home *** CD-ROM | disk | FTP | other *** search
/ Amiga ISO Collection / AmigaDemoCD2.iso / ASCII / TEXTE / SCENE / SCENE-MISC / CCC95.TXT < prev    next >
Encoding:
Text File  |  1994-03-26  |  147.1 KB  |  3,010 lines

  1. @BEGIN_FILE_ID.DIZ
  2. CHAOS COMPUTER CONVENTION  -- PROTOKOLL -- !
  3. @END_FILE_ID.DIZ
  4.  
  5.               ---------------------------------------------------
  6.               Pressemeldung zum Chaos Communication Congress 1995
  7.               ---------------------------------------------------
  8.  
  9.         ----------------------------------------------------------------
  10.         Die Texte  koennen via  email an  FILESERVER@Link-Goe.zerberus.de
  11.         mit dem Betreff  SEND CCC95ASC.ZIP  bestellt werden. Bei inhalt-
  12.         lichen  Fragen  wenden Sie sich  bitte an die AutorIn des Texte.
  13.  
  14.         Ueber Modem koennen die Texte unter 0551- 76006, 73311, 73939 oder
  15.         5073522 (ISDN) mit Login CCC-PRESSE  (k. Passw.) bezogen werden.
  16.  
  17.         Weitere Informationen finden sich unter http://www.zerberus.de/
  18.         Die gedruckte Version  kann gegen 25.- DM V-Scheck bei  CCC c/o
  19.         Link-Goe,  Wiesenstr. 12,  37073 Goettingen (Tel.: +49-551-76091
  20.         oder +49-177-2420726) bestellt werden.
  21.  
  22.            Fragen zum CCC und zum Congress bitte an CCC@t42.ppp.de
  23.         ----------------------------------------------------------------
  24.  
  25. -------------------------------------------------------------------------------
  26.  
  27. Erfoeffnungsveranstaltung zum 12. CCC-Kongress
  28. Mittwoch, 27.12.95
  29.  
  30. von Derk Reckel (Derk.Reckel@Link-Goe.zerberus.de)
  31.  
  32. "Das Ende von Marktwirtschaft und Mittelalter"
  33.  
  34. Videosequenzen aus diversen Fernsehsendungen waren thematisch in lockerer
  35. Folge zusammengestellt.
  36.  
  37. Behandelt wurden die Themen Korruption in der Gesellschaft und ihre
  38. strafrechtliche Relevanz, Umweltverschmutzung durch die chemische
  39. Industrie, Verkehr und Kernkraftwerke. Desweiteren wurden die
  40. Weltwirtschaft und ihre sich haeufenden Krisen im Informationszeitalter
  41. genauso ironisch beleuchtet, wie unser Bundeskohl.
  42.  
  43. Die Verstaerkung menschlicher Fehler durch zunehmende Technisierung und die
  44. damit zusammenhaengende Potenzierung der Auswirkung moeglicher Katastrophen
  45. wurden u.a. in Zusammenhang mit dem GAU von Tschernobyl und der kuenstlich
  46. erhaltenen Abhaengigkeit von der Kernenergie herausgestellt. Eine laengere
  47. Passage widmete sich der kybernetischen Verflechtung von Einzelaktionen im
  48. Netzwerk der Gesellschaft.
  49.  
  50. Woran liegt es, dass jemand, der nur positive Aktionen taetigt, trotzdem auch
  51. negative Auswirkungen erzielt? An genau dieser kybernetischen Verflechtung!
  52. Und an der unterschiedlichen "Konstruktion" der schulisch erlernten
  53. Begriffsstrukturen zu den menschlichen Denkstrukturen. Der naechste Exkurs
  54. behandelte die Hacker und ihren Ruf in den Medien. Sensationsluestern
  55. stuerzen sich die Medien auf alles, was spektakulaer ist, und das ist
  56. natuerlich alles, von dem Otto-Normalbuerger wenig oder keine Ahnung hat. Der
  57. Abschluss des Videos gab einen satirischen Ausblick in eine Zeit, wo
  58. regierungsunabhaengige Organisationen auf demokratischem Weg die
  59. "Demokratie" der Staatsterroristen stuerzen.
  60.  
  61. Anschliessend folgte die Begruessung des Plenums durch Wau Holland
  62. (Alterspraesident des CCC), Rop Gonggrijp (XS4All, Holland) und Andy
  63. Mueller-Maghun (CCC e.V., Hamburg). Wau gab einige Anmerkungen zur
  64. Verteilung von Kommunikationsmoeglichkeiten und Macht in der 3. Welt,
  65. die er durch ein Zitat von Nelson Mandela anschaulich machte: "In Afrika
  66. suedlich des Aequators gibt es weniger Telefone als in Manhattan." Rop
  67. berichtete von den Problemen zwischen XS4ALL und der
  68. Scientology-Sekte, die trotz der massiven Bemuehungen seitens der
  69. Scientologen erfreulicherweise sehr zu deren Ungunsten ausging.
  70. Abschliessend wies Wau auf den nur teilweise offiziell anerkannten CCC
  71. in Frankreich und seine Unterwanderung durch den Franzoesischen Geheimdienst
  72. hin.
  73.  
  74. -------------------------------------------------------------------------------
  75.  
  76. Die Dritte Dimension
  77.  
  78. von Stefan Pernar (S.Pernar@Link-Goe.zerberus.de)
  79.  
  80.    Was Doom schon kann, daran basteln serioese Entwickler erst: der
  81.    Cyberspace beginnt erst da, wo auch in der dritten Dimension ueber
  82.    das Netz vermittelt wird.
  83.  
  84. Beim dreidimensionalem Internet geht es darum, dass der Benutzer via Netz
  85. eine Verbindung zu einem Computer aufnimmt, der irgendwo auf der Welt die
  86. noetigen Programme den Rechner zu Hause ueberspielt - dann kann die Reise
  87. beginnen.
  88.  
  89. Um die zu uebertragende Datenmenge bei der andschliessenden Reise durch
  90. kuenstliche Welten moeglichst gering zu halten, werden die dreidimensionalen
  91. Koordinaten und Oberflaechen der einzelnen Objekte dem Benutzer nur einmal
  92. zugeschickt. Der eigene lokale Computer erschafft nun mit erheblichem
  93. Rechenaufwand (Raytracing, Texturemapping) auf dem Bildschirm des Benutzers
  94. eine dreidimensionale Welt. In dieser Welt kann man sich nun mit Hilfe der
  95. Maus fortbewegen und seine Umgebung erkunden. Um einen schnellen Bildaufbau
  96. zu gewaehrleisten, ist nach Auskunft des Referenten mindestens ein
  97. Pentium-Rechner mit 75 Mhz noetig.
  98.  
  99. Die Sprache, die verwendet wird, um solche Welten zu erschaffen, nennt sich
  100. VRML: Virtual Reality Moddeling Language. Zur Zeit lassen sich unter
  101. anderem die von Autodesk 3-D Studio und AutoCAD benutzten Formate in VRML
  102. konvertieren. Die einzige Aehnlichkeit mit seinem grossen Bruder - HTML -
  103. besteht in den Hyperlinks (durch Anklicken aktivierbare Querverweise zu
  104. anderen VRML-Welten oder HTML-Seiten).
  105.  
  106. In die Welt des VRML kann ausser durch die Interaktion mit den Hyperlinks
  107. niemand aktiv eingreifen. Anders ist das bei AVRML (Aktiv VRML) und einem
  108. Projekt der World Inc. in San Francisco, das sich Alpha World nennt. Bei
  109. AVRML handelt sich um eine Erweiterung von VRML durch Microsoft, die noch
  110. nicht realisiert ist. AVRML soll es dem Benutzer irgendwann ermoeglichen,
  111. die Welt im Computer zu beeinfllussen und zu veraendern.
  112.  
  113. Alpha World ist meiner Meinung nach die beindruckendste Moeglichkeit, das
  114. dreidimensionale Internet zu erleben. Bei Alpha World handelt es sich um
  115. eine Virtuelle Stadt, die durch die Benutzer selbst gebaut wurde und
  116. staendig erweitert wird. Um an Alpha World mitzuarbeiten, braucht man
  117. allerdings ein Programmpacket mit der zunaechst abschreckenden Groesse von
  118. etwa 4 MB. Der Referent beschreibt den Einstieg in Alpha World
  119. folgendermassen: "Man sucht sich ein freies Stueck Wiese am Rand der Stadt,
  120. und erfuellt sich seinen Traum vom eigenen Haus.".
  121.  
  122. Von diesem Punkt der Diskussion an waren die Zuhoerer voll dabei, stellten
  123. viele Fragen und verwickelten sich in Diskussionen ueber die Moeglichkeiten
  124. und Nachteile von Alpha World. Alpha World biete z.B. die Moeglichkeit, sich
  125. mit anderen 'Bewohnern', die man als Maennchen in der Stadt umhergehen
  126. sieht, zu unterhalten - man schreibt eine Nachricht, die dann in einer
  127. Sprechblase ueber dem Benutzer erscheint. Im Moment ist der Zugang und der
  128. virtuelle Hausbau noch kostenfrei. In Zukunft koennte es allerdings so
  129. aussehen, dass an virtuellen Litfassaeule recht reale Werbung zu sehen sein
  130. wird und in virtuellen Geschaeften auf einfache Weise sein Geld loswerden
  131. kann. Sogar ueber virtuelle Agenten - keine Spione, sondern digitale
  132. Helferlein - und Casinos wurde in der Runde gesprochen.
  133.  
  134. Eine weitere Moeglichkeit, das Internet in der 3. Dimension zu erleben, ist
  135. ein Spiel, das zur Zeit beim Doom-Hersteller ID-SOFTWARE in Arbeit ist und
  136. voraussichtlich Mitte 1996 erscheinen wird. Bei diesem Spiel werden
  137. theoretisch unbegrenzt viele Spieler ueber den gesammten Globus verteilt die
  138. Moeglichkeit haben, gemeinsam ein dreidimensionales Fantasy-Rollenspiel zu
  139. spielen.
  140.  
  141. An dieser Stelle noch ein Zitat eines Zuhoerers: "Gibt es auch Waffen in
  142. Alpha World?" <Gelaechter> "Naja, wenn die Leute da ein paar Tage
  143. zusammen rumlaufen, wird es bestimmt Streit geben."
  144.  
  145. Obwohl die Verbindung zum Internet nicht zustande kam und der Referent
  146. nicht den Eindruck machte, viel von der Technik zu verstehen, war die
  147. Veranstaltung interresant und informativ.
  148.  
  149.  Stefan Pernar.
  150.  
  151. Weiterlesen:    http://www.worlds.net
  152.                 http://www.uni-leipzig.de/~forum/4
  153.  
  154. Referent:       mediasaxony@igc.apc.org
  155.  
  156. -------------------------------------------------------------------------------
  157.  
  158. "Guten Tag, ich soll ihre E-Mail abholen."
  159.  
  160. Mobile Agenten
  161.  
  162. von Stefan Pernar (s.pernar@link-goe.zerberus.de)
  163.  
  164.    Es ging bei diesem Vortrag um die Vor- und Nachteile von
  165.    neuartigen, ausnahmsweise gutartigen Coputer-Viren, deren
  166.    Lebensraum das Internet sein wird.
  167.  
  168. Diese sogenannten mobilen Agenten, sind nicht allzu grosse, in
  169. speziellen rechner- und hardwareunabhaenigen Computersprachen (z.B.
  170. Java ) geschriebenen Programme. Sie koennen sich vermehren - wenn es
  171. der Benutzer moechte - und mit anderen mobilen Agenten und dem Benutzer
  172. kommunizieren.
  173.  
  174. Mobile Agenten fuehren bestimmte Arbeiten fuer ihre Besitzer aus, wie z.B.
  175. Reservierungen, oder elektronisches Einkaufen in virtuellen Laeden - auch
  176. automatisches Verhandeln ueber den Preis ist moeglich. Um ihren
  177. Bestimmungsort zu erreichen, hangeln sich die mobilen Agenten von einem
  178. Hyperlink zum naechsten. Wenn sie nicht mehr gebraucht werden, dann kann man
  179. sie auch zum 'Selbstmord' auffordern, den sie dann auch prompt ausfuehren;
  180. dazu spaeter mehr.
  181.  
  182. Aehnlich wie bei FTP oder WWW muss der Rechner, auf den die mobilen Agenten
  183. zugreifen, ueber ein Programm verfuegen, das ihenen als Schnittstelle
  184. zur Aussenwelt dient. Sie agieren nur in von diesem Programm fuer sie zur
  185. verfuegung gestellten Bereichen. Wie die Benutzer ihre Agenten
  186. programmieren, ist voellig ihnen ueberlassen; die mobilen Agenten koennen
  187. allerdings nur auf freigegebennen Dateien zugreifen, Programmiertechniken
  188. mit potentiell unkontrollierbaren Auswirkungen (etwa das Arbeiten mit
  189. Pointern) ist z.B. auch nicht moeglich.
  190.  
  191. Das groesste Problem bei dieser Idee ist, einen efektiven Kontrollmechanismus
  192. zu entwickeln. Der erste Schritt in diese Richtung besteht darin, allen
  193. mobilen Agenten einenen eindeutigen Namen und eine Benutzerkennung - eine
  194. Art elektronische Hundemarke - zu geben, um die Authentifizierung beim
  195. Eintreffen auf einen neuem Rechner und die Kommunikation zwischen den
  196. mobilen Agenten zu ermoeglichen. Die Authentifizierung koennte hervorragend
  197. mit dem assymetrischem Verschluesselungsverfahren RSA verwirklicht werden,
  198. das auch von dem populaeren Programm Pretty Good Privacy
  199. verwendet wird.
  200.  
  201. Bevor allerdings ein flaechendeckendes Angebot von Internet-Rechnern
  202. mobile Agenten beherbergen, muss man sich darueber Gedanken machen, wie man
  203. sich von boessartigen, kaputten oder instabilen mobilen Agenten schuetzen
  204. kann (Jaja. Die selben Probleme wie beim Geheimdienst. der setzer). Denn
  205. eines ist sicher: Wie in fast jedem Bereich der Technik wird auch bei den
  206. mobilen Agenten Missbrauch, menschliches und digitales Versagen nicht
  207. ausbleiben.
  208.  
  209. -------------------------------------------------------------------------------
  210.  
  211. Androzentrismus im Netz
  212. -----------------------
  213.  
  214. von Meike von der Born (Meike.von.der.Born@LINK-GOE.zerberus.de)
  215.  
  216.    "Androzentrismus im Netz - Denken vom Mann aus" war das Thema des
  217.    Vortrags von Rena Tangens am zweiten Tag des CCC. Zu Beginn wurde
  218.    erklaert, was "androzentrisch" ist: Es bedeutet, die ganze Welt
  219.    ausschliesslich von maennlichen Standpunkt aus zu sehen und zu
  220.    beurteilen und diesen Standpunkt zum allgemein gueltigen zu
  221.    erklaeren. Analog dazu gibt es z.B. "egozentrisch", "eurozentrisch"
  222.    und "anthropozentrisch", was das eigene Ich, Europa oder den
  223.    Menschen in den Mittelpunkt stellt.
  224.  
  225. Androzentrismus und Sexismus sind keineswegs dasselbe. Sexismus ist
  226. aktive Diskriminierung, die inzwischen von den meisten Menschen auch
  227. als solche registriert wird. Androzentrismus dagegen ist viel schwerer
  228. ueberhaupt zu orten, da dieses "Denken vom Mann aus" in unserer Kultur
  229. so weitgehend verinnerlicht wurde, dass nicht nur Maenner, sondern auch
  230. viele Frauen dies fuer normal. Frauen -- sofern sie ihre eigene
  231. Identitaet nicht voellig verleugnen -- stossen allerdings zwangslaeufig
  232. eher auf die Brueche, Begrenztheiten und die Unlogik im herrschenden
  233. System. Maennern faellt es seltener auf, da die uebliche Sichtweise (der
  234. Normalfall ist maennlich, weiblich ist eine Zusatzeigenschaft) fuer sie
  235. selbst stimmig ist und sie sich nicht in die Lebenssituation von
  236. Frauen versetzen koennen.
  237.  
  238. Rena stellte zunaechst den Androzentrismus in der Wissenschaft dar, um
  239. dann spaeter darauf aufbauend diesen auch in den Netzen aufzuzeigen.
  240.  
  241.  
  242. Androzentrismus in den Wissenschaften
  243. -------------------------------------
  244.  
  245. Es  koennen vier Auffassungen von Androzentrismus unterschieden werden,
  246. die wir von liberal bis radikal einordnen koennen:
  247.  
  248. 1. Die erste davon stellt die Abwesenheit der Frauen in den
  249.    Wissenschaften fest. Erst seit Anfang des Jahrhunderts duerfen
  250.    Frauen ueberhaupt an Universitaeten studieren, von daher haben sie
  251.    noch keine eigene Tradition im Wissenschaftsbetrieb. Mittlerweile
  252.    gibt es Frauen als Studentinnen in vielen Bereichen der
  253.    Wissenschaft, jedoch betraegt der Anteil bei den Professorinnen nur
  254.    sieben Prozent. Der Grund dafuer sind u.a. Professorenseilschaften.
  255.    Aber auch wenn bestimmte Bedingungen fuer Maenner und Frauen gleich
  256.    sind, sind sie trotzdem nicht gerecht. Z.B gibt es eine Regelung,
  257.    die eine Altersgrenze von 35 Jahren fuer eine C1 Professur
  258.    vorschreibt. Auch wenn diese fuer alle gilt, bedeutet dieses keine
  259.    Gleichberechtigung, denn Frauen mit Kindern haben dadurch nicht die
  260.    gleichen Moeglichkeiten fuer eine Karriere als Professorin, waehrend
  261.    bei Maennern ein Kinderwunsch keinen Einfluss auf den Beruf hat, weil
  262.    in der Regel seine Frau die Kindererziehung uebernimmt.
  263.  
  264. 2. Die zweite Stufe ist die Dominanz von Maennern und die daraus
  265.    folgende einseitige Ausrichtung bei der Themenwahl von
  266.    Forschungprojekten. Ein passendes Beispiel ist der Bereich der
  267.    Verhuetung, die nicht in dem Masse erforscht wird, wie es diesem
  268.    Thema auch als allgemeinem Menschheitsproblem zukaeme. Weiterhin
  269.    wird hier fast ausschliesslich nach Moeglichkeiten geforscht, wie
  270.    Frauen verhueten koennen, jedoch nicht nach Moeglichkeiten der
  271.    Verhuetung seitens der Maenner. Die Wissenschaft definiert sich
  272.    selbst als rational, objektiv und universell, doch die
  273.    Universalitaet ist nicht ausreichend.
  274.  
  275. 3. Der dritte Punkt ist die Gestaltung der Forschung im Bezug auf die
  276.    Methode und die Interpretation von Ergebnissen. Da werden zum
  277.    Beispiel fuer Versuche zum Lernverhalten ausschliesslich maennliche
  278.    Ratten genommen, da weibliche Ratten einen vier-Tages-Zyklus haben
  279.    und der den Wissenschaftlern zur Auswertung der Daten zu
  280.    kompliziert waere. Das bedeutet, dass angenommen wird, dass die
  281.    maennliche Ratte die gesamte Gattung repraesentiert. Wenn
  282.    anschliessend das Lernverhalten weiblicher Ratten getestet wird und
  283.    es dabei zu anderen Ergebnissen kommt, wird dieses als Abweichung
  284.    von der Norm beurteilt.
  285.  
  286. Diese ersten drei Stufen zeigen auf, dass die Wissenschaft - um ihren
  287. eigenen Anspruechen zu genuegen - noch verbesserungsbeduerftig ist in den
  288. Bereichen von Universalitaet und Objektivitaet. Diese Richtung der
  289. Wissenschaftskritik, die die Verbesserung der Wissenschaften fordert,
  290. wird "Better Science" genannt. Sie bewegt sich innerhalb des Systems.
  291.  
  292. 4. Die vierte Stufe sagt, dass die Rationalitaet und Objektivitaet, die
  293.    Prinzipien der Wissenschaft selbst bereits maennliche
  294.    Voreingenommenheit beinhalten. Wissenschaft passiert nicht im
  295.    luftleeren Raum, sondern ist historisch und kulturell eingebettet.
  296.    Sie folgt nicht ausschliesslich einer inneren Logik, sondern ist ein
  297.    sozialer Prozess. Die Auswahl der Forschungsthemen spiegelt die
  298.    politischen und oekonomischen Interessen wider. Forschungsergebnisse
  299.    bleiben natuerlich nicht nur innerhalb wissenschaftlichen Kreise,
  300.    sondern werden auch von den Medien aufgegriffen - Wissenschaft wird
  301.    so zur Normierung von Verhalten und zur Legitimierung von
  302.    Herrschaft eingesetzt.
  303.  
  304. Der   Glaube   an  die  Verbindung  von  Begriffen  wie  Wissenschaft,
  305. Objektivitaet,  Denken,  Autonomie, aktiv mit dem Terminus maennlich auf
  306. der  einen  Seite  und Natur, Subjektivitaet, Intuition, Verbundenheit,
  307. passiv  mit  dem  Begriff  weiblich  auf  der  anderen  Seite  ist  so
  308. weitgehend  Bestandteil  unseres  Allgemeinwissens,  erscheint  uns so
  309. selbstverstaendlich,   dass  wir  ihn  nicht  einmal  mehr  als  Glauben
  310. wahrnehmen. Mythen aber haben in den Wissenschaften nichts zu suchen -
  311. also  sind  sie  dingfest  zu  machen,  ad absurdum zu fuehren und/oder
  312. aufzuloesen.  Die o.a. Gegensatzpaare (Wissenschaft - Natur, objektiv -
  313. subjektiv,  autonom  -  verbunden, Denken - Intuition, aktiv - passiv,
  314. Mann  -  Frau)  dienen dazu, die Welt in ein binaeres System zu ordnen,
  315. sie ueberschaubar und kontrollierbar zu machen. Der diskurstheoretische
  316. Ansatz in der feministischen Theorie untersucht Wissen als Produkt von
  317. Macht,  die  Formung  des  Individuums  durch Diskurse und Sprache als
  318. Zeichensystem,  mit  dem  Wirklichkeit nicht beschrieben, sondern erst
  319. geschaffen wird.
  320.  
  321.  
  322. "Vorgebliche Objektivitaet ist die Subjektivitaet eines bestimmten
  323. Standpunktes". Diese Meinung gehoert zu der feministischen
  324. Standpunkttheorie, nach der Frauen im Vorteil sind, da sie die
  325. Standpunkte der Maenner neben ihren eigenen wahrnehmen und
  326. verinnerlichen koennen. Objektivitaet erfordert nach herkoemmlicher
  327. Definition eine strikte Trennung von Forscher/in und Objekt.
  328.  
  329. Die Abtrennung und Abgrenzung von Maennern laesst sich auf einen
  330. Aspekt in der Erziehung zurueckfuehren. Die meisten Kinder, sowohl
  331. Maedchen als auch Jungen, werden hauptsaechlich von ihren
  332. Muettern erzogen; wenn sich Kinder nun von ihren Eltern loesen, dann
  333. muessen sich Jungen nicht nur von der Mutter selbst, sondern auch
  334. von ihrer Geschlechtszugehoerigkeit abloesen. Diese Trennung
  335. bleibt Maedchen erspart, da sie sich trotz der Trennung von der Mutter
  336. als Person mit ihr als Frau identifizieren koennen. Etwas vereinfacht
  337. lassen sich darauf auch die geschlechtsunterschiedlichen Denkstile
  338. zurueckfuehren. Bei vielen maennlichen Wissenschaftlern besteht der
  339. Wunsch nach einer Kontrolle, nach Macht und Herrschaft durch die
  340. Wissenschaft. Die Motivation beim Forschen ist, einen Mechanismus zu
  341. verstehen, um ihn dann manipulieren zu koennen.
  342.  
  343. Die Wissenschaftlerin Barbara McClintock forschte in der Genetik die
  344. Transposition - die Faehigkeit der Gene, frei zu springen. Sie fand
  345. heraus, dass die Annahme, die genetische Information (DNA, RNA...)
  346. koenne nur in eine Richtung fliessen, ueberholt ist: Lebewesen haben die
  347. Faehigkeit, ihren genetischen Code umzuprogrammieren, zum Beispiel in
  348. Stress-Situationen. Diese Entdeckuung bedeutet in Konsequenz eine
  349. Veraenderung in der Evolutionstheorie, da dies bedeutet, dass Evolution
  350. aktiv stattfand und nicht, wie nach Darwin angenommen, durch zufaellige
  351. Mutationen. Diese Erkenntnis gewann sie durch die intensive
  352. Beschaeftigung mit Ausnahmen, denn sie war der Ansicht, dass gerade in
  353. den Ausnahmen viel Informationen stecken und nicht aus den Statistiken
  354. der Wissenschaftler fallen sollten, weil sie nicht ins Bild passen.
  355. Sie vertritt die Meinung, dass ein System geaendert werden muss, wenn
  356. etwas nicht in dieses System passt, anstatt, dass diese Ausnahmen aus
  357. dem System herausfallen als vorgebliche Missbildung, Messfehler oder
  358. Verschmutzung im Laborglas.
  359.  
  360. Barbara McClintock bekam erst viele Jahre spaeter, im Alter von
  361. etwa 80 Jahren den Nobelpreis der Medizin fuer die Entdeckung der
  362. Transposition, da viele Wissenschaftler diese aufgrund ihrer
  363. Forschungsmethoden nicht anerkennen wollten. Barbara McClintock gab
  364. bei ihrer Forschung die strikte Trennung von Subjekt und Objekt auf
  365. und versetzte sich selbst in Gedanken zwischen die Chrosomen, die
  366. sie unter dem Elektronenmikroskop betrachtete. Sie wurde zum Teil
  367. des Systems, um es besser verstehen zu koennen. Damit stellte sie sich
  368. in Gegensatz zur traditionellen Wissenschaft. "Das Gute setzt sich
  369. irgendwann durch, man muss nur alt genug werden." Den Nobelpreis bekam
  370. sie erst, nachdem ihre wissenschaftliche Arbeit von anderen mit
  371. anderen Methoden bestaetigt worden war.
  372.  
  373.  
  374. Androzentrismus im Netz
  375. -----------------------
  376.  
  377. Nach den oben genannten Kriterien hat Rena nun die Netze auf
  378. Androzentrismus hin untersucht. Und hier sind in der Tat Parallelen
  379. feststellbar:
  380.  
  381. 1. In den Netzen gibt es sehr viel weniger Frauen als Maenner. Auch
  382.    wenn die Anzahl der Netz-Userinnen zunimmt, gibt es noch kaum
  383.    Frauen als Systembetreiberinnen oder Programmiererinnen. Grund fuer
  384.    den kleineren Anteil Frauen in den Netzen ist zum einen, dass das
  385.    Realeinkomnmen von Frauen in Durchschnitt geringer ist und die
  386.    Anschaffung der benoetigten Technik deshalb ein groesseren
  387.    finanziellen Einschnitt darstellt. Zum anderen kaufen Frauen
  388.    seltener einen Computer als "Spielzeug", sondern erst dann, wenn
  389.    sie wissen, wofuer sie ihn brauchen. Die Anzahl von Frauen im Netz
  390.    ist aber andererseits nicht so gering, wie gemeinhin angenommen
  391.    wird. Das liegt daran, dass das Kommunikationsverhalten von Frauen
  392.    anders ist als das von Maennern: Frauen antworten auf eine
  393.    oeffentliche Nachricht eher mit einer persoenlichen Mail, als eine
  394.    oeffentliche Nachricht zu schreiben, waehrend viele Maenner auch die
  395.    kleinste Anmerkung von sich fuer so wichtig halten, dass sie der
  396.    Allgemeinheit mitteilen. Frauen sind also durchaus im Netz, aber
  397.    sie sind weniger sichtbar.
  398.  
  399. 2. Die Auswahl der Themenbereiche faellt einseitig aus - Themen, die
  400.    Frauen interessieren, sind nicht in entsprechender Bandbreite
  401.    vertreten. So waere es zum Beispiel wuenschenswert, ein eigenes Brett
  402.    fuer das Thema Paragraph 218 zu haben; bisher wird dieses Thema in
  403.    wechselnden Brettern z.B. Politik, Recht, Frauen und Sex
  404.    diskutiert.
  405.  
  406. 3. Auch der dritte Punkt des Androzentrismusvorwurfs laesst sich in den
  407.    Netzen nachweisen. So wird u.a. die Annahme, dass maennliche User die
  408.    Art repraesentieren von den verwendeten Programmen -- also
  409.    Werkzeugen, die von Maennern wie Frauen im Netz genutzt werden --
  410.    transportiert, und zwar nicht nur sprachlich.
  411.  
  412. Beispiel: Bei einem ungenannt bleibenden MailBox-Programm (nein, nicht
  413. Zerberus!) gibt es im Verwaltungsmodul bei dem Formular, in das
  414. die persoenlichen Daten der UserInnen eingetragen werden, ein Kaestchen
  415. "weiblich" zum Ankreuzen. "Maennlich" gibt es dagegen nicht. Dies sagt
  416. implizit: Der Normalfall ist maennlich, weiblich ist eine
  417. Zusatzeigenschaft, die extra angekreuzt werden muss. Dies dokumentiert
  418. die unreflektierte Haltung des Programmierers. Denn programmtechnisch
  419. besteht keinerlei Notwendigkeit, das so zu handhaben. Wenn ich denn
  420. ueberhaupt die Geschlechtszugehoerigkeit als einen wichtigen Punkt in
  421. den persoenlichen Daten festhalten will, dann waere beispielsweise in
  422. der Menuegestaltung als Alternative ein sogenannter Radiobutton
  423. denkbar: Die verschiedenen Moeglichkeiten stuenden dann gleichberechtigt
  424. nebeneinander und ich koennte zwischen ihnen umschalten.
  425.  
  426. 4. Die vierte Position des Androzentrismusvorwurfs ortet das Problem
  427.    in den Grundlagen des Netzes selbst, in seiner Technologie und
  428.    Struktur. Wer die Kontrolle ueber die Technik hat, hat Macht ueber
  429.    andere Menschen, da er ihre Kommunikation ueberwachen kann.
  430.    Persoenliche Nachrichten koennen z.B. von dem Systembetreiber von
  431.    jedem System, das die Nachricht auf ihrem Weg passiert, ohne
  432.    Probleme gelesen werden -- es sei denn, die Nachricht wurde von der
  433.    Absenderin verschluesselt. Logfiles ermoeglichen Verkehrsanalysen --
  434.    also wer wann an wen Nachrichten schickt --; diese koennen ebenso
  435.    problematisch sein wie eine Kontrolle der Inhalte der Nachrichten
  436.    selbst. Die Netze stellen ein potentielles Herrschaftsinstrument
  437.    dar.
  438.  
  439. Die fundamentale Kritik liesse sich noch weitertreiben: Kann eine
  440. Einrichtung, deren Grundlage eine Technologie ist, die logisch auf der
  441. strikten Unterscheidung von 1 und 0 aufbaut, ueberhaupt in der Lage
  442. sein, dem Leben von Frauen, ueberhaupt dem Leben aller Menschen in all
  443. seiner Komplexitaet gerecht werden? Koennen die Datennetze also
  444. ueberhaupt die mediale Plattform fuer eine gesellschaftliche Erneuerung
  445. sein kann, die Differenz und Gleichheit gleichermassen akzeptiert?
  446.  
  447.  
  448. Abschlussbetrachtung
  449. -------------------
  450.  
  451. Es kann bei den strategischen Ueberlegungen zum Umgang mit den
  452. Datennetzen nicht nur darum gehen, dass mehr Frauen in den Netzen
  453. vertreten sind, dass mehr Themen, die Frauen interessieren, ins Netz
  454. gebracht werden, sondern dass Frauen notwendigerweise auch an der
  455. Gestaltung des Angebots, der Organisation der Netzstruktur und an der
  456. Gestaltung der Technik / Software arbeiten muessen. Wenn wir eine
  457. Veraenderung wollen, ist die Vielfalt der Strategien wichtig -- die
  458. Umgestaltung muss auf allen Ebenen gleichermassen angegangen werden.
  459.  
  460. Wie jede andere Theorie stellt diese kritische Betrachtung der
  461. Wissenschaften / der Netze eine *moegliche* Sichtweise dar -- sie
  462. erhebt nicht den Anspruch, die einzig richtige zu sein. Vielmehr
  463. besagt sie, dass die vorgebliche Objektivitaet ein Mythos ist und
  464. lediglich die verallgemeinerte Subjektivitaet eines Standpunktes
  465. darstellt; dieser wiederum ist eine Frage der Machtverhaeltnisse. Die
  466. Begrenzungen und die Unstimmigkeiten werden erst deutlich, wenn wir
  467. gezielt die Bruchstellen und die Ausnahmen betrachten. Drei Gedanken
  468. von Barbara McClintock koennten dabei auch eine Anregung zum
  469. gedanklichen Hacken sein: Vielfalt ist ein Wert an sich. Information
  470. fliesst nicht nur in einer Richtung. Und: Sich selbst als einen Teil
  471. des Systems zu begreifen, kann dabei helfen, es besser zu verstehen.
  472.  
  473.  
  474. Weiterfuehrende Literatur:
  475.  
  476. Evelyn Fox Keller:
  477. "Liebe, Macht und Erkenntnis"
  478. Muenchen 1986
  479. (Buch ueber Differenz, andere Forschungsansaetze, Barbara McClintock)
  480.  
  481. Evelyn Fox Keller
  482. "Feminismus und Wissenschaft"
  483. In: List/Studer: Denkverhaeltnisse - Feminismus und Kritik
  484. Frankfurt am Main, 1989
  485. (Aufsatz zur Wissenschaftskritik)
  486.  
  487. Cornelia Klinger
  488. "Bis hierher und wie weiter?"
  489. In: Marianne Kruell: Wege aus der maennlichen Wissenschaft
  490. Perspektiven feministischer Erkenntnistheorie, 1990
  491. (eine Bestandsaufnahme feministischer Wissenschaftskritik)
  492.  
  493. Gert Brantenberg
  494. "Die Toechter Egalias", Oslo 1977 / Berlin 1980
  495. (Roman, der die Geschlechterrollen umkehrt -- witzig und lesenswert)
  496.  
  497.  
  498. Kontakt:
  499. --------
  500.  
  501. Rena Tangens
  502. Marktstr.18, D-33602 Bielefeld
  503. eMail: RENA@BIONIC.zerberus.de
  504.  
  505. -------------------------------------------------------------------------------
  506.  
  507. Rechtsverdrehung online mit Gravenreuth
  508.  
  509. von Stefan Pernar (s.pernar@link-goe.zerberus.de)
  510.  
  511.    Bei dem Vortrag ging es um die Anwendbarkeit Bundesdeutscher
  512.    Gesetze auf Mailboxen und um algemine Dinge zum Thema Computer und
  513.    Rechtsprechung.
  514.  
  515. Gleich zu Anfang Stellte sich herraus, dass es keine Gesetzespeziell fuer
  516. Mailboxen gibt. Man kann allerdings generell sagen, dass fuerdie
  517. Mailboxbetreiber je nach Angebot die selben Gesetze anwendbar sind wie fuer
  518. andere Medien, etwa Zeitungen (Newsgroups / Bretter) oder wie fuer
  519. Rundfunk-Talkshows (Chat).
  520.  
  521. Natuerlich kann man eine Mailbox nicht direkt mit einer Zeitung
  522. vergleichen: An einer Zeitung gibt es durch die redaktionelle Arbeit viel mehr
  523. Moeglichkeiten, um Meldungen, die etwa mit dem Strafrecht oder dem
  524. jeweiligen Landespressegesetz in Konflikt stehen, gar nicht erst ercheinen
  525. zu lassen. Bei Mailboxen haben praktisch alle Benutzer - der Sysop
  526. eingeschlossen - gleichzeitig Zugriff auf die Nachrichten. Das gibt dem
  527. Systembetreiber natuechlich kaum die Moeglichkeit, die Verbreitung
  528. strafbarer Nachrichten zu verhindern.
  529.  
  530. Waehrend des restlichen Vortrags wuerde nur noch wuest
  531. durcheinander Diskutiert, zum Beispiel ueber das Urheberrecht. Eine der
  532. wichtigsten Neuerungen in diesem Gebiet ist wohl die Moeglich auch nicht
  533. unbedingt aussprechbare Buchstaben- und Zahlenkombinationen als
  534. Warenzeichen eintragen zu lassen.
  535.  
  536. Das populaerste Beispiel dazu ist der Pentium Prozessor der Firma Intel
  537. Inc., der aus urheberrechtlichen Gruenden nicht 80586 gennant werden konnte.
  538. Das diese neue Regelung auch zu Missbrauch fuehren kann, liegt auf der Hand:
  539. ein deutsches Unternehmen hat kurz nach der Gesetzesaenderung saemtliche
  540. Zahlen von 1 bis in die Hunderte als Warenzeichen eintragen lassen.<P>
  541.  
  542.  
  543. Referent:
  544. Guenter Freiherr von Gravenreuth
  545. Rechtsanwalt - Dipl.Ing. ( FH )
  546. Schwanthalerstrasse 3/III
  547. 8000 Muenchen
  548.  
  549. Tel.: 089-596087
  550. Fax : 089-597015
  551. BTX : 089-594622
  552.  
  553. -------------------------------------------------------------------------------
  554.  
  555. Prof. Brunnstein und seine gesammelten Pannen:
  556.  
  557. Spass (Fun) am Absturz von Computern und Netzen?
  558.  
  559. von Christoph Haas, cand. dipl. inform.
  560.  
  561. Computer haben Fehler - aber nur wenigen Leuten machen diese Fehler
  562. soviel haemische Freude wie dem ewigen Mahner Prof. Dr. Klaus
  563. "Kasssandra" Brunnstein. Auf dem CCCongress praesentierte er eine bunte
  564. (nicht allzu systematische) Auswahl aus seiner Sammlung von Pleiten,
  565. Pech und Computerpannen. Brunnsteins zynische Vortraege regen auch weit
  566. ueber den Bereich der Computerexperten hinaus die Hoerer zum Nachdenken
  567. und Lachen an. Wie alle Informatiker geht allerdings auch Brunnstein
  568. von der falschen Vorstellung aus, dass alle Probleme im Prinzip loesbar
  569. sind.
  570.  
  571. Zuerst musste Dr. Brunnstein den gespannten Zuhoerern erklaeren, dass er es
  572. mit dem "Spass" am Absturz von Computern und Netzen nicht ganz ernst meinte.
  573. Ein solcher Ausfall bedeutet fuer die Anwender und Unternehmen den Verlust
  574. vitaler Funktionen. Mittlerweile beherrscht die Informationstechnik unsere
  575. Arbeitswelt derart, dass schon ein kleiner Ausfall ein gesamtes Unternehmen
  576. gefaehrden kann.
  577.  
  578. Als Beispiel nannte er die hochvernetzten Gueterleitsysteme, bei denen nur
  579. eine Systemkomponente auszufallen braucht, um den gesamten Verkehr
  580. zum Zusammenbruch zu bringen- etwa die Probleme im Stellwerk
  581. Hamburg-Altona im Maerz diesen Jahres. Wahrlich eine "Funktionsminimierung"
  582. oder "Beeintraechtigung eines Zuges", wenn dieser zwar in einen Bahnhof
  583. einfahren, aber nicht mehr ausfahren kann.
  584.  
  585. Wesentlich dramatischer als die Probleme beim Gueterverkehr ist der
  586. Transfer von <EM>Geld</EM> ueber die Datennetze. Im Gegensatz zu den 30
  587. km/h, die ein Autofahrer oder Radfahrer im Stadtverkehr mit seinem
  588. Geld zuruecklegt, reist das Geld in den Netzen mit nahezu
  589. Lichtgeschwindigkeit. Das bekannteste Netz ist das "WIFT-Netz, das
  590. neben der Deutschen Bundesbank auch alle deutschen Geschaeftsbanken
  591. benutzen. Dieses Netz ist natuerlich auch nicht vor Fehlern gefeit.
  592. Neuester Vorfall: Waehrend einer Abhebebung begab sich der
  593. Autorisierungsrechner einer Hamburger Bank ins digitale Nirwana, ein
  594. Datensatz wurde nicht korrekt angelegt. Das Geld der Transaktion wurde
  595. mehrfach abgebucht. Noch bevor der Bank das Ausmass des Fehlers bewusst
  596. war, hatte "eine Hamburger Boulevardzeitung" schon eine treffende
  597. Schlagzeile parat: "Hamburger Bank betruegt Bankkunden". Im Endeffekt
  598. betraf dieser Fehler 400 Kunden und war schnell wieder beseitigt.
  599.  
  600. Macht man sich aber bewusst, dass die Deutsche Bundesbank einige hundert
  601. Milliarden Mark pro Tag transferiert, nimmt die Katastrophe schon ganz
  602. andere Formen an. Denn selbst hier passieren "kleinere Fehler",von
  603. denen die Oeffentlichkeit nichts erfaehrt.
  604.  
  605. Demgegenueber ist die Naivitaet mancher Bankkunden unglaublich. Mit
  606. grosser Freude ueber die neue Freiheit des Homebanking stuerzt sich eine wahre
  607. Flut von Netzbuergern gedankenlos in das T-Online-Getuemmel. Der
  608. neue Name "T-Online" klingt sicher werbewirksamer als "DATEX-J" und
  609. wichtiger als "Bildschirmtext". Aber, so Brunnstein: "Die Umbenennung hat
  610. den Service nicht sicherer gemacht." Darueber kann den Fachmann auch die
  611. stark durchgestylte Oberflaeche nicht hinwegtaeuschen.
  612.  
  613. Am Rechenzentrum des Fachbereichs Informatik ist derzeit der Ausfall des
  614. kompletten Mailsystems zu beklagen, da sich eine Klimaanlage
  615. verselbstaendigte und der VAX 30 Grad Celsius zumutete, woraufhin diese
  616. spontan den Dienst quittierte. Die UNIX-Rechner betraf es allerdings nicht.
  617. Brunnstein: "Die UNIX-Kisten brauchten kein solches Klima wie die schoene
  618. unsichere VAX."
  619.  
  620. Auf den Versand von Mails kann der Student und Dozent ja vielleicht noch
  621. verzichten - aber ein Wirtschaftsunternehmen sieht bei groesseren
  622. Einschraenkungen schon recht alt aus. Hier eine kleine Uebersicht der
  623. Ergebnisse einer IBM-Studie ueber die Ueberlebensfaehigkeit von Unternehmen
  624. bei einem Rechnerausfall im Vergleich zu heutigen Schaetzungen:
  625.  
  626.  
  627.                       | IBM-Studie '92      | heute ca.
  628. ----------------------+---------------------+------------------
  629. Finanzen              |  2 Tage             |  12-24 Stunden
  630.                       |                     |
  631. Handel                |  3,3 Tage           |  24-48 Stunden
  632.                       |                     |
  633. Produktion und        |  4,8-4,9 Stunden    |  wenige Minuten
  634. Industrie             |                     |
  635.                       |                     |
  636. Versicherungen        |  5,6 Tage           |  mehrere Tage
  637. ----------------------+---------------------+------------------
  638. Durchschnitt          |  4,8 Tage           |
  639.  
  640.  
  641. Die Urzeit
  642.  
  643. Am Anfang der Computerisierung des alltaeglichen Lebens gab es derlei
  644. Probleme kaum. In der ersten Phase (ungefaehr zwischen 1950 und 1970) gab es
  645. nur schwer angreifbare Mainframe-Rechner, die nur von eingefleischten
  646. Fachleuten bedient wurden. Die angeschlossenen Terminals waren zwar
  647. unintelligent, beeintraechtigten den gesamten Netzverkehr bei einem Absturz
  648. nicht.
  649.  
  650. Heutzutage verliert selbst der gewiefteste Anwender bereits unter "MS-DOOF"
  651. (Brunnstein) die Kontrolle ueber Dateien auf seinem Rechner. Sicherlich
  652. gaebe es mehr muendige und sicherheitsbewusste Benutzer, wenn Netzwerke und
  653. Informatik Bestandteil der Schulbildung waeren. Die Sparpolitik im
  654. Bildungswesen ist gerade bei der schnellen Entwicklung unserer
  655. Informationsgesellschaft eine grosse Gefahr. Ebenso kritisiert Dr.
  656. Brunnstein Anwender, die trotz Warnung ihre Disketten ohne
  657. Schreibschutz in verseuchte Rechner stecken oder leicht zu erratende
  658. Passwoerter verwenden.
  659.  
  660. Diese gesamte Fehlentwicklung fuehrte Dr. Brunnstein auf Bill Gates
  661. zurueck:
  662.  
  663. Die Schoepfungsgeschichte
  664.  
  665. Es begab sich zu einer Zeit, dass sich Mr. Gates in dem Gedanken verirrte,
  666. einen "Homecomputer" zu entwickeln. Noch fataler war die Benennung dieses
  667. Geraetes als "Personal Computer". Das fuer den Heimbedarf entwickelte Geraet
  668. war einfach nicht bereit fuer die Welt. Gates in einem Focus-Interview: "Bei
  669. mir gibt es keine Bugs. Die Eigenschaften sind Features. Ich habe ein gut
  670. zu verkaufendes System fuer den Homebereich entworfen. Fuer gewerbliche
  671. Nutzung wurden die Systeme nicht gedacht." Das merkt man.
  672.  
  673. Wem das noch nicht genuegt: Einst sollte eine Weltraumsimulation auf einem
  674. Mainframe-Rechner Typ PDP-1 entwickelt werden. Die Anlage hatte einen
  675. uebersichtlichen Aufbau. Der unter strengen Sicherheitsauflagen entworfene
  676. Betriebssystemkern wurde entfernt, denn das System war ja schliesslich nicht
  677. fuer die Oeffentlichkeit gedacht. Das, was uebriggeblieben ist kennt heute
  678. jeder als UNIX oder entsprechendes Clone.
  679.  
  680. Besonders anfaellig ist das UNIX-Passwortsystem: die sensiblen Daten
  681. sind in einer fuer alle zugaenglichen Datei gespeichert, zwar verschluesselt,
  682. aber mit Hilfe eines "Dictionaries" (einer Sammlung von haeufig benutzten
  683. Passwoertern) leicht zu knacken. Erfahrungsgemaess deckt ein solcher
  684. Angriff 30% der Passwoerter auf.
  685.  
  686. Weichen wir erst gar nicht von Dr. Brunnsteins Lieblingsthema Microsoft ab.
  687. Die groessten Schaeden in einem LAN (Local Area Network) koennen zwar von
  688. netzinternen Rechnern verursacht werden - sei es von naiven oder
  689. schlecht trainierten Benutzern oder rachsuechtigen Datenterroristen. Nicht
  690. ungefaehrlich sind aber auch Outside-Attacks.
  691.  
  692. Thema Nummer eins in der Virenszene sind im Moment die Makroviren. Leider
  693. hat fast niemand der Microsoft-Glaeubigen auf einer OEM-CD Viren vermutet,
  694. sonst haette sich der Schaden durch das Word Macrovirus eingrenzen lassen.
  695. Zwar wurden die Vertriebspartner mit (teils sehr duerftigen) Informationen
  696. versorgt, aber der Endbenutzer wurde nicht informiert.
  697.  
  698. Da Dr. Brunnstein in Fachkreisen auch als "Virengott" gehandelt wird, durfte
  699. an dieser Stelle auch ein kleiner Exkurs in dieses Lieblingsthema nicht
  700. fehlen. Mittlerweile existieren fuer den PC ueber 8000 Viren. Bislang blieben
  701. nur Alpha-PCs und Power-PCs von der Seuche verschont. Wer allerdings z.B.
  702. sein Linux-System ueber den normalen Bootblock laedt, faengt sich genauso
  703. leicht PC-Bootblock-Viren ein. Gefaehrlich sind natuerlich ebenso die schon
  704. genannten Makro-Viren. Einer Bewerbung im Word 6.0-Format, die bei einer
  705. Firma eintraf, gelang es, ein gesamtes LAN (Local Area Network) auf die
  706. Hardware zu reduzieren.
  707.  
  708. Die Funktionsweise ist simpel: Word 6.0 kann ueber WordBasic gesteuert
  709. werden. WordBasic bietet fast alle Funktionen eines Betriebssystems an, das
  710. Virenbauen wird dadurch einfach und lustig wie Lego-System. Und Makroviren
  711. sind keine neue Erfindung: den ersten Virus fand Brunnstein auf einem Lotus
  712. 1-2-3-System bereits 1970.
  713.  
  714. Voellig neue Perspektiven oeffnen sich dem Java-Interessierten. Diese
  715. Programmiersprache fuer das World-Wide-Web lassen die
  716. Gestaltungsmoeglichkeiten fuer Viren nur erahnen.
  717.  
  718. Bei Dr. Brunnstein kam eine Version dieser Viren selbst vor. Am Ende eines
  719. jeden WinWord-Dokuments stand ploetzlich die Zeile "Stop all french
  720. nuclear testing in the pacific!". Eine gute Message, aber vielleicht das
  721. falsche Medium? Wer F-Prot oder aehnliche Virenkiller hat, die auch
  722. Makroviren jagen, der sei gewarnt: es werden nicht alle gefunden!
  723.  
  724. Das muss zwar nicht immer wie in China enden, wo ein Hacker wegen seiner
  725. Aktivitaeten hingerichtet wurde. Aber wer sich erwischen laesst, hat schlechte
  726. Karten. Besonders dumm stellte sich der Hacker Black Baron an, der den
  727. Smeg-Virus entwarf und seinen Namen im Code hinterliess. In Grossbritannien
  728. verursachte sein Virus einen Schaden von schaetzungsweise rund 1,3 Mio.
  729. Mark. Am 26. Mai 1994 wurde Black Baron schuldig gesprochen, da er
  730. schliesslich seine Aktivitaeten zugab. Am 15. November 1995 wanderte er fuer
  731. drei Jahre ins Gefaengnis. Und das ist noch ein mildes Urteil. Ein
  732. Armutszeugnis (jedenfalls nach Brunnsteins Meinung) sind dann schon eher
  733. die britischen Zeitungsschlagzeilen wie "Computer Genius" oder "Einer der
  734. cleversten Programmierer des Landes".
  735.  
  736. Die Fehlermoeglichkeiten in einem System teilt Dr. Brunnstein ein in:
  737.  
  738.    - Disfunktionalitaeten:</STRONG> sie entstehen durch falsche
  739.      Implementierung (Bugs)
  740.    - Missbrauch: dazu zaehlt das "Abhoeren" von Passwoertern oder der
  741.      Missbrauch von Zugriffsrechten (die unter Novell und UNIX zum Teil schwer
  742.      zu ueberblicken sind)
  743.    - Anomalien: dies sind z.b. Kettenbriefe, Wuermer, Viren und andere
  744.      boese Scherze.
  745.  
  746. Zum anderen unterscheidet Brunnstein die scheinbar destruktiven
  747. Aktivitaeten in einem Netz in Hacking und Cracking. Hacking ist die
  748. Offenlegung von Systemunsicherheiten - und sollte nicht als kriminelle
  749. Handlung ausgelegt werden. Cracking faengt spaetestens da an, wo Koffer
  750. voll sensibler Daten beim KGB einen Erloes von 90.000 DM bringen -
  751. Datenspionage also.
  752.  
  753. Auch die Unzulaenglichkeiten im Internet (das auf dem unsicheren
  754. TCP/IP-Protokoll basiert) sind vielen bekannt. Das Computermagazin c't
  755. veroeffentlichte z.B. eine Lobrede von Bill Clinton ueber diese Zeitschrift.
  756. Schade nur, dass die Mail von c't-Mitarbeitern mit gefaelschten Mail-Headern
  757. generiert und ueber den Mailserver des Weissen Hauses verschickt wurde.
  758.  
  759. Es gibt genuegend Beispiele fuer Rechnerunsicherheit, die allesamt zu Dr.
  760. Brunnsteins Lieblingsstories gehoeren: Realzeitsteuerungen elektronischer
  761. Bestrahlungssysteme, die Amok laufen und Patienten verbrennen,
  762. Flugsteuerungen der Firma Airbus, die den Piloten dermassen verwirren, dass
  763. er ohne Computer besser klarkaeme, die Altona-Stellwerk-Affaere und vieles
  764. mehr.
  765. Haeufig liessen sich diese Fehler leicht vermeiden, indem die Hersteller
  766. beim Entwurf der Systeme sorgfaeltiger waeren.
  767.  
  768. Zum einen gibt es da den "Unlust-Faktor" - er steht fuer die Nachlaessigkeit
  769. und Inkompetenz in der Entwurfsphase. Auch benutzerbedingte Fehler gehoeren
  770. in diese Kategorie. Zum "Frust-Faktor" zaehlt die Komplexitaet eines
  771. Systems, die von den Anwendern weder gewuenscht noch beherrschbar ist.
  772.  
  773. Bill Gates behauptet in Interviews immer wieder, dass sich "die
  774. Anwender" all' die zusaetzlichen Funktionen wuenschen, die
  775. Computerprogramme immer mehr aufblaehen. Der Teufelskreis aus noch
  776. leistungsfaehigerer Hardware und noch anspruchsvollerer Software schliesst
  777. sich.
  778.  
  779. Heute sind wir alleine durch unsere Abhaengigkeit von Elektrizitaet stark
  780. gefaehrdet - siehe Tschernobyl. Unser Zeitalter ist durch die
  781. computergestuetzte Kommunikation gepraegt. Die Datenautobahnen helfen nicht
  782. auf der Suche nach einem Weg durchs Chaos. Die Informationen aus dem Netz
  783. sind haeufig nichts wert und stammen aus undurchsichtigen Quellen. Im Netz
  784. existiert daher momentan eher eine Kummulation von Informationsmuell. Was im
  785. Endeffekt abstuerzt, ist die "Muellproduktionsanlage". Wer geschickt falsche
  786. Informationen im Netz ablegt, kann daraus durchaus seinen Nutzen ziehen. Da
  787. faellt mir nur der Intro-Bildschirm des Terminalprogramms "Terminate" ein,
  788. der da nachdenklich meinte: "Never underestimate the power of information.
  789. One day those who control the flow of information will control the world.
  790. (Unterschaetzen Sie niemals die Macht der Information. Eines Tages wird
  791. derjenige die Welt beherrschen, der die Informationen steuert.) Wollen wir
  792. hoffen, dass dieses Black-Scenario keine Realitaet wird.
  793.  
  794. Die abschliessende Diskussion musste nach fast einer Stunde abgebrochen werden,
  795. denn die Themen waren sehr brisant: Ist der Anwender ein muendiger Anwender?
  796. Muss er sich um seine Muendigkeit selbst bemuehen? Ist eventuell sogar das
  797. komplette Schulsystem nicht auf Entwicklung der Informationsgesellschaft
  798. eingestellt? Bislang muss sich jeder selbst weiterbilden und mit Interesse
  799. am Ball bleiben, sonst wird er vielleicht einfach ueberrollt.
  800.  
  801. Weiterlesen:    Newsgroup comp.risks
  802.  
  803. -------------------------------------------------------------------------------
  804.  
  805. Corporate Networks
  806. oder Telekom und die sieben Zwerge
  807.  
  808. Autor und Referent: pirx
  809. Ueberarbeitet von Henne (ha@connect.de)
  810.  
  811. Vielen Telekom-Kunden ist nicht bekannt, dass der Wettbewerb auch beim
  812. voice-Telefonieren schon stattfindet. Die privaten Anbieter draengen
  813. vor allem zu Grosskunden, und die Telekom kann es sich nicht leisten,
  814. zu viele Grosskunden zu verlieren. Daher gibt es jetzt guenstigere
  815. Tarife fuer Geschaeftskunden und Verteuerungen fuer Privatkunden.
  816.  
  817. Telekom macht 60% des Umsatzes mit 5% der Kunden. Diese Situation ist
  818. fuer Geschaeftskunden, die ihre Position auszuspielen wissen, sehr
  819. guenstig, denn noch sind die Telekommunikationstarife in Deutschland im
  820. internationalen Vergleich, wenn man einmal von ISDN absieht, teuer.
  821.  
  822. 1995 bot die Telekom nur im Auslandsgeschaeft, also ausserhalb des
  823. Monopols, Rabatte an. Private Discountanbieter bieten auch 1996
  824. weiterhin 10-20% Rabatt auf Telekom-Tarife bei Inlandstelefonaten und
  825. 20-35% bei Gespraechen ins Ausland. Auch im Festverbindungsbereich
  826. droht Telekom erhebliche Konkurrenz, so dass Festverbindungen, gerade
  827. auf langen Strecken, stark verbilligt wurden. Darueber hinaus bietet
  828. Telekom noch frei verhandelbare und daher auch oft schwer berechenbare
  829. Geschaeftskundenrabatte fuer Vieltelefonierer - bis hin zu Pauschalen
  830. unabhaengig vom Telefonaufkommen des Kunden. Ein weiterer Bonus fuer
  831. Firmenkunden: Ab 96 weist die Telekom die Mehrwertsteuer aus. Dies
  832. kommt einem Rabatt von ca. 13% gleich (in allen Zahlenangaben bereits
  833. beruecksichtigt).
  834.  
  835. Bei Unternehmen mit hohem Auslandsaufkommen sind durch Sondertarife
  836. oder den Wechsel auf private Anbieter mit privaten Netzen Einsparungen
  837. von bis zu 40% gegenueber dem Telekom-Tarif von 1995 moeglich, selbst
  838. wenn man notwendige Investitionen beruecksichtigt. Genehmigt sind die
  839. Rabatte der Telekom jedoch noch nicht, auf Draengen der SPD im
  840. Regulierungsausschuss hat Bundespostminister Boetsch die Telekom daher
  841. aufgefordert, eine Loesung fuer Online-Kunden zu schaffen, die bei der
  842. '96er Gebuehrenreform aufgrund der langen Verbindungen im Ortsbereich
  843. besonders betroffen sind.
  844.  
  845. Moegliche Methoden zur Einsparung von Telefonkosten:
  846.  
  847.                       Verwendung          Vor- und
  848.                                           Nachteile
  849.  
  850.  
  851.    Festverbindung(1)  zu Niederlassungen  hohe Fixkosten
  852.                       etc., Sprache       Kosten
  853.                       ("aussenliegende     budgetierbar(2),
  854.                       Nebenstelle")       nur zu wenigen
  855.                       und/oder Daten      Standorten
  856.                                           sinnvoll
  857.  
  858.    Privates Netz      Verbindung von      hohe
  859.                       Telefonanlagen      Investitionen und
  860.                                           Fixkosten,
  861.                                           hoher
  862.                                           Telefonkomfort,
  863.                                           Kosten
  864.                                           budgetierbar
  865.                                           nur zu wenigen,
  866.                                           Standorten
  867.                                           sinnvoll
  868.  
  869.    Corporate Network  Wie privates        Genehmigungs-
  870.                       Netz, plus dial-    pflichtig (BAPT(3))
  871.                       out                 LCR(4)-Software ist
  872.                                           teuer und
  873.                                           pflegeaufwendig
  874.  
  875.    Call-back          verbilligte         schlechte
  876.                       Auslandtelefonate   Sprachqualitaet,
  877.                       durch               Abrechnung oft
  878.                       automatischen       ueber Kreditkarte
  879.                       Rueckruf, meist      monatliches
  880.                       via USA             Minimum, z.B. US$
  881.                                           25, zusaetzlicher
  882.                                           Waehlvorgang,
  883.                                           nicht fuer Fax /
  884.                                           Modem geeignet
  885.  
  886.    Call-back mit      Wie call back,      Wie call back
  887.    dialer (5)         auch fuer            Zusaetzl. Waehlvorgang
  888.                       Fax/Modem           entfaellt, aber
  889.                                           langsamer
  890.                                           Verbindungsaufbau
  891.  
  892.    Discount-Anbieter  Wie call back, es   wie call back
  893.    mit 0130er Nummer  muss aber kein
  894.                       Rueckruf abgewartet
  895.                       werden
  896.  
  897.  
  898. Die Situation fuer Privatkunden
  899.  
  900. Privatkunden stehen die o.g. Einsparungsmoeglichkeiten z.T. gar nicht
  901. (Vorsteuerabzug), z.T. nur theoretisch (aufgrund des geringeren
  902. Aufkommens) zur Verfuegung. Orts- und Nahgespraeche werden deutlich
  903. teurer, ebenso die Grundgebuehr (entfallende Freieinheiten,
  904. Doppelanschluss ist in Zukunft nicht mehr verbilligt). Gerade lange
  905. Ortsgespraeche, die bei Privatkunden haeufig sind, werden extrem
  906. verteuert.
  907.  
  908. Die Situation fuer Online-Kunden ist aeusserst unguenstig. Viele besonders
  909. guenstige Anbieter kommen jedoch fuer die Datenuebertragung weniger in
  910. Frage, da die Verbindungsqualitaet schlecht ist: Call-Back und
  911. verwandte Systeme, in denen die Gespraeche letztlich ueber Umwege
  912. gefuehrt werden oder ISDN-Leistungsmerkmale nicht voll unterstuetzt
  913. werden (z.B. 64 kbps clear channel, Rufnummernanzeige).
  914.  
  915. Der Zugang zu Online-Diensten (Ortstarif) wird deutlich verteuert. Die
  916. kuerzeren Takte bewirken bei den meist langdauernden Verbindungen keine
  917. Verbesserung. Hoechstens Kurzverbindungen, z.B. E-mail Uebertragung oder
  918. Nameserverabfragen im ISDN, koennten guenstiger werden. Festverbindungen
  919. werden zunehmend attraktiver (z.B. Internet-Zugang, Filialanbindung).
  920.  
  921. Telefonie-ueber-IP wird auf eigenen Leitungen (kurze Antwortzeiten
  922. durch wenige Hops) zunehmend wirtschaftlich machbar. Moeglicherweise
  923. wird es kurzfristig guenstigere Tarife fuer Online-Zugaenge geben.
  924. Inwieweit davon jedoch nur Grossanbieter (T-Online/Btx, AOL,
  925. Compuserve, IBM) oder auch die regional organisierten
  926. Internet-Anbieter profitieren koennen, bleibt abzuwarten.
  927.  
  928. Wirtschaftliche Situation der Telekom
  929.  
  930. Die Deutsche Telekom ist der weltweit zweitgroesste Anbieter von
  931. internationalen Telekommunikationsdienstleitungen (nach AT&T, vor
  932. France Telecom)(7). Das Problem der Telekom: "Der letzte Kilometer ist
  933. der teuerste": Privatkunden sind vergleichsweise unwirtschaftlich, da
  934. sie bei gleicher Infrastruktur weniger Leistungen in Anspruch nehmen.
  935. Fuer die Mischkalkulation braucht die Telekom daher die Grosskunden und
  936. muss ihnen hohe Rabatte einraeumen, um letztlich der realen
  937. Kostensituation gerecht zu werden. Hohe Rabatte fuer Grosskunden wirken
  938. zunaechst unsozial, sind aber gerechtfertigt, wenn nur so die (immer
  939. noch profitablen) Grosskunden gehalten werden koennen.
  940.  
  941. Andernfalls muessten die Preise fuer Privatkunden weiter steigen.
  942. Trotzdem kann man sich des Eindrucks nicht erwehren, die Telekom
  943. versuche, vor der Freigabe des Wettbewerbs noch kraeftig Reserven
  944. aufzubauen, ohne die zu einem Anbieterwechsel faehigen und bereiten
  945. groesseren Kunden zu verprellen. Als "wehrlose Opfer" bleiben da nur die
  946. Privatkunden uebrig.
  947.  
  948. Spaetestens 1998 muss das Telefondienstmonopol ("Vermittlung von Sprache
  949. fuer andere") aufgehoben sein (EU-Recht). Der Regulierungsrat steht in
  950. einem Zielkonflikt: Die Telekom soll als privatwirtschaftlich
  951. gefuehrtes Unternehmen am Markt bestehen und gleichzeitig soziale
  952. Belange beruecksichtigen.
  953.  
  954. Fazit: Der Telekommunikationsmarkt wird immer haerter umkaempft,
  955. Firmenkunden profitieren dabei erheblich mehr als Privatkunden.
  956.  
  957. Fussnoten:
  958.  
  959. 1) auch: Monopol-Uebertragungsweg. Auf die technischen Unterschiede
  960.    soll hier nicht eingegangen werden.
  961.  
  962. 2) d.h., die Kosten sind prinzipiell fest und koennen daher genau im
  963.    voraus geplant werden. Bei Grossunternehmen und Behoerden oft ein
  964.    wichtiger Entscheidungsfaktor.
  965.  
  966. 3) BAPT: Bundesamt fuer Post und Telekommunikation. Aufsichtsbehoerde
  967.    u.a. fuer Telekom AG, untersteht dem Bundespostminister.
  968.  
  969. 4) LCR: Least Cost Routing - Fuehrung einer Waehlverbindung ueber die bei
  970.    Verbindungsaufbau guenstigste verfuegbare Strecke, z.B. ueber
  971.    Festverbindung bis zu einem Knoten in der Nahzone des Ziels, dann
  972.    ueber oeffentliches Netz
  973.  
  974. 5) dialer, "black box": Geraet, das zwischen Endgeraet (typisch: Fax)
  975.    und Amtsleitung geschaltet wird und Auslandsanrufe umleitet, d.h.,
  976.    den call back-Vorgang automatisiert.
  977.  
  978. 6) OnNet-Traffic: Netzinterner Verkehr, z.B. zu Niederlassungen; wie
  979.    auch von Mobilfunknetzen bekannt
  980.  
  981. 7) Quelle: Communications Week International / Yankee Group, nach
  982.    Umsatz 1994
  983.  
  984. 8) Quelle: Verband der Postbenutzer
  985.  
  986. -------------------------------------------------------------------------------
  987.  
  988. Die Abschaffung des Datenschutzes und die Folgen
  989.  
  990.  
  991. von Bjoern Schott (stu30618@mail.uni-kiel.d400.de)
  992. und Daniel Stolba
  993.  
  994.    Deutschland ist schoen und hat eines der besten Datenschutzgesetze
  995.    der Welt - auch so eine schoene Idee. Gegen den Eifer geldgieriger
  996.    Datensammler helfen die Paragraphen allerdings wenig.
  997.  
  998. "Ich moechte Spass im Leben haben und dabei auch Geld verdienen", war
  999. das ehrliche Statement des Anwalts der Firma Kliksoft, Herrn
  1000. Steinhoefel. Vor kurzem wurde das juengste Urteil im Fall des Programms
  1001. D-Info von Kliksoft gefaellt. Die Firma hatte fuer dieses Programm alle
  1002. deutschen Telefonbuecher eingescannt, die Daten manuell vervollstaendigt
  1003. und eine CD-ROM mit allen verfuegbaren Telefonanschluessen in
  1004. Deutschland herausgegeben. Daraufhin hatte die DT Medien wegen
  1005. angeblichen Urheberrechtsverletzungen geklagt. Das Landgericht
  1006. Frankfurt wies die Klage der Telekom-Tochter zurueck, waehrend das LG
  1007. Hamburg Verstoesse gegen die Wettbewerbsordnung feststellen konnte,
  1008. allerdings keine Verletzung des Urheberrechts.
  1009.  
  1010. Kliksoft reagierte, indem die Daten fuer die zweite Version nun in
  1011. China manuell eingegeben werden. "Die eine Haelfte ist schon hier, die
  1012. andere ist auf dem Weg", sagte Kliksoft-Anmwalt Steinhoefel bei einer
  1013. Veranstaltung, deren Thema eigentlich "Die Abschaffung des
  1014. Datenschutzes und die Folgen" lautete. Denn die Verwendung des
  1015. Programms D-Info birgt noch eine ganz andere Problematik. Das Programm
  1016. ermoeglicht in Sekundenschnelle, ueber den Namen und gegebenenfalls die
  1017. Anschrift einer Person auf ihre Telefonnummer zu schliessen. Das geht
  1018. mittels einem Telefonbuch auch (falls Sie in Kleinblittersdorf
  1019. zufaellig auch das Telefonbuch von Inzlingen haben... zur Not muessen
  1020. sie die Auskunft anrufen oder ueber T-Offline nachfragen). D-Info kann
  1021. mehr: Es ist moeglich, sich alle Telefonnummern der Bewohner eines
  1022. bestimmten Hauses oder alle Klaus Bergers eines Stadtteils ausgeben zu
  1023. lassen. Oder sie geben eine Telefonnummer ein und finden die
  1024. dazugehoerige Person. Bundesweit. Oder Sie suchen bundesweit nach den
  1025. Namen Ihrer ehemaligen Schulfreunde. Oder Feinde.
  1026.  
  1027. Natuerlich ist so etwas auch mit dem gedruckten Telefonbuch theoretisch
  1028. moeglich, doch die alphabetische Auflistung der Fernsprechteilnehmer
  1029. machte solche Erhebungen sehr muehsam. Hier erinnerte Steinhoefel aber
  1030. daran, dass viele Firmen bereits aufgrund ihrer eigenen Dateien schon
  1031. lange solche Verknuepfungen durchfuehren konnten und durch D-Info dieses
  1032. Vorgehen nun jedem Computerbesitzer ermoeglicht wird, wobei er ein
  1033. CCC-Mitglied zitierte, das das Erscheinen des Programms als "Umkehrung
  1034. der Hierarchien" begruesst hatte.
  1035.  
  1036. Natuerlich bedeuten die Verknuepfungsmoeglichkeiten von D-Info de facto
  1037. eine Abschaffung der Anonymitaet der Telefonnummer. Allerdings koennen
  1038. nach dem Bundesdatenschutzgesetz alle Menschen verlangen, in einer
  1039. neuen Version des Programms nicht mehr eingetragen zu sein. Steinhoefel
  1040. bestaetigte, dass solche Anfragen von Kliksoft selbstverstaendlich in den
  1041. jeweils neuen Versionen von D-Info beruecksichtigt werden.
  1042.  
  1043. Dass nun die Dame aus der Bierwerbung nun nicht mehr so einfach ihre
  1044. Telefonnummer auf einen Bierfilz schreiben darf, sollte ihr
  1045. mittgeteilt werden. Anregung fuer D-Info, so padeluun, solle die
  1046. Verpflichtung fuer Wiederverkufer der CD sein, in allen Prospekten und
  1047. Anzeigen einen Hinweis zu verlangen, der auf diesen Umstand hinweist.
  1048. Die TELEKOM AG sollte durch ein Beiblatt, das sie der Telefonrechnung
  1049. beilegt, alle Kundinnen und Kunden informieren, dass eine Telefonnummer
  1050. keine anonyme Angabe mehr ist.
  1051.  
  1052. Die Hauptaufgabe der Datenschuetzer besteht nach wie vor darin, zu
  1053. verhindern, dass persoenliche Daten unzulaessig verknuepft oder unbefugt
  1054. weitergegeben werden. Bei Kreditkartengesellschaften ist es z. B.
  1055. durchaus ueblich, Kundenprofile zu erstellen, indem sie ueberwachen und
  1056. speichern, was fuer Produkte der Karteninhaber gewoehnlich mit seiner
  1057. Kreditkarte bezahlt. Deutliche Abweichungen von diesem Profil gelten
  1058. u. U. bereits als Indiz dafuer, dass ein Kartenbetrug vorliegt. Die
  1059. Gefahr liegt nun bei der Moeglichkeit, dass Datensammlungen mit
  1060. Lebensgewohnheiten von ahnungslosen Kreditkartenbenutzern angelegt und
  1061. missbraucht werden koennten.
  1062.  
  1063. Wer dies fuer die Spinnereien weltfremder Paranoiker hielt, konnte im
  1064. zweiter Teil des Vortrags eines besseren (bzw. schlimmeren) belehrt
  1065. werden, als Frank Rieger und padeluun ueber den Daten-Weltkonzern (Oder
  1066. Welt-Datenkonzern?) EDS berichteten.
  1067.  
  1068. EDS ist eine Tochterfirma von General Motors und lebt davon, Behoerden
  1069. und Grossunternehmen die laestige Datenverarbeitung abzunehmen. Zu den
  1070. Kunden des Unternehmens gehoeren die amerikanischen
  1071. Fuehrerscheinbehoerden, die Einwanderungsbehoerde der USA, Amtrak,
  1072. Airlines wie Lufthansa, Austrian Airlines oder Japanese Airlines, der
  1073. Reiseveranstalter TUI, Visa, die Regierung von Suedaustralien, das
  1074. UN-Hochkomissarirat fuer das ehemalige Jugoslawien und die CitiBank,
  1075. was bedeutet, dass jeder Bahncard-Inhaber (egal ob mit oder ohne
  1076. Zahlungsfunktion) mit Bild in den USA gespeichert ist. Durch diese
  1077. Konzentration von persoenlichen Daten (Reiseziele,
  1078. Einkommensverhaeltnisse, Konsumgewohnheiten) scheint die Moeglichkeit zu
  1079. bestehen, dass sich George Orwells Alptraum nur um ein Jahrzehnt
  1080. verspaetet, besonders, wenn beruecksichtigt wird, dass durch Flug- und
  1081. Bahnticketreservierungen auf Aufenthaltsorte von Personen geschlossen
  1082. werden kann.
  1083.  
  1084. Auffaellig ist ausserdem, dass EDS sehr gezielt versucht, bestimmte
  1085. Firmen und Institutionen als Kunden zu gewinnen. Dabei wird nach einem
  1086. bestimmten Schema vorgegangen: Ein einzelner EDS-Mitarbeiter bietet
  1087. dem Unternehmen zunaechst Hilfe bei der Organisation der
  1088. Datenverarbeitung an und beginnt damit, die Verantwortlichen
  1089. systematisch zu bearbeiten, bis die Firma einwilligt, ihre EDV von EDS
  1090. uebernehmen zu lassen. Dabei werden auch alle Mitarbeiter, die in der
  1091. Datenverarbeitung beschaeftigt waren, von EDS uebernommen. Das erzeugt
  1092. eine Art Abhaengigkeit. Es ist auch ueblich, dass EDS langfristige
  1093. Vertraege, gewoehnlich ueber 10 Jahre abschliesst. Vor diesem Hintergrund
  1094. faellt die innere Organisation des Unternehmens besonders auf.
  1095.  
  1096. Die Organisation erinnert teilweise an eine Sekte; die Mitarbeiter
  1097. werden mit raffinierten Belohnungssystemen fest in den Betrieb
  1098. integriert. Gleichzeitig findet aber eine genaue Ueberwachung aller
  1099. Beschaeftigten statt. Unter einem entsprechenden Druck steht z. B. ein
  1100. Beschaeftigter der EDS, der versucht, eine weitere Firma als Kunden zu
  1101. gewinnen.
  1102.  
  1103. Gegen Ende fand dann noch ein brasilianisches Projekt kurze Erwaehnung,
  1104. das die Erkennung jeder Menschenansammlung ueber fuenf Personen zum
  1105. Zweck hat. Dies soll durch den Einsatz von Hochleistungs-
  1106. Beobachtungssatelliten, Radarstationen und mit Video und Radar
  1107. bestueckten Drohnen gewaehrleistet werden.
  1108.  
  1109. Die Daten dieser Ueberwachung werden ausgewertet von, wen wundert's,
  1110. einer amerikanischen Firma namens EDS.
  1111.  
  1112. Bei der Betrachtung dieser Zustaende im internationalen Umgang mit
  1113. Daten wird deutlich, dass die strengsten nationalen Datenschutzgesetze
  1114. den Buerger nicht vor Sammlung oder gar Missbrauch seiner Daten auf
  1115. globaler Ebene schuetzen koennen. Der weltweite sorglose Umgang mit
  1116. personenbezogenen Daten macht das deutsche Datenschutzgesetz fast
  1117. wirkungslos.
  1118.  
  1119. Aus diesem Grund sollte jeder Buerger versuchen, sich selbst zu
  1120. schuetzen: Zum Beispiel durch entsprechende Vermerke auf Bestellungen,
  1121. Kartenantraegen etc, die eine Sammlung, Weitergabe oder zweckfremde
  1122. Nutzung der Personendaten untersagen. Eine generelle Forderung ist,
  1123. dass Daten nicht zentral gespeichert und verarbeitet werden duerfen.
  1124. Darueber ist weltweit nachzudenken und - schnell - zu handeln.
  1125.  
  1126. -------------------------------------------------------------------------------
  1127.  
  1128. Aktien auf die Zukunft -- Delphi-Boersen
  1129.  
  1130. von Jens Ohlig (j.ohlig@bionic.zerberus.de)
  1131.  
  1132. Im Prinzip ist das mit der Zukunft ja ganz einfach: Wir alle zusammen
  1133. wissen eh mehr, als jedes Individuum jemals wissen kann. Je mehr
  1134. Menschen zu einem Thema befragt werden, desto mehr scheinen sich auch
  1135. Vermutungen der Masse und real passierende Zukunft einander
  1136. anzunaehern.
  1137.  
  1138. In dem Roman "Der Schockwellenreiter" von John Brunner wurden zum
  1139. ersten Mal sogenannte Delphi-Boersen angedacht. Wetten ueber den Ausgang
  1140. von Wahlen oder Kriegen koennen hier abgeben werden. "Das koennen wir
  1141. auch!", dachten sich Studierende und Professoren in Regensburg und
  1142. Passau und lieferten mit ihrer Delphi-Boerse zur letzten Bundestagswahl
  1143. genauere Schaetzungen ueber das Ergebnis ab als die einschlaegig
  1144. bekannten Meinungsforschungsinstitute. Der einfache Grund: Bei einer
  1145. Boerse, bei der durch eine genaue Schaetzung auch Gewinne fuer die
  1146. BoersianerInnen abfallen koennen, besteht keine Notwendigkeit mehr, zu
  1147. luegen. Im Gegenteil: die Aussicht auf Gewinn (das ist zumindest die
  1148. Theorie hinter der Idee) spornt die Teilnehmer zu Hoechstleistungen bei
  1149. der Beschaffung und Einschaetzung von Informationen an - die Motivation
  1150. mit Geld, das suggeriert diese Theorie, ist wirkungsvoller als
  1151. komplizierte wissenschaftliche Ueberlegungen zur Erforschung der
  1152. Welt.
  1153.  
  1154. Im World Wide Web existiert eine dauerhaft laufende Delphi-Boerse  mit
  1155. der Adresse http://www.delphi.co.uk. Hier koennen Schaetzungen  ueber den
  1156. Verlauf der amerikanischen Praesidentschaftswahlen, des
  1157. Bosnien-Krieges oder die Zukunft des Amiga-Computers abgegeben werden.
  1158. Abgerechnet wird im Moment noch mit Spielgeld, aber schon sitzen
  1159. Unternehmen mit in den Augen blitzenden CyberDollars in den
  1160. Startloechern.
  1161.  
  1162. Sind solche Delphi-Boersen wuenschenswert? Ist so eine Verbindung von
  1163. Basisdemokratie und Kapitalismus ueberhaupt noch technologically
  1164. correct? Fest steht: Solche Ansaetze werden entwickelt. Das Geld als
  1165. benutztes Wertaustauschmedium wird der Idee von der globalen
  1166. Weltgemeinscahft zumindest eine andere, interessante Struktur
  1167. geben.
  1168.  
  1169.  
  1170. Referent:
  1171.  
  1172. Fran Rieger (frank@artcom.de)
  1173. Chaos Computer Club Berlin
  1174.  
  1175. -------------------------------------------------------------------------------
  1176.  
  1177. Die Abschaffung des Datenschutzes
  1178.  
  1179. padeluun, Frank Rieger
  1180.  
  1181. Kommerzielle Informationssammler und EDV-Outsourcing-Dienstleister
  1182. verwalten Daten aus allen Lebensbereichen. Fliegen, Auto
  1183. mieten, telefonieren, bargeldlos einkaufen, atmen - nichts geht mehr
  1184. ohne Datenspur. Und das deutsche Datenschutzrecht - nebenbei bemerkt
  1185. eines der Besten der Welt - kann einfach per Datentransfer in ein nahezu
  1186. datenschutzfreies Land ausgehebelt werden.
  1187.  
  1188. Datenschutzoasen werden der Nachfolger von Steueroasen werden,
  1189. am erfolgreichsten natuerlich in Kombination von Steuer- und
  1190. Datehschutzfreiheit. Es scheint nur noch eine Frage der Zeit, bis die
  1191. offizielle Verwertung von Datenspuren beginnt. Die EU-Vorlage zur
  1192. Verwertung von Telefon-Teilnehmerdaten inklusive Verbindungsprofilen
  1193. bietet nur einenersten Vorgeschmack auf den Kulturschock, den die
  1194. Einfuehrung der US-amerikanischen Datenschutz-Unkultur in Europa und
  1195. insbesondere in Deutschland ausloesen wird.
  1196.  
  1197. (mv)
  1198.  
  1199. -------------------------------------------------------------------------------
  1200.  
  1201. Dummheit in Netzen - Abteilung Mobbing
  1202.  
  1203. von Derk Marko Reckel (derk.reckel@link-goe.zerberus.de)
  1204.  
  1205.    Das Netz ist so schlecht oder so gut wie die Welt da draussen vor
  1206.    den Bildschirmen. Hier wie dort finden sich die gleichen
  1207.    Verhaltensweisen und Erscheinungen wider - Dummheit und Mobbing zum
  1208.    Beispiel.
  1209.  
  1210. Zunaechst muss man aber zwischen dem Wort Mobbing aus dem Alltag fuer die
  1211. Datennetze eine gewisse Neudefinition treffen. Das schwierigste dabei
  1212. ist die Grenze zwischen "Mobbing" und "Flaming" - die Unterschiede
  1213. sind fliessend und je nach Empfindlichkeit von Userin zu Userin
  1214. verschieden. Grob kann man sagen, dass es sich beim "Flaming" um eine
  1215. einmalige und heftige, manchmal wenig rationale Reaktion handelt,
  1216. waehrend das "Mobbing" eine kontinuierlicher, geplanter Belaestigung
  1217. ist. Es muss ferner zwischen persoenlichem Mobbing, also Mobbing "Einer
  1218. gegen Einen" und gemeinschaftlichem Mobbing, also dem Mobbing "Alle
  1219. gegen Einen" unterschieden werden. Die dritte diskutierte Variante,
  1220. "Einer gegen Alle", kann man eigentlich nicht als Mobbing werten, da
  1221. keine Einzelpersonen persoenlich angegriffen werden. Gruppen, die sich
  1222. einig sind, koennen auch nicht effektiv anggriffen werden.
  1223.  
  1224. Ob es sich in einem dieser Faelle fuer den Betroffenen um Mobbing
  1225. handelt, ist auch immer noch von der Bedeutung der Nutzung der
  1226. Datennetze fuer den "Betroffenen" abhaengig, und von dessen "sozialer
  1227. Stellung". Jemand, der sich seit Jahren und mit einem grossen Aufwand
  1228. an Freizeit in den Netzen bewegt und dort einen guten Ruf geniesst,
  1229. wird durch eine gezielte Mobbing-Attacke persoenlich haerter getroffen
  1230. als der gelegentliche Zufallsnutzer.
  1231.  
  1232. Zur Erklaerung des Wortes Mobbing wurden folgende Handlungen als
  1233. typisch "mobbend" bezeichnet: gezielte Demontage einer Person,
  1234. Mundtotmachen, Verballhornung von Namen, Suchen von persoenlichen
  1235. Schwachpunkten und Verbreiten von Luegen ueber die Person. Dabei ist
  1236. Mobbing immer personenbezogen. Im Unterschied dazu sind Flames
  1237. aktionsbezogen (es wird ein Diskussionsstandpunkt oder eine Handlung
  1238. angegriffen). Wie im Nicht-Daten-Alltag kann man auch in den Netzen
  1239. zwischen "aktivem" Mobbing durch direkten Angriff einer Person und
  1240. "passivem" Mobbing durch Ignorieren der betroffenen Person und ihrer
  1241. Aktionen, (etwa durch das Einsetzen von Mail-Filtern) unterscheiden.
  1242.  
  1243. Worin liegen nun die Gruende dafuer, dass derartige direkte Angriffe wie
  1244. beim Mobbing oder auch Flaming in den Netzen haeufiger sind als in
  1245. Netzfreien Zonen?
  1246.  
  1247. Wenn man vergleicht, wo und wie oft es zu provokativen Handlungen
  1248. kommt, sieht man recht deutlich, dass Personen, die sich wenigstens
  1249. gelegentlich in direkten Kontakt zueinander befinden (also face to
  1250. face) diplomatischer miteinander umgehen, als Personen, zwischen denen
  1251. eine physikalische Barriere wie z.B. Gefaengnisgitter, Autoscheiben
  1252. oder eben die raeumliche Trennung in den Datennetzen zu finden ist.
  1253.  
  1254. Oft hat man sich nach dem Lesen nur weniger Zeilen oder Nachrichten
  1255. bereits ein Bild vom Gegenueber gemacht, das sowohl ein "Vorurteil" im
  1256. herkoemmlichen Sinne als auch ein "Vor-Urteil" sein kann, also ein
  1257. Urteil, das aufgrund der sorgfaeltigen Analyse der zur Verfuegung
  1258. stehenden Daten als ein revidierbares "vorlaeufiges" Urteil gefaellt
  1259. wird. Ob Vor-Urteil oder Vorurteil: der fluechtige erste Eindruch
  1260. vereinfacht es, den Anderen verletzend anzugreifen. In bestimmten
  1261. Usenet-Diskussionsgruppen, etwa alt.2600 genuegt schon eine
  1262. Absenderadresse von America Online, um ignoriert und angepoebelt zu
  1263. werden.
  1264.  
  1265. Wenn man sich nun mal in die Situation des oder der "Gemobbten"
  1266. versetzt, so koennen, je nach Nervenkostuem und anderen Einfluessen, die
  1267. Auswirkungen von leichtem Blutdruckanstieg ueber Heulkraempfe bis zu
  1268. Selbstzweifeln mit Suizidgefahr reichen. Die von Betroffenen
  1269. getroffenen Massnahmen, wenn sie andauerndem Mobbing ausgesetzt waren,
  1270. reichen von dem Rueckzug aus den den entsprechenden Netzteilen ueber die
  1271. stille Verarbeitung bis hin zur Psychotherapie. Helfen kann hier vor
  1272. allem die Erkenntnis, dass man gemobbt wird - um zu erkennen, dass der
  1273. Fehler nicht in der eigenen Person liegt, sondern in der Unfaehigkeit
  1274. des Gegenueber zur normalen, fairen, argumentativen Kommunikation.
  1275.  
  1276. Als letztes wurden die Moeglichkeiten zur Mobbing-Abwehr diskutiert.
  1277. Der erste Vorschlag, (und sicher auch der, der von den meisten
  1278. Betroffenen eingeschlagen wird) war, die mobbenden User in einen
  1279. Mail-Filter zu legen, so dass ihre Attacken das Ziel nicht mehr
  1280. erreichen.
  1281.  
  1282. Damit hat man aber sein eigenes Ziel evtl. nur halb erreicht, da man
  1283. in genuegend vielen Netzen und Netzteilen faktisch dem Gegenueber Recht
  1284. gibt, wenn man sich nicht bemueht, die vorgebrachten Gegenargumente zu
  1285. entkraeften. Wesentlich erfolgversprechender wurde der Vorschlag
  1286. bewertet, zum Streitthema (so es denn eines gibt) eine letzte klaerende
  1287. Mail zu schreiben, die mit der Bemerkung endet: "Und damit ist der
  1288. Fall fuer mich erledigt." In diesem Zusammenhang wurde auch die
  1289. Einrichtung spezieller "Diskussionsforen" angesprochen, die nur dazu
  1290. dienen, dass man dem Mobber mitteilen kann, man habe seine Nachricht
  1291. dorthin weitergeleitet und er koenne sich dort austoben.
  1292.  
  1293. Dies koennte allerdings auch wiederum als Mobbing ausgelegt werden, da
  1294. man dem Gegenueber ja evtl. nur durch eine heftige emotionale Reaktion
  1295. bedingt, in eine Ecke draengt, in die er nicht hingehoert. Mobbing ist
  1296. und bleibt also ein nicht klar abzugrenzendes Thema. Die meisten
  1297. Moeglichkeiten, auf ein vermutetes oder reales Mobbing zu reagieren,
  1298. bleiben ein zweischneidiges Schwert.
  1299.  
  1300. -------------------------------------------------------------------------------
  1301.  
  1302. Androzentrismus in der Praxis - Dumpfhoheit in Netzstruempfen
  1303.  
  1304. von Anke Scholz (Anke.Scholz@Link-Goe.zerberus.de)
  1305.  
  1306.    CCC-Gruendungsmitglied und Alterspraesident Wau Holland beglueckte die
  1307.    Zuhoererinnen am zweiten Kongresstag mit einer besonderen Art von
  1308.    Happening (die angekuendigte musikalische Untermalung musste
  1309.    umzugsbedingt ausfallen).
  1310.  
  1311. So wurde aus dem angekuendigten "Event" die Vorlesestunde eines
  1312. offensichtlich frustrierten Alt-Hackers. Wau Holland las hinter seiner
  1313. Kaffeetasse sitzend dreiseitigen Text ueberdeutlich aber doch
  1314. gleichgueltig betonend vom Blatt ab. Die fast fuenfzig Zuhoerer, unter
  1315. ihnen auch ganze fuenf Zuhoererinnen, hoerten sich Waus Erguesse geduldig
  1316. an.
  1317.  
  1318. Die ersten intelligenten Wortspielereien ernteten noch erleichterte
  1319. Lacher; dieses Lachen wandelte sich jedoch schnell in betretenes
  1320. Schweigen. Wau las einen teilweise bis zur Unverstaendlichkeit
  1321. entstellten voellig ueberfrachteten Text vor, in dem er in uebelster
  1322. Weise auf alle schimpfte: andere "Netzgroessen", das CL-Netz, das
  1323. Z-Netz, den Chaos Communication Congress und seine Organisation, die
  1324. Anwesenden, Handybesitzer - und Frauen.
  1325.  
  1326. Diesen "machtfrauischen Kontrollweibern" warf er in den vergangenen
  1327. Netzdebatten um das "Innen-I" eine "Art der Gesinnungskontrolle und
  1328. Verabsolutierung" vor, die ihm generell Angst einjage.
  1329.  
  1330. Diese Gefuehle wurden der Zuhoererschaft aber wohl erst in einem der
  1331. peinlichen Stille nach dem Vortrag folgenden kurzen Wortgefecht
  1332. zwischen Wau und einer anwesenden (und in der Rede implizit
  1333. angesprochenen) Frau klar.
  1334.  
  1335. Eine Teilnehmerin, Christine Wittig, rettete die Anwesenden
  1336. schliesslich durch ihre zur Vernunft und klaerenden internen
  1337. Problemdebatte mahnenden Worte. Die Anwesenden verliessen daraufhin
  1338. erleichtert und ohne Widerrede den Saal, um der Datenschutzdebatte
  1339. beizuwohnen, von der Wau schon im Abschluss an seine "musikalisch
  1340. eingerahmte Rede zur Sprache und Schreibe" erklaert hatte, dass
  1341. _die_ ihn jetzt eigentlich jetzt mehr interessiere.
  1342.  
  1343. -------------------------------------------------------------------------------
  1344.  
  1345. Ergonomische Arbeitsplatzgestaltung am Bildschirm
  1346.  
  1347. von Derk Marko Reckel (derk.reckel@link-goe.zerberus.de)
  1348.  
  1349.    Ergonomie ist die Wissenschaft von der Arbeit. Man versteht darunter
  1350.    ein harmonisches Zusammenspiel zwischen Mensch, Arbeitsmittel und
  1351.    Arbeitsaufgabe.
  1352.  
  1353. Bei Arbeit am Computer muss der Organismus zum einen eine hohe
  1354. statische Muskelkraft aufbringen, zum anderen besteht durch die
  1355. langanhaltende optische Konzentration auf ein kleines optisches Feld
  1356. eine hohe visuelle Belastung. Dadurch kann es zu unterschiedlichen
  1357. koerperlichen Beeintraechtigungen kommen:
  1358.  
  1359.         1. Gefaehrdung des Sehvermoegens
  1360.         2. Koerperliche Beschwerden
  1361.         3. Psychische Belastungen
  1362.  
  1363. Der Mensch hat in seiner "natuerlichen" Umgebung in freier Natur
  1364. bedeutende optische Leistungen zu erbringen, fuer die der optische
  1365. Apparat ausgerichtet sind. So sind die Augen besonders an das
  1366. Verarbeiten unterschiedlich strukturierter und kontrastierter
  1367. Strukturen angepasst. Fuer das zentrale binokulaere Gesichtsfeld gilt
  1368. dass beidseits 25 Grad der Mittelachse der Bereich ist, der fuer die
  1369. optische Wahrnehmungsfaehigkeit die groesste Bedeutung hat. Durch kleine
  1370. Bewegungen der Augenmuskulatur beim normalen nicht starren Blicken
  1371. wird dieser Bereich abgedeckt. Bei der Bildschirmarbeit faellt durch
  1372. die optische Konzentration dies Muskel"training" weg und es kann
  1373. dadurch schneller zur Notwendigkeit einer Sehhilfe (=Brille) kommen.
  1374. Auch hat das Ziel der Konzentration in den meisten Faellen eine
  1375. unguenstige (eigentlich gar nicht vorhandene) Strukturierung der
  1376. Oberflaeche und oft auch mangelhafte Kontraste und Farbgebungen.
  1377.  
  1378.  
  1379. Visueller Stress: Sehanforderungen am Bildschirmarbeitsplatz
  1380.  
  1381. Visueller Stress kann durch einseitige Sehanforderungen ausgeloest
  1382. werden.
  1383.  
  1384.        - Ueberforderung des Sehorgans durch Intensitaet, Menge und Zeit
  1385.          der zu erbringenden Sehleistung
  1386.  
  1387.        - Ueberforderung durch die Verhinderung elementarer visueller
  1388.          Wahrnehmungsbeduerfnisse
  1389.  
  1390.        - Ueberforderung durch Unterforderung, da nur Teileigenschaften
  1391.          des visuellen Systems genutzt werden (z.B. objektivierende
  1392.          Bildverarbeitung)
  1393.  
  1394.  
  1395. Belastungen fuer Muskel- und Skelettapparat
  1396.  
  1397. Die Wirbelsaeule ist der Teil des Skelettapparates, der beim sitzenden
  1398. Arbeiten vor dem Bildschirm am staerksten belastet wird. Zwischen den
  1399. einzelnen Wirbeln sitzen dabei die knorpeligen Bandscheiben. Die
  1400. Bandscheiben werden mangels Gefaessversorgung durch die Bewegung der
  1401. Wirbelkoerper gegeneinander und damit abwechselndem Druck und
  1402. Entlastung versorgt (Schwamm-Prinzip). Die Bandscheiben, die bei
  1403. normal bewegter Taetigkeit durch die Veraenderung des auf sie ausgeuebten
  1404. Druckes an wechselnden Punkten belastet werden, bekommen beim
  1405. sitzenden Arbeiten einen unphysiologischen einseitigen Druck, der
  1406. langfristig zur Degeneration einzelner Segmente durch eine
  1407. Unterversorgung fuehrt. Fuer die Muskulatur ist die langanhaltende
  1408. Beanspruchung einzelner Muskelstraenge auch belastend, so dass es,
  1409. besonders in Verbindung mit einer falschen Arbeitshaltung, zu
  1410. Verspannungen oder Kraempfen fuehren kann.
  1411.  
  1412.  
  1413. Psychische Beanspruchung bei der Arbeit entsteht durch
  1414.  
  1415.         -Monotonie
  1416.  
  1417.         - Wiederholung
  1418.  
  1419.         - Sinnentleerung
  1420.  
  1421.         - Verlust der Ganzheitlichkeit der Arbeitsaufgabe
  1422.  
  1423.         - Mangelnder Einfluss auf die eigenen Arbeitsaufgaben durch
  1424.           programmgebundene Arbeitsablaeufe
  1425.  
  1426.         - Eingeschraenkte Selbstbestimmung
  1427.  
  1428.         - Hohes Arbeitstempo des technischen Systems und
  1429.           Arbeitsverdichtung
  1430.  
  1431.         - Moeglichkeit der Leistungskontrolle von aussen
  1432.  
  1433.         - Informationsueberflutung vor allem im Bereich der visuellen
  1434.           Wahrnehmung
  1435.  
  1436.         - Soziale Isolation durch stark ortsgebundene Arbeitsplaetze und
  1437.           durch arbeitsbedingten geringen Koordinationsbedarf mit
  1438.           anderen Kollegen
  1439.  
  1440. Fuer den einzelnen sind die einzelnen Faktoren unterschiedlich wichtig.
  1441. Eine Optimierung kann die Einzelleistung erhoehen, aber auch
  1442. gleichzeitig die Gesamtleistung oder die Belastungsfaehigkeit senken.
  1443.  
  1444.  
  1445. Folgen psychischer Belastungen
  1446.  
  1447.         - persoenliches Empfinden stark belastet zu sein
  1448.  
  1449.         - sinkende Arbeitszufriedenheit
  1450.  
  1451.         - Erhoehte Werte von Herzfrequenz und einseitige
  1452.           Muskelaktivitaet
  1453.  
  1454.         - Nervositaet und Schlaflosigkeit
  1455.  
  1456.         - Ermuedungs- und Erschoepfungszustaende
  1457.  
  1458.         - Koerperliche schmerzhafte Zustaende wie Kopfschmerzen, Muskel-
  1459.           und Skeletterkrankungen, Verdauungsstoerungen.
  1460.  
  1461.  
  1462. Laermbelastung
  1463.  
  1464. Arbeitsmedizinisch sollte die akustische Dauerbeschallung nicht ueber
  1465. 40 dB(A) liegen. Eine akzeptabele Obergrenze fuer Bueros liegt bei 55
  1466. dB(A), einer Lautstaerke, wie sie sich auch in normalen Wohnraeumen bei
  1467. Gespraechen herrscht.Stoerend bei einer Laermbelastung ist vor allem der
  1468. Wechsel von verschiedenen Schallintensitaeten, insbesondere bei
  1469. akustischen Signalen mit Apellcharakter.
  1470.  
  1471. Primaermassnahmen bei bestehender Laermbelastung am Arbeitsplatz durch
  1472. Arbeitsgeraete (z.B. lauten Luefter des Computers, Drucker):
  1473.  
  1474.         - anderes Geraet kaufen
  1475.  
  1476.         - Gehoerschutz
  1477.  
  1478.         - besondere Schulung oder Verlegung des Arbeitsplatzes in
  1479.           einen anderen Raum
  1480.  
  1481.  
  1482. Checkliste fuer den Arbeitsplatz:
  1483.  
  1484.         1. Laesst sich meine Arbeitsorganisation verbessern?
  1485.         2. Ist meine Software in Ordnung?
  1486.         3. Bin ich mit meinem Monitor, der Tastatur sowie den anderen
  1487.            Eingabegeraeten zufrieden?
  1488.         4. Sind meine anderen Arbeitsmittel in Ordnung?
  1489.         5. Laesst meine Arbeitsumgebung stoerungsfreies Arbeiten zu?
  1490.         6. Nehme ich mir ausreichend Zeit fuer Pausen?
  1491.  
  1492.  
  1493. Voraussetzungen von Anwendungssoftware:
  1494.  
  1495.         - Die Benutzung des Systems muss ohne besondere EDV-Kenntnisse
  1496.           moeglich sein
  1497.  
  1498.         - Die Bildschirmoberflaeche soll uebersichtlich gestaltet sein;
  1499.           mit blinkenden Zeichen, Intensivdarstellungen und Farben soll
  1500.           nur sparsam umgegangen werden
  1501.  
  1502.         - Die Initiative zum Beginn, zur Unterbrechung und zum Abbruch
  1503.           eines Dialoges soll stets beim Benutzer liegen
  1504.  
  1505.         - Jede Bildschirmmaske soll ein abgeschlossene (Teil-) Aufgabe
  1506.           darstellen
  1507.  
  1508.         - Die Notwendigkeit des Blaetterns von Bildschirmseiten soll
  1509.           vermieden werden
  1510.  
  1511.         - Folgenschwere Eingaben (z.B. Loeschen) sollten nur durch
  1512.           Betaetigung mehrerer Tasten moeglich sein
  1513.  
  1514.         - Die Antwortzeiten des Systems muessen kurz sein. Laenger
  1515.           dauernde Antwortzeiten (mehr als 2 Sekunden) soll das System
  1516.           dem Benutzer anzeigen
  1517.  
  1518.  
  1519. Faustregel zum Aufstellen von Monitoren:
  1520.  
  1521.         - von der natuerlichen Lichtquelle so weit entfernt wie moeglich
  1522.  
  1523.         - parallel zum Fenster
  1524.  
  1525.         - indirekte Beleuchtung des Arbeitsplatzumfeldes und direkte
  1526.           Beleuchtung der Arbeitsmaterialien; durch den Benutzer
  1527.           veraenderbar
  1528.  
  1529.         - scharfe Zeichendarstellung
  1530.  
  1531.         - mindestens 2,9 mm grosse Zeichen
  1532.  
  1533.         - Flimmerfreier Hintergrund, Bildfrequenz mind. 73 Hz
  1534.  
  1535.         - Monitorgroesse ab 17" aufwaerts
  1536.  
  1537.  
  1538. Referentin:
  1539. Hildegard Schmidt,
  1540. Lehmkamp 22
  1541. 31199 Diekholzen
  1542.  
  1543. Hildegard Schmidt ist Regierungsoberinspektorin, freiberuflich taetig
  1544. im Bereich der Optimierung von Bildschirmarbeitsplaetzen.
  1545.  
  1546. -------------------------------------------------------------------------------
  1547.  
  1548. SyReNa-M - Ideen zur Frauenvernetzung
  1549.  
  1550. 28.12.1995 17:oo Uhr  Frauenzimmer
  1551. Christine Wittig
  1552.  
  1553. Das Muenchener Projekt SyReNa (Systeme-Recherchen-Nachrichten ist ein
  1554. von anderen Frauennetzwerken bisher unabhaengig arbeitendes
  1555. Frauenmailboxprojekt. Die Frauenfachmailbox vereinigt mehrere Projekte
  1556. zur Vernetzung und Informationsverbreitung, wie z.B. einen
  1557. Online-Frauenbuchladen, kommunalpolitische Initiativen,
  1558. Bildungsprojekte, Datenbanken, Publikationsarbeiten und Computersupport.
  1559.  
  1560.  
  1561. Christine Wittig moechte die Ideen dieser Initiative auf dem Chaos
  1562. Communication Congress vorstellen, um sie so der Oeffentlichkeit als
  1563. Moeglichkeiten der Arbeit von Frauen in Netzen darzustellen.
  1564. Interessierte Frauen sind zum Erfahrungsaustausch und gemeinsamen Denken
  1565. und Planen eingeladen.
  1566.  
  1567. -------------------------------------------------------------------------------
  1568.  
  1569. Ueber die Rolle des Hackens in der Gesellschaft
  1570.  
  1571. Nicht, welche Rolle das Hacken, sondern welche Rolle der "Hacker" in
  1572. der Gesellschaft spielt, wurde zum Diskussionsmittelpunkt.
  1573.  
  1574. Rop Gronjiip wies daraufhin, dass das Mythosbild des Hackers nicht mehr
  1575. mit der Realitaet uebereinstimmt. "Hacker" koennen im Notfall nicht in
  1576. Systeme eindringen, die dort laufenden Prozesse stoppen und so Schaden
  1577. verhindern. Der "Hacker" ist nicht laenger der Retter der digitalen
  1578. Welt.
  1579.  
  1580. Uneinigkeit herrscht respektive der Hackerdefinition. Frueher war ein
  1581. Hacker frueher jemand, der in fremde Rechner eindrang, technische
  1582. Moeglichkeiten ausnutzte und neue Wege beschritt (ein Mensch mit grossem
  1583. technischen Know-how und Spass am Oeffnen von Schranken und Austricksen
  1584. von Hochtechnologie), so kommt noch heute der Anspruch hinzu,
  1585. verantwortlich zu handeln. So scheint es einen _technischen_ und einen
  1586. _sozialen_ Hacker zu geben.
  1587.  
  1588. Die Aufgabe des "Hackers" sollte es sein, nicht nur alle Daten allen
  1589. zugaenglich zu machen und auf Sicherheitsluecken hinzuweisen, sondern
  1590. auch jedem einen Zugang zum technologischen technischen Wissen zu
  1591. ermoeglichen, also Wissen weiterzugeben, und die Gesellschaft fuer
  1592. technische Entwicklungen und ihre Risiken zu sensibilisieren.
  1593.  
  1594. Im Zeitalter des Internet, im unreflektierten Umgang mit neuen Medien,
  1595. wo jeder einen Internetzugang erhalten kann, wo Informationen "frei"
  1596. fliessen, fallen die oben genannten Aspekte fort, wichtiger denn je,
  1597. ist es, auf die Chancen und Gefahren, die in einem freien Zugang
  1598. liegen, aufmerksam zu machen.
  1599.  
  1600.  
  1601. Teilnehmer auf dem Podium:
  1602.  
  1603. Rop Gronjiip    (rop@xs4all.nl)
  1604. Steffen Wern‚ry (Hamburg)
  1605. Frank Rieger    (Berlin)
  1606. padeluun        (Bielefeld, padeluun@bionic.zerberus.de=)
  1607.  
  1608. -------------------------------------------------------------------------------
  1609.  
  1610. Hacken fuer AnfaengerInnen
  1611.  
  1612. von Michael Diel (M.Diel@Link-Goe.zerberus.de)
  1613. und Anke Scholz  (Anke.Scholz@Link-Goe.zerberus.de)
  1614.  
  1615.    Um es vorweg zu nehmen: der Traumberuf Systemadministrator steht
  1616.    nach diesem Workshop mit Sicherheit nicht mehr in Konkurrenz zu dem
  1617.    des Lokfuehrers oder dem des Astronauten.
  1618.  
  1619. Dies ist jedenfalls der Eindruck, den die ca. 40 BesucherInnen des von
  1620. Jens Ohlig und Andreas Bogk geleiteten Workshops "Hacken fuer
  1621. AnfaengerInnen - UNIX-Sicherheitsluecken, Grund- und Aufbauwortschatz"
  1622. gewinnen mussten.
  1623.  
  1624. Wie die meisten anderen Betriebssysteme wurde UNIX nicht mit der
  1625. Intention wirkungsvoller und durchdachter Schutzmechanismen konzipiert
  1626. und programmiert. Die Existenz von Programmen wie SATAN, CRACK, ISS
  1627. und anderen ist ein sicheres Zeichen dafuer, dass es eine Vielzahl von
  1628. Sicherheitsluecken in diesem gerade in Universitaeten so beliebten
  1629. Betriebssystem gibt.
  1630.  
  1631. Die beiden Referenten (beide Studiums in der Fruehphase ihres Studiums)
  1632. stellten ihre "Lieblingsluecken" oder auch "Luecken des Monats" vor.
  1633.  
  1634. Ziel eines jeden "Angriffs" ist erst einmal die Passwortdatei des
  1635. UNIX-Systems. Diese sollte auf das eigene System kopiert werden. Die
  1636. in dieser Datei verschluesselt vorliegenden Passwoerter muss der Hacker
  1637. nun nachbilden. Grosse Woerterbuchdateien, die auf allen oeffentlich
  1638. zugaenglichen groesseren Servern zu finden sind, koennen hier in
  1639. Verbindung mit automatischen Verschluesselungsprogrammen, die auch
  1640. diverse Zusatzoptionen zulassen, in vergleichsweise kurzer Zeit den
  1641. gewuenschten Erfolg bringen. "Mit einem guten Woerterbuch koennen bis zu
  1642. 500.000 Woerter pro Minute durchgetestet werden - von Kisuaheli bis
  1643. Niederlaendisch ist da alles vorhanden."
  1644.  
  1645. Mit dem richtigen Passwort im Gepaeck kann sich der unliebsame
  1646. Datenreisende nun unter fremder Identitaet im System bewegen.
  1647. Schlimmstenfalls erhaelt er Zugang zum "root"-Account, welches ihm
  1648. innerhalb einer UNIX-Umgebung vollstaendige Kontrolle aller Ressourcen
  1649. ermoeglicht.
  1650.  
  1651. Neben dem "Knacken" von Passwoertern ist auch  ein "Abhoeren" oder
  1652. "Mitschneiden" moeglich. So wird zum Beispiel bei der Arbeit an einem
  1653. X-WINDOWS-Server mit Hilfe des Programms X-KEY die Rueckkehr des
  1654. Systemadministrators nach der Mittagspause zum Festschmaus fuer den
  1655. alle Eingaben mitprotokollierenden Hacker. Spaetestens zu diesem
  1656. Zeitpunkt hat der Eindringling vollen Zugang zum fremden System.
  1657.  
  1658. Eleganter ist natuerlich ein Zugang ohne Passwort. Hierzu muss der
  1659. Hacker in Erfahrung bringen, welchen Systemen der zu attackierende
  1660. Rechner "traut", d.h. von welchen anderen Rechnern ein abfragefreier
  1661. Zugang moeglich ist.
  1662.  
  1663. Ist dieser indirekte Weg versperrt, hilft nur noch der Angriff nach
  1664. vorne: direkte Uebertragung von Befehlen, die mit Parametern zur
  1665. Stillegung der Passwortabfrage "ausgeruestet" werden koennen. Ein Fehler
  1666. im telnet-Programm -- fuer Andreas Bogk "der absolute Bug des Monats"
  1667. -- ist etwa so eine Luecke im Internet-Maschendraht.
  1668.  
  1669. Generell gilt: nie unter eigener Kennung arbeiten, sondern immer unter
  1670. einem fremden Namen. (Selbstverstaendlich ist man daher gern bereit,
  1671. einem unwissenden Kommilitonen bei der Aenderung seines Passwortes
  1672. behilflich zu sein.) Ein heisser Tip sind hier ueblicherweise auf jedem
  1673. System existierende verwaiste Userkennungen, hervorgerufen
  1674. beispielsweise durch nachlaessige Systemeinrichtung oder mangelhafte
  1675. Wartung von Benutzerkonten.
  1676.  
  1677. Das haessliche Entlein in der hintersten Ecke des Computerparks
  1678. avanciert ob der mangelnden Zuneigung seitens der Administration bei
  1679. den Computerknackern schnell zur umschwaermten Diva, da hier
  1680. ungestoertes und kreatives Arbeiten moeglich ist.
  1681.  
  1682. Verteufelt gute Hilfe leistet dem Datenreisenden hier das eigentlich
  1683. fuer Systembetreuende entwickelte Programm SATAN, welches durch seine
  1684. Benutzerfreundlichkeit das Auffinden von Sicherheitsloechern durch
  1685. "Klick und Knack" kinderleicht macht.
  1686.  
  1687. Ist ein Hacker einmal in ein anderes System eingedrungen, ist
  1688. generelle Information wichtig: welches Betriebssystem laeuft in welcher
  1689. Version, welche Systemkonfigurationen sind vorhanden, etc.
  1690.  
  1691. Nach getaner Arbeit sollten Nachwuchshacker und Nachwuchshacksen
  1692. natuerlich ihre "Spuren verwischen", indem sie vorhandene History- und
  1693. Logfiles loeschen.
  1694.  
  1695. Abschliessend wiesen die beiden jugendlichen Referenten nochmals auf
  1696. die Gefahren des kreativen Umgangs mit Sicherheitsluecken hin. "Dies
  1697. ist natuerlich alles illegal, wir haben es nie selbst ausprobiert, und
  1698. wir raten euch, es auch nicht zu tun!"
  1699.  
  1700. Interessierte sollten UNIX-Grundkenntnisse haben oder sich diese mit
  1701. einer mindestens halbjaehrigen Beschaeftigung mit dem verwandten
  1702. Betriebssystem LINUX aneignen. Weitere Informationen und Anregungen
  1703. halten WWW-Server wie der Server des Computer Emergency Response Teams
  1704. des Deutschen Forschungsnetzes http://www.cert.dfn.de bereit.
  1705.  
  1706. Zur Lektuere sind weiterhin empfehlenswert: die Gesamtausgabe der Werke
  1707. des amerikanischen Verlages O'Reilly (http://www.ora.com),
  1708. "Illuminatus!" von  Robert Shea und Robert Anton Wilson (noetig zum
  1709. Erwerb der noetigen Paranoia) sowie die Inhalte der Mailinglisten
  1710. "bugtraq" und "8lgm" (eight little green men). Die noetige Software
  1711. halten die ftp-Server ftp.win.tue.nl und ftp.cert.dfn.de.
  1712.  
  1713. Interessant ist das bereits erwaehnte Programm SATAN (system
  1714. admninistration tool for analysing networks) sowie die Programme crack
  1715. (zur Passwortentschluesselung), cops und iss - letzteres ist auch
  1716. kommerziell erhaeltlich ist.
  1717.  
  1718.  
  1719. Die Referenten:
  1720.  
  1721. Jens Ohlig   (jens@aerospace.zerberus.de, http://www.zerberus.de/~jens)
  1722. Andreas Bogk (andreas@artcom.de)
  1723.  
  1724. -------------------------------------------------------------------------------
  1725.  
  1726. Wege aus der Infoflut
  1727.  
  1728. von Kerstin Lenz k.lenz@link-goe.zerberus.de
  1729.  
  1730.    Die Diskussion "Ueber zukuenftige Beutzerstrukturen im Internet und
  1731.    Wege, mit der Informationsflut umzugehen" lief auf zwei deutlich zu
  1732.    unterscheidenden Bahnen: Einerseits aeusserten sowohl die Referenten
  1733.    als auch das Publikum Besorgnis ueber die aktuellen Entwicklungen im
  1734.    Netz: Zu viele konsumorientierte und wenig kompetente Benutzer,
  1735.    angesichts des enormen Datentransfers ueberlastete Leitungen, etc.
  1736.  
  1737. Diese Situation wurde zunaechst von Wolf Grossmann problematisiert. Er
  1738. bezeichnete es als einen Mythos, das Internet werde ein oekologischeres
  1739. Verhalten durch weniger Verkehr ermoeglichen: Der meiste Verkehr finde
  1740. schon heute nicht mehr aus wirtschaftlichen Gruenden, sondern vielmehr
  1741. in der Freizeit statt. Es muesse daher nach neuen Moeglichkeiten zur
  1742. Nutzung des internationalen Datennetzes gesucht werden, damit dieses
  1743. von moeglichst vielen Menschen auch beruflich genutzt werden koenne, wie
  1744. es von David Burge als grosse Chance der Zukunft vorausgesagt wurde. Es
  1745. muesse eine Einbindung der Netzbenutzung in die Alltagskultur
  1746. angestrebt werden. Wolf erzaehlte von seinen Projekten, den "Urlaub auf
  1747. dem Bauernhof" um eine Internet-Einfuehrung zu bereichern und bat um
  1748. weitere Vorschlaege, wie kleinen Produzenten und Handwerkern das Netz
  1749. nutzbar gemacht werden koennte.
  1750.  
  1751. Das Publikum zeigte sich hier sehr einfallsreich: die "Weitergabe" von
  1752. Abfaellen, die von anderen vielleicht noch gebraucht werden koennten;
  1753. Ausflugsziele der naeheren Umgebung koennten bekannt gemacht werden,
  1754. damit nicht weiterhin ferne Ziele interessant erscheinen: die Kneipe
  1755. um die Ecke in ihrer Funktion als Informationsdrehscheibe koennte so
  1756. ersetzt werden. Gerrit Hellwieg zeichnete ein weites Feld an bisher
  1757. ungenutzten Moeglichkeiten: Hilfestellungen bei Alltagsproblemen;
  1758. vielfaeltige Kontakte, die Vereinsamung verhindern und so vielleicht
  1759. einigen den Psychiater ersparen koennten; weitere Kontaktaufnahme als
  1760. Chance fuer Freizeit und Engagement; Vernetzung von Schulen, Vereinen,
  1761. Selbsthilfegruppen und Buergerinitiativen.
  1762.  
  1763. Die Referenten Voelker, Steinhauser, Rieger und Hellwieg stellten nun
  1764. ihr Projekt vor, mit dem sie eine positive Zukunftsperspektive moeglich
  1765. machen wollen. Mit dem Programm VorUrteilssystem soll eine Gruppe von
  1766. untereinander bekannten Netzbenutzern Nachrichten - verschlueselt und
  1767. privat - austauschen, die von den andren Mitgliedern dieser Gruppe als
  1768. lesenswert und informativ gekennzeichnet worden sind. Auf diese Weise
  1769. sollen die Mitglieder dieses Trust-Ringes, die einander menschlich als
  1770. vetrauenswuerdig und fachlich als kompetent einstufen, einander das
  1771. Lesen von wertlosen Nachrichten ersparen. Die Kennzeichnung kann auf
  1772. verschiedene Weise erfolgen: Der Weg, den ein Teilnehmer durch das
  1773. Nachrichtenangebot genommen hat, bietet den anderen Denkpfade, denen
  1774. sie folgen koennen. Eine Reihe von Icons - einfach anzuklicken - kann
  1775. weiter verschiedene Masse der Zustimmung und Bewertung ausdruecken.
  1776. Eventuell kann man auch gezielt nach Nachrichten suchen, die dem
  1777. eigenen Interesseprofil entsprechen oder einem anderen Menschen
  1778. folgen, der ein aehnliches Profil hat.
  1779.  
  1780. Ein Trust-Ring soll sich zu einem bestimmten Thema formieren, so dass
  1781. jede in mehreren Ringen Mitglied sein und sich die Ringe auch
  1782. ueberschneiden koennten. Die Mitgliedschaft in einem Trust-Ring solle
  1783. man sich durch kompetente Nachrichten und Produktivitaet erwerben - wie
  1784. genau die Aufnahme vonstatten gehen sollte, ist allerdings noch nicht
  1785. klar. Ein ganzer Ring koennte sich, wenn alle seine Mitglieder als
  1786. vertrauenswuerdig und kompetent eingestuft werden, auch oeffentliche
  1787. Nachrichten durch seine "Signatur" (die Aehnlichkeit zu PGP ist
  1788. unuebersehbar und gewollt) aufwerten.
  1789.  
  1790. Das Publikum zeigte sich an diesem Konzept sehr interessiert, es kamen
  1791. sehr viele positive, aber auch sehr kritische Meldungen. So hiess es,
  1792. dass durch ein solches Programm erstmals soziale Probleme in die
  1793. Datennetze transportiert wuerden, die sich dort bis jetzt nicht so
  1794. stark gezeigt haetten: die Ausgrenzung von Neulingen, Aussenseitern und
  1795. Randgruppen, die Macht grauer Eminenzen u.ae.
  1796.  
  1797. Viele Aeusserungen betonten die Wichtigkeit von qualitativ hochwertiger
  1798. Kommunikation, die Faehigkeit dazu wurde allerdings vielen Zeitgenossen
  1799. abgesprochen. Ein Programm koenne dabei stets nur ein Hilfsmittel sein,
  1800. das nicht ueberbewertet werden sollte.
  1801.  
  1802. Besorgnis schienen die Moeglichkeiten, die ein einmal als
  1803. vertrauenswuerdig eingestufter Mensch hat, zu erregen: Um diese Macht
  1804. zu mindern, kam der Vorschlag, aehnlich wie bei PGP auch die
  1805. "Vertrauensstufen" wie Signaturen auszutauschen. Ein anderer Zuhoerer
  1806. bat um nachlesbare biographische Daten, um das Vertrauen in die
  1807. Fachkompetenz nicht auf subjektive Einschaetzung gruenden zu muessen.
  1808.  
  1809. Einigkeit herrschte ueber das weitere Vorgehen: Der Sourcecode des
  1810. Programms soll auf jeden Fall oeffentlich sein; das Programm soll
  1811. aehnlich wie Unix durch die Zusammenarbeit vieler entstehen. Ausserdem
  1812. steht fest, dass es moeglichst verbreitet und einfach anzuwenden sein
  1813. soll: Es soll unter Windows, Linux und auch auf Macs laufen.
  1814.  
  1815. Fuer Interessierte wird ungefaehr ab Januar 1996 eine Mailingliste
  1816. eingerichtet werden, wer also weitere Fragen hat, richtet diese
  1817. an: vorurteil@artcom.de
  1818.  
  1819.  
  1820. Die Referenten waren:
  1821.  
  1822. Ulf Voelker             (ulv@nadir.org)
  1823. Andreas Steinhauser     (steini@artcom.de)
  1824. Wolf Grossmann          (wdgross@alok.ufz.de)
  1825. Frank Rieger            (frank@artcom.de)
  1826. Gerrit Hellwieg         (Farbe@Nadeshda.gun.de)
  1827.  
  1828. -------------------------------------------------------------------------------
  1829.  
  1830. Zur Funktion von NetzNazis und OnlineOnanierern
  1831.  
  1832. von Daniel Stolba
  1833.  
  1834. Padeluun eroeffnete den Vortrag mit der Feststellung, dass er eigentlich
  1835. "Die vier apokalyptischen Reiter" haette heissen sollen. Naemlich:
  1836. Neonazis, Kinderpornographie, Drogen und Mafia im Internet. Dabei
  1837. waren sich die Anwesenden einig, dass diese vier Themen von der Presse
  1838. aus Sensationsgruenden und von Konkurrenzunternehmen (Microsoft
  1839. Network) aus wirtschaftlichen Gruenden ueberproblematisiert werden.
  1840.  
  1841. Am Beispiel der Presseberichterstattung ueber Nazi-Netzwerke wurde der
  1842. bewusste Einsatz von Halbwahrheiten aufgezeigt: Kamerateams fanden eine
  1843. vorgefuehrte Neonazi-Mailbox zu langweilig und hinterlegten den Beitrag
  1844. kurzerhand mit Filmmaterial aus den achtziger Jahren in dem
  1845. Nazi-Computerspiele den Zuschauer mit Runen und Gewaltdarstellungen
  1846. schockten. Dass diese "Spiele" mit den rechtsradikalen Netzwerken
  1847. nichts zu tun haben stoert die Journalisten nicht, solange der Effekt
  1848. stimmt.
  1849.  
  1850. Keineswegs ging es darum, die Gefahren von Kinderpornographie und
  1851. Rechtsradikalismus herunterzuspielen, aber ebensowenig sinnvoll ist
  1852. es, das Internet zu verteufeln und wegen wenigen schwarzen Schafen den
  1853. Ruf nach einem starken Staat, der dem weitgehend unkontrollierbaren
  1854. Netz einen Riegel vorschiebt, lauter werden zu lassen. Die Praxis in
  1855. den USA hat ausserdem gezeigt, dass bei Verboten oder drohender
  1856. Strafverfolgung Server einfach abgebaut und auf irgendeinem Inselstaat
  1857. mit lockerer Gesetzgebung installiert wurden um von dort aus die
  1858. selben Schweinereien ungestoert weiter zu betreiben.
  1859.  
  1860. Zum Schluss schlug Padeluun ein "Recht auf Verbreitung von Bloedsinn"
  1861. vor, damit nur noch die Urheber von Kinderpornos etc. belangt wuerden
  1862. und nicht mehr die Netze die Schuld bekaemen, die von den
  1863. Sauereiverursachern nur missbraucht werden.
  1864.  
  1865.  
  1866. Referent:       padeluun (padeluun@bionic.zerberus.de)
  1867.  
  1868. -------------------------------------------------------------------------------
  1869.  
  1870.  
  1871. Wieviel Bandbreite braucht der Mensch?
  1872. Warum das Internet Scheisse ist - Teil 2
  1873.  
  1874. von padeluun und Martin Viertel
  1875.  
  1876. Dass es mit dem Internet bereits ein globales Netz gibt, hat
  1877. mittlerweile jeder entdeckt. Schade um das Internet.
  1878.  
  1879. Wissenschaftler koennen nicht mehr arbeiten: Um zum Beispiel
  1880. Teilchenbeschleuniger steuern zu koennen, ist das Internet mittlerweile
  1881. zu ueberlastet und damit zu langsam. Karlsruher Wissenschaftler
  1882. brauchen fuer ihre Zwecke bereits eine eigene Standleitung: Der
  1883. Teilchenbeschleuniger wird nun via Datex-P angesprochen.
  1884.  
  1885. Video on demand? Schoene Idee. Leider dauert die Uebertragung von Pulp
  1886. Fiction auf den heimatlichen Fernseher (je nach Bandbreite) 10-100mal
  1887. so lange, wie gemuetlich ins Kino zu gehen und sich den Film anzusehen.
  1888. Ins Kino zu gehen waere zudem auch um einiges billiger, selbst, wenn
  1889. ich noch ein paar Freundinen und Freunde einlade, Popcorn mit
  1890. eingerechnet.
  1891.  
  1892. Sind ATM (Breitbandnetze) eine finanziell machbare Alternative?
  1893. Bekommen in Zukunft alle Menschen einen eignen Satelliten in den Orbit
  1894. gestellt? Faellt unserem Referenten noch mehr zu diesem Thema ein?
  1895.  
  1896. Referenten: Tim Pritlove, Frank Rieger
  1897.  
  1898. -------------------------------------------------------------------------------
  1899.  
  1900. Packet-Radio
  1901.  
  1902. von Christoph Haas, cand. dipl. inform. (signum@torfhh.hanse.de)
  1903.  
  1904.    Wer regt sich momentan nicht ueber die Gebuehrenerhoehung der Telekom
  1905.    auf. Das Schlaraffenland jedes Netzwerkers waere ein Netz, in dem
  1906.    beliebige Datenmengen kostenlos durch die Welt geschoben werden
  1907.    koennten. Auch wer genervt auf jeder mehr oder weniger wertvollen
  1908.    Computerzeitschrift das Wort "Internet" in grossen Lettern auf dem
  1909.    Titel liest, sucht sich eine Zuflucht. Wo bleibt das alte
  1910.    Hacker-Feeling? Wo wird noch wirklich etwas entwickelt? Die
  1911.    Antwort: Packet-Radio.
  1912.  
  1913.  
  1914. Waehrend gestresste Surfer gigantische Datenmengen ueber staendig
  1915. ausgelastete Bandbreiten schieben, lehnen sich die Funker zurueck und
  1916. bauen ihr eigenstaendiges Netz.
  1917.  
  1918. Packet-Radio ist ein internationales Netzwerk, das auf Funkstrecken
  1919. basiert, die privat betrieben werden. Basis dafuer ist der allseits
  1920. bekannte Amateurfunk. Zweck und Ziel des Amateurfunks ist die
  1921. experimentelle Beschaeftigung mit der Funktechnik im Hobbybereich.
  1922. Politische Propaganda ist genauso tabu wie jegliches Gewerbliches.
  1923. Ausserdem muessen laut Post-Monopol die per Funk uebertragenen Inhalte
  1924. mindestens so unwichtig sein, dass das Telefon nicht unnoetig wird. Und
  1925. noch etwas ist anders im Funk: jeder hoert mit, jeder soll mithoeren
  1926. koennen und jeder ist sich dessen bewusst. Manchmal sehnt sich der
  1927. Funker nach ein paar Bit Intimitaet, aber gesetztlich ist jegliche
  1928. Verschluesselung leider verboten.
  1929.  
  1930. Deutlich werden diese Einschraenkungen am Beispiel des
  1931. Code-Funkgeraetes. Diese handlichen Transceiver haben einen Sender fuer
  1932. die handelsueblichen DTMF-Toene - die Art von Toenen, mit denen man
  1933. waehlen kann oder seinen Anrufbeantworter abfragt. Damit war das BAPT
  1934. (Bundesamt fuer Post und Telekommunikation) allerdings nicht
  1935. einverstanden, denn diese Toene sind eine Verschluesselung: niemandem
  1936. ist klar, was sie bedeuten sollen. Ein Terrorist, der via Funk und
  1937. DTMF eine Bombe zuenden moechte, macht sich also mindestens doppelt
  1938. strafbar.
  1939.  
  1940. Packet Radio funktioniert prinzipiell auch ueber Modems. Da Modems auch
  1941. eine Kodierung der Digitalsignale verwenden, muesste Packet-Radio
  1942. illegal sein. Gluecklicherweise gibt es ein weltweit anerkanntes
  1943. Protokoll im Netz - eine Weiterentwicklung des X.25 - ein
  1944. verbindungsunabhaengiges OSI-Protokoll. Was viele fuer unerlaubt halten,
  1945. ist also hoechst legal.
  1946.  
  1947. Was kann man ueber Funk alles machen? Man kann sprechen, tastfunken
  1948. (morsen), Datenfunken (Packet-Radio), Bilder uebertragen
  1949. (Schmalbandfernsehen=Standbilder), faxen und fernschreiben. Die
  1950. verwendeten Frequenzbereiche sind:
  1951.  
  1952.         - Kurzwelle: 2-Meter-Band (144-146 MHz)
  1953.         - UHF-Bereich: 430-440 MHz
  1954.         - Mikrowelle: ab 1 GHz
  1955.  
  1956. Ausserdem gibt es noch die "abgefahren" Varianten wie z.B. EME. EME
  1957. steht fuer "Erde-Mond-Erde". Bei Vollmond sind kaum physikalische
  1958. Stoereinfluesse der Sonne vorhanden und so kann man den Mond als
  1959. gigantischen Reflektor missbrauchen. Die Sendung kommt dann irgendwo
  1960. auf der Erde wieder an. Das Funken laeuft im 10 GHz-Bereich ab. Wuerde
  1961. man diesen Frequenzbereich auf der Erde verwenden, kaeme man keine 10
  1962. Meter weit. Interessenten der intragalaktischen Kommunikation sei
  1963. gesagt: Sprechfunk ist nicht moeglich - es kommt nur ein Rauschen an.
  1964. Moechte man etwas morsen, nimmt man seine Sendung zuerst auf ein
  1965. normales Audioband auf und spielt das Ganze mit 200-10000fach
  1966. geringerer Geschwindigkeit ab. Die verrueckteste Variante ist das
  1967. Funksurfen auf Nordlichtern in Finnland. Da wird allerdings jede
  1968. Uebertragung zur Geduldprobe und ist laut Kai nur etwas fuer die
  1969. "extremem Pflegefaelle". Dafuer unterhaelt man sich zum Nulltarif mit
  1970. Menschen, die mehrere tausend Kilometer entfernt wohnen.
  1971.  
  1972. Noch ein paar Worte zum Sprechfunk. Die durchschnittliche
  1973. Sendeleistung liegt bei 80 Watt; damit ueberwindet man natuerlich nur
  1974. begrenzte Strecken. Da man seine Mitmenschen nicht grillen moechte,
  1975. kann man die Sendeleistung andererseits auch nicht beliebig erhoehen.
  1976. Deshalb gibt es im Funknetz eine Art Repeater. Dieser Umsetzer (ein
  1977. sogenannter Digipeater) nimmt das gesendete Signal aus seinem
  1978. Empfangsbereich auf und sendet es verstaerkt wieder aus. Diese Umsetzer
  1979. - wie auch das gesamte Netz - werden privat betrieben. Damit hat man
  1980. schon eine eigene Infrastruktur zum Betrieb eines gesamten Netzes. Das
  1981. Schoene daran: Amateurfunk ist ein Experimentierfunk. Im Gewirr von
  1982. BZT- und CE-Kennzeichen ist dem Funker keine Einschraenkung heilig.
  1983. Keiner kann dafuer belangt werden, wenn er Omas Mikrowelle und einen
  1984. Schraubenzieher zur Hand nimmt und sich einen 1200 Watt-Transceiver
  1985. baut. Das fuehrt allerdings nicht nur zu Schaedendurch die vermutlich
  1986. erboste Oma, sondern auch zu gesundheitsgefaehrdenden Verbrennungen. Im
  1987. CB-Funk sieht man das schon etwas enger. Dort herrschteher der
  1988. "Steckdosenfunk" vor: kaufen, auspacken, einstecken, funken
  1989. -drahtloses Plug-and-Play.
  1990.  
  1991. Zurueck zum Datenfunk. Bekanntlich kostet eine Datenuebertragung auf
  1992. einer Amateurfunkstrecke keine Gebuehren. Ein Nachteil: die Bandbreite
  1993. ist stark eingeschraenkt - Standard sind 9.600 Baud. 19.200 Baud sind
  1994. experimentell im Kommen. Geruechteweise hoert man schon von 115 kBit
  1995. -die Bandbreite zweier ISDN B-Kanaele. Bis Packet-Radio diesen
  1996. technischen Stand generell erreicht, wird man sich aber noch in Geduld
  1997. fassen muessen. Die Interlink-Strecken, die mehrere Knoten umfassen,
  1998. laufen vielfach schon mit 19.200 Baud und liegen in den Funkfrequenzen
  1999. viel hoeher als normal. Generell werden die verwendeten Frequenzen
  2000. immer groesser. "Bald funken wir ueber Lichtwellenleiter".
  2001.  
  2002. Was unterscheidet die Telekom noch vom Funknetz? Die
  2003. Vermittlungsstellen. Dafuer hat jeder Digipeater Listen, auf denen die
  2004. Rechner stehen, an dieman sich weiterverbinden lassen kann. Per
  2005. Store-and-Forward werden die Daten gesichert und nachts
  2006. weitergeleitet, denn kurz nach Feierabend ist das Netz durch normalen
  2007. Funk fast ueberlastet. Eine Mail oder ein Artikel dauert via Funk 1-2
  2008. Tage innerhalb Deutschlands. Wer internationale Kontakte pflegt, darf
  2009. es allerdings nicht eilig haben - Laufzeiten von fuenf Tagen und mehr
  2010. sind voellig normal. Aber es kostet halt nichts - dafuer nimmt man schon
  2011. diesen kleinen Nachteil in Kauf.
  2012.  
  2013. Zu solch einem Netz fehlt nur noch die Verbindung in die anderen
  2014. Netze:ein Gateway. Aufgrund der eingangs genannten gesetzlichen
  2015. Regelungen darf keine Verbindung ins Telefonnetz existieren. Eine
  2016. Anbindung ans Internet in Deutschland ist demnach illegal. Im CB-Funk
  2017. sieht das schon anders aus - dafuer ist CB nicht kostenlos. In anderen
  2018. Laendern sieht man das freizuegiger. Das naechstgelegene Gateway ins
  2019. Internet steht in der Schweiz. Eine Mail braucht im guenstigsten Fall
  2020. ca. sieben Minuten bis in die Schweiz, wird dann ins Internet gespielt
  2021. und landet sofort beim Empfaenger. Von Hamburg nach Hawaii kostenlos in
  2022. 10 Minuten - der Traum jedes Gebuehrengrossverbrauchers.
  2023.  
  2024. In Deutschland stoert diese Einschraenkung die meisten Funker aber
  2025. nicht.Der <strong>DARC</strong> distanziert sich z.B. vom Internet.
  2026. Das Grundgedanke des Netzes ist das Experimentieren. Jeder Funker
  2027. braucht eine Lizenz und hat so schon recht spezielle Kenntnisse ueber
  2028. sein Medium; fuer die Lizenz muss sogar ein polizeiliches
  2029. Fuehrungszeugnis vorgelegt werden. Im Internet hingegen darf jeder
  2030. schreiben, egal welche Kenntnisse er hat. Die Packet-Radio-Freaks
  2031. haben ihr eigenes abgeschlossenes Netz, und das soll auch so bleiben.
  2032. "Packet-Radio ist ein eigenstaendiges Internet."
  2033.  
  2034. In den Netzdiensten steht Packet-Radio dem Internet in nichts nach. Es
  2035. gibt IRC-Clients und World-Wide-Web-Browser. Auf dem CCCongress
  2036. stellen zwei ISDN-Leitungen die Verbindung zum Outer Space her - der
  2037. Funksurfer braucht nur Geduld. Das Internet braucht allerdings einiges
  2038. an Infrastruktur. Es ist ein leichtes,z.B. in Krisengebieten wie
  2039. Jugoslawien eine Funkverbindungaufzubauen, wo die normalen
  2040. Telefonleitungen schon lange in Fetzen liegen.
  2041.  
  2042.  
  2043. Referenten:
  2044.  
  2045. Henning Heedfeld
  2046. Kai Richter
  2047.  
  2048. -------------------------------------------------------------------------------
  2049.  
  2050. PGP fuer AnfaengerInnen
  2051.  
  2052. von Bjoern Schott stu30618@mail.uni-kiel.d400.de
  2053.  
  2054.    Bei internationaler elektronischer Kommunikation kann in keiner
  2055.    Weise kontrolliert werden, durch welche Haende die "Post" geht.
  2056.    Deshalb ist es empfehlenswert, seine private Post zu verschluesseln.
  2057.    Das Verschluesselungsprogramm PGP (Pretty Good Privacy) steht in dem
  2058.    Ruf, sicher, aber kompliziert zu sein.
  2059.  
  2060. Wie PGP funktioniert und wie es zur Verschluesselung von eigenen Mails
  2061. benutzt werden kann, darum ging es im Workshop "PGP fuer
  2062. AnfaengerInnen", der beim diesjaehrigen Chaos Communication Congress in
  2063. Hamburg stattfand.
  2064.  
  2065. Der Code von PGP ist mit Hilfe eines Computers rechnerisch leicht zu
  2066. knacken, da der Verschluesselungsweg allgemein bekannt ist - die
  2067. Entschluesselung wuerdejedoch so lange dauern, dass das Ergebnis, wenn es
  2068. vorliegt, nicht mehr aktuell waere. Die komplizierte Handhabung von PGP
  2069. ist in den letzten Jahre durch die seine Einbindung in gaengige
  2070. rogramme immer weiter erleichtert worden.
  2071.  
  2072. 1993 kam das Programm ins internationale Gerede, als gegen seinen
  2073. Erfinder Philip Zimmermann ein Verfahren wegen angeblich illegalem
  2074. Export des Programms - einige der Algorithmen, die PGP benutzt, fallen
  2075. unter das US-Waffenexportgesetz - begann. Der Export der neueren
  2076. Versionen aus den USA ist verboten, aeltere sind jedoch in Deutschland
  2077. leicht zu bekommen und uebrigens auch vollkommen legal.
  2078.  
  2079. Der Mathematikstudent Christopher Creutzig, der zusammen mit Abel
  2080. Deuring das Handbuch zu PGP ins Deutsche uebersetzte, erlaeuterte in
  2081. seinem Vortrag die Unterschiede zwischen konventioneller und
  2082. Public-Key-Verschluesselung, die PGP benutzt.
  2083.  
  2084. Bei der Verschluesselung arbeitet PGP nach dem sogenannten
  2085. Hybrid-Verfahren. Dabei werden die Nachrichten nach dem in der Schweiz
  2086. entwickelten IDEA (International Data Encryption Algorithm)
  2087. verschluesselt. Zur Verschluesselung der Schluessel wiederum benutzt das
  2088. Programm das in den 70er Jahren entwickelte, assymmetrische
  2089. RSA-Verfahren.
  2090.  
  2091. Bei der konventioneller Verschluesselung wie IDEA gibt es ein
  2092. gemeinsames Passwort fuer Absender und Empfaenger der Nachricht. Beim
  2093. Public-Key-Verfahren, das PGP verwendet, hat dagegen jeder zwei
  2094. Schluessel. Der Empfaenger schickt seinen oeffentlichen Schluessel an den
  2095. Absender, damit dieser die Nachricht damit verschluesseln kann. Lesen
  2096. kann die Nachricht nur der Empfaenger, und zwar nur mit seinem privaten
  2097. Schluessel. Hier besteht natuerlich die Gefahr, dass Schluessel gefaelscht
  2098. werden. Irgendjemand koennte einen Schluessel unter dem Namen eines
  2099. anderen in Umlauf bringen und sich damit Einblick in dessen Post
  2100. verschaffen. Um dies zu vermeiden, kann man aber den "Fingerprint" des
  2101. Schluessels, einer Art "Kurzform", telefonisch vergleichen.
  2102.  
  2103. Um zu verhindern, dass der Absender einfach einen falschen Namen unter
  2104. die Mail setzt, gibt es die Moeglichkeit der digitalen Unterschrift.
  2105. Die Mail wird mit dem privaten Schluessel signiert und kann mit dem
  2106. dazugehoerigen oeffentlichen Schluessel ueberprueft werden. Da eine solche
  2107. Unterschrift nur mit dem eigenen privaten Schluessel erzeugt werden
  2108. kann, laesst sich ihre Authentizitaet jederzeit ueberpruefen.
  2109.  
  2110. Auch Schluessel koennen signiert werden. Mit der eigenen Unterschrift
  2111. unter einen oeffentlichen Schluessel einer anderen wird bestaetigt, dass
  2112. dieser Schluessel tatsaechlich zu der Person gehoert, deren Name in der
  2113. Adressangabe des Schluessels steht.
  2114.  
  2115. PGP ist in Deutschland erhaeltlich:
  2116.  
  2117. -------------------------------------------
  2118. //BIONIC-Mailbox        0521-68000
  2119.  
  2120. Login: PGP
  2121. Kein Passwort!
  2122.  
  2123. -------------------------------------------
  2124. Mailbox LINK-GOE        0551-76006
  2125.                             -73311
  2126.                             -73939
  2127.                             -5073522 (ISDN)
  2128.  
  2129. Login: PGP
  2130. Kein Passwort!
  2131.  
  2132. -------------------------------------------------------------------------------
  2133.  
  2134. Rene ist tot - sein Geist lebt weiter
  2135.  
  2136. von Wau Holland, Alterspraesident des CCC
  2137.  
  2138.    "Truth and Technology will triumph over Bullshit and Bureaucracy"
  2139.    war das Motto von Rene Anselmo, dem Gruender der weltweit ersten
  2140.    privaten Satellitenbetreiberfirma PANAMSAT. Am 20. September 1995
  2141.    starb Rene mit 69 Jahren in den USA nach einem erfuellten Leben.
  2142.    Auch bei der deutschen Einheit war Rene engagiert und sorgte dafuer,
  2143.    dass die Oeffnung des Brandenburger Tores weltweit per Satellit
  2144.    ausgestrahlt wurde - trotz Postverbot.
  2145.  
  2146. Fuer FTZler, Fernmelde-Technische Zensoren, waren damals mobile
  2147. Sat-Uplinks unvorstellbar und in der Folge "nicht genehmigungsfaehig".
  2148. Rene rief daraufhin den deutschen Oberaufseher fuer Bullshit &
  2149. Bureaucracy, Bupo-Mister Christian Schwarz-Schilling an. CSS war
  2150. gerade in den USA und hielt einen Vortrag zum Thema "Liberalisierung
  2151. der deutschen Post".
  2152.  
  2153. Rene liess CSS ans Telefon holen und erklaerte ihm sein Firmenmotto:
  2154. "Truth and Technology will triumph over Bullshit and Bureaucracy".
  2155. Schnell stotterte CSS eine Praezedenzfall-Erlaubnis hin - und die
  2156. Oeffnung des Brandenburger Tores wurde ohne FTZ-Aufkleber gesendet.
  2157.  
  2158. Das Dankschreiben von Rene Anselmo fuer diese "Sondergenehmigung"
  2159. druckte damals nur die postgebuehrenrechtlich nicht als Zeitschrift
  2160. anerkannte Zeitschrift INFOSAT; andere deutsche Medien hatten zuviel
  2161. Bullshit in der Hose, um soetwas zu berichten.
  2162.  
  2163. Rene hat viel fuer Menschenrechte und Freiheit bewirkt. Moege sein Geist
  2164. und sein Witz PANAMSAT und viele andere auch zukuenftig befluegeln! Im
  2165. Herzen der Hacker lebt Rene Anselmo weiter.
  2166.  
  2167. -------------------------------------------------------------------------------
  2168.  
  2169. SyReNa- Frauenfachmailbox in Muenchen
  2170.  
  2171. von Meike von der Born (Meike.von.der.Born@LINK-GOE.zerberus.de)
  2172.  
  2173.    SyReNa-M - so nennt sich die neue Frauenfachmailbox, die sich seit
  2174.    Mitte November in der Testphase befindet und im Maerz 1996 ihre Tore
  2175.    fuer Userinnen oeffnet. SyReNa bedeutet "Systeme, Recherchen und
  2176.    Nachrichten". Die Hardware dieser neuen Mailbox befindet sich in
  2177.    der Muenchener Innestadt in den gleichen Raeumen wie auch andere
  2178.    Projekte, etwa der Frauennotruf, Supernofa und die
  2179.    Frauenanstiftung.
  2180.  
  2181. Fuenf Frauen betreuen als Team die Infrastruktur; mittlerweile haben
  2182. sich allein schon in der Testphase dreissig Benutzerinnen eingefunden.
  2183. Das Projekt findet in Frauenkreisen grosse Anerkennung; im Maerz, wenn
  2184. der regulaere Betrieb aufgenomen wird, wird die Userinnenzahl noch
  2185. steigen, hoffen die Betreiberinnen.
  2186.  
  2187. Benutzerin kann uebrigens jede werden; Der monatliche Nutzungsbeitrag
  2188. betraegt ungefaehr vierzehn DM im Monat.
  2189.  
  2190. Christine Wittig, Sysopin der Link-M in Muenchen, stellte am zweiten
  2191. Tag des CCC dieses neue Projekt vor. In Zusammenarbeit mit Helga
  2192. Heumann versucht Christine dieser Frauenmailbox auf die Beine zu
  2193. helfen, ohne damit ein weiteres Frauennetzwerk ins Leben rufen zu
  2194. wollen; im Gegenteil wuerde sie es sich wuenschen, wenn in der Zukunft
  2195. die SyReNa an ein oder auch beide Frauennetzwerke angebunden waere,
  2196. denn "Frau muss das Rad schliesslich nicht zweimal erfinden"
  2197.  
  2198. Syrena laesst sich in sieben Teilbereiche aufteilen:
  2199.  
  2200. "Ko-Ve-In" - Kommunikation, Vernetzung und Information, ein Bereich in
  2201. dem es zum Beispiel ein Frauenbuchladenbrett gibt. Ebenfalls geplant
  2202. dafuer ist ein Lesetip alle sieben bis vierzehn Tage, und ein Katalog
  2203. mit Frauenbuechern, der jaehrlich erscheinen soll.
  2204.  
  2205. Online-Bestellungen bei Frauenbuchlaeden in Muenchen und Stuttgart und
  2206. im Frauenmedieversand Tikkala ist der zweite Teilbereich. Dieser Punkt
  2207. steht noch in Diskussion, da durch Online-Bestellungen die Gefahr
  2208. besteht Frauenbuchlaeden in kleineren Staedten die Kundinnen
  2209. auszuspannen.
  2210.  
  2211. Komunalpolitik ist ein anderer wichtiger Bereich. Es ist als
  2212. "normaler" Buerger kaum oder gar nicht moeglich, zum Beispiel an
  2213. Beschluesse des Stadtrates in schriftlicher Form zu gelangen. Durch die
  2214. Veroeffentlichung von Beschluessen in einer Mailbox, vor allem aber auch
  2215. frauenrelevanten Beschluessen, Anfragen und die Einrichtung von
  2216. Diskussionsforen ist es Frauen moeglich, auf die Politik zu reagieren
  2217. und ihre Meinungen auch anderen darstellen zu koennen. Christine
  2218. erzaehlte von der Moeglichkeit, einen Account fuer die Beschlussstelle
  2219. freizuschalten, damit die Beschluesse direkt in die Mailbox gelangen.
  2220.  
  2221. Datenbanken (wie zum Beispiel eine Datenbank fuer Transnationale
  2222. Partnerschaften oder die feministische Rechtsdatenbank aus Bonn) sind
  2223. ein weiterer Bestandteil der SyReNa-Infrastruktur. Dieser Bereich und
  2224. einige Diskussionsbretter sollen eventuell auch fuer Maenner
  2225. freigeschaltet werden, darueber wird noch diskutiert.
  2226.  
  2227. Bildung bedeutet im Zusammenhang mit der Mailbox eine Uebersicht ueber
  2228. die Kurse der VHS in Muenchen, Sprachkurse, politische Bildung und auch
  2229. ein Fernkurs der Uni in Shefield ueber International Telematik
  2230. Management. Es gibt zum Beispiel eine Frauencomputerschule Muenchen,
  2231. die mit Hilfe der SyReNa ihr Kursprogramm per e-mail anbietet.
  2232.  
  2233. Zusaetzlich zu den Dikussionsforen und den Veroeffentlichungen des
  2234. Stadtrates ist geplant, Frauenzeitungen zu publizieren, wie zum
  2235. Beispiel Fraz, Lola Press und Women plus, aber auch Zeitungen wie die
  2236. Junge Welt und die Computerzeitschrift c't.
  2237.  
  2238. Der letzte Bereich nennt sich "Mehrwert-Support um Computer und
  2239. Telematik". Hier geht es darum, Frauen durch einen Frauenbeirat die
  2240. Moeglichkeit fuer technische Fragen zu eroeffenen, weil es genuegend
  2241. Frauen gibt, die sich Technik lieber von Frauen erklaeren lassen.
  2242.  
  2243. -------------------------------------------------------------------------------
  2244.  
  2245. Hilfe, meine Telefonrechnung ist temperaturabhaengig
  2246.  
  2247. von Krischan Jodies (krischan.jodies@link-goe.zerberus.de)
  2248.  
  2249.    Bei der vierstuendigen und sehr engagiert gefuehrten
  2250.    Podiumsdiskussion in der brechend vollen Aula stellten sich drei
  2251.    mutige Vertreter der Telekom den bohrenden Fragen, des (leider ;-)
  2252.    sehr fachkundigen Publikums. Das groesste Interesse galt dem
  2253.    ANIS-Bug, Telefonkarten-Phreaking, dem Telekom-Rechnungsskandal und
  2254.    den Sicherheitsmaengeln beim T-Online-Banking.
  2255.  
  2256. Andy Mueller-Maghun vom CCC bat gleich als erstes Juergen Haag von der
  2257. Telekom, doch einmal zu erklaeren, was man sich unter "Betreuung von
  2258. Hackern" vorstellen darf, einer Aufgabe, die sich das Zentrum fuer
  2259. Netzsicherheit gestellt hat, in dem Haag arbeitet.
  2260.  
  2261. Haag stellte sich vor als "armer Schwachstrom-Ingenieur, normaler
  2262. Mensch mit Vornamen Juergen." Er war etwas enttaeuscht, dass seine, wie
  2263. er meinte, schoene neutrale Formulierung "Hackerbetreuung" keine Gnade
  2264. bei den CCClern fand. Es handle sich keineswegs um eine Ueberwachung
  2265. oder sonstiges Aergern der Hacker, sondern vielmehr um den Versuch, ein
  2266. Gespraechsforum zu etablieren: "Personen, die durch Straftaten
  2267. auffallen, werden betreut. Rundum betreut."
  2268.  
  2269. Juergen Haag arbeitet seit den sechziger Jahren bei der Telekom, die
  2270. damals noch Deutsche Bundespost hiess, aber (wie Haag sagt) im Prinzip
  2271. immer noch dieselbe Organisation ist. In den achtziger Jahren war er
  2272. direkt an der Einfuehrung der digitalen Vermittlungstechnik beteiligt,
  2273. worauf auch auch ein bisschen stolz ist, obwohl er laut
  2274. Selbsteinschaetzung "nur ein kleines Wuerstchen" ist.
  2275.  
  2276. Mitgebracht hatte Haag noch zwei andere Kollegen von der Telekom:
  2277. Koenigshofen, Datenschutzbeauftragter und Jurist, sowie Schroeder von
  2278. T-Online, die beide etwas spaeter eintrafen. Moderiert wurde die
  2279. Diskussion von Kunstprofessor Matthias Lehnhardt.
  2280.  
  2281. Der ANIS-Bug
  2282.  
  2283. Andy eroeffnete die erste Runde mit dem Thema ANIS-Bug. Anis steht fuer
  2284. "Analoger Teilnehmer an ISDN Diensten", also der Moeglichkeit, mit
  2285. einem einfachen analogen Telefon die ISDN-Dienste Makeln, Anklopfen
  2286. usw. nutzen zu koennen. Kurz nach der Einfuehrung dieses Dienstes
  2287. stellte sich heraus, dass ANIS-Benutzerinnen ploetzlich (und ohne
  2288. Einfluss darauf nehmen zu koennen) Gespraeche von anderen Teilnehmern
  2289. mithoerten, ohne dass diese wiederum etwas davon merkten. Fuer die
  2290. Behebung dieses Fehlers (es war ein Softwarebug, wie sich spaeter
  2291. herausstellte), brauchte die Telekom geschlagene 8 Monate.
  2292. CCC-Alterspraesident Wau Holland erntete Gelaechter mit seinem
  2293. Zwischenruf: "Sowas loesen wir in 2 Stunden, Zitat Hagen-Hoelsch,
  2294. Vorstandmitglied der Telekom."
  2295.  
  2296. Schwachstromingenieur Haag erklaerte, dass die Entdeckung so eines Bugs
  2297. tatsaechlich sehr schnell geht. Die Behebung ist allerdings schon sehr
  2298. viel schwieriger. Die defekte Software muss gepatched (Haag erklaerte,
  2299. dass dieses Wort etwas mit Flickenteppich zu tun hat ;-), und dann sehr
  2300. vorsichtig in die ueber tausend Vermittlungsstellen eingespielt werden.
  2301. Am liebsten, so Haag, wuerde er Software aus Sicherheitsgruenden gar
  2302. nicht patchen, sondern gleich neu schreiben. Diese Prozeduren dauern
  2303. allerdings sehr lange.
  2304.  
  2305. In weiser Voraussicht wechselte Andy von diesem Thema ("einem
  2306. Kriegsschauplatz") zu der Frage, warum die Telekom angesichts solcher
  2307. bekannter Maengel sich gleichzeitig in ihrer Werbung damit bruestet,
  2308. weltweit das sicherste Netz zu haben.
  2309.  
  2310. Jurist Koenigshofen, der Datenschutzbeauftragte, gab zu, dass das
  2311. Telekomnetz wirklich nicht vollstaendig sicher ist - was aber fuer jedes
  2312. andere Telekommunikationsnetz ebenfalls gilt. Er bestand darauf, dass
  2313. das deutsche Telefonnetz verglichen mit anderen Netzen wirklich sicher
  2314. ist.
  2315.  
  2316. Rechnungsskandal
  2317.  
  2318. Aus dem Publikum wurde eingewendet, dass es mit der Sicherheit des
  2319. Netzes nicht so weit her sein kann, wenn jaehrlich 600.000 Beschwerden
  2320. wegen falscher Gebuehrenabrechnungen bei der Telekom eingehen. Im
  2321. letzten Jahr konnte Mitarbeitern der Telekom nachgewiesen werden,
  2322. Kunden Telefongebuehren untergeschoben zu haben. Von dem inzwischen
  2323. ziemlich aufgebrachten Publikum wurden Zahlen gefordert.
  2324.  
  2325. Die 600.000 Beschwerden enthalten nur zum Teil Gebuehrenbeschwerden,
  2326. erwiderte Haag. Der Telekom ist auf der anderen Seite ein Schaden von
  2327. 500 Millionen Mark zu gefuegt worden. Vor allem wuerden diese Kosten
  2328. durch Kunden verursacht, die sofort nach Installation der
  2329. Telefonleitung hohe Telefonrechnungen erzeugen und dann spurlos
  2330. verschwinden.
  2331.  
  2332. Es kam erneut der Einwand, dass die meisten Kosten durch
  2333. Telekommitarbeiter selbst verursacht werden. Haag bat darum, doch
  2334. nicht immer von "so absoluten Dingen zu sprechen." Der Ingenieur
  2335. bezifferte darauf den Anteil das Betrugschadens durch eigene
  2336. Mitarbeiter auf 20 bis 30 Prozent - wie in allen vergleichbaren
  2337. Unternehmen.
  2338.  
  2339. Laut Koenigshofen ist die Telekom inzwischen dazu uebergegangen, Kunden
  2340. bei Reklamationen lieber eher Recht zu geben, als es auf ein
  2341. Gerichtsverfahren ankommen zu lassen.
  2342.  
  2343. Das konnten mehrere Zuhoerer ueberhaupt nicht bestaetigen. Einzelnen
  2344. Kunden werden Rechnungen in Hoehen ausgestellt, "die eher wie
  2345. Enteignungen" aussehen. Und es hat sich gezeigt, dass die Gerichte bei
  2346. Streitfaellen eher zugunsten der Telekom entscheiden. Darueberhinaus
  2347. gibt die Telekom interne Daten, die zugunsten des Kunden sprechen
  2348. koennten, nicht heraus. Professor Brunnstein aus dem Publikum, der als
  2349. Gutachter in verschiedenen Prozessen der Telekom gegen Kunden als
  2350. Gutachter taetig ist, bestaetigte die Vorwuerfe.
  2351.  
  2352. An dieser Stelle hielt Brunnstein ein kleines Co-Referat ueber seine
  2353. Erfahrungen mit dem Monopolunternehmen: Es existiert ein
  2354. Fehlererfassungssystem, ZVS 90, das originellerweise ein internes und
  2355. ein offizielles Protokoll ausdruckt. Die internen Protokolle werden
  2356. nicht herausgegeben. Brunnsteins Veraergerung war ihm deutlich
  2357. anzumerken, als er auch noch erzaehlte, dass ueber die Telekom ein
  2358. Gutachten erstellt wurde, das offensichtlich aufgrund der negativen
  2359. Aussagen, die dort ueber die Sicherheit des Telekomnetzes gestroffen
  2360. werden, von der Telekom nur fuer den internen Dienstgebrauch
  2361. freigegeben ist. Die Herausgabe dieses Gutachtens wird recht
  2362. merkwuerdig gehandhabt. So hat ein SPD-Politiker dieses Gutachten in
  2363. die Haende bekommen. Brunnstein meint, fuer diese Telekompolitik sind
  2364. nicht die Techniker verantwortlich, sondern die Rechtsanwaelte der
  2365. Telekom.
  2366.  
  2367. Der Datenschutzbeautragte Koenigshofen entgegnete, wenn Informationen
  2368. zurueckgehalten wuerden, dann koennten dahinter nur einzelne Mitarbeiter
  2369. stecken. Dieses Verhalten ist nicht die Firmenpolitik der Telekom.
  2370.  
  2371. An der Entwicklung des ZVS 90 war Ingenieur Haag ebenfalls beteiligt.
  2372. Die Protokolle, die dieses System ausdruckt, sind extrem
  2373. intepretierbar und daher von nur geringem Wert als Beweisstuecke; unter
  2374. anderem haengen die Ergebnisse von der Temperatur ab.
  2375.  
  2376. Wau unterbrach an dieser Stelle die festgefahrene Diskussion und
  2377. bedankte sich bei den Telekommitarbeitern, dafuer dass sie ueberhaupt zum
  2378. CCC erschienen sind. Er sagte, die Telekom sei ihren Mitbewerbern in
  2379. diesem Punkt um einige Jahre voraus. Mit Aufhebung des
  2380. Telekommonopols, werden neue Probleme mit noch unsicherern
  2381. Telekommunikationsnetzen auf uns zu kommen.
  2382.  
  2383. Nun sprach Andy von _Telefonkarten_ . Es ist mittlerweile gelungen,
  2384. Geraete zu bauen, die der Telefonzelle eine volle Telefonkarte
  2385. vorspielen. Er warf den Telekommitarbeitern vor, undankbarerweise auf
  2386. den Hinweis, dass dieses moeglich ist, mit der strafrechtlichen
  2387. Verfolgung der Hacker aus dem CCC-Umfeld zu reagieren.
  2388.  
  2389. Laut Haag war die Telefonkartentechnik bei ihrer Einfuehrung sehr
  2390. fortschrittlich, und man dachte, damit fuer mindestens zehn Jahre Ruhe
  2391. zu haben. Es werde bereits an der Nachfolgerkarte gearbeitet, die dann
  2392. nicht mehr zu knacken sein soll. Ausserdem ist Haas der Meinung, dass
  2393. keine Hacker verfolgt werden, sondern nur professionelle Betrueger.
  2394. Diese rufen bei ihren Kumpanen in Uebersee an, die dort als Information
  2395. Provider gemeinsam mit den Auslaendischen
  2396. Telekommunikationsgesellschaften Geld von der Telekom fuer die
  2397. gefuehrten (und nicht bezahlten) Gespraeche kassieren.
  2398.  
  2399. In den folgenden Frage-Runden wurden mehrere konkrete Probleme
  2400. angesprochen. Zuhoerer hatten festgestellt, dass es Telefonzellen gibt,
  2401. die bereits jetzt nach den neuen Gebuehren, die 1996 eingefuehrt werden,
  2402. abrechnen. Dafuer haben andere Teilnehmer von ihren Vermittlungsstellen
  2403. mitgeteilt bekommen, dass die neuen Gebuehren bei ihnen erst Mitte 1996
  2404. eingefuehrt werden. Zunaechst stritt Haag dies ab, aber als ihm das
  2405. Telekomschreiben praesentiert wurde, griff er zum Kuli und versprach,
  2406. eine Liste der betroffenen Vermittlungsstellen herauszugeben.
  2407.  
  2408. Nachdem jetzt bereits das Zeitlimit fuer die Diskussion ueberschritten
  2409. war, kam auch der T-Online Vertreter zum Zug. Stolz berichtete er, dass
  2410. sein Dienst seit einer Woche flaechendeckend Zugaenge mit 14.400 bps
  2411. hat; es ist ausserdem geplant, die Onlinegebuehren fuer das Internet um
  2412. die Haelfte zu reduzieren. Prof. Brunnstein riet ihm, sich warm
  2413. anzuziehen, denn er rechne damit, dass die unsicheren Telebanking-
  2414. Dienste ueberfallen werden. Besonders aergert Brunnstein, (der auf dem
  2415. CCCongress bereits einen Vortrag ueber Computerpannen gehalten hat),
  2416. dass weder die Telekom noch die Banken ihre Kunden vor den Gefahren des
  2417. Telebankings warnen.
  2418.  
  2419. Viel Neues wurde bei der Diskussion nicht herausgearbeitet.
  2420. Erfreulicherweise scheint sich aber ein besserer und freundlicherer
  2421. Kontakt zwischen den ehemaligen Erzfeinden Telekom und CCC anzubahnen.
  2422.  
  2423.  
  2424. Das Podium:
  2425.  
  2426. Juergen Haag             (juergen.haag@telecom.dbd.de)
  2427. Andy Mueller-Maghun
  2428. Matthias Lehnhardt
  2429.  
  2430. -------------------------------------------------------------------------------
  2431.  
  2432. In jedem steckt ein Anarchist:
  2433.  
  2434. Selbstverteidigung fuer SekretaerInnen
  2435.  
  2436.    Wer sich aergert oder sonst einfach dagegen ist, muss ja nicht gleich
  2437.    eine kriminelle Vereinigung gruenden oder Flugzeuge entfuehren.
  2438.    Kreativitaet ist bei der Sabotage das Wichtigste.
  2439.  
  2440. Ueberwachungskameras zum Beispiel wurden von der Stasi mit
  2441. durchsichtigem Lacksprayausgeschaltet. Der Fehler sah dann aus wie ein
  2442. schlecht eingestelltesObjektiv und von den Ueberwachern wurde keine
  2443. akute Gefahr vermutet.Waehrend das Absaegen von Strommasten mit
  2444. Lebensgefahr und grossenAnstrengungen verbunden ist, faellt das Ablassen
  2445. des Oels aus denGeneratoren der Masten viel leichter.
  2446.  
  2447. Damit war das unvermeidliche Thema Sprengstoff erreicht. Die
  2448. Referenten wiesen darauf hin, dass das beruechtigte 'Anarchists
  2449. Cookbook' aus dem Internet und die Bomben-Bauanleitungen aus der
  2450. verbotenen Zeitschrift "Radikal" im Vergleich zu den Anleitungen, die
  2451. der Gesetzgeber selbst mit dem Sprengstoffgesetzbuch liefert, geradezu
  2452. harmlos sind. Dort stehen Bauanleitungen jeweils mit der Einleitung:
  2453. "Es ist verboten, folgendes zusammenzumischen..." Eine weitere Quelle
  2454. bietet das in jeder Buchhandlung erhaeltliche Standardwerk der
  2455. Anorganischen Chemie.
  2456.  
  2457. Mussten deutsche Saboteure bis vor kurzem noch grossen Aufwand fuer
  2458. ferngesteuerte Bomben treiben, so ist dies dank anonym erhaeltlichen
  2459. Pagern (a la SCALL und QUIX) auch hierzulande ganz einfach geworden.
  2460. Am bequemsten ist ein Scall-Modell mit eingebautem Vibrator, an dessen
  2461. Stelle ein Relais eingesetzt wird. Zwar geben sich die Vertreiber der
  2462. Geraete Muehe, die Adresse des Kaeufers in Erfahrung zu bringen ('nehmen
  2463. Sie doch anunserem tollen Preisaussschreiben teil'), aber wer es will,
  2464. kann inkognito bleiben.
  2465.  
  2466. Nach dem Ausflug in die Pyrotechnik widmete sich die Workshoprunde den
  2467. weniger spektakulaeren (und gefaehrlichen) Methoden, Rechner
  2468. lahmzulegen.
  2469.  
  2470. Sabotage im Buero - ist dies das Anwendungsgebiet fuer all' die Tricks,
  2471. die Jens Ohlig und Frank Rieger vorstellten? Ein weites
  2472. Betaetigungsfeld fuer den Techno-Terroristen bietet naemlich jedes
  2473. Grossraumbuero, auf dessen Besitzer der Anschlag gefuehrt werden soll. Zu
  2474. den einfachsten Gewaltaktionen zaehlt die gute alte in die Tastatur des
  2475. Servers gegossene Tasse Kaffee. Mit ein wenig kreativer Energie laesst
  2476. sich die Tragweite eines solchen Anschlags bereits ausdehnen: Ein
  2477. weitaus elekronikfeindlicheres Genussmittel als Kaffee - wenn auch
  2478. nicht so schoen klassisch -, sind isotone Durstloescher, die einfach
  2479. bessere Kurzschluesse produzieren. Professionalitaet zeigt der oder die
  2480. SekretaerIn, wenn er/sie Cola mit Salz zum Einsatz bringt, weil diese
  2481. Mischung den Eintritt der Wirkung verzoegert.
  2482.  
  2483. Die Tastatur aelterer Terminals, die noch haeufig anzutreffen ist, hat
  2484. aber noch andere Achillesfersen. An ihnen finden sich 'ATXT' Schalter,
  2485. die, einfach umgelegt, jeden Computertechniker zur Verzweiflung
  2486. treiben. Denn bevor dieser Schalter in die Diagnose einbezogen wird,
  2487. sind Monitor, Festplatte, Netzwerkserver usw. dran. Die Anlage wird
  2488. fuer mehrere Stunden lahmgelegt.
  2489.  
  2490. Wird ein laenger andauernder Ausfall der Rechners angestrebt, reicht es
  2491. nicht, nur in die Tastatur einzugreifen. Das Elektrotoxin muss inden
  2492. Rechner selbst eingebracht werden. Gut geeignet erscheintein Gefaess mit
  2493. Salzsaeure vor den Luftansaugpunkten der Netzteilkuehlung,das wieder mit
  2494. sehr willkommener Verzoegerung wirkt. Besteht die Moeglichkeit, an das
  2495. Innere eines unerwuenschten Computers zu kommen, genuegt es, einen Chip
  2496. herauszuziehen und verkehrt herum hineinzustecken. So einen Fehler zu
  2497. finden, erfordert erheblichen Aufwand.
  2498.  
  2499. Die Floppy kann zur Invasionspforte fuer Angreifer einer innovativen
  2500. Sabotageart werden. Es koennen sich naemlich nicht nur Viren auf
  2501. derharmlos aussehenden Diskette befinden, sondern auch eine
  2502. heimtueckisch aufgebrachte Zuendeinrichtung. Durch Schmirgelpapier
  2503. ersetzte Magnetscheiben zusammen mit Streichholzkoepfen verwandeln die
  2504. Diskette in ein hochspezialisiertes Feuerzeug. Chemischversiertere
  2505. Sekretariatsterroristen benutzen moeglicherweise sogarleicht
  2506. entzuendliches Phosphor, das einfach auf die Magnetscheibe derFloppy
  2507. aufgetragen wird. Es sollen bereits Polizeicomputer bei der
  2508. Untersuchung beschlagnahmter Datentraeger in Flammen aufgegangensein.
  2509. Aus dem Publikum kam an dieser Stelle die Bemerkung, dass die Polizei
  2510. sich selber schon zum Angreifer auf Beweisstuecke gemachthat:
  2511. verdaechtige 5 1/4 Zoll-Disketten wurden ordentlich gelocht und
  2512. abgeheftet.
  2513.  
  2514. Mittlerweile sind Rechner auf dem Markt, bei denen die
  2515. Selbstzerstoerung fast serienreif und der Angriff durch
  2516. Computer-Terroristen ueberfluessig ist. Die Lithiumionen-Akkus,
  2517. neuerdings in hochwertigere Laptops eingebaut, zeigen sich bei
  2518. unsachgemaesser Aufladung gegenueber ihren Stromkunden wenig loyal und
  2519. lassen alles in Flammen aufgehen. Damit kommen die Hersteller durchaus
  2520. Vorschlaegen entgegen, die auf CCC 95 entstanden. Dort wurde ein
  2521. "Ghettoblaster" diskutiert, eine Karte, deren eingebauter Sprengstoff
  2522. auf Tastendruck (z.B. Alt-F4) den Rechner in die Luft jagt.
  2523.  
  2524. Das Gemeinste, was man der empfindlichen Elektronik eines Rechners
  2525. antun kann, ist, sie hohen Spannungen auszusetzen. Selbst wenn der
  2526. Rechner durch einen Ueberspannungsschutz geschuetzt ist: Spannungen
  2527. oberhalb von 50.000 Volt wirken trotzdem fatal. Diese Spannungen
  2528. lassen sich mit der Piezo-Zuendung normaler Feuerzeuge erzeugen und in
  2529. grossen Kondensatoren bestens speichern. Solche Kondensatoren finden
  2530. sich in Fernsehern. Teurer, aber genauso wirksam sind
  2531. Elektroschockgeraete, die zur Selbstverteidigung verkauft werden.
  2532. Gelegentlich ist die Hardware so empfindlich, dass schon ein ueber das
  2533. Rechnergehaeuse geriebener Pullover Schaeden verursacht.
  2534.  
  2535. Techno-Sabotage beschraenkt sich natuerlich nicht nur auf Computer. Der
  2536. Spannungsstoss eines Piezo-Gasanzuenders bringt auch andere Geraete als
  2537. Computer dazu, originelle Dinge zu tun. Der Kreativitaet sind keine
  2538. Grenzen gesetzt. Viele Geraete werden mit Infrarot ferngesteuert, zum
  2539. Beispiel Autotuerschloesser. Frueher war es sogar moeglich, mit einer
  2540. Learning-TV-Fernsteuerung das Tueroeffnungssignal aufzunehmen und die
  2541. Tueren spaeter damit zu oeffnen. Dieser Bug ist inzwischen behoben. Immer
  2542. noch aber laesst sich so ein Auto mit einer kraeftigen Ueberdosis
  2543. Nonsens-Infrarotstrahlung dauerhaft abschliessen.
  2544. Ultraschallbewegungsmelder (z.B. in Autos) reagieren (ausser auf
  2545. Einbrecher) auch auf Ultraschall-Hundeabwehrmittel.
  2546.  
  2547. Leicht zu irritieren sind verschiedene Alarmanlagen. Glasbruchmelder
  2548. in Schaufenstern reagieren auf ein gegen die Scheibe geschnippstes
  2549. Fuenfmarkstueck. Das ist auch den Herstellern bekannt: sie testen die
  2550. Anlagen naemlich mit Muenzen. Es gibt Rauchmeldeanlagen, die erstaunlich
  2551. gut zwischen den verschiedenen auftretenden Qualmwolken unterscheiden
  2552. koennen. Bei Zigarettenqualm verzichten sie dann darauf, das Warenhaus
  2553. unter Wasser zu setzen. Solche Rauchmelder sind aber wenig verbreitet.
  2554. Findige Ladendiebe haben Warenhaeuser schon dazu gebracht, die
  2555. Diebstahldetektoren an den Ausgaengen abzuschalten: Sie verteilten im
  2556. Kaufhaus Gutscheine, auf denen die Schaltungen aufgebracht waren, auf
  2557. die diese Detektoren reagierten.
  2558.  
  2559. Wenn es ans Kaputtmachen geht, lassen sich auch die High-Tech-Armeen
  2560. dieser Welt nicht lumpen. Es ist bereits seit laengerem bekannt, dass
  2561. bei Atombombenexplosionen ein EMP-Effekt entsteht, der in elektrische
  2562. Geraete hohe Stroeme induziert und diese so zerstoert. Die Tatsache, dass
  2563. solche EMP-Effekte auch ohne Atombombenexplosionen erzeugt werden
  2564. koennen, ist weit weniger bekannt - nicht ohne Grund. Das diesem
  2565. Phaenomen zugrundeliegende physikalische Gesetz wird nicht verraten;
  2566. Geruechte, die trotzdem im Umlauf sind, sind vermutlich falsch. Frank
  2567. Rieger berichtete von Waffen, die von Flugzeugen aus gezielt
  2568. Elektronik oder bis zu 1000 Kilometer lange Telefonleitungen zerstoeren
  2569. koennen. Er hat sogar kuerzlich eine Anzeige fuer ein 3500 Dollar teures
  2570. EMP-Handgeraet fuer den Endverbraucher entdeckt.
  2571.  
  2572. Bis dieses Geraet per Versandhauskatalog erhaeltlich ist, genuegt es aber
  2573. auch, ein Laptop oder Handy am Flughafen auf den Tresen zu legen, um
  2574. als Terrorist verdaechtigt zu werden. Denn obwohl in modernen
  2575. Flugzeugen viele Steuerleitungen auf Glasfaser umgeruestet wurden, kann
  2576. eine Laptop-CPU, deren elektromagnetische Abstrahlung mit der des
  2577. automatischen Landesystems eines Airbus kompatibel ist, die Landung
  2578. hundert Meter hinter die Landebahn verlegen.
  2579.  
  2580. Referenten:
  2581.  
  2582. Frank Rieger    (frank@artcom.de)
  2583. Jens Ohlig      (j.ohlig@bionic.zerberus.de)
  2584.  
  2585. -------------------------------------------------------------------------------
  2586.  
  2587. TV von unten
  2588.  
  2589. von Bjoern Schott  (stu30618@mail.uni-kiel.d400.de)
  2590. und Daniel Stolba
  2591.  
  2592.    Inzwischen haben wohl die meisten groesseren Staedte einen offenen
  2593.    Fernsehkanal, in dem jeder seine eigenen Beitraege senden darf.
  2594.    Urspruenglich wurden diese Kanaele als Gegengewicht zu den
  2595.    kommerziellen Privatfernsehsendern geschaffen. Leider sind die
  2596.    offenen Kanaele hoffnungslos ueberfuellt und nicht so offen, wie der
  2597.    Name vermuten laesst.
  2598.  
  2599. Nach Meinung der Referenten Christian Dany und Stefan Edelmuth sind
  2600. immer noch zu viele Auflagen mit der Sendung eines eigenen Beitrags
  2601. verbunden. Nun kommt vielleicht sogar das endgueltige Aus fuer die
  2602. offenen Kanaele. Nachdem das Rundfunkgesetz dahingehend geaendert wurde,
  2603. dass offene Kanaele zwar wuenschenswert, aber nicht vorgeschrieben sind,
  2604. wird es schwer sein, diese ohne Profit arbeitenden Institutionen am
  2605. Leben zu erhalten.
  2606.  
  2607. Die Frequenz, die urspruenglich fuer den Offenen Kanal Hamburg
  2608. reserviert war, wurde mittlerweile an die BBC verkauft, dem Offenen
  2609. Kanal blieb nur noch ein mageres Sendefenster im BBC-Programm. Dabei
  2610. waere ein Gegengewicht zur sich immer weiter nivellierenden
  2611. Medienlandschaft noetiger denn je, nachdem die oeffentlich-rechtlichen
  2612. Anstalten immer mehr versuchen, ihr Programm dem der Privatsender
  2613. anzugleichen.
  2614.  
  2615. Versuche, mit neuen Konzepten gegen diese Tendenzen anzugehen, waren
  2616. bisher kaum erfolgreich. Der Fernsehsender VOX, der urspruenglich ein
  2617. deutliches Kontrastprogramm bot, stand schnell kurz vor dem Konkurs
  2618. und konnte nur gerettet werden, indem er sich ebenfalls an das
  2619. herrschende Niveau auf dem deutschen Medienmarkt anpasste. Der
  2620. deutsch-franzoesische Kulturkanal Arte muss zur Zeit um die franzoesische
  2621. Unterstuetzung kaempfen, da er in Frankreich als "zu deutsch" angesehen
  2622. wird, obwohl er in Frankreich wesentlich mehr Zuschauer hat.
  2623.  
  2624. Will ein Sender absolut unkommerziell arbeiten, so muss er sich
  2625. entweder durch die Beitraege eines Vereins oder durch staatliche
  2626. Subventionen finanzieren. Ein Verein als Traeger funktioniert zwar bei
  2627. Radiosendern, wuerde aber zum Unterhalt eines - ungleich teureren -
  2628. Fernsehsenders nicht ausreichen. Die staatliche Subvention, auf die
  2629. auch die offenen Kanaele bauen, kommt fuer die Referenten aber nicht in
  2630. Betracht, da durch die Abhaengigkeit von oeffentlichen Geldern auch
  2631. Freiheiten in der Programmgestaltung beeintraechtigt werden.
  2632. Stattdessen wurde eine kommerzielle Finanzierung durch eine Art
  2633. Video-Kleinanzeigenmarkt (Sendekosten: 2 DM / sec., im Vergleich
  2634. Privatsender: mehrere Tausend DM / sec.) vorgeschlagen. Natuerlich
  2635. waeren gewerbliche Kleinanzeigenkunden hier nur zu entsprechend
  2636. erhoehten Preisen erwuenscht.
  2637.  
  2638. Die Inhalte sollten aehnlich wie beim bisherigen offenen Kanal
  2639. gestaltet werden. Die Referenten nannten zum Beispiel die Moeglichkeit,
  2640. dass Herausgeber von Fanzines, aber auch "Stuemper" (also nicht nur
  2641. versierte Video-Freaks) Beitraege senden lassen koennten. Es wurde auch
  2642. ein alternatives Nachrichtenkonzept vorgeschlagen: Aktuelle
  2643. Nachrichten werden zusammen mit frueheren Ereignissen, mit denen sie in
  2644. Beziehung stehen, zu Collagen zusammengefuegt. Auf diese Weise wollen
  2645. die beiden Referenten der Tendenz zu immer kuerzeren,
  2646. sensationsorientierten Nachrichten entgegenwirken. Vielleicht
  2647. ueberrascht es zunaechst zu hoeren, dass auch Soap Operas zum Programm
  2648. gehoeren sollen. Allerdings denken Christian Dany und Stefan Edelmuth
  2649. dabei an Soaps, die vom Publikum selbst gemacht werden, in denen die
  2650. Zuschauer ihre eigenen Probleme verarbeiten.
  2651.  
  2652. Das Nachtprogramm soll mit Ambient-Fernsehen bestritten werden.
  2653. Natuerlich ist solch eine Programmgestaltung auf Mithilfe angewiesen,
  2654. zum Beispiel von Aktivisten, die bereit sind, Archive nach alten
  2655. Aufnahmen zu durchsuchen.
  2656.  
  2657. Nach konkreten Schritten gefragt, meinten die Referenten, dass sie im
  2658. Moment dabeiseien, nach Gleichgesinnten zu suchen, die bei der
  2659. Verwirklichung des Projektes mitmachen wuerden. Anschliessend soll ein
  2660. Sendekonzept ausgearbeitet werden, um schliesslich ein Pilotprojekt zu
  2661. starten. Stefan gab sich pessimistisch und hielt das Projekt fuer "zum
  2662. Scheitern verurteilt", will es aber trotzdem versuchen. Und Christian
  2663. sieht in einem solchen Versuch die einzige Moeglichkeit, der aermlichen
  2664. deutschen Fernsehlandschaft etwas entgegenzusetzen.
  2665.  
  2666.  
  2667. Kontakt:
  2668.  
  2669. U_TV    (U_TV@p8.thing.fido.de)
  2670. Weidenallee 10b
  2671. 20357 Hamburg
  2672.  
  2673. -------------------------------------------------------------------------------
  2674.  
  2675. Deutsche Erstauffuehrung
  2676. Film: "Unauthorized Access"
  2677.  
  2678. von Annaliza Savage
  2679.  
  2680. New York, Tokio, Ansterdam, Bielefeld. Analiza reiste mehrmals um den
  2681. Erdball, im Gepaeck einen Schlafsack, Kamera und Tonbandgeraet. Mehrere
  2682. hundert Kilometer Videoband nahm sie auf. Ihre Interviewpartner:
  2683. Hacker, Phone Phreaks, Crasher, die wahren Experten der modernen
  2684. Technologien, von der Polizei verfolgt. In vielen Wochen Arbeit
  2685. extrahierte sie ein Kompilat von Interviews, Darstellungen,
  2686. Vorstellungen und steckte alles in einen Film. Hacker und Haecksen im
  2687. Globalen Dorf.
  2688.  
  2689.  
  2690. Praedikat: Sehenswert
  2691.  
  2692. -------------------------------------------------------------------------------
  2693.  
  2694. Information warfare - elektronische Kriegsfuehrung
  2695.  
  2696. von Daniel Stolba
  2697.  
  2698.    Spaetestens seit dem Golfkrieg wissen wir, dass der Ausgang eines
  2699.    Krieges ganz wesentlich durch die Ueberlegenheit einer Site im
  2700.    Bereich der Elektronik beeinflusst wird. Frank Rieger erlaeuterte in
  2701.    seinem - leider viel zu schnell beendeten - Vortrag einige wichtige
  2702.    digitale Waffensysteme.
  2703.  
  2704. Mitte der 80er Jahre gab das amerikanische Verteidigungsministerium
  2705. die Entwicklung des Global Positioning System (GPS) in Auftrag. Mit
  2706. Hilfe dieses Systems ist eine Bestimmung der eigenen Position (Breite,
  2707. Laenge und Hoehe ueber NN) mit einer Genauigkeit bis zu einem Meter
  2708. moeglich. Allerding steht diese Genauigkeit nur dem Militaer zur
  2709. Verfuegung. Zivile Nutzer des Systems verfuegen nur ueber eine
  2710. Genauigkeit von maximal 25 Metern. GPS arbeitet mit Sendern, die
  2711. weltweit insgesamt ca. 1600 Frequenzen ausstrahlen. Jede davon bildet
  2712. ein oder zwei Bit der Information; durch Ausschalten einzelner Sender
  2713. lassen sich groessere Regionen der Erde problemlos aus dem GPS
  2714. ausschalten.
  2715.  
  2716. Ueberhaupt ist es mittlerweile eine besonders in den USA allgemein
  2717. akzeptierte Militaerstrategie, im Kriegsfall die Kommunikationssysteme
  2718. des Gegners moeglichst schnell und effizient auszuschalten. Durch
  2719. (Zer-)Stoerung einzelner Satelliten koennen ganze Mobilfunknetze
  2720. lahmgelegt werden. Dass die irakische Luftabwehr im Golfkrieg durch
  2721. einen Computervirus ausgeschaltet wurde, ist allerdings Legende.
  2722. Tatsaechlich wurden einerseits ganz gezielt Radarstationen durch
  2723. Raketenangriffe zerstoert, zum anderen wurden irakische Kraftwerke mit
  2724. Raketen angegriffen, die Kohlefaserbuendel trugen, welche sich ueber die
  2725. Kabel legten und dort Kurzschluesse verursachten. Dadurch wurde die
  2726. Stromversorgung zwar nicht irreparabel, aber langfristig
  2727. unterbrochen.
  2728.  
  2729. Grundsaetzlich ist eine Entwicklung hin zu sogenannten nichttoedlichen
  2730. Waffen zu beobachten, insbesondere Waffen gegen Infomationssysteme.
  2731. Besonders fortgeschritten ist diese Entwicklung im Bereich der
  2732. Mikrowellen-und EMP (ElectroMagnetical Pulse)-Waffen. Bei den ersten
  2733. ueberirdischen Atomversuchen wurde festgestellt, dass der
  2734. elektromagnetische Impuls, der durch eine thermonukleare Explosion
  2735. ausgeloest wird, in der Umgebung in elektrischen Geraeten eine so starke
  2736. Ueberspannung verursacht, dass die Geraete zerstoert werden.
  2737.  
  2738. Nun ist es gelungen, solche Impulse auch ohne Atomexplosion
  2739. auszuloesen; in absehbarer Zeit werden solche Waffensysteme im Flugzeug
  2740. transportierbar sein. Ein starkes Signal in der Eigenfrequenz einer
  2741. Radaranlage wuerde, vom Flugzeug aus ausgeloest, das Radarsystem
  2742. vollstaendig zerstoeren. Natuerlich wird auch an elektronischen Systemen
  2743. gearbeitet, die einen solchen Angriff ueberstehen wuerden. Abgeschirmte
  2744. Geraete, die nach aussen nur ueber Glasfaserkabel angesprochen werden,
  2745. scheinen hier weitgehende Sicherheit zu bieten. Allerdings waere die
  2746. zivile Welt weitgehend schutzlos gegenueber dieser Art von
  2747. Kriegsfuehrung.
  2748.  
  2749. Ins Gerede gekommen sind in letzter Zeit verstaerkt auch Laserwaffen
  2750. zum Blenden von Sensoren. Da diese Laser nicht nur elektronische
  2751. Sensoren, sondern auch das menschliche Auge irreparabel schaedigen
  2752. koennen. Um im Informationszeitalter in einem Krieg flexibel operieren
  2753. zu koennen, sind die alten hierarchischen Strukturen in der Armee
  2754. denkbar ungeeignet.
  2755.  
  2756. Als Alternative wird vielfach die Organisation in kleinen Teams
  2757. genannt, die weitgehend autonom operieren. In einigen Kreisen wird
  2758. sogar angenommen, dass die Vereinigten Staaten den Vietnamkrieg deshalb
  2759. verloren haben, weil der Vietcong im Gegensatz zur hierarchisch
  2760. organisierten US-Armee ueber eine solche Strukturverfuegte. Bei den
  2761. NATO-Einsaetzen im ehemaligen Jugoslawien arbeiten die einzelnen
  2762. Kommandeure bereits weitgehend autonom. Leider blieb fuer eine
  2763. Diskussion der "ethischen" Aspekte dieser neuen Art von Kriegsfuehrung
  2764. keine Zeit mehr.
  2765.  
  2766. -------------------------------------------------------------------------------
  2767.  
  2768. Neujahrsansprache des Alterspraesidenten
  2769.  
  2770. von Martin Lorentz (m.lorentz@link-goe.zerberus.de)
  2771.  
  2772.    Wenn im Dezember die Neujahrsansprachen von Jahresrueckblenden
  2773.    gejagt werden, faellt es den Rednern fuer gewoehnlich schwer,
  2774.    ueberhaupt eine nennenswerte Anzahl von Zuhoerern fuer sich zu
  2775.    gewinnen.
  2776.  
  2777. Ganz im Gegensatz dazu fand Wau Holland, Alterspraesident des CCC, nach
  2778. einer kurzen Verspaetung (diesmal wegen einer unauffindbaren Tasche) im
  2779. Buergerhaus Eidelstedt eine nahezu ueberfuellte Aula vor. Auf recht
  2780. amuesante Weise berichtete Wau dann ueber die verschiedenen Highlights
  2781. des vergangenen Jahres, wobei er jeweils auch eine Verbindung zu den
  2782. laengerfristigen Zielen des CCC ansprach.
  2783.  
  2784. So erfuhren die Zuhoerer ueber die Anfrage des Landeskriminalamtes
  2785. Rheinland-Pfalz beim CCC, wie denn mit der Verschluesselung von
  2786. Festplatten umzugehen sei, ebenso wie ueber die sich immer staerker
  2787. abzeichnende Bedeutung eines eigenen Bankkontos. Wau berichtete ueber
  2788. eine Sperrung seines Kontos im letzten Sommer. Waehrend dieser Sperrung
  2789. sollte allerdings auch das Honorar fuer Gastvorlesungen an der TU
  2790. Ilmenau ueberwiesen werden. Als Ausweg musste ein Konto eines
  2791. befreundeten Studenten benutzt werden. Persoenlich wuenschte sich Wau,
  2792. dass in Zukunft Geldgeschaefte nicht von massiv ins Internet draengenden
  2793. Grossbanken, sondern von kleineren Banken, wie der Frankfurter Oekobank,
  2794. verwaltet wuerden. Der der Bank entstehende Gewinn wuerde dann
  2795. oekologisch sinnvollen Projekten zugute kommen. Der Ansatzpunkt fuer den
  2796. CCC waere, das noetige Know-How fuer die bundesweite Vernetzung der
  2797. kleinen Banken zu liefern.
  2798.  
  2799. Im zweiten Teil der Neujahrsansprache erinnerte Wau an im letzten Jahr
  2800. verstorbene Peroenlichkeiten, wie zum Beispiel an John Brunner, den
  2801. Autoren des "Schockwellenreiters", und an Rene Anselmo, der denen, die
  2802. ihn kannten, durch seine Lebensmaxime "Truth and technology
  2803. triumphates over bullshit and burocracy", den "augenzwinkernden
  2804. pissenden Esel" und seine Verdienste auf dem Gebiet der
  2805. Liberalisierung von Telekommunikationsmonopolen in Erinnerung bleiben
  2806. wird.
  2807.  
  2808. Vor allem aber wurde dem erst kuerzlich verstorbenen Erfinder des
  2809. Computers, Konrad Zuse, gedacht. Denen, die eine persoenliche Bindung
  2810. zu Konrad Zuse verspuerten, wurde ein Privatvideo von seinem Auftritt
  2811. bei der RTL-Sendung "Gottschalks Late Show" gezeigt.
  2812. Interessanterweise entsprach das gezeigte Video nicht der
  2813. geschnittenen und schliesslich ausgestrahlten Sendung, sondern zeigte
  2814. ungeschnittenen Fassung, mit welchem einzigartigen Witz Konrad Zuse
  2815. den Aeuesserungen Gottschalks begegnete.
  2816.  
  2817. Zum Abschluss der Ansprache berichteten noch verschiedenene persoenliche
  2818. Bekannte ueber ihre Begegnungen mit Konrad Zuse.
  2819.  
  2820. -------------------------------------------------------------------------------
  2821.  
  2822. Geplant fuer Donnerstag: Nachruf auf Konrad Zuse
  2823.  
  2824. Referent: Till
  2825.  
  2826. Till aus Dortmund wird am Donnerstag einen Nachruf auf Konrad Zuse
  2827. halten. Sein Vortrag wird auf Leben und Wirken Zuses eingehen. Er wird
  2828. Zuses erstesPatent darstellen und die Speicherbarkeit von Programmen
  2829. diskutieren - zur Anschaulichkeit will Till auch einige Bauteile von
  2830. Zuse-Computern mitbringen. Ausserdem zeigt er ein etwa einstuendiges
  2831. Interview von Thomas Gottschalk mit dem "Erfinder des Computers", das
  2832. der Oeffentlichkeit bisher noch niemals in voller Laenge zugaenglich war.
  2833.  
  2834.  
  2835. Wau Holland gedenkt Konrad Zuse
  2836.  
  2837. von Wau Holland
  2838.  
  2839. Da wollte der Chaos Computer Club Konrad Zuse zum Ehrenmitglied
  2840. ernennen und der stirbt kurz vor dem Chaos Communication Congress
  2841. 1995. Viel habe ich von ihm gehoert und ihn ein paarmal persoenlich
  2842. erlebt. Im Sommer diesen Jahres sprach er auf der Internationalen
  2843. Studentenwoche Ilmenau. Erfrischend jugendlich war sein Vortrag fuer
  2844. die Studenten. Gelegentlich gab er seinem Simultanuebersetzer mit
  2845. spitzbuebischem Laecheln den richtigen englischen Begriff an. Als Konrad
  2846. einmal bemerkte, dass er auf englisch weitergesprochen hatte, wartete
  2847. sein Publikum lachend schon eine Weile darauf, dass er es selber merkt.
  2848. Er lachte mit dem Publikum.
  2849.  
  2850. Aufgewachsen in Berlin am Gleisdreieck mit Dauerblick auf die moderne,
  2851. an ihm vorbeirasende Technik, baute er unter anderem einen
  2852. Warenautomaten, der verschiedene Muenzsorten erkannte. Das war eine Art
  2853. Addiermaschine mit Spezial-IO.
  2854.  
  2855. Als er damals ueber die Entwicklung eines Rechenautomaten mit Freunden
  2856. und Fachleuten sprach, rieten ihm fast alle davon ab und meinten, die
  2857. Technologie der vorhandenen Rechenmaschinen sei aus Entwicklersicht am
  2858. Endpunkt angelangt.
  2859.  
  2860. Er baute Speicher aus verschiebbaren Metallstreifen, die prinzipiell
  2861. funktionierten, aber stoeranfaellig waren. Dann folgte sein
  2862. Relaisrechner mit Keilriemenantrieb. Diese mechanische Trennung von
  2863. der damals wenig stabilen Stromversorgung schuetzte die Relais vor
  2864. fehlerhaftem Abfallen bei Brown-Out, einem kurzzeitigem Stromausfall.
  2865. Ausserdem konnte durch ein anderes Keilriemenuebersetzungsverhaeltnis der
  2866. CPU-Takt veraendert werden. Denn je besser die Relais zeitlich
  2867. harmonierten, desto schneller und fehlerloser lief seine Relais-CPU.
  2868.  
  2869. Ein Informatiker von heute muss sich vor Augen halten, dass dieser Mann
  2870. Hardware, Maschinenbefehle und Hochsprache selbst erdacht und gebaut
  2871. hat. Trotzdem war er sich der Grenzen seiner eigenen Denkleistung
  2872. bewusst. Vor einigen Jahren erlebte ich, dass ein Mann, der sich um
  2873. Konrads Hardware kuemmert, freudig mitteilte, er habe eine Kontaktwaage
  2874. fuer Relais, die fuer Reparaturen an der Z3 im Museum hilfreich sein
  2875. koenne. Konrad winkte ab und meinte, einen Relaisfehler anhand des
  2876. Schaltplanes oder des Logikplanes zu finden, sei ihm zu muehsam
  2877. gewesen. Er habe im Fehlerfall alle Relais der Reihe nach mit dem
  2878. Daumen geprueft, das ginge schneller.
  2879.  
  2880. Nach seinem Vortrag diesen Sommer in Ilmenau kamen ein paar Studenten
  2881. zu ihm und baten ihn um Signaturen auf Laptop und Maus. Die Maus in
  2882. der Hand betrachtete er eine Weile, bis er wusste, was das war, und
  2883. dann signierte er.
  2884.  
  2885. Schon vor der Wende war Konrad Zuse in Ilmenau. Bei diesem Vortrag
  2886. berichtete er auch von der Zeit nach 1945 und vom Verstecken seines
  2887. Rechners in einer Scheune. Auf die Frage, ob er keine Angst gehabt
  2888. habe, dass die Russen das Ding mitnehmen, meinte er "Nein". Denn die
  2889. Russen haetten das eh' nicht verstanden und deshalb stehen gelassen.
  2890.  
  2891. Konrad Zuse hat wohl nicht erfahren, welchen SED-Aerger diese
  2892. bruderunfreundliche Aeusserung anschliessend denen machte, die ihn
  2893. eingeladen hatten.
  2894.  
  2895. Zur Anerkennung im Osten gehoerte Ignoranz im Westen.
  2896.  
  2897. Erst 1962 wurde er jenseits des grossen Teiches anerkannt. Seine offene
  2898. und nicht eitle Art, die Freude an Erkenntnis und der Spass daran,
  2899. Wissen weiterzugeben, bleiben denen, die unmittelbar interaktiv
  2900. erlebten, im Gedaechtnis erhalten.
  2901.  
  2902. Nutzen wir wenigstens die Moeglichkeiten der Speicher- und der
  2903. Kopiertechnik, um die Erinnerung an solche Menschen abrufbar zu machen
  2904. fuer Generationen nach uns, die keine Chance mehr haben, mit Konrad
  2905. Zuse leibhaftig zu kommunizieren.
  2906.  
  2907. -------------------------------------------------------------------------------
  2908.  
  2909. Email-Emanzipation gegen Digitale Diskriminierung
  2910.  
  2911. von Kerstin Lenz (k.lenz@link-goe.zerberus.de)
  2912.  
  2913. In einem einleitenden Vortrag sprach Doris Kretzen mehrere aktuelle
  2914. weltweite Entwicklungen an: Zunaechst zunehmende Bestrebungen von
  2915. seiten der Regierungen, die Kommunikation auf den elektronischen
  2916. Datennetzen zu kontrollieren: der Clipperchip, mit dem die
  2917. US-Regierung die Verschluesselungscodes fuer das gesamte Gebiet der USA
  2918. vorschreiben wollte, ein Versuch, der auch in Europa Parallelen hat;
  2919. der Communication Decency Act, dessen Durchsetzung mit Hilfe von
  2920. Scanprogrammen heftig kritisiert wird. So wurden bereits ernsthafte
  2921. Diskussionen unterbrochen, weil sie ein Wort enthielten, das sich auf
  2922. dem "Index" befindet (z.B. eine Diskussion ueber Brustkrebs: "breast"
  2923. ist indiziert; ein Forum fuer Lesben wurde gestrichen, weil das Wort
  2924. "girl" auf Kinderpornographie hinweise...).
  2925.  
  2926. Dann kam die Referentin auf die Darstellung der Datennetze in den
  2927. Massenmedien zu sprechen, wo ein die Realitaet verzerrendes Bild
  2928. gezeichnet wird, indem der Anteil von Pornographie am Datenverkehr und
  2929. auch das Interesse daran stark uebertrieben wird. Artikel wie im Time
  2930. Magazine, die aufgrund von reisserisch angekuendigten (und methodisch
  2931. fragwuerdigen) Studien von einem Anteil von bis zu 83% sprechen, sind
  2932. ein Beispiel dafuer.
  2933.  
  2934. Das aktuellste Problem in Deutschland ist allerdings der Entwurf fuer
  2935. das neue Telekommunikationsgesetz (TKG), nach dem jeder
  2936. Systembetreiber fuer den Inhalt der Dateien, die auf seinem System
  2937. vorliegen, rechtlich verantwortlich ist. Die neugegruendete AG EDV der
  2938. bayrischen Polizei fuehrt seit diesem Fruehjahr regelmaessig Razzien bei
  2939. Mailboxen durch, weil Verdacht auf Verbreitung von Raubkopien,
  2940. pornographischen Daten und Werbung fuer indizierte Spiele bestehe.
  2941. Trotz vieler solcher Aktionen ist jedoch noch fast keine Anklage
  2942. erhoben worden. Eine Razzia bei CompuServe hat allerdings zur
  2943. Schliessung einiger betroffener Newsgroups gefuehrt. Um nicht
  2944. geschlossen zu werden, streichen deshalb viele Mailboxen schon
  2945. vorsorglich entsprechende Bretter aus ihrem Programm. Diese Haltung
  2946. wurde von einigen Teilnehmerinnen des Workshops heftig kritisiert:
  2947. Damit werde eine grundsaetzliche Stellungnahme zu Pornographie
  2948. vermieden. Eine Sysopin dagegen: Die Wuerde der Frau steht in diesem
  2949. Fall oft hinter der Angst vor Schliessung zurueck.
  2950.  
  2951. Die Teilnehmerinnen des Workshops standen der Frauenfeindlichkeit in
  2952. den Datennetzen sehr ruhig gegenueber: Offener Sexismus und dumme
  2953. Anmache per Mail ist extrem selten, im oeffentlichen Bereich koenne frau
  2954. sie leicht ignorieren.
  2955.  
  2956. Die angebotenen Bilder sind gelegentlich nur harmlose Zeichnungen
  2957. (einen erstaunten Lacher wert war die Bemerkung, dass pornographische
  2958. Bilder offenbar oft auch einfach als internationales Zahlungsmittel
  2959. fuer die Weitergabe von Programmen o.ae. dienten), Anmache ist oft nur
  2960. ein Austesten der Grenzen und wird von den Frauen nicht ernstgenommen.
  2961. Wo Frauen sich von Maennern ungestoert unterhalten wollen, ziehen sie
  2962. sich einfach in Frauenmailboxen zurueck - auch ein Grund fuer die
  2963. vielbeklagte Abwesenheit der Frauen in der Netzoeffentlichkeit. Das so
  2964. aufgebaute Selbstvertrauen zeigt sich dann in der zunehmenden Zahl von
  2965. Sysopinnen. Doch auch die Maenner scheinen durch das Auftreten von
  2966. Frauen in den Netzen langsam zu einer Verhaltensaenderung bewegt zu
  2967. werden.
  2968.  
  2969. Es bestand ein Konsens unter den Workshopteilnehmerinnen, dass Gesetze
  2970. sich als stets unzureichend herausgestellt haben. Es gehe auch nicht
  2971. um eine Entscheidung, ob Zensur ausgeuebt werden sollte, sondern eher,
  2972. wo sie wirklich notwendig sei. Beispielsweise koenne frau von den
  2973. pornographischen Dateien im Netz weitgehend unberuehrt beliben, da
  2974. diese immerhin nicht unangefordert auf dem heimischen Computer landen.
  2975. Besorgsniserregend sei dann schon eher das Vorhandensein von
  2976. Newgroups, die ausschliesslich Bilder verbreiten: Dies foerdere eine
  2977. Illusion von Kaeuflichkeit und eine nicht erstrebenswerte
  2978. Konsumhaltung, die bei Foren, in denen auch diskutiert wird, nicht so
  2979. leicht aufkommen koenne.
  2980.  
  2981. Damit die anwesenden Frauen dieses Thema auch weiter diskutieren
  2982. koennen und in Kontakt bleiben, wurden die e-mail-Adressen der
  2983. Teilnehmerinnen zusammengestellt. Damit soll eine vor zwei Jahren
  2984. entstandene Frauen-MailingList wiederbelebt werden, in der Frauen
  2985. ungestoert und dezentral ihre eigenen Themen diskutieren koennen.
  2986.  
  2987. Referentin: Doris Kretzen (dokriz@cube.net)
  2988.  
  2989. -------------------------------------------------------------------------------
  2990.  
  2991. Zensurdebatte
  2992.  
  2993. Frauenzimmerzimmer (male access restricted)
  2994. Donnerstag, 14:00 Uhr
  2995.  
  2996. "Internet-Pornographie, schlimmer noch: Kinderpornographie!
  2997. Interntuser
  2998. sind Kinderporno-Konsumenten bzw. Nazis! Also her mit der
  2999. Zensur!" - so schallt es aus dem heimischen Fernseher. Nicht wenige
  3000. Frauen schliessen sich dieser Sichtweise - oft aus Mangel an
  3001. Netzerfahrung - an. Wir wollen diskutieren, welche Grenzen einer
  3002. weltweit einheitlichen Definition von Pornographie gesetzt sind, in
  3003. welchem politischen Umfeld diese Meinungsmache ablaeuft und welche
  3004. Interessen damit verknuepft sind.
  3005.  
  3006.  
  3007.                       .--------------------------------.
  3008.                -+*#*+-| sPREAD bY tECHNOKING!^cRAZY !! |-+*#*+-
  3009.                       `--------------------------------'
  3010.