CCCCC H H AA L I SSSSS TTTTTT I C H H A A L I S TT I C HHHHHH AAAA L I SSSS TT I C H H A A L I S TT I CCCCC H H A A LLLLLL I SSSSS TT I Ausgabe 3 Editorial.............................RC..........CRC1 Ignoranten............................NE..........CNE4 Moeglichkeiten des Umweltschutzes.....FA..........CFA5 G10: Die Gesetze......................DS..........CDS6 G10: Das Ikoe.........................DS..........CDS7 G10: Das MIK schreibt dazu............MK..........CMK8 G10: Parteien und Behoerden...........FA..........CFA9 G10: Meinung eines Chaoslers..........FA..........CFAA DES oder wie versteckt man sich.......FA..........CFAC Einfuehrung in VM/CMS.................FA..........CFAD KIF - eine Droge......................FA..........CFAB Kurzmeldungen.........................RC..........CRC2 Impressum.............................RC..........CRC3 Erlaeuterungen: DS - Datenschleuder RC - Redaktion Chalisti MK - Mik-Magazin NE - Uebernommen aus einem Netzwerk FA - Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels) Die Artikelkennung (CDS1,CMK2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. -------------------------------------------------------------------------- NEXT CRC1 Editorial Einige fanden sie gut. Einige fanden sie schlecht. Nun ist sie weg. Nein. Ich rede nicht von der Chalisti. Gemeint ist das zu Stein gewordene Monument von Hilflosigkeit, Unfreiheit und Teilung einer Welt. Geboren: 13. August 1961, Gestorben: 9.Novemer 1989. Die Mauer. Wie viele habe ich in der Nacht vom 9. auf den 10. November vor dem Fernsehen gesehen und konnte kaum glauben was da in Berlin geschah. Am 9.11.1989 wurde nicht die Teilung Deutschlands beendet. Darauf ist weder Deutschland, noch Europa vorbereitet. Es ist viel wichtiger. Man hat angefangen die Teilung der Welt zu beenden. Wenigstens zwischen Ost und West. Noch ist in dieser Welt viel Konfrontationsdenken angesagt. West vs Ost. Schwarz vs Weiss. Links vs Rechts. CCC vs Post. SW vs RS. Subnet vs Unido. Techniker vs Inhaltler. Die geistige Mauer existiert bei vielen weiter und wird nicht abgerissen. Neues Denken muss ueberall angesagt sein. Nicht einzelne, sondern ganze Gruppen muessen ueber Mauern - auch geistige Mauern - springen. Die meisten der Leser werden im Jahre 2030 noch Leben. Einige vielleicht auch noch 2050. Auf jeden Fall werden sie von den Zeiten erzaehlen koennen, wo ein Mann in Moskau der Welt die Angst nahm, die Zeit wo die Grossmaechte anfingen die schrecklichsten Waffen die Menschen je ersonnen haben zu vernichten, die Zeit wo die Voelker Europas zusammenwuchsen, die Zeit wo Menschen entdeckten das man die Umwelt und Leben jeglicher Form achten muss, wenn nicht eben diese Umwelt uns vernichten soll. Wir wissen nicht, ob wir in 40 oder 50 Jahren so ueber diese Zeit reden koennen. Solange uns Menschen wie Lobi im Artikel 'Ignoranten' einen Spiegel vorhalten koennen, solange koennen wir nicht sicher sein, dass sich Einsicht ueberall durchsetzt. Wir haben keine Sicherheit - nicht mal eine hohe Wahrscheinlichkeit - das unsere Welt und unsere Zivilisation weiterbestehen wird. Wir haben aber die Hoffnung. Und das ist schon mehr als in den Jahrzehnten zuvor. Irgendwo hies es mal: 'Was kann der Mensch auf Erden besseres tun, als Mensch zu sein.'. Vielleicht kommt ja wirklich noch die Zeit, dass wir genau das sein koennen: Menschen. Das Ende der Mauer in Berlin hat Hoffnung gebracht, viellecht kommen mir daher diese Gedanken gerade in diesen Tagen , obwohl - oder vielleicht gerade weil - wir um das Leben eines Weggefaehrten und Freundes bangen. Den auch uns bleibt nix weiter als die Hoffnung. Frank Simon 16.11.89 -------------------------------------------------------------------------- NEXT CNE4 Wir Ignoranten ! Vorwort Was nun folgt, ist der nackte Wahnsinn der heutigen Zeit. Was folgt ist keineswegs eine Erzaehlung aus meinem Leben. Dennoch betrifft das Folgende auch mich zum Teil. In der Hauptsache aber ist das was folgt EIN Resultat der Beobachtung meiner Umwelt. Eine erschreckende Beobachtung. Der reale Wahnsinn, von Ignoranz getragen. Nun geht es los ... Es wird Zeit, zu sehen wie der mehr oder weniger typische Deutsche seine Umwelt behandelt. Ignorieren wir es einfach,so schlimm kann es nicht werden. Es ist kaum ein paar Tage her, da fuhr ich mit meinem Buss durch die Innenstadt. Ein Plakat mit der Werbung :"Nicht alles was rot ist, ist Ketchup" ignoriere ich. Das, was fuer den Mann am besten ist, weiss ich selbst am besten ! Ich ignorier es also. (Bilett oder so). Die alte Dame, die mit einem Fahrschein von anno Domini zu mir kommt, lach ich aus, was gehen mich auch deren Sorgen an ? Dass mein Wagen 12 Jahre alt ist, und streng genommen eine "Dreck- schleuder" ist ignorier ich. Wer mir mit nem "Kat" kommt, lach ich aus. Dass ich im Winter zum Skifahren stundenlang fahren muss, wegen des dummen Staus ignorier ich. Stundenlanges anstehen am Skilift geniesse ich als "Ruhepause". Im Herbst gehe ich Bergwandern, aber nicht auf den Berg wo ich Skifahre, der iss ja im Sommer kahl, braun und haesslich. Dass ich im Sommer mit tausenden von Leuten im gleichen See baade stoert mich schon seit meiner Kindheit nicht. Dass das Gras an den Seen heute laengst nicht mehr nach Grass riecht, sondern nach Kokosoel wiedert mich an. Aber was solls, da fahr ich eben wo anders hin, breite mein Handtuch am Ufer aus, und reibe mich mit Tiroler Nussoel ein. Na klar, wegen der gefaehrlichen Sonnenstrahlung von wegen dem Ozonloch. Gegen Abend mach ich mit tausend anderen mein Lagerfeuer an der Isar. Das Holz dazu hol ich wie die anderen aus dem umliegenden Gebuesch, es gibt eh genug kaputte Waelder ! Und ausserdem, all die anderen machen es ja genauso. Dass ich in der Isar seit Jahrzenten schon nicht mehr baden darf braucht mich nicht zu stoeren, das war schon so, seit ich denken kann. Letztes Wochenende bin ich mal nicht zu einem der ueberlaufenen Seen gefahren, hab da nen Tip von nem Freund bekommen, ganz abgelegen, "den See kennt keiner", so nach dem Motto. Und das hatt ich dann auch davon, die letzten Kilometer zum See waren dann auch Sandstrasse. Sauerei sowas, wende da mehr als 40 faehrst, kannste deinen Wagen waschen lassen. Wird Zeit, dass die da mal teeren ! Haehae, ein gutes hatte die Sache allerdings. Auf der Sandstrasse sind mir ein paar "gruene" Oekofreaks auf ihren Fahrraedern begegnet. hihi, kurz Gas gegeben, und die Staubwolke war perfekt ! Dachte schon, die bruellen gar nicht mehr. Der See selber war nicht gerade gastfreundlich, lauter Muecken, Schilf (hab mir die Fuesse aufgeschnitten) und total lackes Wasser. Das Auto schnell im Gebusch versteckt, zwecks Hitze, (waere fast in dem sch... Dickicht steckengeblieben) und dann flugs die Autobatterie ausgebaut. Schliesslich braucht die Stereoanlage bei den Liegestuehlen richtig "Saft" ! ( Auf die Dauer hilft nur Power ! Hab "Van Halen" aufgelegt, und den Lautstaerkeregeler auf Anschlag gestellt !) Am Nachmittag hab ich dann gemerkt, dass ich den Traeger Bier fuer mich und meine Frau Daheim vergessen hatte. Mist, und in dieser oeden Wildnis gabs ja nicht mal nen Kiosk ! Schon schwach sowas. Gegen Abend wurden dann die Muecken all zu laestig, also hab ich hurtig mein Zeug ins Auto gepackt. Musste nur noch schnell meinen Muell im Unterholz verstecken, braucht ja keiner zu wissen, dass ich hier war. Laut Schild wars'n Biotop oder so. Bloedsinn, hab ausser Insekten kein Tier gesehen. Nur noch schnell gucken, wo die naechste Autobahn laeuft, und dann schnell nach Hause. Mensch hab ich mich geargert, beim Heimfahren. Hab doch glatt meinen Sperrmuell Daheim vergessen. Hmm, und wohin mit den alten Farbresten vom Malern ? Hatt ich die nicht vor 2 Jahren einfach in die Muelltonne geworfen ? Nee, hab'se vorher im Kloo ausgeleert. Sonst schimpft der Haus- meister wieder, weil der Tonnenraum von Farbresten versaut ist. Einfach ignorieren, den bloeden Tuerken ! Ueberhaupt, fragt mich doch letztens das halbwuechsige tuerkische Freuchtchen ( Sohn vom Hausmeister ) in der Garage nach 'ner Zigarette. Der soll doch Zuhause in der Tuerkei rauchen, wenn er's sich leisten kann. Alles Arbeitsscheue, diese Tuerken, und dann noch brave deutsche Buerger anschnorren. Das Letzte ist das ! Und stinken tuts bei denen in der Wohnung ! Grauenhaft. Meine Frau hat mir mal erzaehlt, dass es bei denen in der Wohnung aussieht wie bei Hempels unterm Sofa. Ist schon ein schlampiges Volk, diese Auslaender ! Meine Frau war damals zu dem tuerkischen Hausmeister gegangen, weil bei uns ein Hahn tropfte, und dieser faule Gastarbeiter hielt es erst nach 3 Tagen fuer noetig, bei uns vorbeizuschaun. Solange haben wir aber erst gar nicht gewartet, war ja klar dass der nicht kommt. Gleich wie meine Frau von dem Schlamper zurueckkam, hatt sie den Brief an die Hausverwaltung aufgesetzt, mit ner saftigen Beschwerde ueber den Hausmeister natuerlich. Und die haben auch prompt reagiert. Genau als der Tuerke kam um den Hahn zu reparieren, rief uns die Hausverwaltung an, entschuldigte sich, ( faselten irgendwas von personellem Notstand ) und versprachen, den Auslaender zum naechsten 1. zu kuendigen. Alles Kinkerlitzchen sag ich, fristlos waere die einzig richtige Massnahme, und dann auch gleich das ganze Pack, mit Kind und Kegel dahin zurueckschicken, woher sie gekommen sind ! Na jedenfalls, als der Muselman dann kam, hab ich ihn gleich wieder rausgeworfen, sowas kommt mir doch nicht in die Wohnung. Wer weiss, wenn die Nachbarn mitbekommen haetten, dass ich nen Tuerken reinlass, haette es gleich wieder ein Gerede gegeben. Vonwegen Tuerken-Freund und so. Nee, das passiert mir nicht ! Mann stelle sich das vor, als ich dem faulen Tuerken dann im Hausgang so richtig die Meinung gesagt habe, wollte er sich auch noch aufregen. Er, er der Gastarbeiter will mich vor meiner Wohnungstuer, in meinem Land einen krummen Hund und scheiss Deutscher heissen ! Na ja, gesagt hat er es nicht, aber er wollte ! Meine Frau jedenfalls wird bezeugen sie haette es gehoert. Die Anzeige wegen uebler Nachrede hatt er auf alle Faelle bekommen. Waer ja noch schoener. Der soll erstmal richtig blechen, bevor er in die Tuerkei abgeschoben wird ! Fuer was hab ich denn sonst eine Rechts- schutzversicherung ? Meine Frau und ich haben uns entschieden, in Zukunft fremdlaendische Lokale zu meiden. Der "Grieche" hat uns damals ja einen unzumutbaren Frass vorgesetzt. Wir gehen, wenn ueberhaupt nur noch zu "Francesco". Das ist zwar auch ein Italiener, aber die Kinder moegen halt so gern die Spaghetti. ( ich moecht ja nix sagen, aber das ist ein richtiger Papagello. Wie der sich seine Lizenz fuer die Wirtschaft ergaunert hat wuerd mich auch interessieren. Wahrscheinlich ueber die Maffia.) Vor 2 Jahren ist sein Lokal abgebrannt, klarer Fall von Schutzgeldern. Ich glaub nicht, dass der das Lokal noch lange hat. Aber das ist uns wurscht. Dieses Jahr wollten wir uebrigens nach Jesolo fahren. Das haben wir aber abgesagt, da solls ja auch die Algenpest haben. Das ist auch wieder typisch fuer diese Auslaender, die lassen das Meer einfach verschmutzen, und muten dann uns Deutschen zu, das wir da rein- gehen. Jetzt warten wir halt, bis das grosse Schwimmbad bei Jesolo oder so fertig ist. Das ist auch ganz gut so, dann brauchen unsere Kinder nicht immer dieses Salzwasser beim baden verschlucken. Jetzt bleiben wie dieses Jahr halt in Deutschland, im Urlaub. Ist auch nicht schlecht, da sparen wir eine Menge Geld. Das koennen wir naechstes Jahr ganz gut fuer die neuen Moebel gebrauchen. Wir ziehen in eine Sozialwohnung. Das hoert sich zwar schlimm an, ist aber eine Super Sache. Das ist ein Neubau, 105 qm in guestiger Lage, und fuer nur 645,- DM. Ja, ich bin ja nicht bloed, und zahl die Wahnsinnssummen auf dem freien Wohnungsmarkt. Ich verdien ja nicht schlecht, meine Frau arbeitet auch halbtags (schwarz natuerlich), aber bei 1400,- Mark Miete + Nebenkosten koennten wir uns dann nicht mehr 3 Urlaube im Jahr leisten. Ausserdem wollen wir ja unseren Kindern was bieten. Wir haben damals zur Ueberpruefung vom Sozialamt meine Schwiegeroma fuer ein viertel Jahr zu uns aus dem Altersheim geholt. Mit unseren 2 Kindern, war das dann auch gar kein Problem, dass wir die neue Wohnung bekommen. Aber das viertel Jahr war schon ekelhaft. Immer die alte Person bei uns in der Wohnung, das ist schon eine Belastung. Und stinken tut so ein alter Mensch, das glaubt man gar nicht. Die alten Leut waschen sich ja auch nicht. Aber uns war das nur recht, grad wegen der Frau vom Sozialamt. Natuerlich hab ich die alte Oma nicht gewaschen, meine Frau erst recht nicht. Der hat es ja noch mehr davor geekelt. Wir haben halt recht drauf geschaut, das die Omo schoen in ihrem Zimmer bleibt, das sie nicht so stoert. Sie hat das Zimmer mit unserem Kleinen gehabt, dem hat der Gestank nix ausgemacht, der macht ja selber noch in die Hosen. Es war eine harte Zeit, aber jetzt ist die Alte ja wieder im Heim. Da ist sie gut aufgehoben und stoert niemanden. Das klingt vieleicht hart, aber so ist die Realitaet. In der heutigen Zeit geht's eben nicht mehr anders, da muessen die alten Leute ins Heim, weil man einfach nicht die Zeit hat sich drum zu kuemmern, und es auch laestig wird. Besucht haben wir sie seither nicht. Das bringt auch nichts, weil entweder erinnern sich die alten Leute durch den Besuch an fruehere Zeiten, und sie erzaehlen irgend einen alten Schmarrn, meisst aber erkennen sie einem nicht einmahl mehr, oder kriegen den Besuch gar nicht mit. Dann war die ganze Plagerei ja eh umsonst. Schad ums Benzin. Wir schicken der alten Dame alle Weihnacht einfach eine Glueckwunschkarte, die bekommt sie dann vorgelesen, und freut sich dann genauso. Ich weiss jetzt gar nicht wann die alte Frau eigentlich Geburtstag hat. Ist auch wurscht, Sie kriegts ja eh nicht mehr mit, und ich glaube die Feiern sind auch ganz nett im Altersheim. Ab und zu schicken wir auch der betreuenden Schwester im Heim einen 20,- Markschein, dann gibt sie sich ein wenig mehr mit der alten Frau ab, und man muss sich spaeter einmal, am Grab keine Vorwuerfe machen. Jetzt muss ich erstmal zu meinem grossen Sohn ins Zimmer und ihn beruhigen. Der ist noch ein rechter Weichling. Heute ist sein Hund ueberfahren worden. Der heult jetzt Rotz und Wasser. Jetzt geh ich schnell und sag ihm dass er Morgen einen neuen bekommt. Ich muss mich beeilen, weil in 5 Minuten legt meine Frau "Freitag der 13." in den Video ein. Den Film muss ich unbedingt sehen. Und ein paar Flaschen Bier brauch ich auch noch. Eigenlich ist die Welt schon grausam, aber mit ein wenig Ignoranz zur rechten Zeit kommt man ganz gut durch. Mann muss sich ja auch nicht ueber alles Gedanken machen, oder ? Lobi / Peter Lobenstein -------------------------------------------------------------------------- NEXT CFA5 Moeglichkeiten des Umweltschutzes Vor ein paar Tagen habe ich einen sehr interessanten Vortrag von Professor Prosi (Wirschaftswissenschaftler an der Uni Kiel) ueber Umweltschutz in der Marktwirtschaft gehoert und da ich finde, dass seine Ideen so manches der heutigen Probleme loesen koennten, schreibe ich nun einen kleinen Artikel; vielleicht findet ja der eine oder andere Gefallen an den Ideen. Im Moment sieht es so aus, als waere unsere Marktwirtschaft alleine nicht in der Lage, die Probleme der Umweltverschmutzung zu loesen. Im Gegenteil, sie verschaerft sie sogar. Massnahmen, die zwar gesamtwirtschaftlich aeus- serst schaedlich sind, bringen privatwirtschaftlich Vorteile. An einem Bei- spiel verdeutlicht: Ein Fischer faengt mehr Fische, als das Meer verkraftet -> der Fischbestand kann sich nicht regenerieren. Fuer die Gemeinschaft ist das katastrophal, denn woher soll man jetzt den Fisch nehmen? Ganz abgese- hen von den Folgen fuer die Natur ... Der Fischer hingegen hat privat- wirtschaftlich voellig richtig gehandelt. Haette er nur den halben Schwarm gefangen, so haette er befuerchten muessen, dass andere Fischer die restli- che Haelfte fangen und er so nur den halben Verdienst haette. Genauso steht es bei der Meeresverschmutzung: "Wozu sollen wir aufhoeren, wenn die ande- ren weitermachen?" Wir handeln also immer so, wie wir es von anderen be- fuerchten; auf diese Weise geht die Natur zwangslaeufig zu Grunde. Diesen Teufelskreis der Marktwirtschaft nennt man 'Rationalitaetenfalle'. Wie kann man nun aus dieser Falle entkommen, wenn man die Marktwirtschaft nicht aufgeben will? Es gibt folgende Loesungen: - Die Nutzungsrechte (bzw. Verschmutzungsrechte) bleiben kostenlos, der Staat begrenzt aber die Hoechstmenge der Verschmutzung. Vorteil: Die Verschmutzung waechst nicht ins Grenzenlose, die Politiker brauchen kaum Erpressungsversuche der Industrie zu befuerchten (teurer Umweltschutz -> Arbeitplatzvernichtung) Nachteil: Es besteht kein Anreiz fuer die Industrie (und die Privat- leute), die Verschmutzungsmenge zu verringern, wenn man mal von der Verantwortung gegenueber der Natur absieht. Aber wie wirkungsvoll diese Motivation ist, sieht man ja heute. - Die Nutzungsrechte werden exklusiv zugeteilt. Bsp.: Einem Fischer wird ein Gebiet zugeteilt, in dem nur er fischen darf. Vorteil: Der Eigentuemer pflegt 'sein' Stueck Natur, damit er es auch in Zukunft nutzen kann. Nachteil: Praktisch wenn ueberhaupt nur schwer zu realisieren. - Das Recht auf Umweltverschmutzung wird frei handelbar gemacht, kostet also Geld. Vorteile: Durch die Kosten, die nun fuer die Verschmutzung entstehen, bildet sich ein Anreiz fuer die Firmen, die Verschmutzung zu begrenzen. Der Prozess wird aehnlich wie beim Einsatz von menschlicher Arbeitskraft ablaufen: In den letzten Jahrhunderten wurde der Einsatz menschlicher Arbeitskraefte immer teurer, so dass im Vergleich zum Bruttosozialprodukt deren Einsatz sank. Den gleichen Effekt muesste eine Verteuerung des Einsatzes von Um- welt haben. Im Gegensatz zum jetzigen System (Hoechstmengen) haette die- ses Verfahren auch zur Folge, dass 'freiwillig' Geld in die Forschung nach effektiveren Reinigungsverfahren investiert wird. Durch die freie Handelbarkeit der 'Anrechtsscheine auf Umweltverschmutzung' wuerden sich die Preise der Nachfrage anpassen, die Umweltnutzung wird also umso teu- rer, je mehr Unternehmen die Umwelt verschmutzen wollen. Ausserdem kann der Staat weiterhin eine Hoechstmenge festlegen, nun aber insgesamt und nicht pro Unternehmen (die Suche nach besseren Reinigungs-Methoden wird also nicht gebremst). Was haltet Ihr von der dritten Moeglichkeit? Meiner Meinung nach ist sie einfach ideal, sie waere die Loesung unserer Umweltprobleme. Einen Haken hat die Sache allerdings: die Politiker. Leider wird bei uns im Umwelt- schutz (noch) zuviel Politik gemacht. Die einen wollen lieber Arbeitspla- etze statt Umwelt, die anderen wollen ihre Steinkohle verbrennen und wieder andere wollen die Gewinne der Industrie nicht sinken sehen. Zur Rettung un- serer Umwelt muesste eine unabhaengige Behoerde ueber den Handel mit Um- weltnutzungsrechten wachen, so wie die Bundesbank ueber den Geldverkehr wacht. Wer kaeme schon auf die Idee, die Politiker das machen zu lassen? Die wuerden doch nur die Geldmenge steigern und damit in kuerzester Zeit eine Inflation verursachen. Warum aber lassen wir die Politiker ueber so etwas wichtiges wie die Umwelt entscheiden? Wir haben nur eine Umwelt, die duerfen wir nicht der Ruecksichtnahme auf parteipolitische Interessen op- fern! Wir brauchen also ein unabhaengiges Bundesumweltamt, keine Umweltmi- nisterien. Natuerlich haben wir nicht nur hier in Deutschland umweltpolitische Proble- me, in der Dritten Welt sind die Probleme noch viel groesser. Der Bundestag meint, Brasilien durch ein Einfuhrverbot fuer Tropenhoelzer vom Abholzen der Regenwaelder abhalten zu koennen. Diese Massnahme ist zwar eine Moeg- lichkeit, dass Abholzen unattraktver zu machen, aber das eigentliche Prob- lem beruehrt sie nicht. Warum werden denn die Regenwaelder abgeholzt? Nur aus purer Raffgier? Wieso vernichten die Menschen in Afrika die letzten Waelder? - Es bleibt ihnen gar nichts anderes uebrig, wenn sie nicht ver- hungern wollen. Um die Umweltprobleme dort zu loesen, muessen wir die wirt- schaftliche Entwicklung dort foerdern und bei uns neue Energieformen ent- wickeln, die dann spaeter in der Dritten Welt genutzt werden koennen. Es gibt aber noch eine radikale Massnahme: Wenn wir in den Industriestaaten bestimmte Industriezweige wie z.B. die Stahlindustrie stillegten, so koenn- ten die unterentwickelten Laender mit der Stahlproduktion Geld verdienen, anstatt ihre Regenwaelder abzuholzen. Aber wer von uns will schon auf sei- nen Videorekorder, seinen Zweitcomputer :-) oder den Farbfernseher verzich- ten? Wie soll man dann das (psychologische) Problem der Arbeitslosigkeit loesen? Ausserdem kommt dann wieder das Motto "Wir handeln so, wie wir es von anderen befuerchten." zum tragen. Woher wollen wir wissen, ob dann nicht die Industrielaender in die entstandene Luecke draengen? Es gaebe also Loesungsmoeglichkeiten, aber leider hat sich das menschliche Bewusstsein noch nicht so weit entwickelt. Ob das ueberhaupt moeglich ist? / /karus (IKARUS@MAFIA) -------------------------------------------------------------------------- NEXT CDS6 G10 - Die Gesetze Ueber das Gesetz hat es bei seiner Einfuehrung bereits erbitterte Debatten gegeben. Das war 1968. Das mit gutem Grund, da sehr gravierende Einschnitte in Grundrechte vorgenommen wurden, die ausserdem weitgehend der richterlichen Ueberpruefung entzogen wurden. Neu ist im wesentlichen, dass nun neben den trationellen Post- diensten, auch Telekomunikationsdienste von Drittanbietern erfasst werden. Insoweit eine konsequente Anpassung an veraenderte technische und rechtliche Gegebenheiten (teilweise Aufhebung des Postmonopols). Was bedeutet das fuer die Mailbox? Sie wird gleichbehandelt, wie andere Telekommunikationsmedien. Endlich wird sie vom Gesetzgeber nicht nur zur Kenntnis, sondern sogar ernst genommen! Warum freut sich da keiner??? ;-) Die Mailbox, ihre Benutzer und Betreiber werden weder besser noch schlechter behandelt, als das bei anderen Kommunikationsmededien der Fall ist. Warum sollte sie auch? Nur weil Ihr davon betroffen seid?? Macht Euch doch nicht laecherlich... Von daher ist gegen die Einbeziehung von Mailboxen in das "G10" nichts einzuwenden. An dem "G10" als solches gibt es allerdings viel zu noergeln! Das aber schon seit seiner Einfuehrung. Ihr seid mit Eurer Kritik also da, wo andere schon 1968 waren. Vielleicht waren sogar Eure Eltern damals deswegen auf der Strasse... Und nun werden auch allmaehlich, mit einer Verspaetung von gut 20 Jahren, ein paar Computerkids wach. Naja, besser spaet als gar nicht. Aber wundert Euch nicht, wenn Euch mit dem Schnee von gestern keiner recht ernst nehmen will. Guten Morgen, Ihr Blitzmerker!!! Andy Doch nun endlich der Gesetzestext: G10 Gesetz zur Beschraenkung des Brief-, Post- und Fernmeldegeheimnisses Gesetz zu Artikel 10 Grundgesetz Fassung: BGBl I 1968, 949 G10 @ 1 Fassung: 1989-06-08 (1) Zur Abwehr von drohenden Gefahren fuer die freiheitliche demokratische Grundordnung oder den Bestand oder die Sicherheit des Bundes oder eines Landes einschliesslich der Sicherheit der in der Bundesrepublik Deutschland stationierten Truppen der nichtdeutschen Vertragsstaaten des Nordatlantikvertrages oder der im Land Berlin anwesenden Truppen einer der Drei Maechte sind die Verfassungsschutzbehoerden des Bundes und der Laender, das Amt fuer den militaerischen Abschirmdienst und der Bundesnachrichtendienst berechtigt, dem Brief-, Post- oder Fernmeldegeheimnis unterliegende Sendungen zu oeffnen und einzusehen sowie den Fernmeldeverkehr zu ueberwachen und aufzuzeichnen. (2) Die Deutsche Bundespost hat der berechtigten Stelle auf Anordnung Auskunft ueber den Postverkehr zu erteilen und Sendungen, die ihr zur Uebermittlung auf dem Postweg anvertraut sind, auszuhaendigen. Die Deutsche Bundespost und jeder andere Betreiber von Fernmeldeanlagen, die fuer den oeffentlichen Verkehr bestimmt sind, haben der berechtigten Stelle auf Anordnung Auskunft ueber den nach Wirksamwerden der Anordnung durchgefuehrten Fernmeldeverkehr zu erteilen, Sendungen, die ihnen zur Uebermittlung auf dem Fernmeldeweg anvertraut sind, auszuhaendigen sowie die Ueberwachung und Aufzeichnung des Fernmeldeverkehrs zu ermoeglichen. Sie haben fuer die Durchfuehrung der vorstehend genannten Anordnungen das erforderliche Personal bereitzuhalten, das gemaess @ 3 Abs. 2 Nr. 1 des Gesetzes ueber die Zusammenarbeit des Bundes und der Laender in Angelegenheiten des Verfassungsschutzes ueberprueft und zum Zugang zu Verschlusssachen des jeweiligen Geheimhaltungsgrades ermaechtigt ist. G10 @ 2 Fassung: 1978-09-13 (1) Beschraenkungen nach @ 1 duerfen unter den dort bezeichneten Voraussetzungen angeordnet werden, wenn tatsaechliche Anhaltspunkte fuer den Verdacht bestehen, dass jemand 1. Straftaten des Friedensverrats oder des Hochverrats (@@ 80, 80a, 81, 82 und 83 des Strafgesetzbuches), 2. Straftaten der Gefaehrdung des demokratischen Rechtsstaates (@ 84, 85, 86, 87, 88, 89 des Strafgesetzbuches, @@ 20 Abs. 1 Nr. 1, 2, 3 und 4 des Vereinsgesetzes), 3. Straftaten des Landesverrats und der Gefaehrdung der aeusseren Sicherheit (@@ 94, 95, 96, 97a, 97b, 98, 99, 100, 100a des Strafgesetzbuches), 4. Straftaten gegen die Landesverteidigung (@@ 109e, 109f, 109g des Strafgesetzbuches), 5. Straftaten gegen die Sicherheit der in der Bundesrepublik Deutschland stationierten Truppen der nichtdeutschen Vertragsstaaten des Nordatlantik-Vertrages oder der im Land Berlin anwesenden Truppen einer der Drei Maechte (@@ 87, 89, 94, 95, 96, 98, 99, 100, 109e, 109f, 109g des Strafgesetzbuches in Verbindung mit Artikel 7 des Vierten Strafrechtsaenderungsgesetzes vom 11. Juni 1957 in der Fassung des Achten Strafrechtsaenderungsgesetzes), 6. Straftaten nach @ 129a des Strafgesetzbuches oder 7. Straftaten nach @ 47 Abs. 1 Nr. 7 des Auslaendergesetzes plant, begeht oder begangen hat. (2) Eine Anordnung nach Absatz 1 ist nur zulaessig, wenn die Erforschung des Sachverhalts auf andere Weise aussichtslos oder wesentlich erschwert waere. Sie darf sich nur gegen den Verdaechtigen oder gegen Personen richten, von denen auf Grund bestimmter Tatsachen anzunehmen ist, dass sie fuer den Verdaechtigen bestimmte oder von ihm herruehrende Mitteilungen entgegennehmen oder weitergeben oder dass der Verdaechtige ihren Anschluss benutzt. G10 @ 3 Fassung: 1968-08-13 (1) Ausser in den Faellen des @ 2 duerfen Beschraenkungen nach @ 1 fuer Post- und Fernmeldeverkehrsbeziehungen angeordnet werden, die der nach @ 5 zustaendige Bundesminister mit Zustimmung des Abgeordnetengremiums gemaess @ 9 bestimmt. Sie sind nur zulaessig zur Sammlung von Nachrichten ueber Sachverhalte, deren Kenntnis notwendig ist, um die Gefahr eines bewaffneten Angriffs auf die Bundesrepublik Deutschland rechtzeitig zu erkennen und einer solchen Gefahr zu begegnen. (2) Die durch Massnahmen nach Absatz 1 erlangten Kenntnisse und Unterlagen duerfen nicht zum Nachteil von Personen verwendet werden. Dies gilt nicht, wenn gegen die Person eine Beschraenkung nach @ 2 angeordnet ist oder wenn tatsaechliche Anhaltspunkte fuer den Verdacht bestehen, dass jemand eine der in @ 2 dieses Gesetzes oder eine andere in @ 138 des Strafgesetzbuches genannte Handlung plant, begeht oder begangen hat. G10 @ 4 Fassung: 1989-06-08 (1) Beschraenkungen nach @ 1 duerfen nur auf Antrag angeordnet werden. (2) Antragsberechtigt sind im Rahmen ihres Geschaeftsbereichs 1. in den Faellen des @ 2 a) das Bundesamt fuer Verfassungsschutz durch seinen Praesidenten oder dessen Stellvertreter, b) die Verfassungsschutzbehoerden der Laender durch ihre Leiter oder deren Stellvertreter, c) bei Handlungen gegen die Bundeswehr das Amt fuer den militaerischen Abschirmdienst durch seinen Leiter oder dessen Stellvertreter, d) bei Handlungen gegen den Bundesnachrichtendienst dieser durch seinen Praesidenten oder dessen Stellvertreter, 2. in den Faellen des @ 3 der Bundesnachrichtendienst durch seinen Praesidenten oder dessen Stellvertreter. (3) Der Antrag ist unter Angabe von Art, Umfang und Dauer der beantragten Beschraenkungsmassnahme schriftlich zu stellen und zu begruenden. Der Antragsteller hat darin darzulegen, dass die Erforschung des Sachverhalts auf andere Weise aussichtslos oder wesentlich erschwert waere. G10 @ 5 Fassung: 1989-06-08 (1) Zustaendig fuer die Anordnung nach @ 1 ist bei Antraegen der Verfassungsschutzbehoerden der Laender die zustaendige oberste Landesbehoerde, im uebrigen ein vom Bundeskanzler beauftragter Bundesminister. (2) Die Anordnung ergeht schriftlich; sie ist dem Antragsteller und der Deutschen Bundespost oder dem anderen Betreiber von Fernmeldeanlagen, die fuer den oeffentlichen Verkehr bestimmt sind, mitzuteilen. In ihr sind Art, Umfang und Dauer der Massnahme zu bestimmen und die zur Ueberwachung berechtigte Stelle anzugeben. (3) Die Anordnung ist auf hoechstens drei Monate zu befristen. Verlaengerungen um jeweils nicht mehr als drei weitere Monate sind auf Antrag zulaessig, soweit die Voraussetzungen der Anordnung fortbestehen. (4) Das Bundesamt fuer Verfassungsschutz unterrichtet das jeweilige Landesamt fuer Verfassungsschutz ueber die in dessen Bereich getroffenen Beschraenkungsanordnungen. Die Landesaemter fuer Verfassungsschutz teilen dem Bundesamt fuer Verfassungsschutz die ihnen uebertragenen Beschraenkungsmassnahmen mit. (5) Beschraenkungsmassnahmen sind den Betroffenen nach ihrer Einstellung mitzuteilen, wenn eine Gefaehrdung des Zwecks der Beschraenkung ausgeschlossen werden kann. Laesst sich in diesem Zeitpunkt noch nicht abschliessend beurteilen, ob diese Voraussetzung vorliegt, ist die Mitteilung vorzunehmen, sobald eine Gefaehrdung des Zwecks der Beschraenkung ausgeschlossen werden kann. Einer Mitteilung bedarf es nicht, wenn diese Voraussetzung auch nach fuenf Jahren noch nicht eingetreten ist. Nach der Mitteilung steht den Betroffenen der Rechtsweg offen; @ 9 Abs. 6 findet keine Anwendung. G10 @ 6 Fassung: 1968-08-13 (1) In den Faellen des @ 2 muss die Anordnung denjenigen bezeichnen, gegen den sich die Beschraenkungsmassnahme richtet. (2) Soweit sich in diesen Faellen Massnahmen nach @ 1 auf Sendungen beziehen, sind sie nur hinsichtlich solcher Sendungen zulaessig, bei denen Tatsachen vorliegen, aus welchen zu schliessen ist, dass sie von dem, gegen den sich die Anordnung richtet, herruehren oder fuer ihn bestimmt sind. G10 @ 7 Fassung: 1989-06-08 (1) Die aus der Anordnung sich ergebenden Massnahmen nach @ 1 Abs. 1 sind unter Verantwortung der antragsberechtigten Stelle und unter Aufsicht eines Bediensteten vorzunehmen, der die Befaehigung zum Richteramt hat. (2) Liegen die Voraussetzungen der Anordnung nicht mehr vor oder sind die sich aus der Anordnung ergebenden Massnahmen nicht mehr erforderlich, so sind sie unverzueglich zu beenden. Die Beendigung ist der Stelle, die die Anordnung getroffen hat, und der Deutschen Bundespost oder dem anderen Betreiber von Fernmeldeanlagen, die fuer den oeffentlichen Verkehr bestimmt sind, mitzuteilen. (3) Die durch die Massnahmen erlangten Kenntnisse und Unterlagen duerfen nicht zur Erforschung und Verfolgung anderer als der in @ 2 genannten Handlungen benutzt werden, es sei denn, dass sich aus ihnen tatsaechliche Anhaltspunkte ergeben, dass jemand eine andere in @ 138 des Strafgesetzbuches genannte Straftat zu begehen vorhat, begeht oder begangen hat. (4) Sind die durch die Massnahmen erlangten Unterlagen ueber einen am Post- und Fernmeldeverkehr Beteiligten zu dem in Absatz 3 genannten Zweck nicht mehr erforderlich, so sind sie unter Aufsicht eines der in Absatz 1 genannten Bediensteten zu vernichten. Ueber die Vernichtung ist eine Niederschrift anzufertigen. G10 @ 8 Fassung: 1968-08-13 (1) Sendungen des Postverkehrs, die zur Oeffnung und Einsichtnahme der berechtigten Stelle ausgehaendigt worden sind, sind unverzueglich dem Postverkehr wieder zuzufuehren. Telegramme duerfen dem Postverkehr nicht entzogen werden. Der zur Einsichtnahme berechtigten Stelle ist eine Abschrift des Telegramms zu uebergeben. (2) Die Vorschriften der Strafprozessordnung ueber die Beschlagnahme von Sendungen des Postverkehrs bleiben unberuehrt. G10 @ 9 Fassung: 1978-09-13 (1) Der nach @ 5 Abs. 1 fuer die Anordnung von Beschraenkungsmassnahmen zustaendige Bundesminister unterrichtet in Abstaenden von hoechstens sechs Monaten ein Gremium, das aus fuenf vom Bundestag bestimmten Abgeordneten besteht, ueber die Durchfuehrung dieses Gesetzes. (2) Der zustaendige Bundesminister unterrichtet monatlich eine Kommission ueber die von ihm angeordneten Beschraenkungsmassnahmen vor deren Vollzug. Bei Gefahr im Verzug kann er den Vollzug der Beschraenkungsmassnahmen auch bereits vor der Unterrichtung der Kommission anordnen. Die Kommission entscheidet von Amts wegen oder auf Grund von Beschwerden ueber die Zulaessigkeit und Notwendigkeit von Beschraenkungsmassnahmen. Anordnungen, die die Kommission fuer unzulaessig oder nicht notwendig erklaert, hat der zustaendige Bundesminister unverzueglich aufzuheben. (3) Der zustaendige Bundesminister unterrichtet monatlich die Kommission ueber von ihm vorgenommene Mitteilungen an Betroffene (@ 5 Abs. 5) oder ueber die Gruende, die einer Mitteilung entgegenstehen. In den Faellen des @ 5 Abs. 5 Satz 3 unterrichtet er die Kommission spaetestens fuenf Jahre nach Einstellung der Beschraenkungsmassnahmen ueber seine abschliessende Entscheidung. Haelt die Kommission eine Mitteilung fuer geboten, hat der zustaendige Bundesminister diese unverzueglich zu veranlassen. (4) Die Kommission besteht aus dem Vorsitzenden, der die Befaehigung zum Richteramt besitzen muss, und zwei Beisitzern. Die Mitglieder der Kommission sind in ihrer Amtsfuehrung unabhaengig und Weisungen nicht unterworfen. Sie werden von dem in Absatz 1 genannten Gremium nach Anhoerung der Bundesregierung fuer die Dauer einer Wahlperiode des Bundestages mit der Massgabe bestellt, dass ihre Amtszeit erst mit der Neubestimmung der Mitglieder der Kommission, spaetestens jedoch drei Monate nach Ablauf der Wahlperiode endet. Die Kommission gibt sich eine Geschaeftsordnung, die der Zustimmung des in Absatz 1 genannten Gremiums bedarf. Vor der Zustimmung ist die Bundesregierung zu hoeren. (5) Durch den Landesgesetzgeber wird die parlamentarische Kontrolle der nach @ 5 Abs.1 fuer die Anordnung von Beschraenkungsmassnahmen zustaendigen obersten Landesbehoerden und die Ueberpruefung der von ihnen angeordneten Beschraenkungsmassnahmen geregelt. (6) Im uebrigen ist gegen die Anordnung von Beschraenkungsmassnahmen und ihren Vollzug der Rechtsweg nicht zulaessig. G10 @ 10 Fassung: 1968-08-13 (1) Das Grundrecht des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10 des Grundgesetzes) wird durch dieses Gesetz eingeschraenkt. (2) Die auf Grund anderer Gesetze zulaessigen Beschraenkungen dieses Grundrechts bleiben unberuehrt. G10 @ 11 Fassung: 1968-08-13 Die nach diesem Gesetz berechtigten Stellen haben die Leistungen der Deutschen Bundespost abzugelten. G10 @ 12 Fassung: 1989-06-08 (1) Das Grundrecht des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10 des Grundgesetzes) wird durch dieses Gesetz eingeschraenkt. (2) Die auf Grund anderer Gesetze zulaessigen Beschraenkungen dieses Grundrechts bleiben unberuehrt. G10 @ 13 Fassung: 1989-06-08 Die nach diesem Gesetz berechtigten Stellen haben die Leistungen der Deutschen Bundespost oder anderer Betreiber von Fernmeldeanlagen, die fuer den oeffentlichen Verkehr bestimmt sind, abzugelten. G10 @ 14 Fassung: 1989-06-08 Artikel 2 und 3 dieses Gesetzes mit Ausnahme des Artikels 2 Nr. 2, @ 100a Nr. 1 Buchstaben b und d, gelten nach Massgabe des @ 13 Abs. 1 des Dritten Ueberleitungsgesetzes vom 4. Januar 1952 (Bundesgesetzbl. I S. 1) auch im Land Berlin. G10 @ 15 Fassung: 1989-06-08 Dieses Gesetz tritt mit Ausnahme des @ 9 Abs. 4, der am Tage nach der Verkuendung in Kraft tritt, am ersten Tag des auf die Verkuendung folgenden dritten Kalendermonats in Kraft. Das waren jetzt erstmal nur die G10-Gesetze. Jetzt noch die Aenderungen des Gesetzes uebe Fernmeldeanlagen. Quelle: Bundesgesetzblatt Nr. 25 14.6.1989 @ 1 (4) Jedemann ist berechtigt, Telekommunikationsdienstleistungen fuer andere ueber Fest- und Waehlverbindungen, die von der Deutschen Bundespost TELEKOM bereitgestellt werden, zu erbringen. Dies gilt nicht fuer das Betreiben von Fernmeldeanlangen, soweit es der Vermittlung von Sprache fuer andere dient; dieses Recht steht ausschliesslich dem Bund zu (Telefondienstmonopol). @ 1a (1) Betreiber von Fernmeldeanlagen, die Telekommunikationsdienstleistungen gemaess @ 1 Abs.4 fuer andere erbringen, muessen die Aufnahme des Betriebes sowie Aenderungen und Aufgabe desselben innerhalb eines Monats dem Bundesminister fuer Post und Telekommunikation schriftlich anzeigen. Der Bundesminister fuer Post und Telekommunikation veroeffentlich diese Anzeigen halbjaehrlich in seinem Amtsblatt. @ 25 Das ausschliessliche Recht des Bundes, einfache Endeinrichtungen des Telefondienstes zu errichten und zu betreiben, bleibt bis zum 1.7.1990 bestehen. @ 26 Betreiber von Fernmeldeanlagen, die Telekommunikationsdienstleistungen gemaess @ 1 Abs. 4 fuer andere am 1.7.1989 erbringen, muessen den Betrieb bis zum 1.1.1990 beim Bundesminister fuer Post und Telekommunikation schriftlich anzeigen. -------------------------------------------------------------------------- NEXT CDS7 G10: Mailboxen unter Kontrolle der Geheimdienste Die Telekommunikationsanbieter sollen zum verlaengerten Arm von Polizei und Geheimdiensten gemacht werden. Mit der Verabschiedung des Poststrukturgesetzes wurden - von der Oeffentlichkeit kaum bemerkt - die Ueberwachungsmoeglichkeiten durch Polizei und Geheimdienste bei Telekommunikationsdiensten erheblich erweitert. Zur Abwehr von drohenden Gefahren fuer die freiheitlich demokratische Grund- ordnung duerfen die Verfassungsschutzbehoerden (VS), der Militaerische Abschirmdienst (MAD) und der Bundesnachrichtendienst (BND) den Tele- kommunikationsverkehr ueberwachen und in beliebiger Form mit beliebigen Medien aufzeichnen und in beliebiger Form mit beliebigen Medien aufzeichnen (1). Dasselbe duerfen jetzt die Strafverfolgungsbehoerden im strafrechtlicher Ermillungen gem. Par. 100 a und 100 b StPO. Bislang durften der Fernmeldeverkehr nur auf Tontraeger aufgenommen werden. Damit sind die rechtlichen Voraussetzungen zur Anwendung jeder beliebigen Speicherungs- und Auswertungstechnik von Sprache und Daten durch die Geheim- dienste und Strafverfolgungsbehoerden geschaffen worden. Diese Techniken sind fuer die effektivere Ueberwachung digitalisierter Netze, insbesondere der Kommunikation im ISDN fuer die Geheimdienste von besonderem Interesse. Bestimmte Ueberwachungsmethoden koennen eine neue Qualitaet erreichen. Bereits 1978 hat der Bundesnachrichtendienst einen bestimmten Prozentsatz des Post- und Fernmeldeverkehrs in die DDR mit folgendem Verfahren ueberwacht (2). Es werden regelmaessig computergesteuert Gespraeche mitgeschnitten, in denen bestimmte Begriffe oder Silben enthalten sind. Diese Auswertungen sind nach einem Urteil des BVerfG von 1985 (3) nur verfassungsmaessig, weil es sich gem. $ 3 G 10 um eine strategische Ueberwachung handele, die Sach- und nicht personenbezogen sei. Die Partner der Gespraeche blieben unbekannt, weil es im Fernsprechverkehr in der Regel technisch nicht moeglich sei, die Gespraechspartner zu identifizieren, wenn sie nicht selbst, was selten genug der Fall sei, sich im Verlauf des Gespraeches ueber ihre Identitaet aeussern (4), so das BVerfG. Im ISDN ist dies vermutlich nicht mehr der Fall, falls die Geheimdienste ihre Ueberwachungsmassnahmen in den Vermittlungstellen durchfuehren. Zumindest sind ueber das Gespraechsende die Vermittlungsdaten rekonstruierbar. Die Gespraechs- partner lassen sich ueber die Verbindungsdaten in den Vermittlungstellen identifizieren. Die strategische Ueberwachung gem. $ 3 G 10 waere im ISDN personenbeziehbar. Mit den neuen Dienstleistungsangeboten wie TEMEX, Mailboxen, Pressedienste, elektronischen Bestellungen usw. auf der einen Seite und der Speicherung der Verbindungsdaten im Netz selbst durch die Post auf der anderen Seite, entstehen fuer automatisierte Ueberwachungsverfahren ganz neue Moeglichkeiten. Zudem muss jeder Telekommunikationsanbieter jetzt fuer die Geheimdienste taetig werden. Auf Anordnung des Innenminsters oder der zustaendigen Laenderbehoerden muessen Telekommunikationsanbieter den Geheimdiensten und Strafverfolgungs- behoerden Auskunft ueber den durchgefuehrten Fernmelde- und Datenverkehr erteilen, Sendungen die ihnen zur Uebermittlung auf Telekommunikationsnetzen anvertraut worden sind, aushaendigen und die Ueberwachung und Aufzeichnung des Telekommunikationsverkehrs ermoeglichen (5). Fuer die Durchfuehrung muss jeder Telekommunikationsanbieter derartiger Mass- nahmen Personal bereithalten, dass nach den Bestimmungen des Gesetzes ueber die Zusammenarbeit des Bundes und der Laender in Angelegenheiten des Verfassungs- schutzes vom Verfassungschutz ueberprueft ist und zum Zugang zu Verschlussachen des jeweiligen Geheimhaltungsgrades ermaechtigt ist (6). Damit muss jeder Telekommunikationsanbieter (z.B. Mailboxbetreiber) dem Verfassungsschutz mindestens eine Person zu nennen, die vom Verfassungsschutz sicherheitsueber- prueft wird und aufgrund dieser Ueberpruefung die Berechtigung zum Zugang zu Verschlussachen hat. Wer derartiges Personal nicht bereitstellt, kann mit einer Geldbusse bis zu 30.000,- DM bestraft werden (7). Jeder Telekommunikations- anbieter ist verpflichtet, dem Verfassungschutz MitarbeiterInnen zu nennen, die dieser im Rahmen einer Sicherheitsueberpruefung ausschnueffeln darf und die fuer die Ueberwachungsmassnahmen der Geheimdienste zur Verfuegung stehen. Bei Anbietern, die Telekommunikationsdienstleistungen alleine oder zu zweit an- bieten, kommt dies einer generellen Sicherheitsueberpruefung von Tele- kommunikationsanbietern durch den Verfassungschutz gleich. Zudem koennen die zustaendigen Stellen natuerlich jederzeit die Ueberwachungsmassnahmen mit eigenen Mitarbeitern durchfuehren. Nach dieser Aenderung des G 10 muss jeder Telekommunikationsanbieter und jeder Nutzer damit rechnen, dass die Geheimdienste auch rueckwirkend sowohl die Herausgabe von Daten ueber Verbindungen, als auch den Inhalt z.B. von elektronischen Faechern in Mailboxen, verlangen koennen. Massgeblich fuer die rueckwirkende Herausgabe, ist der Zeitpunkt der Anordnung. Sie ergeht schrift- lich und ist dem Telekommunikationsanbieter mitzuteilen. Sie sollte sich jeder Betroffene vorlegen lassen. Andernfalls ist weder Herausgabe noch Ueberwachung zulaessig. Weiterhin muss jeder Telekommunikationsanbieter Ueberwachungs- massnahmen fuer die Zukunft bei Vorliegen einer Anordnung dulden. Diese ist auf hoechstens drei Monate befristet und darf jeweils nur um drei Monate ver- laengert werden, falls die Vorraussetzungen der Anordnung fortbestehen. Die vom Gesetz intendierten Ueberwachungsmassnahmen richten sich dabei nicht primaer gegen den Telekommunikationsanbieter, sondern gegen die Nutzer der Telekommunikationsdienste. Der Telekommunikationsanbieter wird im Falle von Ueberwachungsmaanahmen einer besonderen Schweigepflicht unterworfen (8). Teilt er einem anderen die Tatsache der Ueberwachung mit, so kann mit Freiheitstrafe bis zu zwei Jahren bestraft werden. Ein zynischer Wermutstropfen: Die Geheimdienste bezahlen alle Leistungen, die fuer sie im Rahmen von berwachungsmaanahmen erbracht werden (9). 1 $ 1 Abs. 1 G 10 2 Vgl. Der Spiegel Nr. 47, 1978 S. 25 3 BVerfGE 67, S.157. 4 Vgl. BVerfGE 67, S.157 ff. 5 $ 1 Abs. 2 G 10. 6 $ 1 Abs. 2 G 10. 7 $ 11 Abs. 2 G 10. 8 $ 10 Abs.1 G 10. 9 $ 13 G 10. Jochen Riess / Institut fuer Informatios- und Kommunikationsoekologie Uni Bremen/Prof. Kubiczek -------------------------------------------------------------------------- NEXT CMK8 G10: Mik Magazin schreibt dazu ... Hamburg/Bonn (emp/mik) - Die im Zuge der Postreform auf private Betreiber von Vermittlungseinrichtungen ausgedehnten Beschraenkungen des Fernmeldegeheimnisses gelten nach Auskunft des Bundespostministeriums nicht fuer Mailbox-Systeme. Dies teilte das Ministerium der Oberpostdirektion Bremen auf Anfrage mit, nachdem verschiedene Bremer Mailbox-Betreiber ihr zustaendiges Fernmeldeamt ueber die neue Rechtslage befragt hatten. Nach der Neufassung des Gesetzes zur Beschraenkung des Fernmeldegeheimnisses, die seit dem 1. Juli 1989 gilt, ist nicht nur die Deutsche Bundespost, sondern auch jeder andere Betreiber oeffentlicher Vermittlungseinrichtungen gesetzlich verpflichtet, den staatlichen Sicherheitsorganen die ihm anvertrauten Brief- sendungen auszuhaendigen und die Ueberwachung des Fernmelde- verkehrs zuzulassen. Private Kommunikations-Dienstleister muessen zudem Mitarbeiter benennen, die mit den Sicherheits- behoerden zusammenarbeiten und Verschlusssachen auf Anordnungen aushaendigen. Nach allem was man weiss, so das Ministerium, fallen die Mailboxen nicht unter die Anmeldepflicht. Man habe weder Formulare fuer Mailboxen, noch gehe man davon aus, dass man die vielen Mailbox-Systeme ueberhaupt verwaltungstechnisch registrieren koennte - selbst wenn man wollte. Ferner sei der Begriff "Fernmeldeanlage" im Gesetz technisch und formal zu verstehen. Gemeint seien Vermittlungseinrichtungen. Zwar fallen Mailboxen auch unter Fernmeldeanlagen oder Fernmeldedienstleistungen, nicht aber unter den technischen Begriff der "Vermittlungseinrichtung". Dies gelte auch fuer vernetzte Mailbox-Systeme. Sollte sich an dieser Interpretation etwas aendern, werde das Ministerium darueber umgehend informieren. Nach dem Gesetz droht dem Betreiber einer Vermittlungsein- richtung ein Bussgeld bis zu dreissigtausend Mark, wenn er sich weigert, mit Geheimdiensten und staatlichen Sicherheitsbehoerden zusammenzuarbeiten. Als Weigerung wird angesehen, wenn Sendungen nicht aushaendigt oder das Ueberwachen%Uedes Fernmeldeverkehrs nicht ermoeglicht werden. Gleiches gilt fuer Betreiber, die keine Mit- arbeiter stellen, die mit staatlichen Geheimdiensten zusammenarbeiten. Freiheitsstrafe bis zu zwei Jahren oder Geldstrafe werden dem angedroht, der eine angeordnete Ueberwachung des Fernmeldeverkehrs anderen mitteilt. Als "masslose Selbstueberschaetzung" bezeichneten Bonner Rechtsexperten die Auffassung politischer Beobachter, die in der Neufassung des Gesetzes einen gezielten Seitenhieb auf den E- Mail-Bereich oder gar einzelne Nutzergruppen wie Umweltschuetzer oder linke Gruppen sehen wollen. In diesem Sinne hatte die Illustrierte Stern das Thema aufgegriffen. Das Blatt sprach von "Spitzeln in der Mailbox" und einer Reaktion bundesdeutscher Geheimdienste, denen die Mailbox-Szene "schon lange ein Dorn im Auge" gewesen sei. Wie das Bundespostministerium auf Anfrage erklaerte, sei die Ausdehnung der Ueberwachungsmoeglichkeiten auf private Betreiber eine Konsequenz der Poststrukturreform. Ohne die Neufassung waere eine Situation entstanden, bei der nur die Deutsche Bundespost zur Offenlegung der Daten gegenueber Geheimdiensten verpflichtet waere. In einer von der GeoNet Mailbox Services GmbH Haunetal in Auftrag gegebenen Kurz-Analyse der neuen Bestimmungen heisst es unter anderem, dass die Verfasser des Gesetzes irrigerweise davon ausgegangen seien, dass kuenftig nur grosse, institutionalisierte Anbieter in Konkurrenz zur Bundespost treten wuerden. Dies beweise insbesondere die Tatsache, "dass das Nichtvorhalten ueberprueften Personals mit einer nicht unbetraechtlichen Geldstrafe bedroht wird". Darueber hinaus sei es kaum gelungen, eine geeignete Definition anzubieten, welche tatsaechlich alle Dienstleitungstypen abdecke. So koenne man das Gesetz auch so auslegen, dass Stand-Alone-Mailbox-Systeme nicht unter diese Vorschrift subsumiert werden koennen. Dies alles aendere jedoch nichts daran, dass die E-Mail-Branche mit diesem Gesetz zu leben habe. Im Sinne der Benutzer sei es deshalb sinnvoll, Nachrichten kuenftig verschluesselt abzuspeichern, wodurch sich auch eine Reihe datenschutzrechtlicher Probleme elegant loesen liessen. E-Mail-Press/MIK Magazin -------------------------------------------------------------------------- NEXT CFA9 Parteien und Behoerden zum G-10 Im Zuge der Aenderung der Neustrukturierung des Post- und Fernmeldewesens wurde auch der Artikel 10 des Grundgesetzes und der 100a, 100b der Strafprozessordnung geaendert. Hier ein Auszug aus dem Bericht des Bundestagsausschusses fuer das Post- und Fernmeldewesen (Bundestagsdrucksache 11/4316): "Die stuermische technologische Entwicklung mit einem immer schneller wachsenden Bedarf an innovativen Kommunikationsdiensten macht eine Reform des Post- und Fernmeldewesens und der Deutschen Bundespost erforderlich, weil die heutigen institutionellen und ordnungspolitischen Strukturen den zukuenftigen Anforderungen nicht mehr in ausreichendem Masse gerecht werden." So hat denn der Ausschuss maechtig viel gearbeitet. Die GRUENEN, die gegen eine Aenderung sind, haben sich an den Beratungen nicht beteiligt. Die SPD hat zwar "grundsaetzlich einen Regelungsbedarf anerkannt, jedoch erhebliche Bedenken gegen das vorliegende Gesetzgebungsverfahren, in dem ohne gruendliche Parlamentarische Beratung die gesetzliche zulaessigen Ueberwachungsmassnahmen auf jegliche Art des Fernmeldeverkehrs erstreckt werden sollen, geltend gemacht." (Auszug aus einem Schreiben von Arne Boernsen, Obmann der SPD). Die Regierungskoalitionsparteien meinen, dass der Satelitenfunk, das geplante europaische Mobilfunknetz D und andere Mobile Funknetze, in denen neben der Deutschen Bundespost weitere Private Anbieter zugelassen sind "sich generell zur konspirativen Kommunkation von Personen, die Straftaten nach 2 Abs.1 des G-10 planen behen oder begangen haben" eignet. (Bundestagsdrucksache 11/4316 S. 79) Herausgekommen ist u.a. folgendes: "Das Gesetz zur Beschraenkung des Brief-, Post- und Fernmeldegeheimnisses wird wie folgt geaendert: Artikel 1 1 Abs. 2 Die Deutsche Bundespost hat der berechtigten Stelle auf Anordnung Auskunft ueber den Postverkehr zu erteilen und Sendungen, die ihr zur Uebermittlung auf dem Postwege anvertraut sind, auszuhaendigen. Die Deutsche Bundespost und jeder andere Betreiber von Fernmeldeanlagen, die fuer den oeffentlichen Verkehr bestimmt sind, haben der berechtigten Stelle auf Anordnung Auskunft ueber den nach Wirksamwerden der Anordnung durchgefuehrten Fernmeldeverkehr zu erteilen, Sendungen, die ihnen zur Uebermittlung auf dem Fernmeldeweg anvertraut sind, auszuhaendigen sowie die Ueberwachung und Aufzeichnung des Fernmeldeverkehrs zu ermoeglichen. Sie haben fuer die Durchfuehrung der vorstehend genannten Anordnungen das erforderliche Personal bereituzhalten, das gemaess @3 Abs.2 Nr.1 des Gesetzes ueber die Zusammenarbeit des Bundes und der Laender in Angelegenheiten des Verfassungsschutzes ueberprueft und zum Zugang zu Verschlussachen des jeweiligen Geheimhaltungsgrades ermaechtigt ist." Bei der Abstimmung ueber die Gesetzesaenderungen gab es nur Ja-Stimmen von den Ausschussmitgliedern, die den Koalitionsparteien angehoeren, die SPD- Abgeordneten enthielten sich der Stimme, die GRUENEN stimmten nicht mit. Arne Boernsen begruendete in seinem Brief das Verhalten der Genossen so: "Wir halten es auch fuer unverhaeltnismaessig und unpraktikabel, das bei der Durchfuehrung von Ueberwachungsmassnahmen eingesetzte Personal der privaten Diensteanbieter einer Sicherheitsueberpruefung zu unterziehen. Die Bundesregierung hat erklaert, dass nach ihrer Auffasssung schon heute jegliche Art des Fernmeldeverkehrs einer Ueberwachungsmassnahme zugaenglich sei; auch das Verfahren, private Diensteanbieter einer Sicherheitsueberpruefung zu unterzeihen, halte sie fuer praktikabel, dies sei zum Teil schon heute der Fall; die technischen Ueberwachungsmassnahmen seien durchfuehrbar, da sie in den Vermittlungsstellen der Deutschen Bundespost bzw den von privaten Diensteanbietern errichteten Netzknoten ansetzen wuerden." Bei einem Gespraech mit Gerhard Enoch, dem Referenten der SPD in diesem Ausschuss, kam das heraus, was man schon vermuten konnte. An Mailboxen und andere moegliche Kommunikationsformen ist bei der Aenderung des Gesetzes gar nicht gedacht worden. Laut Enoch wurde von den Regierungsparteien in der Regel das Mobile Funknetz D als Beispiel angebracht. Fallen nun Mailboxen unter unter das geaenderte Gesetz ? Um das herauszufinden, habe ich zuerst mal ganz unbedarft bei der Pressestelle des Fernmeldeamtes Oldenburg nachgefragt. Herr von Deetzen meinte, dass ALLE Telekommunikationseinrichtungen, die an das Fernmelde- netz in welcher Form auch immer angeschlossen sind, selbstverstaendlich darunter fallen. Also auch Mailboxen? So explizit wollte Herr von Deetzen nicht antworten, sondern verwies mich an die juristische Abteilung der Oberpostdirektion in Bremen. Hier wurde mir erklaert (der Name des Herrn ist mir entfallen), dass diese Frage politischer Natur sei und dass man sie in Bremen auch nicht so genau beantworten koenne. Ich moege mich doch -bitte schoen- an das Bundespost- ministerium in Bonn wenden. In der Pressestelle des Bundesministeriums fuer Post und Telekommunikation erklaerte mir Herr Bruchmueller, dass wenn private Anbieter - auch Mailboxbetreiber - anderen (Benutzern) ihre Dienste kommerziell anbieten, fallen sie unter das G-10. Denn, so Bruchmueller, Zugang zu einer Mailbox hat ein Benutzer nur mittels eines Passwortes. Meinen Einwand, es gaebe durchaus auch Mailboxen, wo ein Gastaccount moeglich ist, lies er nicht gelten. Dies sei lediglich eine ganz seltene Ausnahme, meinte er. Ich hielt meine Frage immer noch nicht fuer beantwortet und wandte mich an den Innenausschuss im Bundestag. Der Fachreferent der SPD, Herr Moron, konnte mir keine Auskunft geben, fand die Frage aber hoechst interessant. Im Uebrigen waere das doch alles nicht so schlimm, schliesslich wuerde das G-10 Gremium im Jahr ueber 10 bis 15 Faelle entscheiden und das seien ja nicht so viele. Alles Weitere moege ich doch -bitte schoen- mit dem Referenten des Ausschusses fuer das Post- und Fernmeldewesen, Herrn Enoch besprechen. Ansonsten koenne er mir nur noch empfehlen, mich an den Bundesinnenminister schriftlich zu wenden, er macht mich aber darauf aufmerksam, dass eine Antwort bis zu 3-4 Monaten auf sich warten lassen koennte. Alle von mir angesprochenen Herren (!) hatten eines gemeinsam: "Mailbox? Was ist das denn? ... Ach so, Computer! ... "Also wissense junge Frau, da haben Sie ja doch keine Ahnung von, und dass wir noch viel weniger davon wissen, werden Sie schon nicht merken." Uta Wilms -------------------------------------------------------------------------- NEXT CFAA G10 - Nur neu aufgewaermt ? So. Nachdem man jetzt mal die Meinung verschiedener Leute, Behoerden, Parteien, etc gelesen hat kommt jetzt nochmal meine persoenliche Meinung zu dem Thema. Waehrend der Materialsammlung zum Thema 'G10' sind doch einige Ungereimtheiten aufgetaucht. Auch der Vorwurf, dass man jetzt ein Thema hochkocht, welches schon vor 20 Jahres ausdiskutiert wurde kam. Warum macht man sich jetzt ploetzlich jetzt wieder Gedanken um die G10-Gesetze. Nur weil es Aenderungen gab ? Angefangen hat alles mit der Frage, ob sich Mailboxbetreiber bei Black Penny nun anmelden muessen oder nicht. Eine Antwort koennen wir jetzt immer noch nicht geben. Bis vor 4 Tagen war ich der Meinung: Sie muessen nicht. Diese Aussage kam vom FA Oldenburg nach Rueckfrage bei der OPD Bremen und dem BMPT. Wenn man auf diesem Wege anfragt, bleibt die Antwort auch immer gleich: Mailboxen - ob vernetzt oder nicht - brauchen nicht angemeldet werden. Die selbe Frage an das Pressereferrat des BMPT (Bundesministerium fuer Post und Telekommunikation) gestellt, hat zur Folge das man erfaehrt, dass natuerlich auch Mailboxen sich anmelden muessen. Was ist der Grund fuer diese Verwirrung ? Anscheinend sind sich weder das BMPT, noch die Parteien im klaren, welche Kommunikationslandschaft sich entwickelt hat. Die Regierung hat mit dem Verweiss auf den Mobilfunk die Aenderungen eingebracht. Anscheinend ist man in der Regierung - aber auch bei der SPD - der Meinung, dass jedes Netz aehnlich organisiert sein muss, wie die Post - naemlich zentralistisch. Be- staerkt durch die Tatsache, dass dies bei Netzen wie DFN oder beim schon erwaehnten Mobilfunk dieses auch gilt machte man sich nicht die Muehe mal in die Welt zu sehen. Das Pressereferat des BMPT behauptet: Eine Mailbox = System wo man Nachrichten empfangen und versenden kann. Damit faellt es unter das G10. Es gibt natuerlich auch Mailboxen, die wie eine 'Zeitung' mit Brettern organisiert sind, aber das ist selten. Solche fallen natuerlich nicht unter das G10. Tatsache ist: Mailboxen bieten in der Regel BEIDE Dienste an. Schon haeufig wurden auf Mailboxen das Presserecht angewendet. Unter diesem Gesichtspunkt wuerde eine Ueberwachung sicher unmoeglich sein. Man stelle sich eine ueber- wachte Readktion vor. Auch haben Mailboxen in der BRD schon lange keinen Seltenheitswert mehr. Selbst wenn man diese Dinge ausser acht laesst: Wenn man tatsaechlich eine Person ueberwachen will - sollen dann ALLE Mailboxen, wo dieser Benutzer eingetragen ist ueberwacht werden ? Die Regierung geht davon aus, dass es eine zentrale Vermittlungsstelle gibt, wo alle Nachrichten weitergeleitet werden. An dieser Stelle sollte dann die Ueberwachung angesetzt werden - eben wie in der Vergangenheit bei dem Abhoeren von Leitungen in den Vermittlungszentren der alten Post. In einem Mailboxnetz sind die einzelnen Knotenrechner in der Regel gleich- berechtigt. Haben da die Politiker wiedermal an der Realitaet vorbeigedacht ? Wie sieht es ueberhaupt mit den Universitaeten aus. Muessen diese sich anmelden ? Eine Nachfrage an der Uni Oldenburg hat nur gebracht, dass dort keinerlei Aufforderung zu einer Anmeldung eingegangen ist. Derzeit geht man davon aus, dass die zentralen Verwaltungsstellen fuer die Netze wie z.B. DFN, GMD, etc diese Anmeldung vornehmen werden. Wenn sich diese Regel bewahr- heiten sollte, dann werden wohl demnaechst auch die Vereine die fuer Zerberus und Subnet verantwortlich sind - bzw. formal nach aussen so dastehen - diese Netze anmelden muessen. Derzeit kann man nur einen Rat geben: Weiter abwarten. Wer aber seine Mailbox umbedingt anmelden will, sollte das Gesetzt auch woertlich nehmen. Nach @26 muessen die Telekommunikationseinrichtungen bei Black Penny angemeldet werden. Also: Brief per Einschreiben und Rueckmeldung an Minister Schwarz Schilling direkt. Es bleiben: Viele Fragen - Kopfschuetteln ueber die Realitaetferne in Bonn, und das weiterarbeiten an Codiermechanismen: Fuer alle Faelle. Ein Kommentar noch zum Abstimmungsverhalten der SPD und der Gruenen waehrend der Beratung zu den Gesetzesaendeungen: Von einer Partei sollte man eigentlich erwarten, dass sie - im Gegensatz zu vielem Buergern - eine Meinung haben bzw. sich eine bilden. Man sollte diese Meinung aeussern: Entweder ist man fuer oder gegen ein Gesetz. Das kann man respektieren. Keine Meinung zu haben bzw. wie in diesem Fall sich der Stimme enthalten ist keine Moeglich- keit, die einer Partei gut steht. Terra -------------------------------------------------------------------------- NEXT CFAD IBM VM/SP: CMS Release 5 - Eine Einfuehrung INHALT ====== -Terminal -Geraete -Files -Befehle (allgemein) -spezielle Befehle -Glossar (Worterklaerungen) -Literatur TERMINAL ======== Anders als beim PC oder den meisten anderen Grossrechner arbeit die IBM mit intelligenten Terminals, das bedeutet: Man ist z.B. im Editor und gibt einen Text von mehreren Zeilen ein, aendert hier mal was und dort korrigiert man einen Tippfehler. Das alles wird vom Terminal erledigt, und erst wenn man die Freigabe- Taste drueckt wird der gesamte (geaenderte) Bildschirminhalt zur Verar- beitung an den Grossrechner geschickt. Dies entlastet den Rechner natuerlich von so profanen Sachen wie Cursorsteuerung o.ae. Nach der ueblichen Einlogprozedur mit Benutzerkennung und Passwort befindet man sich bei einem unfreundlichen System nur im CP und muss noch CMS laden, ein freundliches System nimmt einem dieses ab. GERAETE ======= Geraete sind Konsole, Drucker, Reader, Minidisks (MD) u.ae. Identifiziert und angesprochen werden sie ueber Nummern. Die Konsole hat z.B. (meistens) 009, Drucker 00E, Reader 00C und die MD 191. Auf Minidisks anderer Benutzer wird mit dem LINK-Befehl zugegriffen (damit sind sie erstmal irgendwie da und durch eine Nummer identifiziert) und die Files darauf mit dem ACCESS-Befehl (damit hat die MD und die Files darauf einen Filemodus). Minidisks sind durch Lese- und Schreib-Passwoerter geschuetzt. FILES ===== Identifiziert werden Files durch Namen, Typ und Modus. Name und Typ duerfen bis zu 8 Zeichen lang sein, kaum Sonderzeichen (z.B. ".", " " nicht) enthalten, der Filemodus besteht aus einem Buchstaben und einer Zahl. Die Zahl gibt die Leseberechtigung an: 0 sind private Files die nur bei Schreibrecht gelesen werden koennen, 1 und 2 sind oeffentlich, 3 ist "Read once": Bei Schreibrecht wird das File nach einmal Lesen geloescht. Wildcards beim Lesen sind: % als Joker fuer ein beliebiges Zeichen, * fuer beliebige Zeichen. Bei der Ausgabe (Copy, Rename, ...)uebernimmt = den alten Wert Filetypen klassifizieren die Files, z.B. EXEC In den Kommandosprachen EXEC 2 oder REXX geschriebenes Programm und als (CMS-) Befehl aufrufbar. MODULE Programm in Maschinensprache oder Compilate XEDIT wie Typ EXEC, aber als XEDIT-Befehl nur im XEDIT aufrufbar. BEFEHLE (allgemein) =================== Gross/Kleinschreibung ist im Prinzip egal da alle Eingaben in Grossbuch- staben umgewandelt werden. Mit einem Trick koennen jedoch von einem Programm aus Kleinbuchstaben verwendet werden... Es gibt drei Arten von Befehlen: 1) Files a) EXECs (Kann auch ausgeschaltet werden, dann werden sie mit dem CMS Befehl EXEC gestartet) b) MODULEs 2) CMS-Befehle 3) CP-Befehle die auch in dieser Reihenfolge abgeprueft werden (allerdings gibt es noch einige Zwischenstufen, aber dies ist die grobe Struktur). Eingebaute Befehle koennen hiermit durch selbsgeschriebene Programme ueberlagert werden, wobei der urspruengliche Befehl immer noch benutzt werden kann. Eingebaute Befehle koennen abgekuerzt werden und sind der englischen Sprache entlehnt. Fuer jeden Befehl (also auch Files) kann man Synonyme anlegen und sagen, wieweit sie abgekuerzt werden duerfen. Aufgerufen werden sie mit BEFEHL Argument1 Argument2 ... (Option1 Option2 ...) SPEZIELLE BEFEHLE ================= COPY fn ft fm nfn nft nfm (optionen Kopiert ein File. Moegliche Option z.B. REPLACE zum Ueberschreiben des Zielfiles oder APPEND zum Anhaengen an ein vorhandenes File. CP Umgeht CMS und gibt den Befehl sofort an das CP weiter ERASE fn ft fm Loescht ein File; ERASE * * fm wird abgefangen| EXEC Fuehrt ein EXEC-File aus FILELIST name typ modus Zeigt alle Files an, auf die Name, Typ und Modus zutreffen. FILEL CHALISTI AUSGABE% * zeigt z.B. alle Files mit Filenamen CHALISTI und einem Filetyp der mit AUSGABE anfaengt und noch ein Zeichen hat, z.B. AUSGABE2 . In der Filelist kann einfach mit den Files gearbeitet werden: Man geht in die Zeile, in der das Files steht, schreibt seinen Befehl in die Zeile und anstatt des Filenames setzt man einfach ein / bei dem Befehl, z.B. schreibt man in die Zeile mit CHALISTI AUSGABE2 A1 COPY / = AUSGABEN B (APP wird das File CHALISTI AUSGABE2 A1 an das File CHALISTI AUSGABEN B angehaengt. HELP Auf diesen Hilfeschrei hin wird einem ein schoenes Menue praesentiert aus dem man sich aussuchen darf, ueber welches Gebiet man Hilfe moechte. Und so geht es von Menue zu Menue. Wenn man natuerlich schon genau weiss, wozu man Hilfe braucht, kann man das auch gleich angeben. Entweder Hilfe zu einem bestimmten Befehl oder zu einem bestimmten Bereich ("TASK"), z.B. Editieren von oder Umgang mit Files. Es gibt aber auch HELP HELP. Da wird einem dann der Help-Befehl erklaert. NOTE nickname/user at node Laesst einen eine Nachricht an einen anderen Benutzer schreiben und abschicken. PEEK Anschauen eines Readerfiles PRINT fn ft fm Druckt ein File aus QUERY Damit kann man viele tausend Sachen ueber sein (CMS QUERY) oder das (CP QUERY) System abfragen. In CMS erhaelt man z.B. mit Q DISK oder Q SEARCH Informationen ueber angesprochene Platten, im CP z.B. mit Q NAMES eine Liste der aktiven Benutzer, mit Q USER userid den Status eines bestimmten Benutzers (Logged on, not logged on oder disconnected), mit Q TIME die Zeit und mit Q VIRTUAL Info ueber angeschlossene virtuelle Geraete. RDRLIST Zeigt einem die Files im Reader an, aehnlich wie FILELIST. RECEIVE Empfangen eines Readerfiles auf eine Minidisk RENAME fn ft fm nfn nft nfm Umbenennen eines Files; ein anderer Filesmodusbuchstabe (entspricht kopieren) ist nicht moeglich SENDFILE fn ft fm TO nick/user at node Verschickt ein File an andere Benutzer SET Einstellen einiger Systemsachen, z.B. SET MSG OFF um das Empfangen von Nachrichten abzuschalten. TELL user at node Nachricht Sendet einem anderen Benutzer eine Nachricht XEDIT fn ft fm Aufruf des Bildschirmorientierten Editors. Glossar ======= - CMS (Conversational Monitor System) Laeuft unter CP und arbeitet mit der virtuellen Maschine - CP (Control Program) Laeuft unter VM und arbeitet mit der realen Maschine (Rechner) - Disconnected Nicht online am Terminal arbeitend sondern ein Programm laeuft selbstaendig ohne Terminalverbindung. - EXEC 2 "Kommandosprache" von IBM (Interpreter) zum Betriebssystem nahen Programmieren. Erweiterung von EXEC. - IBM (Immer Besser Manuell) Firma, die die Kisten und Software liefert - Logged on Benutzer ist ueber Terminal online mit dem Rechner verbunden - Minidisk Virtuelle Platte; Einem Benutzer ist ein Bereich einer grossen Festplatte zugewiesen - Reader (virtuell) virtueller "Kartenleser" der gesendete Files und Post enthaelt - REXX (Restructured eXtended eXecuter language) Nachfolger von EXEC 2, nichtkompatibel. - User Benutzer; Mensch, der am Rechner sitzt und arbeitet - Userid Benutzerkennung/identifikation - VM (Virtual Machine) Jedem Benutzer wird vorgegaukelt, er haette einen eigenen Rechner ganz fuer sich alleine, d.h. er bekommt eine "Virtuelle Maschine" - VM/370 Basis, auf die VM/SP aufbaut. 370 ist die Maschinensprache. - VM/SP (VM/System Product) Programmpaket, das CP, CMS u.a. enthaelt; Erweiterung zu VM/370 - XEDIT Schirmorientierter Editor LITERATUR ========= Wer mehr wissen will, dem sei die "VM/SP LIBRARY ans Herz gelegt, vor allem: CMS PRIMER und die diversen GUIDEs und REFERENCEs. Erhaeltlich von IBM oder beim freundlichen RZ-Personal. (c) 89 Michael Niermann MNIE0054@DHIURZ1.Bitnet -------------------------------------------------------------------------- NEXT CFAC Verschluesseln mit Schwerpunkt DES DES steht fuer Data Encryption Standard und stellt eine Art Daten zu verschluesseln dar. Der DES beinhaltet den DEA Data Encryption Algorithm. Das Ganze wurde 1976-1977 von IBM entwickelt, und 1977 als US-Verschluesselungsstandard genormt. Zuerst entstand in unabhaengiger Arbeit der sogenannte Lucifer-Algorithmus, der eine Schluessellaenge von 128 Bits verwendete. Danach schaltete sich die NSA National Security Agency ein. Sie fuehrte zusammen mit IBM die Tests ueber die Sicherheit von DES durch, waehrend derer die Schluessellaenge auf 56 Bit gekuerzt wurde. Berichte, was die Tests ergeben haben, sind wie die Auswahlkriterien gewisser Interna des DEA unter Verschluss. Es existieren aber inzwischen einige unabhaengige Studien, z.T. auf theoretischer Ebene. WARUM VERSCHLUESSELN ? Zuerst mal generell: Wieso wird verschluesselt ? Naja konkret um andere 'Leute' davon abzuhalten, ihre Nase in Dinge zu stecken, die sie 'meiner' Meinung nach nix angehen. Das koennten Rechnungen, Datenbanken, Finanz- buchhaltungen sein. Oder Programme, die man vor der Einsicht anderer schuetzen will, und die sich dann zur Laufzeit selbst 'decodieren' Oder irgendwelche persoenlichen elektronische Briefe. Natuerlich hat die Verschluessleung auch gewisse Nachteile. Wenn man naemlich den Schluessel vergisst, ist die Information so gut wie wegge- worfen... Ein Rueckblick und Varianten zu DES Die ersten detaillierten Informationen zu 'Verschluesselng' (im Gegensatz zu den 'Geheimsprachen' von Priestern und Schamanen ist uns von den Spartanern (400 v.Chr) ueberliefert. Da wurde von Heerfuehrern, die unter einander geheime Nachrichten austauschen wollten ein schmaler Streifen Pergament um einen Stab gewickelt und dann beschriftet. Der Bote kannte diesen Trick nicht, und jemand der diese Botschaft entschluesseln wollte, wusste also nicht, wie er die Buchstaben zu sinnvollen Worten machen sollte. Ein Verfahren das bis anhin noch in verschiedenen Varianten verwendet wird, schreibt man Julius Caesar zu. Er ersetzte jeden Buchstabe des Alphabeths durch einen anderen, und legte so regelrechte Uebersetzungs-Tafeln und -'Buecher' an. Das geht so, dass zum Beispiel die Nachricht BRVTVS IST BOES zu CSWVWT KTV CPFT wird. Hier, bei dieser 'Uebersetzungstabelle' entspricht ein B einem C ein I einem K ein V einem W etc. (das koennte man zwar auch nur als eine einfache Verschie- bung auffassen, aber schliesslich hab ich das ja im Kopf gemacht :-) Heute werden beim Militaer bei Sprechfunkverbindungen jeweils Buchstaben resp. Silben oder haeufige Woerter durch Zahlen oder andere Woerter ersetzt. Schwaechen sind bei diesen (einfachen) Verfahren natuerlich vorhanden: Beim Tauschen von Buchstaben und sogar Buchstabenpaaren nach jeweils einer Tabelle bleiben die Haeufigkeiten von Buchstaben erhalten; das heisst mit etwas Geschick und Kenntniss der Sprache, in der die Botschaft geschrieben wurde, ist das Entschluesseln ohne grosse Muehe moeglich. Es gibt fuer die Crypto-Analysis inzw. grosse 'Standard'-Werke die die Haeufigkeiten von Buchstaben, Buchstabenpaaren, Silben und Phonemen in vielen Sprachen zur Verfuegung stellen. In dieser Art der Verschluesselung ist man noch viel weiter gegangen. Man kann einen Text anhand mehrer Tabellen Verschluesseln. Also ueber mehrere Stufen nacheinander (z.B. ein B wird zuerst zu einem C und in einem zweiten Durchgang zu einem F), was alleine noch nicht viel bringt (zwei Ersetz-Tabellen lassen sich ja leicht auf eine zusammenfassen), aber wenn nach jedem versch- luesseltem Zeichen eines Textes fuer das naechste Zeichen ein anderer Schluessel (sprich eine andere Tabelle) genommen wird, steigt die Sicherheit enorm! Je mehr verschiedene (unabhaengige) Schluessel man nacheinander verwendet, um jeweils einen Teil (Buchstaben pro Buchstaben) des Textes zu verschluesseln, desto groesser wird die Sicherheit, da nicht mal mehr Wiederholungen von Buchstabenkombinationen auftreten koennen. (Jedes Buch zur Cryptanalysis kann dazu viel mehr erzaehlen :-) Vielleicht doch noch zwei Beispiele zu diesen Ersetztabellen: Zuerst der heisse Draht zw. Washington und Moskau: (eine Telex-Verbindung, wie viele nicht wissen) Beim Verschicken von Meldungen von einem Ort zum andern: Jeder Buchstabe der Meldung wird nach einer anderen Tabelle ver- schluesselt. Es werden also jedesmal soviele Tabellen verwendet, wie der Text Zeichen hat. Das ist der einzige absolut sichere Schluessel, den man bis jetzt kennt, der nicht zu 'knacken' ist. ENIGMA: (ein den Deutschen wohl bekannter Name fuer eine der gelungensten Chiffriermaschinen) Die ENIGMA besteht aus mehreren Scheiben die auf beiden Seiten kreisfoermig angeordnete Kontakte enthalten. Diese Kontakte sind im Innern keuz und quer verbunden, so dass eine Scheibe eine Substitutionstabelle darstellt. Wird nun ein Buchstabe in die ENIGMA getippt, so gelangt er an die Aussenseite der ersten Scheibe. Dieses Signal kommt nun auf der anderen Seite der Scheibe an einem anderen Ort 'heraus' und gelangt auf die gleiche Art durch zwei weitere Scheiben. Dort sind die Kontakte ueber Steckverbindungen verknuepft, und das Signal wandert auf einem anderen Weg durch die gleichen drei Scheiben zurueck. Wieder auf Vorderseite angekommen, wird es dann an einem Laempchen angezeigt, und der Chiffreur erhaelt so der zu seiner gedrueckten Taste den korrespondierenden Schluesselbuchstaben. Allerdings werden nach jedem Tasten- druck die Scheiben verdreht... Es handelt sich also um eine Verschluesselung mit einer maximalen Schluessellaenge von 17576 Zeichen (26^3). "Dummerweise" hatte die ENIGMA ein paar konstruktions- und gebrauchsbedingte Schwaechen, so dass den Englaendern dann eine Entschluesselung in weniger als 42000 Jahren (wie sie von den Deutschen zur Entschluesselung eines Textes veran- schlagt wurden) gelang. Heute wichtige Verschluesselungsverfahren werden normalerweise auf Computern angewendet, einfach weil die Maschinen schneller sind als Menschen. Logo. In Diskussion stehen die Verfahren DES, FEAL und RSA. DES wird weiter unten ausfuehrlich beschrieben, FEAL ist eine stark abgespeckte Version von DES, die nichts desto trotz als aehnlich Sicher betrachtet wird. Ziel einer Verschluesselung dieser Art ist einfach, als Output einen Bitstrom zu erzeugen, der von einem zufaellig erzeugten Bitstrom nicht unterschieden werden kann. DES und FEAL scheinen das sehr gut zu erreichen. Der Unterschied von DES zu RSA ist folgender: - RSA bereibt zur Verschluesselung einen viel hoeheren Rechenaufwand! (Faktor 1000 ist noch untertrieben) - RSA benutzt oeffentliche Schluessel. Das ist ein grosser Vorteil: Man kann denjenigen die einem etwas schicken wollen einfach ein paar Schluessel zur Auswahl geben, und die Verschluesseln ihren Text damit. Das hat den grossen Vorteil gegenueber DES etc. dass der Schluessel nicht geheimgehalten werden muss. Wie RSA (Inverser Schluessel - Rivest, Shamir & Adlemann) funktioniert will ich nur ganz kurz dem Prinzip nach erklaeren. Der oeffentliche Schluessel besteht zur Hauptsache aus zwei GROSSEN (200 Stellen und mehr) Primzahlen die miteinander multipliziert werden. Will jemand einen Text entschluesseln, muss er dazu rausfinden, wie diese zwei Primzahlen lauten. Stichwort: Faktorisierung einer Zahl. Und das das rechenaufwenig ist, wird jeder leicht einsehen. Ein verschluesselter Text muss heutzutage nicht 'auf Ewig' geheim bleiben: Wenn jemand zum Entschluesseln nun mit den besten Rechnern zwei Wochen braucht, und man will nur einem guteen Kollgen die Lottozahlen von naechster Woche mitteilen, dann reicht die Sicherheit des verwendeten Algorithmus sicher... (na, zumindest in den meisten Faellen, bei den Lotto- zahlen wuerde wohl auch noch nach zwei Wochen ein Staatsanwalt aktiv :-) Wie funktioniert DES (DEA-Kernroutinen) Wichtig zum Verstanedniss des DEA ist nur der eigentliche Kernalgorithmus, der jeweils 64-Bit-Blocke verschluesselt. Wie diese 64-Bit-Bloecke dann weiterhin behandelt und evt. verknuepft werden, lasse ich hier ausser acht. Es wird ein 56-Bit Schluessel und 64 Bit Daten gegeben, daraus entstehen 64 Bit Schluesseltext. Der gleiche Input erzeugt in der Kernroutine immer den gleichen Output. DES verwendet einige Tabellen mit standardisiertem Namen. Sourcen fuer DES sind z.T als PD auf *nix-Systemen sowie VMS und VM/CMS sowie IBM's, Amigas und ST's vorhanden. (Beim Autor dieses Textes sind C-Sourcen fuer Unix,VMS,Atari,Amiga erhaeltlich) Ablauf des DES-Algorithmus: Der DEA teilt sich in zwei Teile. Zuerst wird nach dem folgenden Verfahren aus einem Input von 56 Bit ein DEA-interner Schluessel mit der Laenge 768 Bit generiert. Wer den DES etwas sicherer machen will, kann das ganz einfach ueber einen kleinen Trick erreichen. Er lasst dieses Expandieren des 56-Bit- Schluessel-Inputs einfach aus, und gibt direkt einen zufaelligen! 768-Bit- Schluessel vor. Das erhoeht statistisch gesehen die Sicherheit des DES um einen Faktor 2^(768-56). Aber lassen wir diese 'Details' einfach mal auf der Seite... Aus einem 56-Bit-Schluessel (Das nierderwertigste Bit jedes Schluesselbytes geht verloren (-> 8 Bytes), respektive wird mit dem obersten Bit ver- knuepft (SUN-Implementation)) werden 16 Unterschluessel gebildet, die je eine Laenge von 48 Bit haben. Das beginnt, indem der 64-Bit-Block des Schluessels durch die Funktion pc1 durchgeschleust wird. Dabei bleiben von den urspruenglichen 64 Bit nur 56 uebrig, die in zwei Unterschluessel C0 und D0 verteilt werden. Kleines Beispiel :-) ----------------------------------------------------------------- | Bit 1 | Bit 2 | Bit 3 | Bit 4 | Bit 5 | Bit 6 | Bit 7 | Bit 8 | ----------------------------------------------------------------- | V ------------------------- ------------------------- | Bit 3 | Bit 1 | Bit 7 | | Bit 6 | Bit 2 | Bit 5 | ------------------------- ------------------------- C0 D0 Man sieht n paar Bits gehen verloren, der Rest wird wild vertauscht und zu zwei Bloecken aufgetrennt. (56 Bit des Schluessels werden einfach nach einer Tabelle an eine andere Stelle gebracht. So wird Bit 57 des Original-Schluessels zum Bit 1 von C0, Bit 4 des Schluessels zum letzten (28-sten) Bit von D0) Mit Hilfe dieser 2 Unterschluessel werden nun die 16 Schluessel K1 bis K16 erzeugt, indem C0 und D0 jeweils um 1 oder 2 Bit nach links rotiert werden, und dann aus diesen 56 Bit mit Hilfe der Tabelle pc2 48 Bit selektiert werden. Diese Bits bilden den Schluessel Ki. Also nochmal ausfuehrlich: Wir haben Ci und Di (Am Anfang ist das C0 und D0) Jetzt machen wir einen Shift, das heisst, wir rotieren alle Bits von Ci und Di um ein oder zwei Stellen nach links. 1001010 -> 0010101 Jetzt setzen wir Ci und Di (nach dem ersten Rotieren koennen wir sie mit C1 und D1 bezeichnen, wieder zusammen. Also haben wir wieder ein Bitfeld mit 56 Bit. Daraus waehlen wir anhand der Tabelle PC2 48 Bit aus vertauschen die wild und nennen das Ergebniss Ki (Beim ersten Mal also K1) Jetzt wird wieder rotiert, und ausgewaehlt und das ganze 16 mal. Das gibt so K1 bis K16. Dabei wird beim ersten, zweiten, neunten und letzten Durchlauf Ci und Di um 1 Bit rotiert, sonst um zwei. Technisch gesehen: Nach dem Rotieren kann man Ci und Di wieder als zusammenhaengend betrachten, (Bit 1-28 Ci Bit 29-56 Di), und fuehrt darauf die Permutation pc2 aus. Das heisst Bit 14 von CiDi wird zu Bit 1 vom Unterschluessel Ki, Bit 1 von CiDi wird Bit 5 in Ki etc. Am Schluss bleiben so die 16 Schluessel Ki, mit je 48 Bit Inhalt. (Anm. d. Setzers: man muss dies nicht alles im Kopf nachvollziehen, oder..?) Diese 16 Unterschluessels bleiben auch bei einem laengeren Verschluesselungs- vorgang immer gleich. (Natuerlich koennte man auch dies zum steigern der Sicherheit varieren :-) Die Verschluesselung der 64 Bit Daten laueft nun wie folgt ab: Zuerst wird wieder (DES macht das liebend gern) permutiert. Dieses Mal mit der Tabelle ip. Bit 58 des Inputs wird so zu Bit 1 des Outputs etc. Das heisst wir stecken mal unsere 64 Bit Source in die DEA-Kernroutine. Die vertauscht diese 64 Bit wild miteinander. Die entstehenden 64 Bit werden aufgeteilt: Bit 1-32 (DES kennt kein 0-tes Bit) wandern nach L0, Bit 33-64 nach R0. Also wieder ein Aufteilung in zwei Haelften, wie bei der Generierung der Schluessel auch schon, nur dass die Haelften Li und Ri heissen ... Jetzt kommen 16 Durchlaeufe, in denen eine Kernfunktion f(Ri,Ki) auf Li und Ki einwirkt. Also zuerst wandern K1 und R0 in die Funktion f. Man merke K1 war der erste Unterschluessel, den wir vorher generiert haben, R0 ist die rechte Haelfte des soeben wild vertasuchten 64-Bit-Blocks Diese Funktion f() macht nun 'irgendwas' mit dem Ri das reingesteckt wird. Nach dem Durchlaufen der Funktion f() wird der Inhalt von Ri,Li vertauscht, und R(i+1) mit Li XOR-verknuepft. L1 ist also R0, R1 ist L0 XOR f(R0,K1). R1 ist also L0 XOR das Ergebniss der vorher ausgefuehrten Funktion f. Kompliziert? Warten Sie mal die Funktion f() ab... Nun wandern R1 und K2 in die Funktion f. Das Ergebnis wird mit L1 geXORt, und wird zu R2, waehrend R1 zu L2 wird. So geht das weiter bis alle 16 Schluessel Ki verarbeitet sind. Die letzte Operation ist also: R15 wird zu L16 und R16 ist das Ergebnis von L15 XOR f(R15,K16) Am Ende werden L16 und R16 nochmal vertauscht, das heisst R16 liefert die Bits 1-32 und L16 die Bits 33-64 des Outputs, dann wandert das durch die Funktion fp die genau das inverse der Permutation ip macht.(Also Bits wild vertasuchen:-) Das heisst Bit 40 des Inputs wird zu Bit 1 des Outputs etc. So entstehen 64 Bit, die das verschluesselte Aequivalent zu den 64 Input- Bits darstellen. Um 64 Bit zu entschluesseln, anstatt sie zu verschluesseln, laesst man genau die gleiche Prozedur wie oben nochmal ablaufen. Mit einem Unterschied. Die Schluessel K1 bis K16 werden nich in der aufsteigenden Reihenfolge der Funktion f() zugefuehrt, sondern in absteigender Reihenfolge, ausserdem werden die zwei Haelften der 64 Bit am Anfang vertauscht, bei der Bildung von R0 und L0, und dafuer am Ende nicht. Nun die Funktion f(Ri,Ki): Input in diese Funktion sind 32 Bit Text und 48 Bit Schluessel. Zuerst werden die 32 Bit Text zu 48 Bit aufgeblasen. Das geschieht mit der Funktion ei, die bei mir (nach einer Idee die ich Ende September in einer Anleitung zum SUN-DES gefunden habe, und die den gesamten Verschluesselungsvorgang um etwa den Faktor 8-10 schneller macht) implizt in der SP-Permutation enthalten ist. Auch die Permutationen S und P, siehe weiter unten, sind bei mir zu einem 2D-Array zusammengesetzt, in dem alle Moeglichkeiten tabellarisch behandelt werden. Zur Erklaerung beschreibe ich jetzt trotzdem, wie die Definition des Algorithmus die Funktion f() durchfuehrt, die Beschreibung meiner Methode ist im Listing eingebunden und mit dem dazugehoerigen Programmtext auch viiiiel verstaendlicher. Also. Wir fangen an mit 32 Bit Text und 48 Bit Schluessel. Diese 32 Bit Text muessen auf 48 Bit expandiert werden. Das geschieht indem verschiedene Bits doppelt gezaehlt werden; das besorgt die Funktion ei. Wir haben nach Benutzen von ei 48 Bit Text und 48 Bit Schluessel. Das Expandieren sieht vereinfacht so aus: ------------------------------------------------- | Bit 1 | Bit 2 | Bit 3 | Bit 4 | Bit 5 | Bit 6 | ------------------------------------------------- | V ------------------------------------------------------------------------- | Bit 6 | Bit 1 | Bit 2 | Bit 2 | Bit 3 | Bit 4 | Bit 4 | Bit 5 | Bit 6 | ------------------------------------------------------------------------- Nun haben wir also einen Schluessel und einen aufgeblasenen Input: Darauf wird ein XOR ausgefuehrt. Nun werden die entstehenden 48 Bit in 8 6-Bit-Haeppchen aufgeteilt. Jedes dieser 6-Bit-Haeppchen wird in einer der 8 S-Boxen zu 4 Bit Output reduziert. (Die S-BOX S1 ist fuer die ersten 6 Bit zustaendig, die S-Box S8 fuer die letzten 6 Bit) Man stelle sich unter einer S-Box eine Tabelle mit vier Reihen und 16 Spalten vor. Jeder Tabellen- eintrag besteht aus einer Vier-Bit Zahl. Um einen Tabelleneintrag anzusprechen, braucht man 6 Bit (2 Bit geben die Reihe 1-4 an, 4 Bit die Spalte 1-16) Wenn man nun am so bestimmten Ort der S-Box hineingreift, erhaelt man eine 4-Bit- zahl, die man als Output der S-Box bezeichnet. Dabei geben (bei der Tabellen-Version) das erste(lo) und das letzte(hi) Bit die Reihe der S-Box an (z.b. 0xxxx0 1.Reihe 0xxxx1 2.Reihe etc) und die mitteleren vier Bits die Spalte (0-15) der S-Box. Der Wert 110100 (3. Reihe, 10. Kolonne) in der ersten S-Box wuerde also in den Wert 1001 (9) umgewandelt werden. Aus 6 Bit Input entstehen dabei 4 Bit Output! Nun werden diese entstandenen 8 Nibbles (a 4 Bit) durch die Permutation P32i auf die 32 Bit endgueltigen Output der Funktion f verteilt (Bit 1 des ersten Nibbles geht zu Bit 16 des Outputs etc), also nochmal alles wild miteinander vertauscht, und das leifert f(Ri,Ki) dann dem Aufrufenden als Output zurueck. Un das war auch schon alles. So zum Lesen, ist das Ganze natuerlich irre kompliziert, aber im Programm sieht man recht bald, was so vor sich geht... AUFWAND DES DEA Wie man anhand des Technischen Beschriebs von vorher wohl merkt, ist die Realisierung mit rein softwaremaessigen Mitteln verhaeltnissmaessig rechenaufwendig. Es lassen sich aber, duch Aufbau von ein paar trickreichen Tabellen, viele dieser Bitvertauschungen in einfache indizierte Abbildungen und Verkuepfungen (OR's) umwandeln. - Literaturverweise Data Encryption Standard Federal Information Processing Standards (FIPS) Publication 46, US Department of Commerce / National Bureau of Standards, Jan. 15,1977 Validating the Correctness of Hardware Implementations of the NBS Encryption Standard NBS Special Pubilcation 500-20, US Department of Commerce/ National Bureau of Standards, 1977 Katzan, H. The Standard Data Encryption Algortihm, Petrocelli Books Inc, New York, 1977 BYTE Publications March 1979 The DES, An Overwiew, Robert V Meushaw Horster P. Kryptologie, Bibliografisches Institut, Reihe Informatik Bd. 47 Structure in the S-Boxes of the DES (extended abstract) E.F. Brickwell/ J.H. Moore/M.R. Purtill ... weiteres theoretisches Material beim Vortragenden erhaeltlich Meine Ur-Quelle: CCC (Dank an Bernd Fix + Frank Simon) Autor Germano Caronni fuer die Chalisti 3 (Dezember 1989) -------------------------------------------------------------------------- NEXT CFAB Die 17.5 te KIF in Oldenburg oder : Am Anfang war der Heinz, und Heinz sagte, es werde KIF und alles ging schief. Wie der Untertitel schon sagt, hatten wir - die Oldenburger - einige Probleme bei der Organisation. Keine Leute, keine Schlafplaetze und keine Motivation ( oder doch ? ). Puenktlich am Mittwochmorgen hatten wir dann einige Schlafplaetze bei freundlichen Mitmenschen und einige offene Fragen : Ist Oldenburg touristisch interessant, sprich, kommen die erwarteten 180 Leute, und wenn ja wohin mit ihnen ? Nun denn, es kamen knapp 80 ( nur !!! ) und der Schlafplatzad- ministrator ( Joerg C. ) staunte nur. Anfangsplenum 18:00. Beginn war allerdings ( wie ueblich ) 19:00, anwesend etwas ueber 60 Personen. Anschlieszend Fete ( 5 x 30 Haake Beck in der 330 ccm Klasse ). Naechster Tag 10:00 Arbeitskreise: Fruehstueck 24 Stunden taeglich, Lukasz und Anhang nicht anwesend => kein Ost-West AK ( Zitat " Es war dunkel draussen, also haben wir weitergeschlafen " : Die Rolladen waren runter ). 20:00 Podiumsdiskussion Computer und Psyche : War wohl nix ? Dafuer Workshop ueber Technologietransfer und Kino- film. Freitag : Wie gehabt, 24 Stunden Fruehstueck und Arbeitskreise 20:00 Podiumsdiskussion Computer und Schule : Findet sie statt oder nicht, war eine der Fragen zu dieser Ver- anstaltung. Aber trotz Schwierigkeiten im Angebot. (Spaeter ist dazu Bericht) Samtag : Erst Fruehstueck dann Dangast (Anm. d. Red.: Ort an Nordsee) und Rhabarberkuchen, spaeter Abschluszplenumum 18:00 (siehe oben ). Nach der Arbeitskreisergebnissbekanntgabe ( tolles Wort ) kam es zum TOP Resolutionen. Ploetzlich war niemand mehr da !! ( Denk ! ) Nach und nach trudelten satte Studierende ein und man konnte an Fete denken. Sonntag : Erst Fruehstueck , dann Abreise. q.e.d. Dann 16 Stunden Schlaf und wieder hinein in die Fachschafts- arbeit. Woher kommt blosz dieser Drang, etwas tun zu muessen? Zur Podiumsdiskussion hier mal das Thesenpapier, vom Menschen "der die KIF nach Oldenburg holte": Die modernen Informationstechnologien ziehen in immer staerkeren Masze auch in die Schulen ein. Der allgemeine Kniefall vor den neuen Technologien macht auch vor ihren Tueren nicht halt. Die Kultusministerien machen Gelder locker, um den Computer in die Schulen zu bringen. Die Unternehmen der Computerindustrie sehen dies mit Freuden und setzen viel daran, ihre Produkte dort abzusetzen. Dabei wird oft und gerne "vergessen", ueber den paedagogischen Sinn bzw. Unsinn dieser Entwicklung nachzudenken. Dieses geht nicht, ohne sich ueber die Ziele der Schule klar zu werden: Was sollen unsere Schulen eigentlich? Ist eine Schule ... - eine berufsqualifizierende Einrichtung, die es den Absolventen moeglich einfach machen soll, sich in den Arbeitsprozesz einzugliedern? - Die Chance fuer jedeN einzelneN SchuelerIn, sich selbst zu verwirklichen und individuelle Faehigkeiten zu entwickeln? - oder vielleicht auch die Basis fuer die Fortentwicklung des menschlichen Zusammenlebens auf der Grundlage der Erziehung des einzelnen zu verantwortungsbewusztem Handeln und Denken? Diese Frage ist sicherlich entscheidend bei der Diskussion ueber Computer im Schulzimmer. Auf der anderen Seite ist die Frage nach Computern in der Schule auch nach den Anwendungen zu beurteilen. So sollte man grob drei Anwendungsrichtungen unterscheiden: 1) der Computer als Lehrwerkzeug (z.B. sog. tutorielle Systeme) 2) der Computer als ("interaktives") Medium 3) die Informatik als Unterrichtsgegenstand Betrachtet man diese drei Gebiete naeher, so sind folgende Schlusz- folgerungen naheliegend: 1) Der Computer als Lehrwerkzeug (CUU, Computer unterstuetzter Unterricht) ist abzulehnen. Die SchuelerInnen werden in ihrem Lernen beschraenkt auf die Systematik des Computers. Der fuer die soziale Entwicklung wichtige Kontakt zum/zur LehrerIn wird stark eingeschraenkt. 2) Der Computer als Medium sollte nur sehr sparsam eingesetzt werden. Der Versuch, komplexe Vorgaenge z.B. durch Computersimulation durch- schaubar zu machen, foerdert die Akzeptanz von Scheinwirklichkeiten, neuen Realitaeten; die durch die anscheinend leichte Beherrschbarkeit oft zur Flucht aus dem Alltag genutzt werden (vgl. z.B. die Veroeffent- lichungen von W. VOLPERT). Die Moeglichkeiten, die der Computer fuer das individuelle Arbeiten bietet (z.B. Textverarbeitung, Tabellenkalkulation) sind in allgemeinbildenden Schulen nicht notwendig. 3) Die Wichtigkeit der Informatik als Lehrinhalt wird oft ueberschaetzt. Die heute ueblichen Programmierkurse sind abzulehnen, da sie nur kurz- lebige Berufsqualifikationen schaffen, die nur wenige brauchen (denen diese Kentnisse ohnehin in kurzer Zeit beigebracht werden koennen). Ohne Zweifel ist, dasz die Schule sich mit der Computertechnik auseinandersetzen musz. Wichtiger jedoch als blosze Vermittlung technischer Kentnisse erscheint jedoch die begleitende Betrachtung soziologischer, psychologischer und oekonomischer Erscheinungen. Dies schlieszt die Betrachtung von Gebieten der sog. Kerninformatik nicht aus, im Gegenteil, durch die Vermittlung informatikbezogener Grund- kentnisse koennen SchuelerInnen lernen, sich mit der Technologie fundiert auseinanderzusetzen (z.B. ist es wichtig zu zeigen, dasz Computer keineswegs "denkende Wundermaschinen" mit dem Anspruch der Unfehlbarkeit sind). Diese Aspekte werden in der technokratisch gepraegten Diskussion zu Computern in der Schule zu wenig beachtet. Ich moechte zum Schlusz noch einmal daran erinnern, dasz die Paedagogik, die Erziehung zum kritisch handelnden und in die Umwelt gestaltend eingreifenden Menschen im Vordergrund stehen musz, und sich die Frage nach Computern im Unterricht nur so stellen darf: Wie kann der Computer meine paedagogische Arbeit unterstuetzen?; und nicht: Der Computer kann dieses und jenes, wie kann ich meine Paedagogik darauf ausrichten, dieses zu benutzen?! Paperware und Ankuendigung Das Protokoll der KIF, sowie die folgenen Anlagen sind vorhanden: - OST-WEST (bzw. BRD-DDR) (Anlage A) - Neue Rechte (Anlage B) - Erstsemestereinfuehrung (Anlage C) - Feyerabend (Anlage D) - AK GI-Jahrestagung (Anlage E) - Marks D. Sibanda (Anlage F) - AK "GO go home" (Anlage H) - Resolution zum Tod von Conny Wessmann - Resolution zur Anerkennung der DDR-Staatsbuergerschaft - Workshop-Protokoll "Osten, Westen, Dritte Welt:Technologietransfer" - Protokoll der Podiumsdiskussion "Computer und Schule" Wer die haben moechte (z.B. fuer andere Informatikfachschaften) wende sich an: 100412@DOLUNI.bitnet (x)or ...!unido!uniol!fsinfo.UUCP. Wo, Wann, Was, Wie die naechste KIF ? Die Kieler Fachschaft (bzw. Kay) haben vorgeschlagen, die naechste KIF aus- richten. Da es keine Alternativ-Vorschlaege gibt, wird dieser Vorschlag ein- stimmig angenommen. Als Termin wird die Zeit vom 9. bis 13. Mai 1990 festgelegt. Folgende AK's wurden fuer die 18. KIF angekuendigt: Verhaeltnis KIF-GI Erstsemesterarbeit Netzwerke (EARN/UUCP) Datenbank zwecks studentischer Kooperation zwischen Ost und West Neue Rechte Selbsterfahrung Zukunftsangst Zen oder Die Kunst, Informatik zu treiben Computersucht Terrorismus, "Deutscher Herbst" Angepaszte Technologie Joerg Cassens, Achim Kruse und andere Fachschafter ... -------------------------------------------------------------------------- NEXT CRC2 ----------------------------- ! K u r z m e l d u n g e n ! ----------------------------- 1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 Ziele und Verantwortung der Informatik Die Diskussion zum Thema Verantwortung der Informatiker, Aufgabe der Informatik, etc ist wieder neu entfacht. Im Band 12, Heft 12, Okt 89 der Ausgabe des Informatik-Spektrums aeussern sich gleich mehrere Personen dazu. Prof. Lenk von der Uni Karlsruhe schreibt unter dem Titel 'Koennen Informations- systeme moralisch verantwortlich sein' einen Beitrag ueber die Gefahr durch Informationssysteme im allgemeinen. Betrachtet dies aber hauptsaechlich vom philosphischen Standpunkt. Prof. Coy von der Uni Bremen schreibt einen Artikel ueber die 'Theorie der Informatik'. Allerdings spricht er nicht ueber die theoretische Informatik wie man un meinen koennte. Seiner Meinung nach ist die Informatik keine Ingenieur- oder Naturwissenschaft, sondern eigentlich eine neue Form der Wissenschaft. Nur die Informatik hat in fast allen Bereichen eine DIREKTE Auswirkung auf die Gesellschaft, das soziale Umfeld, die Arbeitswissenschaft und politische Wirkung. Coy's Auffassung geht sogar so weit, dass er meint, dass diese Fehl- Einschaetzung der Informatik ueber sich selber die Hauptursache der Software- krise Anfang der 70iger Jahren war und nicht - wie bishin immer angenommen - die unstrukturierte und undokumentierte Programmierung. Sollte er damit Recht behalten, dann ist durch die Einfuehrung des Software-Engineerings und Sprachen wie Pascal die Softwarekrise nur erstmal witer aufgeschoben und nicht geloesst. Eine vollkomme andere Meinung vertritt Dr. Luft von der Uni Erlangen. Er sieht die Informatik nur als Technikwissenschaft. Als letztens schreibt Dr. Witt von der Firma PCS ueber die Angemessenheit der Technik-Kritik im Bereich der Informatik. Er versucht einen Bezug zwischen Technik-Kritik z.B. bei der Einfuehrung der Eisenbahn und der heutigen Kritik zu fassen und damit die Kritiz weitgehend zu entkraeften. Auf jeden Fall fuer Interessierte aus dem Bereich Informatik, die sich auch paar warem Gedanken um ihren Beruf machen sind diese Artikel sicher eine Bereicherung. 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 Bonn will Computer schuetzen . Bonn(AP). Computersysteme in der oeffentlichen Verwaltung, aber auch in der Bundesrepublik sollen kuenftig besser gegen Spione, Hacker und andere Computer- kriminelle geschaetzt werden.Das Bundeskabinett verabschiedete am Donnerstag den 23.11.89 in Bonn ein Rahmenkonzept fuer die Computersicherheit.Es sieht unter anderem den Aufbau einer Zentralstelle fuer Sicherheit in der Informat- tionstechnik (ZSI) beim Bundesministerium und die Einstufung von Computer- systemen nach Sicherheitskriterien vor. Wie der Staatssekretaer im Innenministerium, Hans Neusel, vor Journalisten erlaeuterte, zieht die Bundesregierung mit der Vorlage des Konzepts auch die Konsequenz aus dem Spionagefall von 1988, bei dem Hacker von Hannover aus in Computernetze in der ganzen Welt eindrangen und das erworbene Wissen- so die im August erhobene Anklage-dem sowetischen Geheimdienst KGB verkauften. In der oeffentlichen Verwaltung der Bundesrepublik sind nach Schaetzungen des Innenministeriums derzeit etwa 50000 Computer im Einsatz.Der Wert der in der Bundesrepublik betriebenen mittleren und grossen Computer wird auf 50 Millarden DM geschaetzt; der Wert der darauf laufenden Programme auf das Doppelte.Manipulationen an diesen Systemen, Sabotage oder Spionage koennen unuebersehbare Schaeden verursachen.Die neue Zentralstelle, deren Gruendung noch in dieser Legislaturperiode durch Gesetz geregelt werden soll, soll in Zusammenarbeit mit der Wirtschaft und in Kontakt mit EG und NATO geeignete Sicherheitsstandards entwickeln. SICHERHEITSZERTIFIKATE GEPLANT Fuer Geraete und Programme sollen Sicherheitszertifikate vergeben werden. Je nach Anwendungsbereich werden dann nur solche Computer zugelassen sein, die bestimmte Mindesanforderungen erfuellen. 3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3 Chaos Communication Congress 1989 Das Treffen fuer Datenreisende, Hacker und Netzwerker! Vortraege, Workshops, Hackcenter, Archiv, Chaos Cafe, Video- & Papercopiers. Was Wann Wo: 6. Chaos Communication Congress, vom 27. bis 29.Dezember 1989 im Eidelstedter Buergerhaus, Elbgaustr. 12, D-2000 Hamburg 54 Themen(u.a.): Mailboxnetze,andere Netze und oeffentliche Datenbanken Telefonnetz der DDR und Planung von Datenreisemoeglichkeiten Freedom of Information Act und Copyright Feminines Computerhandling Cyberpunk, Viren, Wuermer, Wanzen, Datenschutz Postreform Zu den Diskussionen wurden kompetente in- und auslaendische Gaeste eingeladen. Teilnahme: CCC Mitglieder 23,- DM Private Teilnehmer 33,- DM Kommerzielle Teilnehmer 103,- DM Presse 53,- DM Die Teilnahmegebuehr gilt fuer alle Congresstage und Veranstaltungen. Nur Pressevertreter benoetigen ein Passfoto! TV-Teams moegen sich bitte anmelden. DDR-Buerger mit gueltigem Visum koennen Eintritt, Mitgliedschaft, Datenschleuder-Abos und Kaffee mit Ostmark (1:1) bezahlen! Voranmeldung: Durch Ueberweisung auf das Konto 59 90 90 - 201 des Chaos Computer Clubs beim Postgiroamt Hamburg (BLZ 200 100 20). Einzahlungsbeleg dient als Quittung fuer die Teilnahme (also bitte mitbringen). Vor Ort: Ab dem 27. Dezember, 14 Uhr sind wir auf dem Congress erreichbar. Projektleitung/Zentrale 040/570 8228 Pressestelle 040/570 3664 Telefax 040/570 6765 Kontakte/Infos: CCC ServiceCenter (Di+Do Nachmittags) 040 /4903757 Q Pressearbeit (J.Wieckmann) 040 /275186 Organisation (S.Wernery) 040 /483752 Q Telekopie 040 /4803181 Chaos-Berlin (West) (Helmut) 7531579 Wir suchen noch Kontakte zu Computerfans und -clubs in der DDR. Bitte meldet euch! 4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4 Chalisti - wie geht's weiter So. Die 3te Chalisti ist fertig. Wir moechten uns bei denen bedanken, die uns Artikel und Material geschickt haben. Es ist das erstemal, dass nicht alles in die Chalisti kam. Die Texte sind aber nicht verloren gegangen. Mindestens in die Chalisti 5 werden die Texte dann aufgenommen werden. Die Chalisti 4 wird die Congress-Chalisti sein. Zusammen mit der Redaktion Datenschleuder, einigen freiwillig Zwangsverpflichteten und uns werden wir auf dem Congress im Erdgeschoss in der Redaktion hocken und versuchen moeglichst viele Artikel ueber die Geschehnisse auf dem Congress zu schreiben bzw. aufzutreiben. Diesesmal wollen die Redakteure aber auch etwas vom Congress haben, deswegen waere es nett wenn Congress- teilnehmer mal kurz in der Redaktion hereinschauen koennten und sich dazu melden ueber ein oder zwei Workshop's zu schreiben. Dann wollte ich nochmal darauf aufmerksam machen, dass die Adresse Chaos Computer Club, Uni Oldenburg zwar ganz nett klingt, aber nur mit sehr viel Glueck ankommt. In diesem Fall ist irgendein Brief verschwunden. Beschraenkt euch doch bitte auf die im Impressum angegebenen Kontakt- moeglichkeiten. Redaktion Chalisti -------------------------------------------------------------------------- NEXT CRC3 IMPRESSUM --------- "Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti V.i.S.d.P. : F.Simon Redaktion: Volker Eggeling, Frank Simon Mitwirkende an dieser Ausgabe: Uta Wilms, Michael Niermann, Andy, Ikarus, Peter Lobenstein, Germano Caronni, Jochen Ries, Anja Kroeger Redaktionen: Chalisti, c/o Frank Simon, Kennedystr. 12, 2900 Oldenburg Tel. 0441/592607 Datenschleuder, Lachswehrallee 31, 2400 Luebeck MIK-Magazin, c/o J. Wieckmann, Barmbeker Str.22, 2000 HH 60 Tel. 040/275186 Verbreitung: Zerberus : /Z-NETZ/CHALISTI UUCP(dnet) : dnet.general UUCP(sub) : sub.org.ccc EARN/Bitnet: CHAMAS@DOLUNI1, Brett CHALISTI GeoNet : mbk1: brett ccc-presse FidoNet : ccc.ger MagicNet : Artikel&News Adressen: EARN/Bitnet: CHAMNT@DOLUNI1 UUCP : eggeling@uniol (eunet) chalisti@olis (subnet) Zerberus : terra@mafia GeoNet : mbk1: chaos-team FidoNet : Volker Wieners on 2:241/2.1205 Teilnehmer aus diversen anderen Netzen wie z.B. ArpaNet, DFN, etc. nutzen bitte die Bitnet Adresse ueber das entsprechende Gateway. Mit Namen gekennzeichnete Artikel geben nicht umbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle: (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60 angeben. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er- wuenscht.