der noetigen Paranoia) sowie die Inhalte der Mailinglisten
- "bugtraq" und "8lgm" (eight little green men). Die noetige Software
- halten die ftp-Server ftp.win.tue.nl und ftp.cert.dfn.de.
-
- Interessant ist das bereits erwaehnte Programm SATAN (system
- admninistration tool for analysing networks) sowie die Programme crack
- (zur Passwortentschluesselung), cops und iss - letzteres ist auch
- kommerziell erhaeltlich ist.
-
-
- Die Referenten:
-
- Jens Ohlig (jens@aerospace.zerberus.de, http://www.zerberus.de/~jens)
- Andreas Bogk (andreas@artcom.de)
-
- -------------------------------------------------------------------------------
-
- Wege aus der Infoflut
-
- von Kerstin Lenz k.lenz@link-goe.zerberus.de
-
- Die Diskussion "Ueber zukuenftige Beutzerstrukturen im Internet und
- Wege, mit der Informationsflut umzugehen" lief auf zwei deutlich zu
- unterscheidenden Bahnen: Einerseits aeusserten sowohl die Referenten
- als auch das Publikum Besorgnis ueber die aktuellen Entwicklungen im
- Netz: Zu viele konsumorientierte und wenig kompetente Benutzer,
- angesichts des enormen Datentransfers ueberlastete Leitungen, etc.
-
- Diese Situation wurde zunaechst von Wolf Grossmann problematisiert. Er
- bezeichnete es als einen Mythos, das Internet werde ein oekologischeres
- Verhalten durch weniger Verkehr ermoeglichen: Der meiste Verkehr finde
- schon heute nicht mehr aus wirtschaftlichen Gruenden, sondern vielmehr
- in der Freizeit statt. Es muesse daher nach neuen Moeglichkeiten zur
- Nutzung des internationalen Datennetzes gesucht werden, damit dieses
- von moeglichst vielen Menschen auch beruflich genutzt werden koenne, wie
- es von David Burge als grosse Chance der Zukunft vorausgesagt wurde. Es
- muesse eine Einbindung der Netzbenutzung in die Alltagskultur
- angestrebt werden. Wolf erzaehlte von seinen Projekten, den "Urlaub auf
- dem Bauernhof" um eine Internet-Einfuehrung zu bereichern und bat um
- weitere Vorschlaege, wie kleinen Produzenten und Handwerkern das Netz
- nutzbar gemacht werden koennte.
-
- Das Publikum zeigte sich hier sehr einfallsreich: die "Weitergabe" von
- Abfaellen, die von anderen vielleicht noch gebraucht werden koennten;
- Ausflugsziele der naeheren Umgebung koennten bekannt gemacht werden,
- damit nicht weiterhin ferne Ziele interessant erscheinen: die Kneipe
- um die Ecke in ihrer Funktion als Informationsdrehscheibe koennte so
- ersetzt werden. Gerrit Hellwieg zeichnete ein weites Feld an bisher
- ungenutzten Moeglichkeiten: Hilfestellungen bei Alltagsproblemen;
- vielfaeltige Kontakte, die Vereinsamung verhindern und so vielleicht
- einigen den Psychiater ersparen koennten; weitere Kontaktaufnahme als
- Chance fuer Freizeit und Engagement; Vernetzung von Schulen, Vereinen,
- Selbsthilfegruppen und Buergerinitiativen.
-
- Die Referenten Voelker, Steinhauser, Rieger und Hellwieg stellten nun
- ihr Projekt vor, mit dem sie eine positive Zukunftsperspektive moeglich
- machen wollen. Mit dem Programm VorUrteilssystem soll eine Gruppe von
- untereinander bekannten Netzbenutzern Nachrichten - verschlueselt und
- privat - austauschen, die von den andren Mitgliedern dieser Gruppe als
- lesenswert und informativ gekennzeichnet worden sind. Auf diese Weise
- sollen die Mitglieder dieses Trust-Ringes, die einander menschlich als
- vetrauenswuerdig und fachlich als kompetent einstufen, einander das
- Lesen von wertlosen Nachrichten ersparen. Die Kennzeichnung kann auf
- verschiedene Weise erfolgen: Der Weg, den ein Teilnehmer durch das
- Nachrichtenangebot genommen hat, bietet den anderen Denkpfade, denen
- sie folgen koennen. Eine Reihe von Icons - einfach anzuklicken - kann
- weiter verschiedene Masse der Zustimmung und Bewertung ausdruecken.
- Eventuell kann man auch gezielt nach Nachrichten suchen, die dem
- eigenen Interesseprofil entsprechen oder einem anderen Menschen
- folgen, der ein aehnliches Profil hat.
-
- Ein Trust-Ring soll sich zu einem bestimmten Thema formieren, so dass
- jede in mehreren Ringen Mitglied sein und sich die Ringe auch
- ueberschneiden koennten. Die Mitgliedschaft in einem Trust-Ring solle
- man sich durch kompetente Nachrichten und Produktivitaet erwerben - wie
- genau die Aufnahme vonstatten gehen sollte, ist allerdings noch nicht
- klar. Ein ganzer Ring koennte sich, wenn alle seine Mitglieder als
- vertrauenswuerdig und kompetent eingestuft werden, auch oeffentliche
- Nachrichten durch seine "Signatur" (die Aehnlichkeit zu PGP ist
- unuebersehbar und gewollt) aufwerten.
-
- Das Publikum zeigte sich an diesem Konzept sehr interessiert, es kamen
- sehr viele positive, aber auch sehr kritische Meldungen. So hiess es,
- dass durch ein solches Programm erstmals soziale Probleme in die
- Datennetze transportiert wuerden, die sich dort bis jetzt nicht so
- stark gezeigt haetten: die Ausgrenzung von Neulingen, Aussenseitern und
- Randgruppen, die Macht grauer Eminenzen u.ae.
-
- Viele Aeusserungen betonten die Wichtigkeit von qualitativ hochwertiger
- Kommunikation, die Faehigkeit dazu wurde allerdings vielen Zeitgenossen
- abgesprochen. Ein Programm koenne dabei stets nur ein Hilfsmittel sein,
- das nicht ueberbewertet werden sollte.
-
- Besorgnis schienen die Moeglichkeiten, die ein einmal als
- vertrauenswuerdig eingestufter Mensch hat, zu erregen: Um diese Macht
- zu mindern, kam der Vorschlag, aehnlich wie bei PGP auch die
- "Vertrauensstufen" wie Signaturen auszutauschen. Ein anderer Zuhoerer
- bat um nachlesbare biographische Daten, um das Vertrauen in die
- Fachkompetenz nicht auf subjektive Einschaetzung gruenden zu muessen.
-
- Einigkeit herrschte ueber das weitere Vorgehen: Der Sourcecode des
- Programms soll auf jeden Fall oeffentlich sein; das Programm soll
- aehnlich wie Unix durch die Zusammenarbeit vieler entstehen. Ausserdem
- steht fest, dass es moeglichst verbreitet und einfach anzuwenden sein
- soll: Es soll unter Windows, Linux und auch auf Macs laufen.
-
- Fuer Interessierte wird ungefaehr ab Januar 1996 eine Mailingliste
- eingerichtet werden, wer also weitere Fragen hat, richtet diese
- an: vorurteil@artcom.de
-
-
- Die Referenten waren:
-
- Ulf Voelker (ulv@nadir.org)
- Andreas Steinhauser (steini@artcom.de)
- Wolf Grossmann (wdgross@alok.ufz.de)
- Frank Rieger (frank@artcom.de)
- Gerrit Hellwieg (Farbe@Nadeshda.gun.de)
-
- -------------------------------------------------------------------------------
-
- Zur Funktion von NetzNazis und OnlineOnanierern
-
- von Daniel Stolba
-
- Padeluun eroeffnete den Vortrag mit der Feststellung, dass er eigentlich
- "Die vier apokalyptischen Reiter" haette heissen sollen. Naemlich:
- Neonazis, Kinderpornographie, Drogen und Mafia im Internet. Dabei
- waren sich die Anwesenden einig, dass diese vier Themen von der Presse
- aus Sensationsgruenden und von Konkurrenzunternehmen (Microsoft
- Network) aus wirtschaftlichen Gruenden ueberproblematisiert werden.
-
- Am Beispiel der Presseberichterstattung ueber Nazi-Netzwerke wurde der
- bewusste Einsatz von Halbwahrheiten aufgezeigt: Kamerateams fanden eine
- vorgefuehrte Neonazi-Mailbox zu langweilig und hinterlegten den Beitrag
- kurzerhand mit Filmmaterial aus den achtziger Jahren in dem
- Nazi-Computerspiele den Zuschauer mit Runen und Gewaltdarstellungen
- schockten. Dass diese "Spiele" mit den rechtsradikalen Netzwerken
- nichts zu tun haben stoert die Journalisten nicht, solange der Effekt
- stimmt.
-
- Keineswegs ging es darum, die Gefahren von Kinderpornographie und
- Rechtsradikalismus herunterzuspielen, aber ebensowenig sinnvoll ist
- es, das Internet zu verteufeln und wegen wenigen schwarzen Schafen den
- Ruf nach einem starken Staat, der dem weitgehend unkontrollierbaren
- Netz einen Riegel vorschiebt, lauter werden zu lassen. Die Praxis in
- den USA hat ausserdem gezeigt, dass bei Verboten oder drohender
- Strafverfolgung Server einfach abgebaut und auf irgendeinem Inselstaat
- mit lockerer Gesetzgebung installiert wurden um von dort aus die
- selben Schweinereien ungestoert weiter zu betreiben.
-
- Zum Schluss schlug Padeluun ein "Recht auf Verbreitung von Bloedsinn"
- vor, damit nur noch die Urheber von Kinderpornos etc. belangt wuerden
- und nicht mehr die Netze die Schuld bekaemen, die von den
- Sauereiverursachern nur missbraucht werden.
-
-
- Referent: padeluun (padeluun@bionic.zerberus.de)
-
- -------------------------------------------------------------------------------
-
-
- Wieviel Bandbreite braucht der Mensch?
- Warum das Internet Scheisse ist - Teil 2
-
- von padeluun und Martin Viertel
-
- Dass es mit dem Internet bereits ein globales Netz gibt, hat
- mittlerweile jeder entdeckt. Schade um das Internet.
-
- Wissenschaftler koennen nicht mehr arbeiten: Um zum Beispiel
- Teilchenbeschleuniger steuern zu koennen, ist das Internet mittlerweile
- zu ueberlastet und damit zu langsam. Karlsruher Wissenschaftler
- brauchen fuer ihre Zwecke bereits eine eigene Standleitung: Der
- Teilchenbeschleuniger wird nun via Datex-P angesprochen.
-
- Video on demand? Schoene Idee. Leider dauert die Uebertragung von Pulp
- Fiction auf den heimatlichen Fernseher (je nach Bandbreite) 10-100mal
- so lange, wie gemuetlich ins Kino zu gehen und sich den Film anzusehen.
- Ins Kino zu gehen waere zudem auch um einiges billiger, selbst, wenn
- ich noch ein paar Freundinen und Freunde einlade, Popcorn mit
- eingerechnet.
-
- Sind ATM (Breitbandnetze) eine finanziell machbare Alternative?
- Bekommen in Zukunft alle Menschen einen eignen Satelliten in den Orbit
- gestellt? Faellt unserem Referenten noch mehr zu diesem Thema ein?
-
- Referenten: Tim Pritlove, Frank Rieger
-
- -------------------------------------------------------------------------------
-
- Packet-Radio
-
- von Christoph Haas, cand. dipl. inform. (signum@torfhh.hanse.de)
-
- Wer regt sich momentan nicht ueber die Gebuehrenerhoehung der Telekom
- auf. Das Schlaraffenland jedes Netzwerkers waere ein Netz, in dem
- beliebige Datenmengen kostenlos durch die Welt geschoben werden
- koennten. Auch wer genervt auf jeder mehr oder weniger wertvollen
- Computerzeitschrift das Wort "Internet" in grossen Lettern auf dem
- Titel liest, sucht sich eine Zuflucht. Wo bleibt das alte
- Hacker-Feeling? Wo wird noch wirklich etwas entwickelt? Die
- Antwort: Packet-Radio.
-
-
- Waehrend gestresste Surfer gigantische Datenmengen ueber staendig
- ausgelastete Bandbreiten schieben, lehnen sich die Funker zurueck und
- bauen ihr eigenstaendiges Netz.
-
- Packet-Radio ist ein internationales Netzwerk, das auf Funkstrecken
- basiert, die privat betrieben werden. Basis dafuer ist der allseits
- bekannte Amateurfunk. Zweck und Ziel des Amateurfunks ist die
- experimentelle Beschaeftigung mit der Funktechnik im Hobbybereich.
- Politische Propaganda ist genauso tabu wie jegliches Gewerbliches.
- Ausserdem muessen laut Post-Monopol die per Funk uebertragenen Inhalte
- mindestens so unwichtig sein, dass das Telefon nicht unnoetig wird. Und
- noch etwas ist anders im Funk: jeder hoert mit, jeder soll mithoeren
- koennen und jeder ist sich dessen bewusst. Manchmal sehnt sich der
- Funker nach ein paar Bit Intimitaet, aber gesetztlich ist jegliche
- Verschluesselung leider verboten.
-
- Deutlich werden diese Einschraenkungen am Beispiel des
- Code-Funkgeraetes. Diese handlichen Transceiver haben einen Sender fuer
- die handelsueblichen DTMF-Toene - die Art von Toenen, mit denen man
- waehlen kann oder seinen Anrufbeantworter abfragt. Damit war das BAPT
- (Bundesamt fuer Post und Telekommunikation) allerdings nicht
- einverstanden, denn diese Toene sind eine Verschluesselung: niemandem
- ist klar, was sie bedeuten sollen. Ein Terrorist, der via Funk und
- DTMF eine Bombe zuenden moechte, macht sich also mindestens doppelt
- strafbar.
-
- Packet Radio funktioniert prinzipiell auch ueber Modems. Da Modems auch
- eine Kodierung der Digitalsignale verwenden, muesste Packet-Radio
- illegal sein. Gluecklicherweise gibt es ein weltweit anerkanntes
- Protokoll im Netz - eine Weiterentwicklung des X.25 - ein
- verbindungsunabhaengiges OSI-Protokoll. Was viele fuer unerlaubt halten,
- ist also hoechst legal.
-
- Was kann man ueber Funk alles machen? Man kann sprechen, tastfunken
- (morsen), Datenfunken (Packet-Radio), Bilder uebertragen
- (Schmalbandfernsehen=Standbilder), faxen und fernschreiben. Die
- verwendeten Frequenzbereiche sind:
-
- - Kurzwelle: 2-Meter-Band (144-146 MHz)
- - UHF-Bereich: 430-440 MHz
- - Mikrowelle: ab 1 GHz
-
- Ausserdem gibt es noch die "abgefahren" Varianten wie z.B. EME. EME
- steht fuer "Erde-Mond-Erde". Bei Vollmond sind kaum physikalische
- Stoereinfluesse der Sonne vorhanden und so kann man den Mond als
- gigantischen Reflektor missbrauchen. Die Sendung kommt dann irgendwo
- auf der Erde wieder an. Das Funken laeuft im 10 GHz-Bereich ab. Wuerde
- man diesen Frequenzbereich auf der Erde verwenden, kaeme man keine 10
- Meter weit. Interessenten der intragalaktischen Kommunikation sei
- gesagt: Sprechfunk ist nicht moeglich - es kommt nur ein Rauschen an.
- Moechte man etwas morsen, nimmt man seine Sendung zuerst auf ein
- normales Audioband auf und spielt das Ganze mit 200-10000fach
- geringerer Geschwindigkeit ab. Die verrueckteste Variante ist das
- Funksurfen auf Nordlichtern in Finnland. Da wird allerdings jede
- Uebertragung zur Geduldprobe und ist laut Kai nur etwas fuer die
- "extremem Pflegefaelle". Dafuer unterhaelt man sich zum Nulltarif mit
- Menschen, die mehrere tausend Kilometer entfernt wohnen.
-
- Noch ein paar Worte zum Sprechfunk. Die durchschnittliche
- Sendeleistung liegt bei 80 Watt; damit ueberwindet man natuerlich nur
- begrenzte Strecken. Da man seine Mitmenschen nicht grillen moechte,
- kann man die Sendeleistung andererseits auch nicht beliebig erhoehen.
- Deshalb gibt es im Funknetz eine Art Repeater. Dieser Umsetzer (ein
- sogenannter Digipeater) nimmt das gesendete Signal aus seinem
- Empfangsbereich auf und sendet es verstaerkt wieder aus. Diese Umsetzer
- - wie auch das gesamte Netz - werden privat betrieben. Damit hat man
- schon eine eigene Infrastruktur zum Betrieb eines gesamten Netzes. Das
- Schoene daran: Amateurfunk ist ein Experimentierfunk. Im Gewirr von
- BZT- und CE-Kennzeichen ist dem Funker keine Einschraenkung heilig.
- Keiner kann dafuer belangt werden, wenn er Omas Mikrowelle und einen
- Schraubenzieher zur Hand nimmt und sich einen 1200 Watt-Transceiver
- baut. Das fuehrt allerdings nicht nur zu Schaedendurch die vermutlich
- erboste Oma, sondern auch zu gesundheitsgefaehrdenden Verbrennungen. Im
- CB-Funk sieht man das schon etwas enger. Dort herrschteher der
- "Steckdosenfunk" vor: kaufen, auspacken, einstecken, funken
- -drahtloses Plug-and-Play.
-
- Zurueck zum Datenfunk. Bekanntlich kostet eine Datenuebertragung auf
- einer Amateurfunkstrecke keine Gebuehren. Ein Nachteil: die Bandbreite
- ist stark eingeschraenkt - Standard sind 9.600 Baud. 19.200 Baud sind
- experimentell im Kommen. Geruechteweise hoert man schon von 115 kBit
- -die Bandbreite zweier ISDN B-Kanaele. Bis Packet-Radio diesen
- technischen Stand generell erreicht, wird man sich aber noch in Geduld
- fassen muessen. Die Interlink-Strecken, die mehrere Knoten umfassen,
- laufen vielfach schon mit 19.200 Baud und liegen in den Funkfrequenzen
- viel hoeher als normal. Generell werden die verwendeten Frequenzen
- immer groesser. "Bald funken wir ueber Lichtwellenleiter".
-
- Was unterscheidet die Telekom noch vom Funknetz? Die
- Vermittlungsstellen. Dafuer hat jeder Digipeater Listen, auf denen die
- Rechner stehen, an dieman sich weiterverbinden lassen kann. Per
- Store-and-Forward werden die Daten gesichert und nachts
- weitergeleitet, denn kurz nach Feierabend ist das Netz durch normalen
- Funk fast ueberlastet. Eine Mail oder ein Artikel dauert via Funk 1-2
- Tage innerhalb Deutschlands. Wer internationale Kontakte pflegt, darf
- es allerdings nicht eilig haben - Laufzeiten von fuenf Tagen und mehr
- sind voellig normal. Aber es kostet halt nichts - dafuer nimmt man schon
- diesen kleinen Nachteil in Kauf.
-
- Zu solch einem Netz fehlt nur noch die Verbindung in die anderen
- Netze:ein Gateway. Aufgrund der eingangs genannten gesetzlichen
- Regelungen darf keine Verbindung ins Telefonnetz existieren. Eine
- Anbindung ans Internet in Deutschland ist demnach illegal. Im CB-Funk
- sieht das schon anders aus - dafuer ist CB nicht kostenlos. In anderen
- Laendern sieht man das freizuegiger. Das naechstgelegene Gateway ins
- Internet steht in der Schweiz. Eine Mail braucht im guenstigsten Fall
- ca. sieben Minuten bis in die Schweiz, wird dann ins Internet gespielt
- und landet sofort beim Empfaenger. Von Hamburg nach Hawaii kostenlos in
- 10 Minuten - der Traum jedes Gebuehrengrossverbrauchers.
-
- In Deutschland stoert diese Einschraenkung die meisten Funker aber
- nicht.Der <strong>DARC</strong> distanziert sich z.B. vom Internet.
- Das Grundgedanke des Netzes ist das Experimentieren. Jeder Funker
- braucht eine Lizenz und hat so schon recht spezielle Kenntnisse ueber
- sein Medium; fuer die Lizenz muss sogar ein polizeiliches
- Fuehrungszeugnis vorgelegt werden. Im Internet hingegen darf jeder
- schreiben, egal welche Kenntnisse er hat. Die Packet-Radio-Freaks
- haben ihr eigenes abgeschlossenes Netz, und das soll auch so bleiben.
- "Packet-Radio ist ein eigenstaendiges Internet."
-
- In den Netzdiensten steht Packet-Radio dem Internet in nichts nach. Es
- gibt IRC-Clients und World-Wide-Web-Browser. Auf dem CCCongress
- stellen zwei ISDN-Leitungen die Verbindung zum Outer Space her - der
- Funksurfer braucht nur Geduld. Das Internet braucht allerdings einiges
- an Infrastruktur. Es ist ein leichtes,z.B. in Krisengebieten wie
- Jugoslawien eine Funkverbindungaufzubauen, wo die normalen
- Telefonleitungen schon lange in Fetzen liegen.
-
-
- Referenten:
-
- Henning Heedfeld
- Kai Richter
-
- -------------------------------------------------------------------------------
-
- PGP fuer AnfaengerInnen
-
- von Bjoern Schott stu30618@mail.uni-kiel.d400.de
-
- Bei internationaler elektronischer Kommunikation kann in keiner
- Weise kontrolliert werden, durch welche Haende die "Post" geht.
- Deshalb ist es empfehlenswert, seine private Post zu verschluesseln.
- Das Verschluesselungsprogramm PGP (Pretty Good Privacy) steht in dem
- Ruf, sicher, aber kompliziert zu sein.
-
- Wie PGP funktioniert und wie es zur Verschluesselung von eigenen Mails
- benutzt werden kann, darum ging es im Workshop "PGP fuer
- AnfaengerInnen", der beim diesjaehrigen Chaos Communication Congress in
- Hamburg stattfand.
-
- Der Code von PGP ist mit Hilfe eines Computers rechnerisch leicht zu
- knacken, da der Verschluesselungsweg allgemein bekannt ist - die
- Entschluesselung wuerdejedoch so lange dauern, dass das Ergebnis, wenn es
- vorliegt, nicht mehr aktuell waere. Die komplizierte Handhabung von PGP
- ist in den letzten Jahre durch die seine Einbindung in gaengige
- rogramme immer weiter erleichtert worden.
-
- 1993 kam das Programm ins internationale Gerede, als gegen seinen
- Erfinder Philip Zimmermann ein Verfahren wegen angeblich illegalem
- Export des Programms - einige der Algorithmen, die PGP benutzt, fallen
- unter das US-Waffenexportgesetz - begann. Der Export der neueren
- Versionen aus den USA ist verboten, aeltere sind jedoch in Deutschland
- leicht zu bekommen und uebrigens auch vollkommen legal.
-
- Der Mathematikstudent Christopher Creutzig, der zusammen mit Abel
- Deuring das Handbuch zu PGP ins Deutsche uebersetzte, erlaeuterte in
- seinem Vortrag die Unterschiede zwischen konventioneller und
- Public-Key-Verschluesselung, die PGP benutzt.
-
- Bei der Verschluesselung arbeitet PGP nach dem sogenannten
- Hybrid-Verfahren. Dabei werden die Nachrichten nach dem in der Schweiz
- entwickelten IDEA (International Data Encryption Algorithm)
- verschluesselt. Zur Verschluesselung der Schluessel wiederum benutzt das
- Programm das in den 70er Jahren entwickelte, assymmetrische
- RSA-Verfahren.
-
- Bei der konventioneller Verschluesselung wie IDEA gibt es ein
- gemeinsames Passwort fuer Absender und Empfaenger der Nachricht. Beim
- Public-Key-Verfahren, das PGP verwendet, hat dagegen jeder zwei
- Schluessel. Der Empfaenger schickt seinen oeffentlichen Schluessel an den
- Absender, damit dieser die Nachricht damit verschluesseln kann. Lesen
- kann die Nachricht nur der Empfaenger, und zwar nur mit seinem privaten
- Schluessel. Hier besteht natuerlich die Gefahr, dass Schluessel gefaelscht
- werden. Irgendjemand koennte einen Schluessel unter dem Namen eines
- anderen in Umlauf bringen und sich damit Einblick in dessen Post
- verschaffen. Um dies zu vermeiden, kann man aber den "Fingerprint" des
- Schluessels, einer Art "Kurzform", telefonisch vergleichen.
-
- Um zu verhindern, dass der Absender einfach einen falschen Namen unter
- die Mail setzt, gibt es die Moeglichkeit der digitalen Unterschrift.
- Die Mail wird mit dem privaten Schluessel signiert und kann mit dem
- dazugehoerigen oeffentlichen Schluessel ueberprueft werden. Da eine solche
- Unterschrift nur mit dem eigenen privaten Schluessel erzeugt werden
- kann, laesst sich ihre Authentizitaet jederzeit ueberpruefen.
-
- Auch Schluessel koennen signiert werden. Mit der eigenen Unterschrift
- unter einen oeffentlichen Schluessel einer anderen wird bestaetigt, dass
- dieser Schluessel tatsaechlich zu der Person gehoert, deren Name in der
- Adressangabe des Schluessels steht.
-
- PGP ist in Deutschland erhaeltlich:
-
- -------------------------------------------
- //BIONIC-Mailbox 0521-68000
-
- Login: PGP
- Kein Passwort!
-
- -------------------------------------------
- Mailbox LINK-GOE 0551-76006
- -73311
- -73939
- -5073522 (ISDN)
-
- Login: PGP
- Kein Passwort!
-
- -------------------------------------------------------------------------------
-
- Rene ist tot - sein Geist lebt weiter
-
- von Wau Holland, Alterspraesident des CCC
-
- "Truth and Technology will triumph over Bullshit and Bureaucracy"
- war das Motto von Rene Anselmo, dem Gruender der weltweit ersten
- privaten Satellitenbetreiberfirma PANAMSAT. Am 20. September 1995
- starb Rene mit 69 Jahren in den USA nach einem erfuellten Leben.
- Auch bei der deutschen Einheit war Rene engagiert und sorgte dafuer,
- dass die Oeffnung des Brandenburger Tores weltweit per Satellit
- ausgestrahlt wurde - trotz Postverbot.
-
- Fuer FTZler, Fernmelde-Technische Zensoren, waren damals mobile
- Sat-Uplinks unvorstellbar und in der Folge "nicht genehmigungsfaehig".
- Rene rief daraufhin den deutschen Oberaufseher fuer Bullshit &
- Bureaucracy, Bupo-Mister Christian Schwarz-Schilling an. CSS war
- gerade in den USA und hielt einen Vortrag zum Thema "Liberalisierung
- der deutschen Post".
-
- Rene liess CSS ans Telefon holen und erklaerte ihm sein Firmenmotto:
- "Truth and Technology will triumph over Bullshit and Bureaucracy".
- Schnell stotterte CSS eine Praezedenzfall-Erlaubnis hin - und die
- Oeffnung des Brandenburger Tores wurde ohne FTZ-Aufkleber gesendet.
-
- Das Dankschreiben von Rene Anselmo fuer diese "Sondergenehmigung"
- druckte damals nur die postgebuehrenrechtlich nicht als Zeitschrift
- anerkannte Zeitschrift INFOSAT; andere deutsche Medien hatten zuviel
- Bullshit in der Hose, um soetwas zu berichten.
-
- Rene hat viel fuer Menschenrechte und Freiheit bewirkt. Moege sein Geist
- und sein Witz PANAMSAT und viele andere auch zukuenftig befluegeln! Im
- Herzen der Hacker lebt Rene Anselmo weiter.
-
- -------------------------------------------------------------------------------
-
- SyReNa- Frauenfachmailbox in Muenchen
-
- von Meike von der Born (Meike.von.der.Born@LINK-GOE.zerberus.de)
-
- SyReNa-M - so nennt sich die neue Frauenfachmailbox, die sich seit
- Mitte November in der Testphase befindet und im Maerz 1996 ihre Tore
- fuer Userinnen oeffnet. SyReNa bedeutet "Systeme, Recherchen und
- Nachrichten". Die Hardware dieser neuen Mailbox befindet sich in
- der Muenchener Innestadt in den gleichen Raeumen wie auch andere
- Projekte, etwa der Frauennotruf, Supernofa und die
- Frauenanstiftung.
-
- Fuenf Frauen betreuen als Team die Infrastruktur; mittlerweile haben
- sich allein schon in der Testphase dreissig Benutzerinnen eingefunden.
- Das Projekt findet in Frauenkreisen grosse Anerkennung; im Maerz, wenn
- der regulaere Betrieb aufgenomen wird, wird die Userinnenzahl noch
- steigen, hoffen die Betreiberinnen.
-
- Benutzerin kann uebrigens jede werden; Der monatliche Nutzungsbeitrag
- betraegt ungefaehr vierzehn DM im Monat.
-
- Christine Wittig, Sysopin der Link-M in Muenchen, stellte am zweiten
- Tag des CCC dieses neue Projekt vor. In Zusammenarbeit mit Helga
- Heumann versucht Christine dieser Frauenmailbox auf die Beine zu
- helfen, ohne damit ein weiteres Frauennetzwerk ins Leben rufen zu
- wollen; im Gegenteil wuerde sie es sich wuenschen, wenn in der Zukunft
- die SyReNa an ein oder auch beide Frauennetzwerke angebunden waere,
- denn "Frau muss das Rad schliesslich nicht zweimal erfinden"
-
- Syrena laesst sich in sieben Teilbereiche aufteilen:
-
- "Ko-Ve-In" - Kommunikation, Vernetzung und Information, ein Bereich in
- dem es zum Beispiel ein Frauenbuchladenbrett gibt. Ebenfalls geplant
- dafuer ist ein Lesetip alle sieben bis vierzehn Tage, und ein Katalog
- mit Frauenbuechern, der jaehrlich erscheinen soll.
-
- Online-Bestellungen bei Frauenbuchlaeden in Muenchen und Stuttgart und
- im Frauenmedieversand Tikkala ist der zweite Teilbereich. Dieser Punkt
- steht noch in Diskussion, da durch Online-Bestellungen die Gefahr
- besteht Frauenbuchlaeden in kleineren Staedten die Kundinnen
- auszuspannen.
-
- Komunalpolitik ist ein anderer wichtiger Bereich. Es ist als
- "normaler" Buerger kaum oder gar nicht moeglich, zum Beispiel an
- Beschluesse des Stadtrates in schriftlicher Form zu gelangen. Durch die
- Veroeffentlichung von Beschluessen in einer Mailbox, vor allem aber auch
- frauenrelevanten Beschluessen, Anfragen und die Einrichtung von
- Diskussionsforen ist es Frauen moeglich, auf die Politik zu reagieren
- und ihre Meinungen auch anderen darstellen zu koennen. Christine
- erzaehlte von der Moeglichkeit, einen Account fuer die Beschlussstelle
- freizuschalten, damit die Beschluesse direkt in die Mailbox gelangen.
-
- Datenbanken (wie zum Beispiel eine Datenbank fuer Transnationale
- Partnerschaften oder die feministische Rechtsdatenbank aus Bonn) sind
- ein weiterer Bestandteil der SyReNa-Infrastruktur. Dieser Bereich und
- einige Diskussionsbretter sollen eventuell auch fuer Maenner
- freigeschaltet werden, darueber wird noch diskutiert.
-
- Bildung bedeutet im Zusammenhang mit der Mailbox eine Uebersicht ueber
- die Kurse der VHS in Muenchen, Sprachkurse, politische Bildung und auch
- ein Fernkurs der Uni in Shefield ueber International Telematik
- Management. Es gibt zum Beispiel eine Frauencomputerschule Muenchen,
- die mit Hilfe der SyReNa ihr Kursprogramm per e-mail anbietet.
-
- Zusaetzlich zu den Dikussionsforen und den Veroeffentlichungen des
- Stadtrates ist geplant, Frauenzeitungen zu publizieren, wie zum
- Beispiel Fraz, Lola Press und Women plus, aber auch Zeitungen wie die
- Junge Welt und die Computerzeitschrift c't.
-
- Der letzte Bereich nennt sich "Mehrwert-Support um Computer und
- Telematik". Hier geht es darum, Frauen durch einen Frauenbeirat die
- Moeglichkeit fuer technische Fragen zu eroeffenen, weil es genuegend
- Frauen gibt, die sich Technik lieber von Frauen erklaeren lassen.
-
- -------------------------------------------------------------------------------
-
- Hilfe, meine Telefonrechnung ist temperaturabhaengig
-
- von Krischan Jodies (krischan.jodies@link-goe.zerberus.de)
-
- Bei der vierstuendigen und sehr engagiert gefuehrten
- Podiumsdiskussion in der brechend vollen Aula stellten sich drei
- mutige Vertreter der Telekom den bohrenden Fragen, des (leider ;-)
- sehr fachkundigen Publikums. Das groesste Interesse galt dem
- ANIS-Bug, Telefonkarten-Phreaking, dem Telekom-Rechnungsskandal und
- den Sicherheitsmaengeln beim T-Online-Banking.
-
- Andy Mueller-Maghun vom CCC bat gleich als erstes Juergen Haag von der
- Telekom, doch einmal zu erklaeren, was man sich unter "Betreuung von
- Hackern" vorstellen darf, einer Aufgabe, die sich das Zentrum fuer
- Netzsicherheit gestellt hat, in dem Haag arbeitet.
-
- Haag stellte sich vor als "armer Schwachstrom-Ingenieur, normaler
- Mensch mit Vornamen Juergen." Er war etwas enttaeuscht, dass seine, wie
- er meinte, schoene neutrale Formulierung "Hackerbetreuung" keine Gnade
- bei den CCClern fand. Es handle sich keineswegs um eine Ueberwachung
- oder sonstiges Aergern der Hacker, sondern vielmehr um den Versuch, ein
- Gespraechsforum zu etablieren: "Personen, die durch Straftaten
- auffallen, werden betreut. Rundum betreut."
-
- Juergen Haag arbeitet seit den sechziger Jahren bei der Telekom, die
- damals noch Deutsche Bundespost hiess, aber (wie Haag sagt) im Prinzip
- immer noch dieselbe Organisation ist. In den achtziger Jahren war er
- direkt an der Einfuehrung der digitalen Vermittlungstechnik beteiligt,
- worauf auch auch ein bisschen stolz ist, obwohl er laut
- Selbsteinschaetzung "nur ein kleines Wuerstchen" ist.
-
- Mitgebracht hatte Haag noch zwei andere Kollegen von der Telekom:
- Koenigshofen, Datenschutzbeauftragter und Jurist, sowie Schroeder von
- T-Online, die beide etwas spaeter eintrafen. Moderiert wurde die
- Diskussion von Kunstprofessor Matthias Lehnhardt.
-
- Der ANIS-Bug
-
- Andy eroeffnete die erste Runde mit dem Thema ANIS-Bug. Anis steht fuer
- "Analoger Teilnehmer an ISDN Diensten", also der Moeglichkeit, mit
- einem einfachen analogen Telefon die ISDN-Dienste Makeln, Anklopfen
- usw. nutzen zu koennen. Kurz nach der Einfuehrung dieses Dienstes
- stellte sich heraus, dass ANIS-Benutzerinnen ploetzlich (und ohne
- Einfluss darauf nehmen zu koennen) Gespraeche von anderen Teilnehmern
- mithoerten, ohne dass diese wiederum etwas davon merkten. Fuer die
- Behebung dieses Fehlers (es war ein Softwarebug, wie sich spaeter
- herausstellte), brauchte die Telekom geschlagene 8 Monate.
- CCC-Alterspraesident Wau Holland erntete Gelaechter mit seinem
- Zwischenruf: "Sowas loesen wir in 2 Stunden, Zitat Hagen-Hoelsch,
- Vorstandmitglied der Telekom."
-
- Schwachstromingenieur Haag erklaerte, dass die Entdeckung so eines Bugs
- tatsaechlich sehr schnell geht. Die Behebung ist allerdings schon sehr
- viel schwieriger. Die defekte Software muss gepatched (Haag erklaerte,
- dass dieses Wort etwas mit Flickenteppich zu tun hat ;-), und dann sehr
- vorsichtig in die ueber tausend Vermittlungsstellen eingespielt werden.
- Am liebsten, so Haag, wuerde er Software aus Sicherheitsgruenden gar
- nicht patchen, sondern gleich neu schreiben. Diese Prozeduren dauern
- allerdings sehr lange.
-
- In weiser Voraussicht wechselte Andy von diesem Thema ("einem
- Kriegsschauplatz") zu der Frage, warum die Telekom angesichts solcher
- bekannter Maengel sich gleichzeitig in ihrer Werbung damit bruestet,
- weltweit das sicherste Netz zu haben.
-
- Jurist Koenigshofen, der Datenschutzbeauftragte, gab zu, dass das
- Telekomnetz wirklich nicht vollstaendig sicher ist - was aber fuer jedes
- andere Telekommunikationsnetz ebenfalls gilt. Er bestand darauf, dass
- das deutsche Telefonnetz verglichen mit anderen Netzen wirklich sicher
- ist.
-
- Rechnungsskandal
-
- Aus dem Publikum wurde eingewendet, dass es mit der Sicherheit des
- Netzes nicht so weit her sein kann, wenn jaehrlich 600.000 Beschwerden
- wegen falscher Gebuehrenabrechnungen bei der Telekom eingehen. Im
- letzten Jahr konnte Mitarbeitern der Telekom nachgewiesen werden,
- Kunden Telefongebuehren untergeschoben zu haben. Von dem inzwischen
- ziemlich aufgebrachten Publikum wurden Zahlen gefordert.
-
- Die 600.000 Beschwerden enthalten nur zum Teil Gebuehrenbeschwerden,
- erwiderte Haag. Der Telekom ist auf der anderen Seite ein Schaden von
- 500 Millionen Mark zu gefuegt worden. Vor allem wuerden diese Kosten
- durch Kunden verursacht, die sofort nach Installation der
- Telefonleitung hohe Telefonrechnungen erzeugen und dann spurlos
- verschwinden.
-
- Es kam erneut der Einwand, dass die meisten Kosten durch
- Telekommitarbeiter selbst verursacht werden. Haag bat darum, doch
- nicht immer von "so absoluten Dingen zu sprechen." Der Ingenieur
- bezifferte darauf den Anteil das Betrugschadens durch eigene
- Mitarbeiter auf 20 bis 30 Prozent - wie in allen vergleichbaren
- Unternehmen.
-
- Laut Koenigshofen ist die Telekom inzwischen dazu uebergegangen, Kunden
- bei Reklamationen lieber eher Recht zu geben, als es auf ein
- Gerichtsverfahren ankommen zu lassen.
-
- Das konnten mehrere Zuhoerer ueberhaupt nicht bestaetigen. Einzelnen
- Kunden werden Rechnungen in Hoehen ausgestellt, "die eher wie
- Enteignungen" aussehen. Und es hat sich gezeigt, dass die Gerichte bei
- Streitfaellen eher zugunsten der Telekom entscheiden. Darueberhinaus
- gibt die Telekom interne Daten, die zugunsten des Kunden sprechen
- koennten, nicht heraus. Professor Brunnstein aus dem Publikum, der als
- Gutachter in verschiedenen Prozessen der Telekom gegen Kunden als
- Gutachter taetig ist, bestaetigte die Vorwuerfe.
-
- An dieser Stelle hielt Brunnstein ein kleines Co-Referat ueber seine
- Erfahrungen mit dem Monopolunternehmen: Es existiert ein
- Fehlererfassungssystem, ZVS 90, das originellerweise ein internes und
- ein offizielles Protokoll ausdruckt. Die internen Protokolle werden
- nicht herausgegeben. Brunnsteins Veraergerung war ihm deutlich
- anzumerken, als er auch noch erzaehlte, dass ueber die Telekom ein
- Gutachten erstellt wurde, das offensichtlich aufgrund der negativen
- Aussagen, die dort ueber die Sicherheit des Telekomnetzes gestroffen
- werden, von der Telekom nur fuer den internen Dienstgebrauch
- freigegeben ist. Die Herausgabe dieses Gutachtens wird recht
- merkwuerdig gehandhabt. So hat ein SPD-Politiker dieses Gutachten in
- die Haende bekommen. Brunnstein meint, fuer diese Telekompolitik sind
- nicht die Techniker verantwortlich, sondern die Rechtsanwaelte der
- Telekom.
-
- Der Datenschutzbeautragte Koenigshofen entgegnete, wenn Informationen
- zurueckgehalten wuerden, dann koennten dahinter nur einzelne Mitarbeiter
- stecken. Dieses Verhalten ist nicht die Firmenpolitik der Telekom.
-
- An der Entwicklung des ZVS 90 war Ingenieur Haag ebenfalls beteiligt.
- Die Protokolle, die dieses System ausdruckt, sind extrem
- intepretierbar und daher von nur geringem Wert als Beweisstuecke; unter
- anderem haengen die Ergebnisse von der Temperatur ab.
-
- Wau unterbrach an dieser Stelle die festgefahrene Diskussion und
- bedankte sich bei den Telekommitarbeitern, dafuer dass sie ueberhaupt zum
- CCC erschienen sind. Er sagte, die Telekom sei ihren Mitbewerbern in
- diesem Punkt um einige Jahre voraus. Mit Aufhebung des
- Telekommonopols, werden neue Probleme mit noch unsicherern
- Telekommunikationsnetzen auf uns zu kommen.
-
- Nun sprach Andy von _Telefonkarten_ . Es ist mittlerweile gelungen,
- Geraete zu bauen, die der Telefonzelle eine volle Telefonkarte
- vorspielen. Er warf den Telekommitarbeitern vor, undankbarerweise auf
- den Hinweis, dass dieses moeglich ist, mit der strafrechtlichen
- Verfolgung der Hacker aus dem CCC-Umfeld zu reagieren.
-
- Laut Haag war die Telefonkartentechnik bei ihrer Einfuehrung sehr
- fortschrittlich, und man dachte, damit fuer mindestens zehn Jahre Ruhe
- zu haben. Es werde bereits an der Nachfolgerkarte gearbeitet, die dann
- nicht mehr zu knacken sein soll. Ausserdem ist Haas der Meinung, dass
- keine Hacker verfolgt werden, sondern nur professionelle Betrueger.
- Diese rufen bei ihren Kumpanen in Uebersee an, die dort als Information
- Provider gemeinsam mit den Auslaendischen
- Telekommunikationsgesellschaften Geld von der Telekom fuer die
- gefuehrten (und nicht bezahlten) Gespraeche kassieren.
-
- In den folgenden Frage-Runden wurden mehrere konkrete Probleme
- angesprochen. Zuhoerer hatten festgestellt, dass es Telefonzellen gibt,
- die bereits jetzt nach den neuen Gebuehren, die 1996 eingefuehrt werden,
- abrechnen. Dafuer haben andere Teilnehmer von ihren Vermittlungsstellen
- mitgeteilt bekommen, dass die neuen Gebuehren bei ihnen erst Mitte 1996
- eingefuehrt werden. Zunaechst stritt Haag dies ab, aber als ihm das
- Telekomschreiben praesentiert wurde, griff er zum Kuli und versprach,
- eine Liste der betroffenen Vermittlungsstellen herauszugeben.
-
- Nachdem jetzt bereits das Zeitlimit fuer die Diskussion ueberschritten
- war, kam auch der T-Online Vertreter zum Zug. Stolz berichtete er, dass
- sein Dienst seit einer Woche flaechendeckend Zugaenge mit 14.400 bps
- hat; es ist ausserdem geplant, die Onlinegebuehren fuer das Internet um
- die Haelfte zu reduzieren. Prof. Brunnstein riet ihm, sich warm
- anzuziehen, denn er rechne damit, dass die unsicheren Telebanking-
- Dienste ueberfallen werden. Besonders aergert Brunnstein, (der auf dem
- CCCongress bereits einen Vortrag ueber Computerpannen gehalten hat),
- dass weder die Telekom noch die Banken ihre Kunden vor den Gefahren des
- Telebankings warnen.
-
- Viel Neues wurde bei der Diskussion nicht herausgearbeitet.
- Erfreulicherweise scheint sich aber ein besserer und freundlicherer
- Kontakt zwischen den ehemaligen Erzfeinden Telekom und CCC anzubahnen.
-
-
- Das Podium:
-
- Juergen Haag (juergen.haag@telecom.dbd.de)
- Andy Mueller-Maghun
- Matthias Lehnhardt
-
- -------------------------------------------------------------------------------
-
- In jedem steckt ein Anarchist:
-
- Selbstverteidigung fuer SekretaerInnen
-
- Wer sich aergert oder sonst einfach dagegen ist, muss ja nicht gleich
- eine kriminelle Vereinigung gruenden oder Flugzeuge entfuehren.
- Kreativitaet ist bei der Sabotage das Wichtigste.
-
- Ueberwachungskameras zum Beispiel wurden von der Stasi mit
- durchsichtigem Lacksprayausgeschaltet. Der Fehler sah dann aus wie ein
- schlecht eingestelltesObjektiv und von den Ueberwachern wurde keine
- akute Gefahr vermutet.Waehrend das Absaegen von Strommasten mit
- Lebensgefahr und grossenAnstrengungen verbunden ist, faellt das Ablassen
- des Oels aus denGeneratoren der Masten viel leichter.
-
- Damit war das unvermeidliche Thema Sprengstoff erreicht. Die
- Referenten wiesen darauf hin, dass das beruechtigte 'Anarchists
- Cookbook' aus dem Internet und die Bomben-Bauanleitungen aus der
- verbotenen Zeitschrift "Radikal" im Vergleich zu den Anleitungen, die
- der Gesetzgeber selbst mit dem Sprengstoffgesetzbuch liefert, geradezu
- harmlos sind. Dort stehen Bauanleitungen jeweils mit der Einleitung:
- "Es ist verboten, folgendes zusammenzumischen..." Eine weitere Quelle
- bietet das in jeder Buchhandlung erhaeltliche Standardwerk der
- Anorganischen Chemie.
-
- Mussten deutsche Saboteure bis vor kurzem noch grossen Aufwand fuer
- ferngesteuerte Bomben treiben, so ist dies dank anonym erhaeltlichen
- Pagern (a la SCALL und QUIX) auch hierzulande ganz einfach geworden.
- Am bequemsten ist ein Scall-Modell mit eingebautem Vibrator, an dessen
- Stelle ein Relais eingesetzt wird. Zwar geben sich die Vertreiber der
- Geraete Muehe, die Adresse des Kaeufers in Erfahrung zu bringen ('nehmen
- Sie doch anunserem tollen Preisaussschreiben teil'), aber wer es will,
- kann inkognito bleiben.
-
- Nach dem Ausflug in die Pyrotechnik widmete sich die Workshoprunde den
- weniger spektakulaeren (und gefaehrlichen) Methoden, Rechner
- lahmzulegen.
-
- Sabotage im Buero - ist dies das Anwendungsgebiet fuer all' die Tricks,
- die Jens Ohlig und Frank Rieger vorstellten? Ein weites
- Betaetigungsfeld fuer den Techno-Terroristen bietet naemlich jedes
- Grossraumbuero, auf dessen Besitzer der Anschlag gefuehrt werden soll. Zu
- den einfachsten Gewaltaktionen zaehlt die gute alte in die Tastatur des
- Servers gegossene Tasse Kaffee. Mit ein wenig kreativer Energie laesst
- sich die Tragweite eines solchen Anschlags bereits ausdehnen: Ein
- weitaus elekronikfeindlicheres Genussmittel als Kaffee - wenn auch
- nicht so schoen klassisch -, sind isotone Durstloescher, die einfach
- bessere Kurzschluesse produzieren. Professionalitaet zeigt der oder die
- SekretaerIn, wenn er/sie Cola mit Salz zum Einsatz bringt, weil diese
- Mischung den Eintritt der Wirkung verzoegert.
-
- Die Tastatur aelterer Terminals, die noch haeufig anzutreffen ist, hat
- aber noch andere Achillesfersen. An ihnen finden sich 'ATXT' Schalter,
- die, einfach umgelegt, jeden Computertechniker zur Verzweiflung
- treiben. Denn bevor dieser Schalter in die Diagnose einbezogen wird,
- sind Monitor, Festplatte, Netzwerkserver usw. dran. Die Anlage wird
- fuer mehrere Stunden lahmgelegt.
-
- Wird ein laenger andauernder Ausfall der Rechners angestrebt, reicht es
- nicht, nur in die Tastatur einzugreifen. Das Elektrotoxin muss inden
- Rechner selbst eingebracht werden. Gut geeignet erscheintein Gefaess mit
- Salzsaeure vor den Luftansaugpunkten der Netzteilkuehlung,das wieder mit
- sehr willkommener Verzoegerung wirkt. Besteht die Moeglichkeit, an das
- Innere eines unerwuenschten Computers zu kommen, genuegt es, einen Chip
- herauszuziehen und verkehrt herum hineinzustecken. So einen Fehler zu
- finden, erfordert erheblichen Aufwand.
-
- Die Floppy kann zur Invasionspforte fuer Angreifer einer innovativen
- Sabotageart werden. Es koennen sich naemlich nicht nur Viren auf
- derharmlos aussehenden Diskette befinden, sondern auch eine
- heimtueckisch aufgebrachte Zuendeinrichtung. Durch Schmirgelpapier
- ersetzte Magnetscheiben zusammen mit Streichholzkoepfen verwandeln die
- Diskette in ein hochspezialisiertes Feuerzeug. Chemischversiertere
- Sekretariatsterroristen benutzen moeglicherweise sogarleicht
- entzuendliches Phosphor, das einfach auf die Magnetscheibe derFloppy
- aufgetragen wird. Es sollen bereits Polizeicomputer bei der
- Untersuchung beschlagnahmter Datentraeger in Flammen aufgegangensein.
- Aus dem Publikum kam an dieser Stelle die Bemerkung, dass die Polizei
- sich selber schon zum Angreifer auf Beweisstuecke gemachthat:
- verdaechtige 5 1/4 Zoll-Disketten wurden ordentlich gelocht und
- abgeheftet.
-
- Mittlerweile sind Rechner auf dem Markt, bei denen die
- Selbstzerstoerung fast serienreif und der Angriff durch
- Computer-Terroristen ueberfluessig ist. Die Lithiumionen-Akkus,
- neuerdings in hochwertigere Laptops eingebaut, zeigen sich bei
- unsachgemaesser Aufladung gegenueber ihren Stromkunden wenig loyal und
- lassen alles in Flammen aufgehen. Damit kommen die Hersteller durchaus
- Vorschlaegen entgegen, die auf CCC 95 entstanden. Dort wurde ein
- "Ghettoblaster" diskutiert, eine Karte, deren eingebauter Sprengstoff
- auf Tastendruck (z.B. Alt-F4) den Rechner in die Luft jagt.
-
- Das Gemeinste, was man der empfindlichen Elektronik eines Rechners
- antun kann, ist, sie hohen Spannungen auszusetzen. Selbst wenn der
- Rechner durch einen Ueberspannungsschutz geschuetzt ist: Spannungen
- oberhalb von 50.000 Volt wirken trotzdem fatal. Diese Spannungen
- lassen sich mit der Piezo-Zuendung normaler Feuerzeuge erzeugen und in
- grossen Kondensatoren bestens speichern. Solche Kondensatoren finden
- sich in Fernsehern. Teurer, aber genauso wirksam sind
- Elektroschockgeraete, die zur Selbstverteidigung verkauft werden.
- Gelegentlich ist die Hardware so empfindlich, dass schon ein ueber das
- Rechnergehaeuse geriebener Pullover Schaeden verursacht.
-
- Techno-Sabotage beschraenkt sich natuerlich nicht nur auf Computer. Der
- Spannungsstoss eines Piezo-Gasanzuenders bringt auch andere Geraete als
- Computer dazu, originelle Dinge zu tun. Der Kreativitaet sind keine
- Grenzen gesetzt. Viele Geraete werden mit Infrarot ferngesteuert, zum
- Beispiel Autotuerschloesser. Frueher war es sogar moeglich, mit einer
- Learning-TV-Fernsteuerung das Tueroeffnungssignal aufzunehmen und die
- Tueren spaeter damit zu oeffnen. Dieser Bug ist inzwischen behoben. Immer
- noch aber laesst sich so ein Auto mit einer kraeftigen Ueberdosis
- Nonsens-Infrarotstrahlung dauerhaft abschliessen.
- Ultraschallbewegungsmelder (z.B. in Autos) reagieren (ausser auf
- Einbrecher) auch auf Ultraschall-Hundeabwehrmittel.
-
- Leicht zu irritieren sind verschiedene Alarmanlagen. Glasbruchmelder
- in Schaufenstern reagieren auf ein gegen die Scheibe geschnippstes
- Fuenfmarkstueck. Das ist auch den Herstellern bekannt: sie testen die
- Anlagen naemlich mit Muenzen. Es gibt Rauchmeldeanlagen, die erstaunlich
- gut zwischen den verschiedenen auftretenden Qualmwolken unterscheiden
- koennen. Bei Zigarettenqualm verzichten sie dann darauf, das Warenhaus
- unter Wasser zu setzen. Solche Rauchmelder sind aber wenig verbreitet.
- Findige Ladendiebe haben Warenhaeuser schon dazu gebracht, die
- Diebstahldetektoren an den Ausgaengen abzuschalten: Sie verteilten im
- Kaufhaus Gutscheine, auf denen die Schaltungen aufgebracht waren, auf
- die diese Detektoren reagierten.
-
- Wenn es ans Kaputtmachen geht, lassen sich auch die High-Tech-Armeen
- dieser Welt nicht lumpen. Es ist bereits seit laengerem bekannt, dass
- bei Atombombenexplosionen ein EMP-Effekt entsteht, der in elektrische
- Geraete hohe Stroeme induziert und diese so zerstoert. Die Tatsache, dass
- solche EMP-Effekte auch ohne Atombombenexplosionen erzeugt werden
- koennen, ist weit weniger bekannt - nicht ohne Grund. Das diesem
- Phaenomen zugrundeliegende physikalische Gesetz wird nicht verraten;
- Geruechte, die trotzdem im Umlauf sind, sind vermutlich falsch. Frank
- Rieger berichtete von Waffen, die von Flugzeugen aus gezielt
- Elektronik oder bis zu 1000 Kilometer lange Telefonleitungen zerstoeren
- koennen. Er hat sogar kuerzlich eine Anzeige fuer ein 3500 Dollar teures
- EMP-Handgeraet fuer den Endverbraucher entdeckt.
-
- Bis dieses Geraet per Versandhauskatalog erhaeltlich ist, genuegt es aber
- auch, ein Laptop oder Handy am Flughafen auf den Tresen zu legen, um
- als Terrorist verdaechtigt zu werden. Denn obwohl in modernen
- Flugzeugen viele Steuerleitungen auf Glasfaser umgeruestet wurden, kann
- eine Laptop-CPU, deren elektromagnetische Abstrahlung mit der des
- automatischen Landesystems eines Airbus kompatibel ist, die Landung
- hundert Meter hinter die Landebahn verlegen.
-
- Referenten:
-
- Frank Rieger (frank@artcom.de)
- Jens Ohlig (j.ohlig@bionic.zerberus.de)
-
- -------------------------------------------------------------------------------
-
- TV von unten
-
- von Bjoern Schott (stu30618@mail.uni-kiel.d400.de)
- und Daniel Stolba
-
- Inzwischen haben wohl die meisten groesseren Staedte einen offenen
- Fernsehkanal, in dem jeder seine eigenen Beitraege senden darf.
- Urspruenglich wurden diese Kanaele als Gegengewicht zu den
- kommerziellen Privatfernsehsendern geschaffen. Leider sind die
- offenen Kanaele hoffnungslos ueberfuellt und nicht so offen, wie der
- Name vermuten laesst.
-
- Nach Meinung der Referenten Christian Dany und Stefan Edelmuth sind
- immer noch zu viele Auflagen mit der Sendung eines eigenen Beitrags
- verbunden. Nun kommt vielleicht sogar das endgueltige Aus fuer die
- offenen Kanaele. Nachdem das Rundfunkgesetz dahingehend geaendert wurde,
- dass offene Kanaele zwar wuenschenswert, aber nicht vorgeschrieben sind,
- wird es schwer sein, diese ohne Profit arbeitenden Institutionen am
- Leben zu erhalten.
-
- Die Frequenz, die urspruenglich fuer den Offenen Kanal Hamburg
- reserviert war, wurde mittlerweile an die BBC verkauft, dem Offenen
- Kanal blieb nur noch ein mageres Sendefenster im BBC-Programm. Dabei
- waere ein Gegengewicht zur sich immer weiter nivellierenden
- Medienlandschaft noetiger denn je, nachdem die oeffentlich-rechtlichen
- Anstalten immer mehr versuchen, ihr Programm dem der Privatsender
- anzugleichen.
-
- Versuche, mit neuen Konzepten gegen diese Tendenzen anzugehen, waren
- bisher kaum erfolgreich. Der Fernsehsender VOX, der urspruenglich ein
- deutliches Kontrastprogramm bot, stand schnell kurz vor dem Konkurs
- und konnte nur gerettet werden, indem er sich ebenfalls an das
- herrschende Niveau auf dem deutschen Medienmarkt anpasste. Der
- deutsch-franzoesische Kulturkanal Arte muss zur Zeit um die franzoesische
- Unterstuetzung kaempfen, da er in Frankreich als "zu deutsch" angesehen
- wird, obwohl er in Frankreich wesentlich mehr Zuschauer hat.
-
- Will ein Sender absolut unkommerziell arbeiten, so muss er sich
- entweder durch die Beitraege eines Vereins oder durch staatliche
- Subventionen finanzieren. Ein Verein als Traeger funktioniert zwar bei
- Radiosendern, wuerde aber zum Unterhalt eines - ungleich teureren -
- Fernsehsenders nicht ausreichen. Die staatliche Subvention, auf die
- auch die offenen Kanaele bauen, kommt fuer die Referenten aber nicht in
- Betracht, da durch die Abhaengigkeit von oeffentlichen Geldern auch
- Freiheiten in der Programmgestaltung beeintraechtigt werden.
- Stattdessen wurde eine kommerzielle Finanzierung durch eine Art
- Video-Kleinanzeigenmarkt (Sendekosten: 2 DM / sec., im Vergleich
- Privatsender: mehrere Tausend DM / sec.) vorgeschlagen. Natuerlich
- waeren gewerbliche Kleinanzeigenkunden hier nur zu entsprechend
- erhoehten Preisen erwuenscht.
-
- Die Inhalte sollten aehnlich wie beim bisherigen offenen Kanal
- gestaltet werden. Die Referenten nannten zum Beispiel die Moeglichkeit,
- dass Herausgeber von Fanzines, aber auch "Stuemper" (also nicht nur
- versierte Video-Freaks) Beitraege senden lassen koennten. Es wurde auch
- ein alternatives Nachrichtenkonzept vorgeschlagen: Aktuelle
- Nachrichten werden zusammen mit frueheren Ereignissen, mit denen sie in
- Beziehung stehen, zu Collagen zusammengefuegt. Auf diese Weise wollen
- die beiden Referenten der Tendenz zu immer kuerzeren,
- sensationsorientierten Nachrichten entgegenwirken. Vielleicht
- ueberrascht es zunaechst zu hoeren, dass auch Soap Operas zum Programm
- gehoeren sollen. Allerdings denken Christian Dany und Stefan Edelmuth
- dabei an Soaps, die vom Publikum selbst gemacht werden, in denen die
- Zuschauer ihre eigenen Probleme verarbeiten.
-
- Das Nachtprogramm soll mit Ambient-Fernsehen bestritten werden.
- Natuerlich ist solch eine Programmgestaltung auf Mithilfe angewiesen,
- zum Beispiel von Aktivisten, die bereit sind, Archive nach alten
- Aufnahmen zu durchsuchen.
-
- Nach konkreten Schritten gefragt, meinten die Referenten, dass sie im
- Moment dabeiseien, nach Gleichgesinnten zu suchen, die bei der
- Verwirklichung des Projektes mitmachen wuerden. Anschliessend soll ein
- Sendekonzept ausgearbeitet werden, um schliesslich ein Pilotprojekt zu
- starten. Stefan gab sich pessimistisch und hielt das Projekt fuer "zum
- Scheitern verurteilt", will es aber trotzdem versuchen. Und Christian
- sieht in einem solchen Versuch die einzige Moeglichkeit, der aermlichen
- deutschen Fernsehlandschaft etwas entgegenzusetzen.
-
-
- Kontakt:
-
- U_TV (U_TV@p8.thing.fido.de)
- Weidenallee 10b
- 20357 Hamburg
-
- -------------------------------------------------------------------------------
-
- Deutsche Erstauffuehrung
- Film: "Unauthorized Access"
-
- von Annaliza Savage
-
- New York, Tokio, Ansterdam, Bielefeld. Analiza reiste mehrmals um den
- Erdball, im Gepaeck einen Schlafsack, Kamera und Tonbandgeraet. Mehrere
- hundert Kilometer Videoband nahm sie auf. Ihre Interviewpartner:
- Hacker, Phone Phreaks, Crasher, die wahren Experten der modernen
- Technologien, von der Polizei verfolgt. In vielen Wochen Arbeit
- extrahierte sie ein Kompilat von Interviews, Darstellungen,
- Vorstellungen und steckte alles in einen Film. Hacker und Haecksen im
- Globalen Dorf.
-
-
- Praedikat: Sehenswert
-
- -------------------------------------------------------------------------------
-
- Information warfare - elektronische Kriegsfuehrung
-
- von Daniel Stolba
-
- Spaetestens seit dem Golfkrieg wissen wir, dass der Ausgang eines
- Krieges ganz wesentlich durch die Ueberlegenheit einer Site im
- Bereich der Elektronik beeinflusst wird. Frank Rieger erlaeuterte in
- seinem - leider viel zu schnell beendeten - Vortrag einige wichtige
- digitale Waffensysteme.
-
- Mitte der 80er Jahre gab das amerikanische Verteidigungsministerium
- die Entwicklung des Global Positioning System (GPS) in Auftrag. Mit
- Hilfe dieses Systems ist eine Bestimmung der eigenen Position (Breite,
- Laenge und Hoehe ueber NN) mit einer Genauigkeit bis zu einem Meter
- moeglich. Allerding steht diese Genauigkeit nur dem Militaer zur
- Verfuegung. Zivile Nutzer des Systems verfuegen nur ueber eine
- Genauigkeit von maximal 25 Metern. GPS arbeitet mit Sendern, die
- weltweit insgesamt ca. 1600 Frequenzen ausstrahlen. Jede davon bildet
- ein oder zwei Bit der Information; durch Ausschalten einzelner Sender
- lassen sich groessere Regionen der Erde problemlos aus dem GPS
- ausschalten.
-
- Ueberhaupt ist es mittlerweile eine besonders in den USA allgemein
- akzeptierte Militaerstrategie, im Kriegsfall die Kommunikationssysteme
- des Gegners moeglichst schnell und effizient auszuschalten. Durch
- (Zer-)Stoerung einzelner Satelliten koennen ganze Mobilfunknetze
- lahmgelegt werden. Dass die irakische Luftabwehr im Golfkrieg durch
- einen Computervirus ausgeschaltet wurde, ist allerdings Legende.
- Tatsaechlich wurden einerseits ganz gezielt Radarstationen durch
- Raketenangriffe zerstoert, zum anderen wurden irakische Kraftwerke mit
- Raketen angegriffen, die Kohlefaserbuendel trugen, welche sich ueber die
- Kabel legten und dort Kurzschluesse verursachten. Dadurch wurde die
- Stromversorgung zwar nicht irreparabel, aber langfristig
- unterbrochen.
-
- Grundsaetzlich ist eine Entwicklung hin zu sogenannten nichttoedlichen
- Waffen zu beobachten, insbesondere Waffen gegen Infomationssysteme.
- Besonders fortgeschritten ist diese Entwicklung im Bereich der
- Mikrowellen-und EMP (ElectroMagnetical Pulse)-Waffen. Bei den ersten
- ueberirdischen Atomversuchen wurde festgestellt, dass der
- elektromagnetische Impuls, der durch eine thermonukleare Explosion
- ausgeloest wird, in der Umgebung in elektrischen Geraeten eine so starke
- Ueberspannung verursacht, dass die Geraete zerstoert werden.
-
- Nun ist es gelungen, solche Impulse auch ohne Atomexplosion
- auszuloesen; in absehbarer Zeit werden solche Waffensysteme im Flugzeug
- transportierbar sein. Ein starkes Signal in der Eigenfrequenz einer
- Radaranlage wuerde, vom Flugzeug aus ausgeloest, das Radarsystem
- vollstaendig zerstoeren. Natuerlich wird auch an elektronischen Systemen
- gearbeitet, die einen solchen Angriff ueberstehen wuerden. Abgeschirmte
- Geraete, die nach aussen nur ueber Glasfaserkabel angesprochen werden,
- scheinen hier weitgehende Sicherheit zu bieten. Allerdings waere die
- zivile Welt weitgehend schutzlos gegenueber dieser Art von
- Kriegsfuehrung.
-
- Ins Gerede gekommen sind in letzter Zeit verstaerkt auch Laserwaffen
- zum Blenden von Sensoren. Da diese Laser nicht nur elektronische
- Sensoren, sondern auch das menschliche Auge irreparabel schaedigen
- koennen. Um im Informationszeitalter in einem Krieg flexibel operieren
- zu koennen, sind die alten hierarchischen Strukturen in der Armee
- denkbar ungeeignet.
-
- Als Alternative wird vielfach die Organisation in kleinen Teams
- genannt, die weitgehend autonom operieren. In einigen Kreisen wird
- sogar angenommen, dass die Vereinigten Staaten den Vietnamkrieg deshalb
- verloren haben, weil der Vietcong im Gegensatz zur hierarchisch
- organisierten US-Armee ueber eine solche Strukturverfuegte. Bei den
- NATO-Einsaetzen im ehemaligen Jugoslawien arbeiten die einzelnen
- Kommandeure bereits weitgehend autonom. Leider blieb fuer eine
- Diskussion der "ethischen" Aspekte dieser neuen Art von Kriegsfuehrung
- keine Zeit mehr.
-
- -------------------------------------------------------------------------------
-
- Neujahrsansprache des Alterspraesidenten
-
- von Martin Lorentz (m.lorentz@link-goe.zerberus.de)
-
- Wenn im Dezember die Neujahrsansprachen von Jahresrueckblenden
- gejagt werden, faellt es den Rednern fuer gewoehnlich schwer,
- ueberhaupt eine nennenswerte Anzahl von Zuhoerern fuer sich zu
- gewinnen.
-
- Ganz im Gegensatz dazu fand Wau Holland, Alterspraesident des CCC, nach
- einer kurzen Verspaetung (diesmal wegen einer unauffindbaren Tasche) im
- Buergerhaus Eidelstedt eine nahezu ueberfuellte Aula vor. Auf recht
- amuesante Weise berichtete Wau dann ueber die verschiedenen Highlights
- des vergangenen Jahres, wobei er jeweils auch eine Verbindung zu den
- laengerfristigen Zielen des CCC ansprach.
-
- So erfuhren die Zuhoerer ueber die Anfrage des Landeskriminalamtes
- Rheinland-Pfalz beim CCC, wie denn mit der Verschluesselung von
- Festplatten umzugehen sei, ebenso wie ueber die sich immer staerker
- abzeichnende Bedeutung eines eigenen Bankkontos. Wau berichtete ueber
- eine Sperrung seines Kontos im letzten Sommer. Waehrend dieser Sperrung
- sollte allerdings auch das Honorar fuer Gastvorlesungen an der TU
- Ilmenau ueberwiesen werden. Als Ausweg musste ein Konto eines
- befreundeten Studenten benutzt werden. Persoenlich wuenschte sich Wau,
- dass in Zukunft Geldgeschaefte nicht von massiv ins Internet draengenden
- Grossbanken, sondern von kleineren Banken, wie der Frankfurter Oekobank,
- verwaltet wuerden. Der der Bank entstehende Gewinn wuerde dann
- oekologisch sinnvollen Projekten zugute kommen. Der Ansatzpunkt fuer den
- CCC waere, das noetige Know-How fuer die bundesweite Vernetzung der
- kleinen Banken zu liefern.
-
- Im zweiten Teil der Neujahrsansprache erinnerte Wau an im letzten Jahr
- verstorbene Peroenlichkeiten, wie zum Beispiel an John Brunner, den
- Autoren des "Schockwellenreiters", und an Rene Anselmo, der denen, die
- ihn kannten, durch seine Lebensmaxime "Truth and technology
- triumphates over bullshit and burocracy", den "augenzwinkernden
- pissenden Esel" und seine Verdienste auf dem Gebiet der
- Liberalisierung von Telekommunikationsmonopolen in Erinnerung bleiben
- wird.
-
- Vor allem aber wurde dem erst kuerzlich verstorbenen Erfinder des
- Computers, Konrad Zuse, gedacht. Denen, die eine persoenliche Bindung
- zu Konrad Zuse verspuerten, wurde ein Privatvideo von seinem Auftritt
- bei der RTL-Sendung "Gottschalks Late Show" gezeigt.
- Interessanterweise entsprach das gezeigte Video nicht der
- geschnittenen und schliesslich ausgestrahlten Sendung, sondern zeigte
- ungeschnittenen Fassung, mit welchem einzigartigen Witz Konrad Zuse
- den Aeuesserungen Gottschalks begegnete.
-
- Zum Abschluss der Ansprache berichteten noch verschiedenene persoenliche
- Bekannte ueber ihre Begegnungen mit Konrad Zuse.
-
- -------------------------------------------------------------------------------
-
- Geplant fuer Donnerstag: Nachruf auf Konrad Zuse
-
- Referent: Till
-
- Till aus Dortmund wird am Donnerstag einen Nachruf auf Konrad Zuse
- halten. Sein Vortrag wird auf Leben und Wirken Zuses eingehen. Er wird
- Zuses erstesPatent darstellen und die Speicherbarkeit von Programmen
- diskutieren - zur Anschaulichkeit will Till auch einige Bauteile von
- Zuse-Computern mitbringen. Ausserdem zeigt er ein etwa einstuendiges
- Interview von Thomas Gottschalk mit dem "Erfinder des Computers", das
- der Oeffentlichkeit bisher noch niemals in voller Laenge zugaenglich war.
-
-
- Wau Holland gedenkt Konrad Zuse
-
- von Wau Holland
-
- Da wollte der Chaos Computer Club Konrad Zuse zum Ehrenmitglied
- ernennen und der stirbt kurz vor dem Chaos Communication Congress
- 1995. Viel habe ich von ihm gehoert und ihn ein paarmal persoenlich
- erlebt. Im Sommer diesen Jahres sprach er auf der Internationalen
- Studentenwoche Ilmenau. Erfrischend jugendlich war sein Vortrag fuer
- die Studenten. Gelegentlich gab er seinem Simultanuebersetzer mit
- spitzbuebischem Laecheln den richtigen englischen Begriff an. Als Konrad
- einmal bemerkte, dass er auf englisch weitergesprochen hatte, wartete
- sein Publikum lachend schon eine Weile darauf, dass er es selber merkt.
- Er lachte mit dem Publikum.
-
- Aufgewachsen in Berlin am Gleisdreieck mit Dauerblick auf die moderne,
- an ihm vorbeirasende Technik, baute er unter anderem einen
- Warenautomaten, der verschiedene Muenzsorten erkannte. Das war eine Art
- Addiermaschine mit Spezial-IO.
-
- Als er damals ueber die Entwicklung eines Rechenautomaten mit Freunden
- und Fachleuten sprach, rieten ihm fast alle davon ab und meinten, die
- Technologie der vorhandenen Rechenmaschinen sei aus Entwicklersicht am
- Endpunkt angelangt.
-
- Er baute Speicher aus verschiebbaren Metallstreifen, die prinzipiell
- funktionierten, aber stoeranfaellig waren. Dann folgte sein
- Relaisrechner mit Keilriemenantrieb. Diese mechanische Trennung von
- der damals wenig stabilen Stromversorgung schuetzte die Relais vor
- fehlerhaftem Abfallen bei Brown-Out, einem kurzzeitigem Stromausfall.
- Ausserdem konnte durch ein anderes Keilriemenuebersetzungsverhaeltnis der
- CPU-Takt veraendert werden. Denn je besser die Relais zeitlich
- harmonierten, desto schneller und fehlerloser lief seine Relais-CPU.
-
- Ein Informatiker von heute muss sich vor Augen halten, dass dieser Mann
- Hardware, Maschinenbefehle und Hochsprache selbst erdacht und gebaut
- hat. Trotzdem war er sich der Grenzen seiner eigenen Denkleistung
- bewusst. Vor einigen Jahren erlebte ich, dass ein Mann, der sich um
- Konrads Hardware kuemmert, freudig mitteilte, er habe eine Kontaktwaage
- fuer Relais, die fuer Reparaturen an der Z3 im Museum hilfreich sein
- koenne. Konrad winkte ab und meinte, einen Relaisfehler anhand des
- Schaltplanes oder des Logikplanes zu finden, sei ihm zu muehsam
- gewesen. Er habe im Fehlerfall alle Relais der Reihe nach mit dem
- Daumen geprueft, das ginge schneller.
-
- Nach seinem Vortrag diesen Sommer in Ilmenau kamen ein paar Studenten
- zu ihm und baten ihn um Signaturen auf Laptop und Maus. Die Maus in
- der Hand betrachtete er eine Weile, bis er wusste, was das war, und
- dann signierte er.
-
- Schon vor der Wende war Konrad Zuse in Ilmenau. Bei diesem Vortrag
- berichtete er auch von der Zeit nach 1945 und vom Verstecken seines
- Rechners in einer Scheune. Auf die Frage, ob er keine Angst gehabt
- habe, dass die Russen das Ding mitnehmen, meinte er "Nein". Denn die
- Russen haetten das eh' nicht verstanden und deshalb stehen gelassen.
-
- Konrad Zuse hat wohl nicht erfahren, welchen SED-Aerger diese
- bruderunfreundliche Aeusserung anschliessend denen machte, die ihn
- eingeladen hatten.
-
- Zur Anerkennung im Osten gehoerte Ignoranz im Westen.
-
- Erst 1962 wurde er jenseits des grossen Teiches anerkannt. Seine offene
- und nicht eitle Art, die Freude an Erkenntnis und der Spass daran,
- Wissen weiterzugeben, bleiben denen, die unmittelbar interaktiv
- erlebten, im Gedaechtnis erhalten.
-
- Nutzen wir wenigstens die Moeglichkeiten der Speicher- und der
- Kopiertechnik, um die Erinnerung an solche Menschen abrufbar zu machen
- fuer Generationen nach uns, die keine Chance mehr haben, mit Konrad
- Zuse leibhaftig zu kommunizieren.
-
- -------------------------------------------------------------------------------
-
- Email-Emanzipation gegen Digitale Diskriminierung
-
- von Kerstin Lenz (k.lenz@link-goe.zerberus.de)
-
- In einem einleitenden Vortrag sprach Doris Kretzen mehrere aktuelle
- weltweite Entwicklungen an: Zunaechst zunehmende Bestrebungen von
- seiten der Regierungen, die Kommunikation auf den elektronischen
- Datennetzen zu kontrollieren: der Clipperchip, mit dem die
- US-Regierung die Verschluesselungscodes fuer das gesamte Gebiet der USA
- vorschreiben wollte, ein Versuch, der auch in Europa Parallelen hat;
- der Communication Decency Act, dessen Durchsetzung mit Hilfe von
- Scanprogrammen heftig kritisiert wird. So wurden bereits ernsthafte
- Diskussionen unterbrochen, weil sie ein Wort enthielten, das sich auf
- dem "Index" befindet (z.B. eine Diskussion ueber Brustkrebs: "breast"
- ist indiziert; ein Forum fuer Lesben wurde gestrichen, weil das Wort
- "girl" auf Kinderpornographie hinweise...).
-
- Dann kam die Referentin auf die Darstellung der Datennetze in den
- Massenmedien zu sprechen, wo ein die Realitaet verzerrendes Bild
- gezeichnet wird, indem der Anteil von Pornographie am Datenverkehr und
- auch das Interesse daran stark uebertrieben wird. Artikel wie im Time
- Magazine, die aufgrund von reisserisch angekuendigten (und methodisch
- fragwuerdigen) Studien von einem Anteil von bis zu 83% sprechen, sind
- ein Beispiel dafuer.
-
- Das aktuellste Problem in Deutschland ist allerdings der Entwurf fuer
- das neue Telekommunikationsgesetz (TKG), nach dem jeder
- Systembetreiber fuer den Inhalt der Dateien, die auf seinem System
- vorliegen, rechtlich verantwortlich ist. Die neugegruendete AG EDV der
- bayrischen Polizei fuehrt seit diesem Fruehjahr regelmaessig Razzien bei
- Mailboxen durch, weil Verdacht auf Verbreitung von Raubkopien,
- pornographischen Daten und Werbung fuer indizierte Spiele bestehe.
- Trotz vieler solcher Aktionen ist jedoch noch fast keine Anklage
- erhoben worden. Eine Razzia bei CompuServe hat allerdings zur
- Schliessung einiger betroffener Newsgroups gefuehrt. Um nicht
- geschlossen zu werden, streichen deshalb viele Mailboxen schon
- vorsorglich entsprechende Bretter aus ihrem Programm. Diese Haltung
- wurde von einigen Teilnehmerinnen des Workshops heftig kritisiert:
- Damit werde eine grundsaetzliche Stellungnahme zu Pornographie
- vermieden. Eine Sysopin dagegen: Die Wuerde der Frau steht in diesem
- Fall oft hinter der Angst vor Schliessung zurueck.
-
- Die Teilnehmerinnen des Workshops standen der Frauenfeindlichkeit in
- den Datennetzen sehr ruhig gegenueber: Offener Sexismus und dumme
- Anmache per Mail ist extrem selten, im oeffentlichen Bereich koenne frau
- sie leicht ignorieren.
-
- Die angebotenen Bilder sind gelegentlich nur harmlose Zeichnungen
- (einen erstaunten Lacher wert war die Bemerkung, dass pornographische
- Bilder offenbar oft auch einfach als internationales Zahlungsmittel
- fuer die Weitergabe von Programmen o.ae. dienten), Anmache ist oft nur
- ein Austesten der Grenzen und wird von den Frauen nicht ernstgenommen.
- Wo Frauen sich von Maennern ungestoert unterhalten wollen, ziehen sie
- sich einfach in Frauenmailboxen zurueck - auch ein Grund fuer die
- vielbeklagte Abwesenheit der Frauen in der Netzoeffentlichkeit. Das so
- aufgebaute Selbstvertrauen zeigt sich dann in der zunehmenden Zahl von
- Sysopinnen. Doch auch die Maenner scheinen durch das Auftreten von
- Frauen in den Netzen langsam zu einer Verhaltensaenderung bewegt zu
- werden.
-
- Es bestand ein Konsens unter den Workshopteilnehmerinnen, dass Gesetze
- sich als stets unzureichend herausgestellt haben. Es gehe auch nicht
- um eine Entscheidung, ob Zensur ausgeuebt werden sollte, sondern eher,
- wo sie wirklich notwendig sei. Beispielsweise koenne frau von den
- pornographischen Dateien im Netz weitgehend unberuehrt beliben, da
- diese immerhin nicht unangefordert auf dem heimischen Computer landen.
- Besorgsniserregend sei dann schon eher das Vorhandensein von
- Newgroups, die ausschliesslich Bilder verbreiten: Dies foerdere eine
- Illusion von Kaeuflichkeit und eine nicht erstrebenswerte
- Konsumhaltung, die bei Foren, in denen auch diskutiert wird, nicht so
- leicht aufkommen koenne.
-
- Damit die anwesenden Frauen dieses Thema auch weiter diskutieren
- koennen und in Kontakt bleiben, wurden die e-mail-Adressen der
- Teilnehmerinnen zusammengestellt. Damit soll eine vor zwei Jahren
- entstandene Frauen-MailingList wiederbelebt werden, in der Frauen
- ungestoert und dezentral ihre eigenen Themen diskutieren koennen.
-
- Referentin: Doris Kretzen (dokriz@cube.net)
-
- -------------------------------------------------------------------------------
-
- Zensurdebatte
-
- Frauenzimmerzimmer (male access restricted)
- Donnerstag, 14:00 Uhr
-
- "Internet-Pornographie, schlimmer noch: Kinderpornographie!
- Interntuser
- sind Kinderporno-Konsumenten bzw. Nazis! Also her mit der
- Zensur!" - so schallt es aus dem heimischen Fernseher. Nicht wenige
- Frauen schliessen sich dieser Sichtweise - oft aus Mangel an
- Netzerfahrung - an. Wir wollen diskutieren, welche Grenzen einer
- weltweit einheitlichen Definition von Pornographie gesetzt sind, in
- welchem politischen Umfeld diese Meinungsmache ablaeuft und welche
- Interessen damit verknuepft sind.
-
-
- .--------------------------------.
- -+*#*+-| sPREAD bY tECHNOKING!^cRAZY !! |-+*#*+-
- `--------------------------------'
-