CCCCC H H AA L I SSSSS TTTTTT I C H H A A L I S TT I C HHHHHH AAAA L I SSSS TT I C H H A A L I S TT I CCCCC H H A A LLLLLL I SSSSS TT I Ausgabe10 - (31.10 1990) Editorial.............................RC..........JRC1 Mitgliederversammlung des CCC.........RC..........JRC3 Abenteuer ESTEC (ESA).................RC..........JRCC Hacker-Ethik..........................FA..........JFA8 Finanzautonomie in Hochschule.........RC..........JWJ4 GUUG-Tagung in Wiesbaden..............FA..........JFA9 Informationstechnik in Europa.........FA..........JFAA Forschung in Europa...................WJ..........JWJB Telekommunikation in der Ex-DDR.......DS..........JDSD Neues aus USA.........................WJ..........JWJ5 Neues aus Japan.......................WJ..........JWJ6 Kurzmeldungen.........................RC..........JRC7 WiN lebt, sie auch ?.........................1-1 CHAR - Was'n das ?...........................2-2 Impressum.............................RC..........JRC2 Erlaeuterungen: DS - Datenschleuder RC - Redaktion Chalisti BX - Redaktion BTX (Netzwerker) WJ - DFN-Projekt Wissenschaftsjournalisten NE - Uebernommen aus einem Netzwerk ST - Kurzgeschichte FA - Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels) Die Artikelkennung (JDS1,JBX2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. ---------------------------------------------------------------------------- NEXT JRC1 Bitte lesen sie - JETZT Nun gibt es also die 10. Ausgabe der Chalisti. Das ist eigentlich eine ganze Menge und komischerweise macht uns die Arbeit immer noch viel Spass. Auf jeden Fall ist dies nun eine Art Jubilaeumsausgabe und wir liegen hier auch schon alle im Sprudelrausch unter dem Tisch. Daher die etwas konfusen Texte. Als erstes gleich die Begruessung der Redaktion CHAR. Das CHAR steht dabei fuer Chalisti-Archiv, aber ich bin davon ueberzeugt, dass die CHAR schnell ein eigenes Profil entwickeln wird. Diese neue CCC-Redaktion wird von 2 Dortmundern betrieben, die sich in dieser Chalistiausgabe auch gleich vorstellen und das Konzept der CHAR erlaeutern werden. In Zukunft hoffen wir, auch paar Nachrichten und Hinweise, die wir oefters bekommen, nachrecherchieren zu koennen; da wir vom Verein (wenn es uns vom Kassenwart abschliessend genehmigt wird) regelmaessige Telefonkosten- beteiligung bekommen, obwohl dieser Beitrag nicht einmal die jetzigen Telefonkosten traegt. Es hat ja wenig Sinn, dass wir nach jeder Chalisti die "Korrekturen" nachtraeglich durch die Netzlandschaft schicken. Gleichzeitig gibt es manchmal Beitraege die einer genaueren Nachbereitung wert sind, wie z.B. damals unser Beitrag ueber das Netz der EAG oder die ueber die Carl-Cranz-Gesellschaft. Weiterhin moechte ich - auf Grund von Diskussionen in sub.org.ccc - darauf aufmerksam machen, dass die Chalisti ein Magazin des Chaos Computer Club in Hamburg ist und wir die Chalisti auch dazu verwenden, Mitteilungen und Berichte der Clubarbeit zu veroeffentlichen. Bei eiligen Dingen, machen wir das auch mal "ausser der Reihe". Sonst aber wollen wir einfach den Informationsfluss von unserer Seite aus auf diese Art und Weise kanalisieren. Natuerlich sind wir nicht die einzigen CCC'ler im Netz und andere Erfa-Kreise oder CCC-Mitwirkende koennen und sollten im Netz Aktivitaeten ver- oeffentlichen. Wie ihr vielleicht merkt sind aus den 4 Wochen in der Anfangszeit nun 6-8 Wochen Abstaende zwischen den Veroeffentlichungen der Chalisti geworden. Das muss uns verziehen werden. Am Anfang hatten wir ja schon gesagt, dass die Zeitraeume in Richtung 6-8 Wochen gehen werden, weil irgendwann das Sammeln von Artikeln und Material laenger dauernd wird und wir ja auch noch unser Studium haben. Allerdings wollen wir die Grenze von 8 Wochen niemals ueber- schreiten und dafuer brauchen wir natuerlich auch - wie immer - fleissige Mitarbeiter und Autoren von Artikeln. Falls ihr also ein Thema habt und zu irgendwas Lust habt: Meldet Euch bei einen der Adressen die im Impressum stehen. Abschliessend noch an dieser Stelle: Wir organisieren gerade den naechsten Chaos Communication Congress in Hamburg und sind daher auch ein wenig mit diesen Vorbereitungen eingedeckt. Besonders suchen wir noch Leute, die uns bei der Vorbereitung und der Durchfuehrung helfen und/oder zum Bleistift eine Diskussionsveranstaltung, Arbeitskreis oder Workshop initiieren und organiseren wollen. Die Leute die uns gemailt haben, aber noch keine Antwort erhalten haben, moechte ich bitten dies nochmal zu mailen. Ihr wisst ja: Die Netze ... Also: Meldet auch bei Rolf (rowue@smoke.hanse.de) fuer technische Beteiligung oder bei mir (terra@sol.north.de) fuer inhaltliche Mitwirkung. Zu den Netzen, Terra ---------------------------------------------------------------------------- NEXT JRC3 Voll, versammelt und ziemlich laut Die diesjaehrige Vollversammlung des CCC versammelte sich voll in Luebeck. Allerdings ist es mit dem "voll" so eine Sache. Ingesamt waren gerade 20 Leute anwesend. Dafuer allerdings waren auch neue Mitglieder aus dem hohen Sueden anwesend. Die gesammelte Menschschaft duerfte sich auch gleich mit dem leidlichen Thema Finanzen beschaeftigen. Dementsprechend begann das grosse Gaehnen. Es wurden die Finanzberichte von 87-89 vorgelegt, sowie ein aktueller Bericht der ersten Haelfte '90. Es mag verziehen werden, dass ich dazu hier jetzt nicht mehr schreibe. Die Mitglieder haben den Finanzbericht ja zugeschickt bekom- men. Erwaehnenswert ist, dass die Gemeinuetzigkeit aus technischen Gruenden nicht vor 1991 erneut beantragt werden kann. Die ganze Diskussion dauerte auch gleich 5 Stunden und wurde an manchen Stellen relativ heftig. Nach den Finanzpruegeleien die gezeigt haben, dass der CCC in Sachen Finanzen genauso schlampig ist wie andere Vereine, kam es zu den Berichten der Erfa-Kreise und des Vorstandes. Der CCC-Luebeck hat diverse Veranstaltungen z.B. in einer Buchhandlung durchgefuehrt. Weiterhin gibt es einen Stammtisch, der von einer Anzahl von Leuten (10-50) besucht wird, wovon andere nur traeumen koennen. Im Dezember soll dann ein DFUE-Seminar durchgefuehrt werden. Der Erfa-Kreis Rhein-Neckar hat im Augenblick einen Stammtisch und eine Mailbox, wobei es in Sachen Mailbox Probleme gibt. Der Sponsor des Rechners faengt an, zu intensiv in die Mailboxfuehrung der CHAOS-RN reinzureden. Diese Probleme sind aber inzwischen geloest. Der Erfakreis Chalisti hat ueber die Entwicklung der Chalisti, ihren Verbindungen zu Informationsquellen wie DFN erzaehlt und das Projekt CHAR vorgestellt, was sogar noch ausgeweitet wurde. Ab demnaechst soll ein ChalistiArchiv erscheinen, welches einmal als Sammlung zu bestimmten Themen darstellt. Die Basis sind ueberarbeitete Artikel aus der Chalisti. Ausserdem soll eine Paperware Version der CHAR entstehen, die dann ueber den CCC zu beziehen sein wird. Dafuer muss sich aber noch eine Redaktion finden, wobei das evtl. Dortmund uebernehmen wird. Die Vorstandsmitglieder erzaehlten dann von ihrer Arbeit. Steffen hat sich zentral um die Redaktion BTX gekuemmert, die nun wieder auf gesunder Basis laeuft. In Zukunft soll "Netzwerker" eine Plattform fuer die verschiedenen Redaktionen mit eigenen Angebotsteil, etc sein. Einer dieser Redaktionen wird dann die Redaktion BTX des CCC sein. In letzter Zeit hat auch Wau haeufig fuer die BTX-Seiten geschrieben, so dass es sich wirklich lohnt regelmaessig mal die "Netzwerker" aufzurufen. Wau hat sich selbst sehr intensiv um Postrecht und Fernmelderecht gekuemmert und auch eine Zusammen- stellung der wichtigsten Gesetze fertiggestellt. Ausserdem berichtete er, dass er in Hamburg die Verwaltung umgekrempelt hat, dass Beschwerden, Bestel- lungen, etc abgearbeitet werden. Es wurde auch darueber gesprochen, dass die Art des Vorgehens dabei einigen Unmut erzeugt hat. Nikolaus hat sich auf die Arbeit in Luebeck konzentriert und wird auch in Zukunft die Anlaufstelle fuer Erfakreise darstellen. Der Kassenwart hat sich mit den Finanzberichten und den Finanzabschluessen fuer 1990 beschaeftigt. Auch in Zukunft wird bei ihm die Verantwortung liegen, die neuen Beschluesse bezuegl. Kostenerstattungs- richtlinien, Finanzstrukturen und Buchfuehrung umzusetzen. Meine Wenigkeit berichtete ueber die Arbeit mit Universitaeten, Forschungseinrichtungen, bezgl. DDRnet und Netzwerkbetreibern. Dabei wurde kritisiert,dass die Kon- takte mit dem CERT (Computer Emergency Response Team) und dem Bundestag erst ausfuehrlicher mit den Mitgliedern zu besprechen gewesen waeren, bevor mensch dort aktiv wird. Daraufhin habe ich auf die deswegen gefuehrten Gespraeche im kleinen Kreis verwiesen und die Art der Kontakte genauer erlaeutert. Insbesondere bezueglich CERT gab es da einige Missverstaendnisse. Anschliessend wurden der Vorstand und die Kassenpruefer entlastet. Damit waeren die Dinge bezuegl. der Vergangenheit abgehakt. Am naechsten Tag wurden dann die zukuenftigen Finanzstrukturen besprochen und nach laengerer Diskussion ausformuliert und verabschiedet. Ebenso wurden Regelungen bezuegl. des Aussenverhaeltnisses des Vorstandes gesucht und gefunden. Ausser in bestimmten Bereichen (Kreditaufnahme, Einstellung und Entlassung von Angestellten, Gerichtliche Schritte, etc) ist jedes Vorstandsmitglied alleinvertretungsberechtigt. Dies ist notwendig um die Arbeit vernuenftig laufen zu lassen. Sehr kontrovers wurde auch die Diskussion um den Antrag gefuehrt, den Erfa-Kreisen in Zukunft ihre Einnahmen durch Mitgliedsbeitrage komplett und nicht nur zur Haelfte zu ueberlassen. Auch dieser Antrag wurde nach laengerer Diskussion angenommen. Dann wurden ein neuer Vorstand und Ehrenaemter gewaehlt. Im neuen Vorstand sind Nikolaus Bernhard, Erich Magrander, Steffen Wernery, Thomas Wieske, Rolf Wuerdemann, Christian Wulff und meine Wenigkeit. In das Ehrenamt des Alterspraesidenten wurde nun - auch offiziel - Wau Holland gewaehlt. Als Pressereferat wurde Erich Engelter und als ausserirdischer Beirat wurde Andy M-M gewaehlt. Die Ehrenamtsinhaber stehen dem Vorstand beratend zur Seite. Leider konnten die inhaltlichen Probleme nicht so sehr angesprochen werden. Daher soll im Februar in Koeln ein Perspektiventreffen stattfinden, wo dazu weiter geredet wird und auch jeder gern gesehen sein wird. Insgesamt waren die Tage ganz produktiv, wenn auch ein wenig hektisch und stellenweise nervend. Aber damit muss mensch Leben. Nun geht wieder das Spiel mit Amtsgericht und Notaren los, aber das kennen wir ja schon. Terra ---------------------------------------------------------------------------- NEXT JRCC Chalisti besucht ESA Schon seit langen war eine Fahrt von Fly und mir nach Holland geplant. Vor einigen Jahren bekamen wir aus Holland, genauer aus Noordwijk, noch genauer dem European Space Technical Center und noch genauer einem Wissenschaftler am Projekt Hipparco eine Mail. Er wollte fuer das Hipparco-Projekt eine Mailbox aufmachen unter dem Betriebssystem VM/CMS. Da ich zufaellig eine solche entwickelt hatte, schickte ich ihm diese zu. Paar Jahre spaeter nun, wollten wir diesen Wissenschaflter besuchen. Dies ist die Geschichte dieser Fahrt ... Nachdem Fly und ich festgestellt hatten, dass Noordwijk in der Naehe von Leiden liegen muss sind wir am Mittag losgefahren. Die ersten 300 KM gingen ganz gut (bis Leiden). Dann begann das Leiden. Nirgendwo stand was von Noordwijk. Auf freundliche Fragen bekam mensch freundliche Antworten, die allerdings unfreundlich wenig Aussagekraeftig waren. Ok. dank dem Tip "Noordwijk liegt zwischen Amsterdam und Den Haag" fahren wir nach Amsterdam und suchen einen Weg nach Den Haag der nicht ueber Leiden fuehrt. Nix zu finden. Also fragen wir einen freundlichen Tankwart, der uns nach Leiden schickt. In Leiden wieder eingetroffen (inzwischen sind 8 Stunden vergangen) sahen wir auf Anhieb nur noch Schilder, die Noordwijk ausschildern. Nach weiteren 4 KM waren wir in Noordwijk, fanden ein Jugendhaus, uebersetzten das Schild was draussen dran stand mit "besetzt" und fanden nach einer Fahrt durch die inzwischen eingetroffene Nacht die dortige Jugendherberge. Dort machten wir uns dann noch auf den Weg in die Duenen an den Atlantik. Auf den Weg dahin kamen wir an einer Radarstation der Marine vorbei, was uns allerdings nicht weiter stoerte. Am Meer diskutierten wir dann eine Runde, ob es hier nun Ebbe/Flut gebe oder nicht und machten uns dann auf den Rueckweg. Inzwischen hatte sich was veraendert. Am Anfang des Weges durch die Duenen stand nun ein Soldat mit einer MP im Anschlag. Wir guckten ein wenig bloed, ignorierten ihn aber und gingen an ihm vorbei. Nach ca. 100 Metern schaltete ein Auto (was vorher nicht da war) kurz seine Scheinwerfen an und wieder aus. Langsam entstand bei uns Erstaunen, aber umkehren wollten wir auch nicht. Nach weiteren Metern stolperten wir ueber diverse Jeeps, einen Truppentransporter und paar Soldaten. Keiner sagte was, also ignorierten wir weiter und fingen an uns zu amuesieren. Nun sollte mensch denken, dass reicht, aber weit gefehlt. Ploetzlich hoeren wir vor uns marschieren. Uns kommt ein Haufen Soldaten entgegen, voll be- waffnet mit MP, Panzerfaust und aehnlichem Zeug. Bei unserem Anblick aller- dings kommen sie aus dem Schritt und allgemeines Staunen beginnt. Inzwischen diskutieren Fly und ich darueber, ob die Hollaender das Ende des kalten Krieges evntl. noch nicht mitbekommen haben. Waehrend wir weiter gingen, kam uns ein Soldat entgegen. Als wir stehen blieben, blieb er auch stehen. Gingen wir weiter, ging er auch weiter. Irgendwann wurde dieses Spielchen ihm wohl zu bloed und er kam dann mit einer Waffe im Anschlag naeher. Sprach uns an, wir verstanden nix, kontrollierte den Rand des Weges und zog kommentarlos dann wieder von dannen. Auf jeden Fall reichlich suspekt. Am naechsten Tag gingen wir dann also zur ESTEC. Erstmal begutachten wir das im Sommer 90 eroeffnete Sapce Museum. Dort wurde die Raumfahrt und die Astronomie von ihren Anfaengen an dargestellt. Mit musikalischer Begleitung und tollen Aufnahmen wurde mensch erstmal in die Geschichte eingefuehrt. Direkt nach einem in Quarz gegossenen Mondgestein begann dann die eigentliche Ausstellung. Modelle im Verhaeltnis 1:1 von Giotto, Galileo, der 1. Stufe der Ariana, der Mondlandefaehre und noch vieles mehr standen und hangen ueberall herum. Ueber Video und Laufschrift wurde mensch ueber verschiedene Projekte, wie z.B. Giotto, Hermes, Galileo, etc unterrichtet. Das ganze hatte natuerlich auch starken Werbecharakter, aber es kam auch viel von dem Abenteuer "Weltraumfahrt" 'rueber. Die ESA muss aber ihre Arbeit auch moeglichst gut darstellen, da sie von den Geldern der EG-Laendern abhaengig ist und eine betont negative Meinung zur Weltraumfahrt das Aus fuer die ESA bedeuten wuerde. Insgesamt arbeiten bei der ESA ueber 2500 Leute, wobei die Mehrheit (1700) in der ESTEC arbeitet. Nachdem mensch von mehreren Lautsprechern beschallt, Bildern beeindruckt und von englischen Filmen mit hollaendischen Untertiteln unverstehend aus dem Museum wieder rauskam, gingen wir erstmal rueber zur ESTEC. Dort bekamen wir einen Ausweis und wurden von unseren Bekannten abgeholt. Der erste Weg fuehrte in die Mensa (das Teil waere auch als Restaurant durchgekommen). Nachdem Essen wurde uns erstmal die ESTEC gezeigt. Das Teil kommt ja ohne weiteres als kleine Stadt durch. Laeden zum Einkaufen, eine Bank, ein Frisoer, eine Ausstellung, ein Museum, ein Reisebuero, etc. Was fehlte waren die Verkehrspolizisten, die waeren aber noetig gewesen. Als nicht Eingeweihter verlaeuft mensch sich dort glatt und muss elendiglich verhungern. Wir konnten das Labor sehen, in dem die Sonnensegel der Satelliten ausgiebig getestet werden. Die Rechneranlagen die herum standen warum allerdings wohl nicht von IBM, sondern sahen alle recht selbstgebaut aus. An Rechnern hat die ESTEC sowieo keine grossen Anlagen. Paar kleine IBM Mainframes, paar Vaxen, Suns, PC's, etc. Mensch scheint dort auf den kleinen Rechner zu setzen. Nachdem wir noch durch die langen Gaenge marschierten und uns wieder dem Ausgang naeherten, fiel uns auf, dass grosse Teile der Gebaeude aus Holz gebaut wurden. Auf der einen Seite eine technisch moderne Anlage, auf der anderen oekologisch moderne Gebaeude. Uns gefiel es wenigstens sehr dort, und wir werden sicher nochmal die Gegend dort unsicher machen. Terra ---------------------------------------------------------------------------- NEXT JFA8 Zur Diskussion: Hacker, Ethik und oeffentliche Einschaetzung Prof.Dr.Klaus Brunnstein Vorbemerkung: Dieser Beitrag, nach manchen kontroversen Diskussionen ueber Hacker-Ethik und Hacker-Verhalten eingesandt, wurde geschrieben in der Hoffnung, die einseitige Schwarzmalerei mancher Gegner, aber auch die Schoenfaerberei mancher Verteidiger durch ein rea- listischeres Bild zu ersetzen. Auf der juengsten (13.) "Nationalen Computer-Sicherheits-Konfe- renz" in den USA (Washington, 1.-4. Oktober 1990) standen zwar andere Themen (etwa: die Kriterienkataloge fuer Sicherheit in USA und Europa) im Vordergrund. Wenn es aber um die Gefaehrdung der Informationstechniken in Wirtschaft, Staat und Gesellschaft ging, wurden haeufig Hacker und ihre "Untaten" genannt, um die Heraus- forderung an verbesserte Sicherungsmassnahmen zu begruenden. Insbesondere bei den Diskussionen ueber die Aufklaerung von Computer-Notfaellen durch spezielle Gruppen (Computer Emergency Response Teams, CERTs) und bei der Darstellung von Programm- Anomalien (Viren, Wuermer, Trojanische Pferde) wurden Hacker als Urheber oder zumindest Multiplikatoren genannt. Bei solchen Diskussionen diente der Hamburger "Chaos Computer Club" - je nach Gemuetslage "beruehmt" oder "beruechtigt" genannt - manchem als Muster fuer Hacker-Aktivitaeten, die durchweg als kriminell verstanden werden. Von solch undifferentierter Schwarzmalerei hob sich allerdings ein Vortrag deutlich - und daher kontrovers diskutiert - ab. Dorothy Denning, bekannte Sicherheits-Fachfrau und respektierte Autorin vieler wichtiger Publikationen und seit kurzem bei Digital Equipment taetig, berichtete ueber ihr Hackerbild, wel- ches sie sich nach einem Interview-Wunsch von Frank Drake fuer das US-Hackermagazin "W.O.R.M." durch persoenliche Kontakte und einschlaegige Lektuere gebildet hat ("Concerning Hackers Who Break into Computer Systems", Tagungsband II, S.653-664). Waehrend andere Experten ihr Hacker-Bild vorwiegend aus Presse und Medien beziehen, unternahm es Dorothy Denning, durch Studium der Hackerschriften sowie persoenliche Gespraeche diesem Phaeno- men nachzugehen. Ihre Einschaetzung geht von einer Sammlung von Zitaten aus, in denen Hacker ihr Herkommen sowie ihre Motivation, Ziele und Ansichten darstellen. Ihr Ergebnis, kurz zusammen- gefasst: keine Spur von Kriminalitaet gefunden, vielmehr nur Bemuehen um Lernen, Spass und Erreichung hoeherer Ziele wie etwa dem freien Zugang zu Informationen (mit Verweis auf die US- Verfassung mit dem "freedom of information act"). Hacker machen danach nur den Konflikt zwischen traditioneller Zugangskontrolle ("need to know"-Prinzip: jeder Mensch bekommt, was mensch wissen muss) und dem freien Zugang zur Information ("want to know"- Prinzip: jeder Mensch bekommt, was mensch wissen moechte) deut- lich, der sich zwischen Gesellschaft und Staat entwickle. Sicher zeichnet die Begrenzung von Dorothy Denning's Zitaten auf die US-Hackerszene nur ein partielles Bild, zumal nur eine europaeische Stimme zitiert wird; aehnlich stellen sich aber auch deutsche oder hollaendische Hacker dar. Neben die Schwarzmalerei, die Hackerei generell als kriminellen Angriff darstellt, setzt Dorothy Denning die Weissmalerei: Hacker sind ganz liebe Kerle (offenbar nur maennlich), und sie repraesentieren eine gesell- schaftliche Entwicklung zum "information sharing". Man darf vermuten, dass solche Ansicht den Hackern besonders gut gefallen duerfte (jedenfalls besser als die veroeffentlichte Meinung). Auf dem Wege zu einem differenzierten oeffentlichen Bild ueber Selbstverstaendnis, Anspruch und tatsaechliches Handeln mag man Frau Denning zwar die zutreffende Beschreibung der Ansprueche der Hacker bescheinigen. Dennoch erweist sie gerade mit ihrem undif- ferenziert positiven Bild der Oeffentlichkeit (und vermutlich auch den Betroffenen) einen Baerendienst. Selbst wenn man die Probleme bei der Aufklaerung und korrekten Darstellung von Hackerangriffen beruecksichtigt, kann doch kein Zweifel daran bestehen, dass manche Hacker kriminelle Absichten hatten; wenn man dies auch der ueberwiegend unkriminellen Hackerschaft nicht anlasten kann, so werden viele doch mitschuldig, indem sie sich von derartigen Taten nicht klar und deutlich abgrenzen. Ein besonders deutliches Beispiel lieferte dafuer der CCC auf seiner Konferenz im Dezember 1989. Trotz jahrelanger Diskussionen ueber "Hacker-Ethik" haben nur einzelne (wie Wau Holland) ihre ethische Grundposition eindeutig auf die KGB-Hacker angewendet. Anstelle einer kalten Distanzierung von solchen "Crackern" mit niederen kriminellen Beweggruenden wurde dem Thema lediglich eine Podiumsdiskussion gewidmet, in dem Freunde eines toten KGB- Hackers dessen psychosoziale Probleme darstellten, ohne zum Thema Hacker-Motive/Ethik (mangels eigener Kenntnisse) irgendetwas beitragen zu koennen. Obwohl bei frueheren CCC-Kongressen erheb- lich unwichtigere Vorfaelle in allen Einzelheiten erlaeutert wurden, unterdrueckte man diesmal die Sachdarstellung - wohl aus Angst, die CCC-internen, kontroversen Einstellungen zu diesem Fall koennten der Oeffentlichkeit deutlich werden. Unter dem Druck der Realitaet zeigte sich, dass die angebliche Hacker-Ethik - von Wau Holland abgesehen - blosses Lippenbekenntnis ist und im Krisenfall ohnehin einer problematischen Solidaritaet geopfert wird. Wie sehr sich andere von beschoenigenden Aussagen taeuschen lassen, zeigte Dorothy Denning selbst. Ihr deutscher Kronzeuge ("Pengo") wird aus einem elektronischen Brief an Risk Forum zitiert: "I was just interested in computers, not in the data which has been kept on their disks. As I was going to school at that time, I didn't even have the money to buy my own computer. Since CP/M (which was the most sophisticated OS I could use on machines which I had legal access to) didn't turn me on anymore, I enjoyed the lax security of the systems I had access to by using X.25 networks. You might point out that I should have been patient and waited until I could go to the university and use their machines. Some of you might understand that waiting was just not the thing I was keen on in those days." Diese Selbstdarstellung von Pengo duerfte die - offenbar nicht- kriminellen - Motive vieler Hacker gut beschreiben; auch der feine Unterschied zwischen "legalem" Zugang zum eigenen, unge- liebten CP/M sowie blossen (sc: nicht-legalen) Zugang zu anderen Betriebssystemen bedeutet nicht gleich kriminelle Absichten. Peinlich ist jedoch der Kontext seiner Aeusserungen: "Pengo" beklagte sich in dem zitierten Brief ueber einen Bericht (des Autors) ueber die Berichterstattung zum KGB-Fall ("Re: News from the KGB/wiley hackers"); die Nennung seines Namens (in der deutschen Presse und nun in Risk Forum der Association for Computing Machnineries, ACM) beruehre seine Glaubwuerdigkeit. Waehrend Pengo's Standpunkt gut nachvollzogen werden kann, ist die bewusste Auslassung des Kontextes - der ja seine Unterstel- lung, er sei weiterhin an Daten nicht interessiert, und damit das Gewicht seines Zeugnisses in Frage stellt! - durch Frau Denning ein schwerer sachlicher Fehler, der ihren Aussagewert insgesamt einschraenkt. Diese Einschaetzung wird nicht dadurch beeintraech- tigt, dass die Gerichte (mangels Berlin-Zustaendigkeit bis zum 3.10.1990) bisher nur einen Teil der KGB-Affaere bearbeitet haben, und ist auch unabhaengig davon, dass Pengo's Universitaet (anders als die Cornell-Universitaet im Fall Morris!) offenbar keinen Grund zu einer angemessenen Untersuchung des Verhaltens eines eingeschriebenen Studenten sah. Aus all dem folgere ich: so wenig die Schwarzmalerei - Hacker seien durchweg kriminell - haltbar ist, so sehr bedarf auch die Weisswaesche durch Hacker-Zitate der Korrektur. Eine Hacker- Ethik, die sich in kritischen Situationen (auch durch schmerzhaf- tes Abgrenzen von solchen, die dagegen erkennbar verstossen) nicht bewaehrt, ist blosses Lippenbekenntnis. Dagegen eroeffnet die Diskussion um den Sinn und die Grenzen von Informationsschutz sowie den freien Informationszugang (sowie der Grenzen, etwa bei personenbezogenen Daten) ein Feld, welches der CCC - der hier auf den letzten Konferenzen schon interessante Schwerpunkte gesetzt hat - weiter verfolgen sollte. Mit derartigen Themen - und nicht mit der Unterstuetzung von Rechnereinbruechen - koennen sich Hacker um die Gesellschaft tatsaechlich verdient machen, mit entsprechendem oeffentlichen Ansehen. Prof. Brunnstein ---------------------------------------------------------------------------- NEXT JWJ4 Finanzautonomie an Hochschule Der Ruhr-Universitaet Bochum wird die Chance eingeraeumt, die ihr im Landeshaushalt zur Verfuegung gestellten Finanzmittel mit mehr Selbstaendigkeit zu verwalten. Das gab am 25.10.1990 die Ministerin fuer Wissenschaft und Forschung in NRW, Frau Anke Brunn, bekannt. Mit dem Modellversuch "Hochschule und Finanzautonomie" werden die Ruhr-Universitaet Bochum und die ebenfalls aufgewaehlte Gesamthochschule Wuppertal in den naechsten sechs Jahren den Beweis fuehren koennen, dass die Hochschulen in der Lage sind, ihre Finanzmittel unter wirtschaftlichen Gesichtspunkten noch effizienter einzusetzen und auf aktuelle Herausforderungen flexibler reagieren zu koennen. Die detaillierten Rahmenbedingungen werden zwischen dem Ministerium und den Hochschulen noch festgelegt werden. Das Ministerium waehlte die Ruhr-Universitaet Bochum aus, "weil sie als Hochschule mit dem breitesten Faecherspektrum unter den Hochschulen des Landes die besten Voraussetzungen dafuer bietet, dass der Modellversuch im Falle seines Gelingens auf andere Hochschulen uebertragen werden kann." In einer ersten Stellungnahme sagte der Rektor der Ruhr-Universitaet, Prof. Dr.-Ing. Wolfgang Massberg: "Wir sind fuer den Modellversuch bestens geruestet und wollen beweisen, dass in Universitaeten mit mehr Autonomie sich ein Denken in Kategorien von Wettbewerb und Wirtschaftlichkeit ausbreiten kann. Allerdings muessen die Rahmenbedingungen stimmen." Und Kanzler Dr. Bernhard Wiebel fuegte hinzu: "Wir plaedieren schon lange dafuer, dass der europaeische Trend zu mehr Hochschulautonomie ueber einen 'Globalhaushalt' auch bei uns gewagt wird, damit wir fuer den europaeischen Wettbewerb in der Zukunft besser vorbereitet sind." Die Rahmenbedingungen, die vor dem Start des Modellversuchs noch geklaert werden muessen, beziehen die Frage ein, wieviel Handlungsspielraum und Beweglichkeit die "Finanzautonomie" den Hochschulen bringt. So muss u.a. sichergestellt werden, dass in den Hochschulen Sachmittel und Personalmittel gegenseitig deckungsfaehig sind und flexibel eingesetzt werden koennen. So koennten kurzfristig zukunftsweisende wissenschaftliche Aktivitaeten gefoerdert werden. Auch das Prinzip der strikten jaehrlichen Haushaltsfuehrung muss durchbrochen werden, damit das sogenannte 'Dezemberfieber' ein Ende hat. Vorhandene Mittel sollten auf das jeweils naechste Jahr uebertragen werden koennen. Nur so koennten die Hochschulen z.B. auch Ruecklagen fuer notwendige Investitionen bilden. Andererseits darf es nicht dazu kommen, dass die Landesregierung einen verbesserten Einsatz der Mittel in den beteiligten Hochschulen als Anlass fuer Einsparungen im Hochschulbereich nutzt. Mit der Einrichtung des Modellversuchs "Hochschule und Finanzautonomie" folgt die Landesregierung der sich weiter abzeichnenden europaeischen Tendenz zu mehr Wettbewerb zwischen den Hochschulen. Nicht zuletzt sei in diesem Zusammenhang auf das Symposion 1990 der Carl Bertelsmann Stiftung "Evolution im Hochschulbereich" und die Vergabe des Carl Bertelsmann Preises 1990 verwiesen. Dieser ging an die University of Warwick (Grossbritannien) als eine "unter sachgerechten staatlichen Bedingungen vorbildlich arbeitende europaeische Universitaet". Praemiert wurden auch Prof. Dr. Arnfinn Graue und Magne Lerheim (Universitaet Bergen, Norwegen) fuer die "ueberagende Fuehrungsleistung mit deutlicher Einwirkung auf die Entwicklung der Hochschulpolitik ihres Landes". josef.koenig@ruba.rz.ruhr-uni-bochum.dbp.de, Pressestelle der Uni Bochum ---------------------------------------------------------------------------- NEXT JFA9 Eindruecke und Ueberhaupt von der GUUG Dies ist ein kurzer Bericht von der GUUG Jahrestagung in Wiesbaden vom 4. bis 6. September. Die GUUG bleibt dem Ort Wiesbaden als Veranstaltungsort wohl auch in Zukunft treu, weil die Mitglieder sich so schnell nicht auf einen neuen Ort einigen werden. Eine Reise von Stuttgart nach Wiesbaden nimmt nur kurze Zeit in Anspruch. Aufwendiger ist die Parkplatzsuche vor Ort. Und auf das Auto ist man angewiesen, will man nicht auf teure Hotelangebote in zentraler Lage zurueckgreifen. Zehn Minuten vom Parkplatz zu den Messehallen sind ohne weiteres drin. Die koerperliche Unversehrheit wird durch ein vielfaeltiges Angebot im Messerestaurant garantiert, nur der Verkaufstand fuer Snacks hat doch gewisse Mangelerscheinungen. Zur Austellung gehoerten zwei Grosse und eine kleine Halle. Da auch diese relativ kleine Flaeche recht locker belegt war, wird dem Teilnehmer schnell klar: Dies ist eine Fachausstellung. Mehr Technik haette denoch nicht geschadet. Was bei den vorgestellten Systemen fehlte, waren die Netze und die Vorfuehrung der Vernetzbarkeit der sogenannten offenen Systeme. ISDN war ein aufstrebender Tagesordnungspunkt, aber Dinge wie FDDI oder OSI-konforme Netzwerkprodukte waren nicht zu sehen. Das konnte man bei den Vortraegen nicht immer sagen. Zwar bemuehten sich viele Vortragende, von ihrem Produkt die Kurve zu den dahinterliegenden allgemein gueltigen Loesungsansaetzen zu kommen. Das scheiterte dann aber ab und an doch daran, dass der Vortragende das Publikum nicht als zu sehr mit der Materie vertraut einstufen konnte. Kurz: Manche Vortraege waren nicht sehr technisch. Insgesamt muss die Herbsttagung der GUUG mehr als Werbung fuer die gemeinsame Idee eingeschaetzt werden denn als Austausch der technischen Neuigkeiten. Unix ---- Beim Gang durch die Ausstellung sieht man ueberraschend viele System V Release 4 Version, meist lauffaehig auf 386er PCs. Es scheint, als ob hier die Unix International einen nicht unbedeutenden Vorsprung erreicht hat, denn OSF/1 wurde ausser in den Reden der Firmenvertreter nicht repraesentiert. OSF/Motif war dagegen als Oberflaeche aktzeptiert. Hersteller mit eigenen Entwicklungen werden das wohl bald merken. Zusammen mit S5R4 haben sich natuerlich auch die Streams durchgesetzt. Die fuer viele Netzwerkgeschichten wichtigen Sockets sind meist als Erweiterung der Streams (Lachmann) vorhanden. Mit der AIX-Architecture und der RS/6000 kam IBM weit in den Vordergrund, um zu zeigen, dass auch sie sich den open systems committed haben und weg wollen von den proprietary Systemen (nur um die haeufigsten buzz-words mal aufzuzaehlen, dann haben wirs naemlich hinter uns). Wobei natuerlich sensibel zwischen informations- und datenverarbeitenden Systeme unter- schieden wird, sonst braeuchte man am Ende ja gar kein SAA mehr... Stichworte von AIX sind: Virtuelle Speicherverwaltung (sieht sehr nach Segmenten aus), sehr dynamisches Filesystem, shared libraries, waehrend des Betriebs konfigurierbarer Kernel. In einem Vortrag am ersten Tag wurde eine interessante Alternative zu Mach als verteiltem Betriebssystem vorgestellt. Siemens verwendet das Betriebssystem Chorus V.3.3 als Ausgangsbasis fuer Entwicklungen an einer modularen Workstation, die im Betriebssystem schon Schnitt- stellen bereitstellt, um in Hardware gegossene Spezialfunktionen auf der Basis eines verteilten Systems einzubinden. Es finden sich die modernen Konzepte von Threads, Message Ports und nicht zuletzt ein kleiner Kernel (ca. 80-90 K auf Intel 386). OSF begutachtet fuer ihr Betriebssystem OSF/1 beide Loesungen, Mach und Chorus. Leider wird Chorus im Rahmen des ESPRIT-Programmes der EG durchgefuehrt, so dass zu befuerchten ist, dass Chorus nie free software werden wird. Eine Freigabe der Dokumentation waere vielleicht angebracht, so dass auch der unbefangene Anwender sich die Funktionsprinzipien klarmachen kann. Sicherheit ---------- Sicherheit und Unix, zwei Begriffe, deren Zusammenhang so abwegig nicht ist. Als wichtiger Eindruck bleibt zurueck, dass zur Beurteilung der Sicherheit die Orange Book Kriterien weit haeufiger zur Anwendung kommen als irgendwelche europaeischen Normen. Als Beispiel und herausragender Vortrag zum Thema Sicheres Unix muss jener ueber System V Release 4 Enhanced Security gewertet werden. Motorola uebernahm fuer AT&T die Analyse der sogenannten verdeckten Kommunikationswege, die ein Benutzer einer niedrigen Prioritaet zum Informationsaustausch mit einem Benutzer hoeherer Prioritaet zur Verfuegung hat. Was der Referent ueber dieses Thema erzaehlte und welche Massnahmen zur Verhinderung dieser nach den Orange-Book-Kriterien unerwuenschten Kommunikation getroffen wurden, war ausserordentlich interessant. Kurz die Stichworte: Access-Control-Lists (Hallo VMS) fuer jedes Objekt, unsichtbare Prozesse und Directories fuer Benutzer niedriger Prioritaeten, physikalische Loeschung wiederverwendbarer Objekte (RAM, Diskfiles), Terminalmonitore etc. Angestrebt war B3, erreicht wurde mit den bisherigen Mitteln B2 und ein bischen mehr. Allerdings haben andere als diese Loesungen m.E. wegen der standardisierenden Wirkung keine hohen Erfolgsaussichte, weil sie meist sehr viel mehr aufgesetzt wirken. Auch hier wieder das Fehlen jeglicher Aspekte der Kommunikation. Das Feld Sicherheit beim Austausch von Daten ueber Netze hin und die Vorstellung von Loesungsansaetzen fehlte. Wahrscheinlich ist vielen gewerblichen Anwendern die Sensibilitaet ihrer Daten und die Verwundbarkeit eines verteilten Systems nicht bewusst. Firmen ------ Eine wahre Trauergeschichte sind die grossen Firmen und ihre heldenhaften Bemuehung, sich als Vorkaempfer fuer offene Systeme zu praesentieren. Bestes Beispiel war der Generalbevollmaechtigte fuer AIX der IBM Deutschland. In seinem Vortrag zur Eroeffnung der Tagung konnte er das Wort Architecture einfach nicht auslassen. Und wenn die Suende dann schon geschah, dann ist eine Wiederholung nicht mehr so schlimm. Offene Systeme, die gegenseitige Ergaenzung von SAA und AIX, Unternehmenskommunikation und die jahrelange Tradition der IBM bei der Mitwirkung am X/Open-Standard (seit 1987 !) waren zwar wichtig in seiner Rede, doch nicht im Gesamtzusammenhang. Sein Kollege Dieter Wollschlaeger beim eingeladenen Vortrag am Donnerstag konnte mich auch nicht ueberzeugen. Seine schoenen bunten Grafiken von den vorhandenen und geplanten Softwareerweiterung der AIX- und SAA-Produkte zeigte mir nur, dass jene der AIX-Umgebung einfacher auf SAA zu portieren waren (NFS, TCP/IP, X11) als umgekehrt (NetView fuer IP ist eine Kruecke und wird nicht bis nach OSI kommen). Wobei sich halt wiedermal zeigt, dass offene Systeme portabler sind. Aber wie schon gesagt, das ist nichts neues. IBM geht es in erster Linie wohl darum, ihren alten Kunden nicht ins Gesicht sagen zu muessen, dass sie sich nach was neuem umschauen sollen. Als sehr deutscher Hersteller war auch Siemens-Nixdorf-Informationssystem (SNI) als Redner zur Eroeffnung eingeladen. SNI vertritt natuerlich sehr viel staerker die Linie der X/Open, weil man sie ja mit gegruendet hat. Allerdings hat SNI jetzt erstmal einen Stall von verschiedenen Unix- und herstellereigenen Systeme, den es erst einmal auszumisten gilt. So ist bei Siemens BS2000 immer noch mit ueber 50 Prozent am Umsatz beteiligt. Und seine alten Kunden kann man auch hier nicht einfach in die kalte Nacht schicken. Grafische Standards (Motif etc.) sind wichtig, so der Redner. Ob er sich mit der Bemerkung, er koenne nicht mit der Shell umgehen, allerdings viele Freunde macht, sei dahingestellt. Die Aufzaehlung all der Standards, die SNI mit neuen Systemen beachten will, spare ich mir hier. Ausser: SNI will nur noch die Prozessoren Intel 386 und Mips fuer ihre Produkte verwenden. "Uberrascht war ich von Motorola. Ihre Prozessoren waren zwar schon seit Anbeginn eng mit der Entwicklung von UNIX verbunden, doch den engen Kontakt mit AT&T werden sie wohl noch ausbauen, wenn die Trennung der Unix-Aktivitaeten (USL) von AT&T in Zukunft weiterschreitet. Als grosser Hersteller von elektronischen Geraeten kann auch Sony in Zukunft eine Menge Mitbewerber ueberraschen. Die Mehrzahl der Hersteller von Unix-Systemen sind klein gegenueber Sony. Sony zeigte auf der GUUG-Tagung mit der Integration von Grafik, Sound und Netzwerkfaehigkeiten (insbesondere ISDN), wo es langgeht. Und der Preis wird langfristig seine Wirkung nicht verfehlen. Die Podiumsdiskussion war fuer die Anwender, die sich eine deutlichere Hinwendung der Hersteller zu offenen Systeme wuenschten, eine Enttaeuschung. Es scheint, dass nicht nur die Hersteller noch nicht weit genug sind, auch die AnwenderInnen trauen sich noch nicht so recht. GUUG Intern ----------- Auf der Tagesordnung der Mitgliederversammlung stand die Vereinigung der GUUG mit der GUUG/east. Nun ist das alles aber nicht so einfach. Die GUUG/east wurde nach der Oeffnung der Mauer erst gegruendet und hat natuerlich den Anspruch, der Vertreter der Unix-Anwender in der ehemaligen DDR zu sein. Die EAG dagegen nach DDR-Recht ist eine Firma, die mit ca. 400-500 Unixanwendern schon vor der Wende bilateral Vertraege abgeschlossen hatte, die wohl in der Wirkung eine Vertretung dieser Anwendern im Sinne einer Anwendervereinigung bedeutete. Andere Formen der Vertretung in Form eines Vereins waren vor dem 9. November nicht moeglich gewesen. Die westberliner UniWare ging ein Joint-Venture mit der Ostberliner gki ein, die diese Vertragsverhaeltnisse uebernommen hatte. Und diese beiden Firmen wollten nun, dass die GUUG die Vertraege der Firmen in Mitglieds- status ueberfuehrt und damit eine weitere Gruppe der Unix-Anwender unter das gemeinsame Dach der GUUG ueberfuehrt. Davon war die Mitgliederversammlung nicht sehr begeistert. Und um das zu kommentieren, fehlt mir wohl der Hintergrund. Als weiterer Punkt sind Angebote der US-amerikanischen UniForum an die EUUG, nach 1992 auch in Europa solche Veranstaltungen durchzufuehren. UniForum ist eine deutlich kommerziellere und zu den Anwendungen hin orientierte Messe- und Tagungsveranstaltung. Nun will das UniForum aber, wie die GUUG, ihre Veranstaltungen im Herbst durchfuehren. Und dies koennte sich natuerlich sehr stark auf die GUUG und ihre wichtige Einnahmenquelle auswirken. Dann muss die GUUG eben mit den Woelfen heulen und mit der UniForum ueber eine zeitliche Verbindung der beiden Veranstaltungen verhandeln, so der Beschluss der MV. Insgesamt war das wohl die letzte Mitgliederversammlung, die noch detailliert Beschluesse fasste. Denn in Zukunft gibt es auch in der GUUG die Briefwahl. Publikationen ------------- Ein kurzer Blick soll noch den Publikationen gelten, die sich auf dem Boom-Markt Unix tummeln. Die erwaehnten Publikationen fanden sich auf der Tagung. Es koennte noch andere geben. Die Zeitschrift Topix wird von einem kleinen Verlag herausgegeben und traegt im Untertitel "Abteilungsrechner und Workstations". Die Richtung geht allerdings wohl mehr hin zu Bueroanwendungen denn zu technisch- wissenschaftlichen Nutzern. Sie steht der GUUG wohl recht nahe. Die CZ (Computerzeitung) kommt aus Leinfelden vom Konradinverlag. Als Zielrichtung gilt wohl der Computerbereich allgemein. Unix wird als Newcomer stark beachtet. Bei Zeitschriften stellt sich allgemein natuerlich immer die Frage: Welche Informationen sind aktueller, naeher am Geschehen. Der IDG-Verlag ist nicht auf Deutschland beschraenkt sondern arbeitet international. Dadurch sind die Informationen natuerlich global. Leider ist der Stil etwas muede. Hier eine Liste der Publikationen, die sich mit Unix beschaeftigen: - Unix-Welt, neu, erst zwei Ausgaben und sehr lange Artikel, nicht technisch, mehr erklaerend - Computerwoche, stark Mainframe- und Business orientiert, mehr Preise als Technik PC-Woche Rund um den PC, eher Unix als OS/2, auch Kommunikation (LANs) - Mac-Welt Bringt durch A/UX auch Beitraege ueber Unix Ein bekannter Muenchner Verlag, dessen ausgeschriebenes Kuerzel M&T ich lieber nicht interpretiere, hat seit ca. einem Jahr auch ein Unix-Magazin auf dem Markt. Laut Aussagen des Chefredaktuers bestand die Redaktion zum Zeitpunkt der Tagung aus einer Person, weil 75% der Redaktion gegangen sind. Und dies merkt man dem Magazin an. Persoenliche GUUG-Mitglieder bekommen diese Zeitschrift zugeschickt. Dafuer entrichtet die GUUG an den M&T-Verlag eine Mark pro Heft. Auf der Mitgliederversammlung war dies Anlass fuer einen Antrag, stattdessen ein konkurrierendes Magazin zu beziehen, weil die fachliche Qualitaet nicht ausreiche. Leider konnte der Preis von einer Mark bei keinem anderen Magazin erhandelt werden. Der anwesende Chefredaktuer versprach angesichts der Vorwuerfe, dass sich die Qualitaet verbessern werde, weil jetzt auch der Verleger eingesehen habe, dass Unix ein wichtiger Markt sei. Was ich allerdings nicht sehr positiv fand, war die Aussage: "Es geht um den Profit". Zum Schluss sei noch das iX-Magazin erwaehnt. Es wird im Heise-Verlag herausgegeben. Die Qualitaet ist auch im internationalen Vergleich gut. Der Verlag arbeitet mit dem amerikanischen Byte-Magazin zusammen und betreibt eine Mailbox. Alle diese Publikationen suchen fuer den Unix-Bereich Autoren. Mich wundert, dass dies so uebernacht gekommen ist und ob es dann auch wieder so geht ? Diverses -------- Es gab auch einen sogenannten geselligen Abend, bei dem fast die ganze Veranstaltung in einem Nobelhotel anbei ein Bufett leerraeumte. Man traf Leute, tauschte sich aus und lernte dazu. Die Gemeinde waechst und waechst zusammen, wobei u.a die diversen Netze ihren Teil beitragen. Resumee ------- Interessant, aber zu teuer. Es scheint mir, dass ich auf einer mehr technischen Konferenz mehr lernen haette koennen. Ob ich dann aber ueberhaupt was verstanden haette ? Zur Wiederholung nur empfohlen, wenn man dort noch nicht wahr. Kurt Jaeger ---------------------------------------------------------------------------- NEXT JFAA Informationstechnologien in Europa, Buerokratie jetzt! In diesem Artikel moechte ich einige Probleme beschreiben, die ich in der Entwicklung und der wissenschaftlichen Verwendung der IT in Europa sehe. Zuvor noch ein Wort ueber Anwendung von Technologie allgemein, man koennte es eine Meta-Position nennen: 1.) Solange es keinen weltweiten Konsens ueber den Nichteinsatz egal welcher Art von Technologie gibt, wird sich der Einsatz nicht verhindern lassen. Konsens meint eine hinreichende gemeinsame Meinung ueber die Beurteilung von Technologien sowie Kontrollmechanismen. 2.) Um die Entwicklung (nicht den Einsatz) von Technologie kontrollieren zu koennen (Stichwort Technologiegestaltung), braucht man eine sehr weitgehende Transparenz. Dies verhindert die Geschwulst der Ruestungs- forschung. Da Technologieeinsatz schnell zu instabilen Zustaenden im "Wettbewerb" fuehrt, muss also die Offenheit sehr gross sein. 3.) Offenheit benoetigt eine wirkungsvolle Methode, Informationen auch ueber eine Fachoeffentlichkeit hinaus zu verbreiten. Damit erhoeht man die Teilnehmerzahl an der oeffentlichen Diskussion und verhindert abgehobene Spezialdebatten. Es geht um den vereinfachten ZUGANG zur Information und Diskussion. Nun zum ersten grossen Problemfeld, den sogenannten Wissenschaftsnetzen. Darunter fallen z.B. DFN, IXI, RARE oder RIPE. Derzeit sind Wissenschaftsnetze m.E. die Vorreiter der allgemeinen Vernetzung. Unter dem Vorwand, dass sie sich noch in der Entwicklung befinden, entfallen Aspekte wie Datenschutz und Fernmeldegeheimnis. Was bei ISDN grossen Aufruhr verursacht, die Verkehrsdatenerfassung, das geschieht bei vernetzten Systemen regelmaessig und ohne Aufsehen. Das Beispiel ist hier die Funktion des Postmasters (oder SysOp) einer Netzeinrichtung, der Statistiken ueber den Verkehr in jeder erdenklichen Weise erstellen kann und der ebenso den INHALT von Nachrichten kontrollieren kann, ohne gleichzeitig dabei kontrollierbar zu sein. Gleichzeitig wird mit der Einfuehrung von ausgewaehlten Netztechnologien versucht, bestehende Herrschaftsstrukturen auf elektronische Medien umzusetzen, weil man es ja nicht anders kennt und andere Strukturen auch an den bestehenden Machtverhaeltnissen kratzen wuerden. Als Beispiel moechte man z.B. das Diskussionsforum QOM des DFN ansprechen, in dem geschlossene Konferenzen moeglich sind, weil Oeffentlichkeit ja schon immer schadet. Dass geschlossene Konferenzen in herkoemmlichen Systemen existieren, um den Aufwand an Material begrenzbar zu halten, was bei elektronischen nicht notwendig ist, sieht man nicht ein. Mit den derzeitigen Methoden der Vernetzung in Europa im wissenschaftlichen Bereich wird auch weiterhin versucht, Aussenseiter-Forschung (Betriebliche Forschung, Arbeitskreise etc.) durch die Art der Institutionalisierung von Rechnernetzen aussen vor zu lassen. Um an ein Forschungsnetz zu kommen, muss man halt gewissen Standards gehorchen, die dann im gleichen Zuge verhindern, dass nicht konforme Forschung ein Forum findet. Als Beispiel sei genannt (weil ich es halt kenne) das deutsche Forschungsnetz. Die Kosten des Zugangs sind so hoch, dass es keine Alternativen ausserhalb des offiziellen Weges ueber "Institut/Prof/Firma" gibt. Die Methode ueber die Hintertuer ("Ich kenn da den Systemverwalter") wird genutzt und kann immer dann gesperrt werden, wenn einem die "Nase" des Betreffenden nicht mehr ge- faellt. Das Kostenargument ("Solch eine Art des Zugangs ist zu teuer!") ist schoen, aber nicht korrekt. Der Aufwand ist gering und wird nur durch mangelnde Transparenz und eine gehoerige Portion Mystik bei der Berechnung in die Hoehe geschraubt. Als Beispiel dienen hier die Kosten fuer Telekommunikationsendeinrichtungen und -dienstleistungen wie z.B. FAX-Geraete, Modems, Telefone, Leitungskosten, die hier in der BRD und allgemein in der EG deutlich hoeher sind als notwendig. Rechtliche Unsicherheit ist eine weitere Methode, die den Aufbau eines alternativen elektronischen Mediums verhindert. Natuerlich ist dies keine gezielte Massnahme irgendwelcher Machtgruppen oder Regierungen, sondern system-immanent. Als Beispiel sei die relativ laecherliche Regelung ueber die Registrierung JEDER Telekommunikationsdienstleistung genannt, die dadurch jeden, der dies nicht tut, mit horrenden Strafen und sofortiger Kriminalisierung bedroht. Gleichzeitig behaelt sich der Staat die Moeglichkeit vor, diese Kommunikation durch den Verfassungsschutz kontrollieren zu lassen (G10-Gesetz). Wer kontrolliert die Kontrolleure ? (Hierzu auch "Operation Sun Devil"). Auf der Ebene der Scientific Community, die heute nicht mehr so ganz trennbar vom militaerisch-industriellen Komplex oder politischem Filz ist, waechst mit der technischen Vernetzung die Moeglichkeit, Projekte im uebersichtlichen Wust vor jeglicher Kontrolle zu verstecken. Wie sagte Heike von Benda, die Initiatorin des Landessystemkonzepts von Baden-Wuerttemberg in einem Vortrag: "Wir haben uns damals auf die Verwendung von OSI-Standards festgelegt. Obwohl es nichts ausgemacht haette, wenn man OSI gesagt und SAA gemacht haette, weil das niemand gemerkt haette." Bei den vielfaeltigen EG-Projekten im Rahmen von RARE, RIPE, ESPRIT, EUREKA etc. ist mir unklar, ob noch jemand darueber die Uebersicht behaelt. Vermutlich ist das Wissen ueber diese Strukturen nur noch "in-group". Mechanismen wie die von der EC gesponsorte Kommunikationsstruktur EuroKom verstaerken diesen Effekt. Gleichzeitig kann man auf den Netzen auch die Tatsache der Nutzung von Ressourcen gut verstecken. Bei manchen Projekten von moralisch zweifelhaftem Ziel, wie z.B. Ruestungsforschung ist es dank der Netze moeglich, verschiedene Teile der rechenintensiven Aufgaben an verschiedenen Orten durchzufuehren, so dass die keinen erkennbaren Sinn machenden Komponenten spaeter ohne Aufsehen zu den Ergebnissen gefuegt werden koennen. Ich kenne keine Beispiele fuer diese Idee in Europa, vermute aber, dass solche Dinge in den USA schon taeglich geschehen. Als letzter Punkt ist die moegliche Zensur elektronischer Kommunikation zu erwaehnen. Die Darstellung eigener Meinungen auf den (wirkliche neuen) elektronischen Medien kann sehr leicht unterdrueckt werden. Schliesslich muss ja bloss an der Software gedreht werden. Als Beispiel sei hier z.B. die Beschlagnahmung von Computern und Software bei sogenannten Crackern in den Vereinigten Staaten und hier in der BRD erwaehnt. Dadurch wird sehr schnell das Grundrecht auf freie Meinungsaeusserung eingeschraenkt. Der CCC konnte auf Monate hinaus nichts mehr an seinem BTX-Programm veraendern, weil er ohne Rechner keinen Zugriff mehr hatte. Allgemein ist in Baelde durch die inhererente Verkoppelung von Politik, Presse und Wirtschaft eine wirklich freie Meinungsaeusserung nicht mehr gegeben. Denn real zaehlt nur noch die veroeffentlichte Meinung. Kommunikationsmedien, die jedem den Zugang zu ungefilterter Information ermoeglichen wuerden, sind nicht im Interesse des Staates. Es stellt sich die Frage, ob Buergerbewegungen "von unten" ohne die Nutzung von Netzen ueberhaupt noch Einflussmoeglichkeiten auf das Gesamtsystem EG haben. Ohne Verwendung von schnellen, demokratischen Kommunikationsmedien, wie sie Netze auch darstellen koennen (man muss sie nur so gestalten) kann eine kritische Wissenschaft auf Amateur/Hobbyistenbasis gegen die "Mega-Maschine" nicht bestehen. Das zweite wichtige Problemfeld ist der Zugang sowie der rechtliche Status von Information. Ich vertrete die These, dass die Methode, Informationen und Publikationen des Staates nur auf herkoemmlichen Medien zu verbreiten, eine Staerkung herkoemmlicher (Gross-)Strukturen bedeutet. Nur diese koennen es sich leisten, die notwendigen Schritte zur informationstechnischen Bearbeitung dieser Information durchzufuehren, um daraus einen Vorteil zu gewinnen. Der Buerger und die sogenannten KMU (kleinen und mittleren Unternehmen) in der EG sind mit der Flut von Information ihrer Staaten und der EG ueberfordert. Um eine Gleichstellung zu erreichen, muss Information in einer fuer den Nutzer in einer zweiten Form, naemlich elektronisch weitergegeben werden. Dieses Prinzip wird in den USA derzeit zum Teil schon angewendet (Godort-Principles) und soll noch ausgeweitet werden. Dadurch koennen kleinere "Einheiten" ihren Flexibilitaetsvorsprung ausnutzen und groessere Unternehmen verlieren ungerechtfertigte Vorteile. Auch Software, so laesst sich in den USA erkennen, wird hier in der EG bald einen sehr umstrittenen Status haben. Rechtsstreitigkeiten um den Schutz von "look and feel" von Software, also die Art und Weise, wie Benutzeroberflaechen arbeiten, sind dort sehr weit verbreitet. Das Directorate 3/D/4 der Kommission der EG ist dabei, weitgehende Einschraenkungen im Copyright bei Software zu formulieren, was u.a. dazu fuehren koennte, dass die Fehlersuche (Debugging) per Disassemblieren von Software und das Nachprogrammieren von Benutzeroberflaechen nicht mehr moeglich waere. Grosse Firmen klagen sich dann die ihnen genehme Software zusammen, kleine Firmen werden verschwinden. Ein weiterer Punkt ist eine sehr allgemeine Form von Information, naemlich Algorithmen, die bei der Informationsverarbeitung entwickelt werden. Auch hier entwickelt sich parallel zu "patentierten" Genen in der Biotechnologie die gleiche rechtliche Lage bei "patentierten" Algorithmen. Ein Beispiel ist der Lempel-Ziv-Algorithmus zur Datenkompression, der weltweit vieltausendfach verwendet wird. Unisys besitzt darauf das US Patent Nr. 4,558,302 und kann vor jedem Gericht die Zahlung von Lizenz- gebuehren fuer dieses Patent einklagen. Ueber 2000 Patente fuer Software wurden seit dem Beginn solcher Patentierung im Jahre 1981 vergeben. Wann wird fuer das Denken eine Lizenzgebuehr erhoben ? Sicherheit der Informationstechnologie ist fuer den Staat und in seiner Metaform, fuer die EG notwendig geworden, um bestehende (sehr hierarchische) Herrschaftsstrukturen noch aufrechtzuerhalten. Unter den Kritikern der IT in Regierungshaenden haelt sich wohl noch bei vielen die Hoffnung, dass jedes technische System Luecken habe, die einen Blick hinein erlauben und dass sich die Nutzer deswegen zurueck- halten, weil sie bei unerlaubten Verfahren die Aufdeckung fuerchten. Diese Hoffnung truegt. Soweit allgemein erkennbar, wird zwar kein komplexes Softwaresystem hinreichend sicher vor Hacks sein. Jedoch wird das Wissen, wie soetwas zu bewerkstelligen ist, immer staerkere Spezialisierung erfordern und damit wird jener, der etwas hackt, Entdeckungen nicht mehr der Oeffentlichkeit vermitteln koennen. Als Beispiel sei der sg. KGB-Hack erwaehnt. Die massive Pressearbeit der Behoerden fuehrte dazu, dass selbst Experten der DV nicht mehr abschaetzen konnten, welcher Schaden wirklich entstand. Dadurch konnte die gesamte Hackerszene kriminalisiert werden. Der Staat muss auch weiterhin nach aussen hin so erscheinen, als habe er die technologische Entwicklung im Griff, auch wenn mancher "in-group" dies als falsch erkennt. Eine sehr logische Erklaerung dessen, was in solchen Faellen passiert, ist der "Irgendjemand wirds schon wissen"-Effekt. In Zeiten, in denen ein System hinreichend komplex wird, kann keiner mehr das System ueberblicken. Das fuehrt direkt dazu, dass jeder die Gesamtverantwortung von sich weisst, darauf spekuliert, dass es ueber ihm noch jemanden gibt, den er zwar nicht kennt, der aber wohl besser Bescheid weiss und der es schon richtig machen wird. Grundaussage des Problems: Extreme Spezialisierung funktioniert nicht. Ein weiterer Ausweg, wie der Staat sicherheitsrelevante Maengel in einer Kerntechnologie zu umgehen versucht, ist die Monopolisierung. Dadurch sind alle auftretenden Problem-Faelle "in-group" und lassen sich unter der Decke halten. Dazu wird dann eine Technologie entworfen, die eine den Staat einseitig bevorzugende Sicherheit garantiert. Wirtschaftlich hat dies zwar keine Auswirkungen, weil alle wirtschaftenden Elemente unter denselben Bedingungen arbeiten, aber eine Demokratie kann man das nicht lange nennen. Bestes Beispiel sind die Geheimdienststrukturen in den USA (NSA) und die sich hier entwickelnde BSI-Geschichte. Ein europaeischer Ansatz ist bisher hier nicht zu erkennen, ausser dass sich einige Laender auf gemeinsame Normen fuer die Beurteilung der Sicherheit von IT-Systemen geeinigt haben. Was folgere ich nun aus diesen Punkten ? Hier eine kurze Liste, die beispielhaft moegliche Forderungen/Aktionen des FIFF oder des CCC oder beider enthalten koennte: o Erstellen einer Liste aller Rechenzentren in der BRD/EG, mit Beschreibung der Konfiguration, Kunden, Finanzierung und moeglichen Abhaengigkeiten o Erstellen von ethischen Regeln oder Checklisten fuer die Nutzung und die Struktur von Rechnernetzen. o Universitaeten als Service-Center fuer Buerger der Region bei der Transparenz der Netze/Daten. o Bereitstellung von Regierungsdaten in fuer den Buerger nutzbarer Form (z.B. Standards, weil sonst grosse Firmen bevorzugt werden, Statistiken, um sie in Spreadsheets nachrechnen zu koennen, Gesetzesblaetter etc.) Hiermit bin ich am Ende meiner Ausfuehrungen. Dies soll als Anstoss zu einer Diskussion dienen, auf das sich meine Argumente weiter schaerfen :) So long, PI References: /txt/comp/prg/league.europe und ./league.prg-fre /txt/db/godort, ./nelson-rules /txt/nets/dfn/accounting-box /txt/nets/dfn/qom/conferences /txt/nets/div/anzeigepflicht /txt/nets/g10-text /txt/FaVeVe/heike.v.benda Alle Files erreichbar unter Tel. +49 711 876019, 2400 8N1, login guest ---------------------------------------------------------------------------- NEXT JWJB Informations- und Kommunikationstechnik - der entscheidende Wirtschaftsfaktor fuer Europa Schlosstag 1990 der GMD Im Europa von morgen werden Informationstechnik und Telekommunikation eine lebenswichtige Rolle uebernehmen, und dies nicht nur im Hinblick auf gemeinsame forschungspolitische Anstrengungen, sondern auch als entscheidende technische Infrastruktur des zukuenftigen Europas. Das erklaerte der Abteilungsleiter in der Generaldirektion XIII der Kommission der Europaeischen Gemeinschaften, Prof. Dr. Jean Siotis, in einem Festvortrag auf dem Schlosstag 1990 der Gesellschaft fuer Mathematik und Datenverarbeitung mbH (GMD) am 24. September in Sankt Augustin bei Bonn. Siotis wies darauf hin, dass die Elektronik, insgesamt gesehen, im Begriff ist, bis zum Ende des Jahrhunderts der bedeutendste Wirtschaftszweig der Welt zu werden. Von besonderem Einfluss auf die Wettbewerbsfaehigkeit einer modernen Volkswirtschaft ist in diesem Zusammenhang die Informations- und Kommunikationstechnik. In den Anfaengen der Europaeischen Gemeinschaft, so Siotis, sei dies nicht voraussehbar gewesen, in den achtziger Jahren haetten die Europaeer aber diese Herausforderung angenommen. Ueber Grenzen hinweg haben die Europaeer mit einer intensiven Zusammenarbeit auf dem Gebiet der Hochtechnologie begonnen und ihre Aktivitaeten in den zurueckliegenden Jahren kann den Zielen des fuer 1993 geplanten Europaeischen Binnenmarktes orientiert. Um die Rolle Europas in der Informations- und Kommmunikationstechnologie ging es auch in den drei Vortraegen der Direktoren der ERCIM-Partnereinrichtungen. ERCIM, das "European Research Consortium for Informatics and Mathematics" war im November 1988 in Amsterdam von den Direktoren der drei nationalen Informatik-Forschungseinrichtungen der Niederlande, Frankreichs und der Bundes- republik Deutschland gegruendet worden: fuer die Niederlande steht das Centrum voor Wiskunde en Informatica (CWI) in Amsterdam, fuer Frankreich das Institut National de Recherche en Informatique et en Automatique (INRIA) in Rocquencourt bei Paris und fuer die Bundesrepublik Deutschland die Gesell- schaft fuer Mathematik und Datenverarbeitung mbH in Sankt Augustin bei Bonn. Im Jahr 1990 wurde das Rutherford Appleton Laboratory (RAL) in Chilton, Grossbritannien, in diese Gruppe der europaeischen Informatik-Institutionen aufgenommen. Die gemeinsamen Forschungsinteressen der ERCIM-Partner standen daher auch im Mittelpunkt der Vortraege, die von den Direktoren der nationalen Informatik- Institutionen gehalten wurden. Prof. Dr. Alain Bensoussan, Praesident von INRIA, befasste sich in seinem Vortrag mit der Bedeutung von Forschungs- strategien der nationalen Informatik-Institutionen fuer Europa. Vor dem Hintergrund des Wettbewerbs zwischen den USA, Japan und Europa eroerterte er die Chancen nationaler europaeischer Forschungszentren. Prof. Dr. Cor Baayen, wissenschaftlicher Direktor des CWI, diskutierte vor den Schlosstagsgaesten als Beispiel aus der Forschungsarbeit die Bedeutung der Parallelverarbeitung in der Computertechnik fuer die Zusammenarbeit auf dem Gebiet der Informations- technik in Europa. Prof. Dr. Gerhard Seegmueller, Vorstandsvorsitzender der GMD, zeichnete schliesslich die Vision verbesserter Zukunftschancen, die sich aus einer europaeischen Informatik-Forschung ergeben koennten. Die vier ERCIM-Partner stellen mit rund 2400 Mitarbeitern, davon 1800 Wissenschaftlern, und einem Gesamtbudget von 130 Millionen ECU jaehrlich ein bedeutendes Forschungspotential auf dem Gebiet der Informatik und der Mathe- matik fuer Europa dar. Eine intensive Zusammenarbeit auf europaeischer Basis, nicht zuletzt im Hinblick auf den fuer 1993 geplanten Europaeischen Binnen- markt, kann dazu beitragen, die Effizienz der einzelnen Forschungsarbeiten zu erhoehen und die Qualitaet der Forschungsergebnisse zu verbessern. Auf diese Weise hat Europa die Chance, in dieser zukunftsentscheidenden Schluessel- technologie ein ernstzunehmendes Gegengewicht zu den marktbeherrschenden Nationen Japan und USA darzustellen. Auf einer Reihe von Gebieten hat sich in den vergangenen Jahren eine fruchtbare Zusammenarbeit zwischen den ERCIM-Partnern entwickelt. Von grosser Bedeutung sind dabei zunaechst gemeinsame wissenschaftliche Arbeitstagungen. In der Regel zweimal jaehrlich tauschen die Wissenschaftler der Partnerein- richtungen auf verschiedenen Arbeitstagungen aktuelle Forschungsergebnisse aus, um eine gemeinsame Basis fuer die kuenftige Zusammenarbeit zu legen. Auf den seit 1988 durchgefuehrten fuenf Tagungen wurden unter anderem Themen wie Mensch-Maschine-Kommunikation, Supercomputer, Parallelrechner, Datensicherheit, grafische Datenverarbeitung und multi-medialer Einsatz der Datenverarbeitung durchgefuehrt. Die naechste Tagung wird im November in Amsterdam stattfinden. Ein Stipendienprogramm, das die ERCIM-Partner ausschreiben, wird es jungen Nachwuchswissenschaftlern ermoeglichen, an Forschungsaufgaben in den Partnereinrichtungen mitzuarbeiten. Auf diese Weise erhalten sie neue Impulse, das Niveau ihrer Ausbildung zu vervollkommnen, gleichzeitig kommen sie mit aktuellen Problemen an der Front der Informatik-Forschung in Beruehrung. Ein Ausbildungsprogramm wird dazu beitragen, dass in den ERCIM-Partner- institutionen erarbeitete Forschungsergebnisse so umfassend und so schnell wie moeglich an Wissenschaftler in anderen Einrichtungen weitergegeben werden, beispielsweise an Forschungsinstitute der Universitaeten oder der Industrie. Der zuegige Transfer des Wissens ueber neue Forschungsergebnisse, ueber bessere Softwarewerkzeuge und Softwaretechniken oder ueber die Entwicklung benutzerfreundlicher Systeme und ueber neue Anwendungsmoeglichkeiten soll die europaeischen Informatiker in die Lage versetzen, mit der weltweiten Entwicklung auf diesem stuermisch voranschreitenden Gebiet besser Schritt zu halten. Schliesslich sollen Strategien fuer gemeinsame Projekte die europaeische Informatik-Forschung voranbringen. Seit Jahren arbeiten die ERCIM-Partner bereits in europaeischen Forschungsprogrammen, wie ESPRIT oder RACE, mit, teils als Einzeleinrichtung, teils in Partnerschaft mit anderen ERCIM- Institutionen, zum Teil auch als Partner von Industrie und Wissenschaft in Europa. Kuenftig werden sich die ERCIM-Partner darum bemuehen, verstaerkt gemeinsame europaeische Forschungsprojekte durchzufuehren. Vorschlaege fuer diese Forschungsvorhaben werden zur Zeit von den Wissenschaftlern der ERCIM-Partner erarbeitet. Neben der Vortragsveranstaltung hatten die Schlosstagsgaeste auch Gelegenheit zu Werkstattbesichtigungen. In den Instituten praesentierten GMD- Wissenschaftler Beispiele aus der aktuellen Forschungs- und Entwicklungs- arbeit. Auf dem Programm standen Themen wie beispielsweise sichere verteilte Rechnersysteme, die numerische Simulation physikalischer Prozesse auf Parallelrechnern wie SUPRENUM und Connection Machine, aktive integrierte Publikationssysteme, das Integrieren und Loesen von Differentialgleichungen mit Computer-Algebra, Zukunftsperspektiven der Betriebssystemforschung, die Architektur moderner Software-Entwicklungssysteme, innovative Parallelrechner, die Unterstuetzung der Bueroarbeit in der Justiz oder in einem Buergeramt von Staedten und Gemeinden, Entwurf und Test hochintegrierter Schaltungen und das GMD-Leitvorhaben Assistenz-Computer. Nachricht aus WIJO. Sender: GMD Pressestelle ---------------------------------------------------------------------------- NEXT JDSD Telekommunikation / Black Penny weiter in Aktion Zum Tag der deutschen Einheit galt der Telefonbilligtarif, beginnend mit dem 2.10. 8 Uhr bis zum 4.10. 8 Uhr - so die Pressestelle der DBP-Telekom. Jedoch ist die "DDR" damit noch nicht den Inlandstarifen zugeordnet. Auch zum Tag der deutschen Einheit bleibt die "DDR" telefonisch "Ausland" ! Begruendet wird dies mit den technischen Problemen bei der Umstellung der Vermittlungsstellen. Dieses wird, abgesegnet durch einen Zusatz im Staatsvertrag, bis spaetestens 31.12.1991 noch so bleiben. Erst danach ist die "DDR" bei den eingefuehrten Diensten wie Telefon und Telegramm Inland. Im Klartext sieht es vorlaeufig so aus: Aus BRD in BRD in "DDR" Normal Billig Normal Billig Orts/Nahzone 480s 720s --- --- Zone1 60s 120s 60s 60s Zone2 20s 38s 20s 20s Zone3 18s 38s 18s 24s Folglich bleibt es bei den seit 1.4.1990 geltenden Gebuehren, wobei der Billigtarif in die "DDR" bis zu 100% teurer ist als im Inland. Orts/Nahgespraeche in die "DDR" gibt es derzeit nur in Berlin, hier sind jedoch bald Aenderungen aufgrund der Verschaltung der Vermittlungsstellen im Grenzbereich zu erwarten. In der "DDR" sieht es noch schlimmer aus. Dort werden ALLE Gespraeche in die BRD der dortigen Fernzone 3 zugeordnet. Hier gilt der Zeittakt von 10 Sekunden im Normal- und 15 Sekunden im Billigtarif, wobei letzterer in der "DDR" von 17 bis 7 Uhr gilt. Im Vergleich mit den BRD-Gebuehren sind Gespraeche aus der "DDR" in die BRD zu 800% teurer als die gleiche Verbindungsleistung aus der BRD in die "DDR". Zugrundegelegt, dass es in der "DDR" auch KEINE 20 Freieinheiten je Monat gibt, werden die DDRler weiterhin Telekommunikativ ausgebeutet; dieses ab dem 3. Oktober von der DBP Telekom. Nun zur Deutschen Post (der ehemaligen DDR). Denn die existiert auch (noch). "Wir werden euch DDRlern zeigen, was es juristisch bedeutet, unterzugehen. Denn wir sind Rechtsnachfolger der Weimarer Republik" schrieb vor Monaten eine BRD-Wirtschaftszeitung. Ab 3.10 wurde die DDR-Post von oben her auf- geloest. Zuerst wurde ihr amtliches Verlautbarungsorgan eingestellt. Eine Organisationsverfuegung des Bonner BMPT besagt: "Das Ministerium fuer Post- und Fernmeldewesen, das Zentralamt fuer Funkkontrolle und die Generaldirektion der Deutschen Post werden nicht auf den Bund ueberfuehrt; es wird abgewickelt. Das Postmuseum wird auf das Unternehmen der DBP Telekom ueberfuehrt, anderes wieder "abgewickelt"." "Abgewickelt" meint Aufloesung nach Beendigung noch laufender Geschaefte. Da wird es bei "alten" Vertraegen wohl aehnlich gehen wie bei den historisch belachten 5-Jahres-Vertraegen von Mitterand mit der Modrow-Regierung. Die Westanpassung: Bei der Sackpost werden die Direktionen Schwerin, Erfurt, Halle, Dresden, Potsdam und ... Berlin "ueberfuehrt", bei Bitpost-TK: Rostock, EFT,Magdeburg, Leipzig, Potsdam und Berlin. Bei der Geldpost bleiben nur Hauptschalt- aemter Berlin und PSchA Leipzig, andere PSchA abgewickelt. Alles uebrige niedere wird irgendwie uebernommen; In Streitfaellen wegen Zu-, Ein- und Unterordnung entscheidet seine Hoheit der Minister. Die Zuordnung der einzelnen Organisationseinheiten der Deutschen Post zu den einzelnen Unternehmen der DBP erledigen deren westliche Vorstaende. Die Durchfuehrung der Ueberfuehrung und Abwicklung wird von den jeweiligen West- Generaldirektionen erledigt. Damit ist die DDR-Post so (un)ziemlich erledigt. Wer die Vielzahl der DDR-Poststellen vergleicht mit der staendig sinkenden Zahl in der BRD, muss annehmen, dass da auch noch einiges "abgewickelt" (aufgeloest) wird. Kurz: Wer in Ostberlin ein Paket abholen will, hat vielleicht 1/5 des Weges zum Paketpostamt wie in Hamburg. Wege zur Post werden laenger... 55000 Entlassungen soll's geben, nicht nur bei der "Sackpost" so Aktuelle Kamera am 4.10.. Das Fernmeldeanlagengesetz FAG gilt ab jetzt in der DDR und ist viel strenger als bislang geltendes Recht. (Anm. der Redaktion: Diese Aussage gilt aber nur, nachdem der Grundsatz: "Alles was nicht erlaubt ist, ist verboten" in der ehemaligen DDR abge- schafft wurde.) Da evtl. die Funkkontrolle Post-Wild-West wird, will der Freie Fernsehsender Kanal H vom Haus der Demokratie in Leipzig ab 3. Oktober seine Sendungen einstellen. Andere sind freier drauf und betreiben selbst gebaute Gemeinschaftsantennenanlagen weiter wie bisher. Wenn die West-Post wagen sollte, in der DDR Satellitenschuesseln fuer TV-Empfang zu beschlagnahmen wie in Bremen, kriegt sie dort mehr Stress als hier. Redaktion BTX/Datenschleuder 33, Wau Holland ---------------------------------------------------------------------------- NEXT JWJ5 Neues aus den USA BEWEGUNG BEIM NATIONAL RESEARCH AND EDUCATION NETWORK ----------------------------------------------------- Nach monatelangen Diskussionen und einem Disput zwischen der "National Science Foundation" (NSF) und dem "Department of Energy" (DoE) scheint jetzt - trotz des aktuellen, allgemeinen Budget-Chaos - wieder Bewegung in das Vorhaben des "National Research and Education Networks" (NREN) zu kommen (Die Aussenstelle Washington berichtete ueber das NREN im Rahmen des letzten AIA-Tages im September in Darmstadt ausfuehrlich). Beim NREN geht es um den Aufbau eines nationalen Netzwerkes mit einer Bandbreite im Gigabit-Bereich und immerhin laut einer Gesetzesvorlage um einen Betrag von $ 1.9 Mrd ueber den Zeitraum von 5 Jahren. Zwei rivalisierende Gesetzesvorlagen, welche einerseits die NSF und andererseits das DoE als Geldempfaenger und verantwortliche Behoerde favorisieren, blockierten sich eine lange Zeit gegenseitig. Nun scheint eine Loesung ueber ein "Federal Network Council" moeglich, welches sich aus Persoenlichkeiten der NSF, des DoE, der NASA und des DoC (Department of Commerce) zusammensetzt. Grundlage fuer das NREN soll wahrscheinlich das existierende NSFNET sein, welches wiederum ein wesentlicher Bestandteil des Internets ist. Derzeit waechst der Verkehr auf dem NSFNET monatlich um 20% (laut Computerworld) und das gesamte Internet verbindet momentan etwa 250.000 Computer in ca. 5000 Netzwerken unterschiedlichster Groesse. Dabei sind ca. 1 Million Endbenutzer in 35 Laendern an das Internet angeschlossen. Momentan mehren sich aber auch Stimmen aus Expertenkreisen der Regierung, die uebereinstimmen, dass bei der gesamten Planung des NREN die Sicherheit des Netzes und der Schutz der Privatsphaere zu wenig Beachtung faenden. TELECOMMUTING ALS MITTEL GEGEN VERKEHRSSTAUS --------------------------------------------- Praesident Bush hatte im Maerz 1990 vor der kalifornischen Handelskammer das "Telecommuting" als lebensfaehige und oekologisch wichtige Alternative zum alltaeglichen Verkehrschaos auf amerikanischen Strassen propagiert. Der Buergermeister von Los Angeles hat dies in seinem 18-Punkte-Programm zur Verbesserung der Verkehrssituation in L.A. aufgegriffen, in dem er besonders zwei Punkte hervorhebt: 1) Bildung von Fahrgemeinschaften (ein alter Hut; Anm. d. Red.) sowie das Telecommuting, also das Foerdern von Heimarbeit. Praesident Bush hatte vorgerechnet, dass eine typische taegliche Reisezeit von 20 min (fuer Washingtoner Verhaeltnisse ist dies aber ziemlich untypisch und in L.A. duerfte dies wohl auch kaum stimmen; Anm. d. Red.) - aufs Jahr gesehen - zwei stressvolle 40-Stunden-Wochen nur fuer den Weg zur und von der Arbeit bedeutet. Wenn nur 5% der arbeitenden Bevoelkerung in L.A. und Umgebung einen Tag pro Woche "telecommuten" wuerden, so wuerde dies 205 Millionen Meilen pro Jahr an Reisen weniger bedeuten und der Atmosphaere 45000 Tonnen Abgase ersparen. "So, telecommuting means saving energy, improving air quality and quality of life - not a bad deal", so der Praesident. Nach einer Untersuchung des "Wall Street Journals" arbeiten "Telecommuter" uebrigens freiwillig laenger als ihre Gegenueber im Buero und sind dabei auch noch effektiver. Probleme wuerden allerdings im Verlust an Privatsphaere und Familienleben liegen, falls gewisse Grundregeln nicht eingehalten wuerden. WACHSENDE FOERDERMITTEL FUER DIE KONSERVIERUNG VON DOKUMENTEN ------------------------------------------------------------- Es wird geschaetzt, dass weltweit etwa ein Drittel aller Buecher in Forschungsbibliotheken langsam veralten und verrotten. Chemische Eingriffe koennen die Zerfallsrate zwar verkleinern, aber den Zerfall insgesamt nicht verhindern. Daher spielt die Konservierung von aelteren Dokumenten eine immer staerkere Rolle fuer Bibliotheken. Dies wird auch deutlich an einer Vielzahl von neuen Projekten in dieser Richtung ("Preservation Projects"). So gibt es beispielsweise ein gemeinsames 18-monatiges Projekt der Cornell University, der Xerox Corporation und der "Commission of Preservation and Access". In diesem Projekt soll der Inhalt von ca. 1000 Dokumenten der Olin Library von Cornell digital gespeichert werden. Dabei werden die technische Machbarkeit und die Kosteneffektivitaet beobachtet, aber auch Methoden zur Katalogisierung, zur Suche und zum Wiederauffinden sowie zur Auswahl altersschwacher Dokumente untersucht. Ein weiterer Aspekt ist die Speicherung, Duplizierung und Papierreproduktion; Moeglichkeiten, die in dieser Form bei den Film- und Papiermedien nicht zur Verfuegung stehen. Weiterhin hat "The National Endowment for the Humanities" ca. 7.2 Millionen Dollar zur Verfuegung gestellt, jedoch nur zur reinen Mikroverfilmung. Das Geld wird aufgeteilt unter 23 verschiedenen Institutionen in 15 Staaten (plus D.C. und Virgin Islands). Die groesste Foerderung in Hoehe von 1.4 Millionen Dollar erhaelt die University of Chicago zur Mikroverfilmung von Dokumenten ueber die Geschichte der Technik. OPEN SOFTWARE FOUNDATION VERMARKTET OSF/1 ----------------------------------------- Seit dem 23. Okt. vermarktet die Open Software Foundation ihr Betriebssystem OSF/1. Obgleich OSF/1 ueber Features verfuegt, die AT&T erst fuer ein UNIX-Upgrade im naechsten Jahr angekuendigt hat, haben sich bislang erst zwei Computerhersteller, DEC und die franzoesische Gruppe BULL, bereiterklaert, OSF/1 auf all ihren offenen Systemen anzuwenden. IBM will OSF/1 als eins von drei moeglichen Betriebssystemen fuer sein Personal System/2S anbieten. Hewlett-Packard wird fuer drei seiner insgesamt vier Workstation-Produktionslinien weiterhin UNIX anbieten. Siemens/Nixdorf-Informationssysteme haben erklaert, sie wuerden ihre Produktion mindestens fuer zwei weitere Jahre auf UNIX abstellen. SOUND-UPGRADES FUER AELTERE MACINTOSH-SYSTEME --------------------------------------------- Fuer $ 499,95 bietet die Mac Sema Corp. of Albany (Oreg.) ihr Produkt "Voice Express" an. Aehnlich wie der "Voice Navigator", der von Articulate Systems Inc. of Cambridge (Mass.) fuer $ 795 angeboten wird, kann mit Hilfe dieser Produkte ein MacII mit mindestens 2 Mbyte Arbeitsspeicher ueber gesprochene Kommandoeingaben bedient werden. Beide Systeme verfuegen jedoch nur ueber ein begrenztes Vokabular und verlangen vom Benutzer eine genaue Aussprache mit entsprechenden Pausen zwischen einzelnen Woertern und Saetzen. Ein ausgereifteres Spracherkennungsprogramm wird von der Firma Emerson & Stern Associates Inc. (San Diegeo) unter dem Namen "Soliloquy" fuer den MacIIcx angeboten. Die Microsoft Corp. hat angekuendigt, dass sie fuer ihre Macintoshanwendungen Excel, Mail und Works zukuenftig ebenfalls eine Programmergaenzungen fuer verbalsprachliche Kommandoeingaben anbieten wird. STANDARD UNIX FUER PC'S MIT INTEL PROZESSOREN --------------------------------------------- Die "Santa Cruz Corp.", ein Softwarehaus in Santa Cruz (Calif.), hat mit AT&T und der Intel Corp. eine Vereinbarung ueber die Produktion eines UNIX-Standards fuer PC's mit Intel Prozessoren abgeschlossen. AT&T hat die Lizenz fuer Unix Software. Die Vereinbarung ist ein wirtschaftlicher Schlag fuer die Microsoft Corp., die bislang den Betriebssystemmarkt fuer Intel-basierte PC's anfuehrte. Die Vereinbarung wird von der OSF und "UNIX International", den fuer die UNIX-Standardisierung massgeblichen Computer-Konsortien, unterstuetzt. AMERIKANISCH-JAPANISCHE GEHEIMVEREINBARUNG WIRD UEBERPRUEFT ----------------------------------------------------------- Die USA und Japan haben 1984 eine geheime Vereinbarung ueber Exportbeschraenkungen fuer Supercomputer abgeschlossen. Wie die New York Times vom 21. Aug. berichtet, wollen Vertreter beider Laender sich naechsten Monat auf Hawaii treffen, um den Nutzen dieser Vereinbarung zu ueberpruefen. In vielen Faellen wurde die Vereinbarung durch den Einkauf leistungsfaehiger, frei exportierbarer Prozessoren unterlaufen, die im Ausland zu Hardwarechitekturen mit Supercomputer Performance kombiniert werden konnten. Als Beispiel nennt die New York Times u.a. auch den westdeutschen Suprenum-Rechner, der mit einer Leistungsfaehigkeit von 5 Mrd MOPs (Mathematical Operations Per Second) als leistungsfaehigster auslaendischer Supercomputer aufgelistet wird. Die seinerzeit getroffene Vereinbarung soll vornehmlich unter verteidigungspolitischen Aspekten ueberprueft werden, da Supercomputern eine zunehmende Bedeutung fuer die Steuerung und Kontrolle komplexer Waffensysteme zukommt. Diskutiert werden Exportkontrollen fuer verteidigungsspezifische Supercomputersoftware. Angesichts der sich abzeichnenden globalstrategischen Veraenderungen ueberlegt die US-Regierung, herkoemmliche Ost-West Exportkontrollen durch verschaerfte Kontrollen im Nord-Sued Verhaeltnis abzuloesen. OTA-STUDIE UEBER HDTV --------------------- Das "Office of Technology Assessment" (OTA) des amerikanischen Kongresses hat eine Studie ueber die wirtschaftlichen und technologischen Implikationen der HDTV-Technologie (High Density Television) veroeffentlicht. Die Studie mit dem Titel "The Big Picture: HDTV and High Resolution Systems" kommt zu dem Schluss, dass HDTV kaum geeignet ist, der desolaten amerikanischen Unterhaltungselektronik-Branche wieder auf die Beine zu helfen. Bislang sei dieser Aspekt neuartiger HDTV-Technologien viel zu sehr ueberbewertet worden. Die eigentliche Staerke von HDTV laege in der Verbindung von hochaufloesenden Computer- und Kommunikationssystemen. Fortschritte seien bezueglich neuartiger Planungs-, Koordinations- und Kontrollmechanismen im Rahmen von Fertigungstechnologien, bei der medizinischen Bildverarbeitung, im Bereich der Aus- und Weiterbildung, bei Simulationsverfahren und im Bereich der Luftverkehrskontrolle zu erwarten. Die Grundlage dafuer seien erwartbare technologische Fortschritte beim Echtzeitzugriff auf magnetische und optische Datenspeicher mit hoher Speicherdichte und der Verarbeitung dieser Daten in Form digitalisierter Bewegtbilder. KONGRESS BERAET GESETZESINITIATIVE ---------------------------------- Eine von Senator Al Gore (Tenessee) eingebrachte Gestzesinitiative zur Foerderung von "High-Performance Computing Technologien" wird zur Zeit im Kongress beraten. Im Senat und im Repraesentantenhaus haben dazu erste Anhoerungen stattgefunden. Im Rahmen dieser Anhoerungen zeichnen sich erste forschungspolitische Dezentralisierungstendenzen ab, denenzufolge den Supercomputer-Zentren der National Science Foundation (NSF) eine staerkere Unterstuetzung lokaler und regionaler Computerzentren im Rahmen einer "High Performance National Information Infrastructure" abverlangt werden soll. Eine erste bedeutende Abaenderung der urspruenglichen Gestzesinitiative hat das "Commerce Committee" des Senats vorgenommen: Nicht das "Office of Science and Technology Policy" des Praesidenten soll fuer die Vergabe von Mitteln fuer diesen Forschungsbereich zustaendig sein. Die Foerderung soll vielmehr der NSF und der NASA direkt zukommen. KURZMELDUNGEN ------------- - Auf der MacWorld Expo in Boston wurde ein in der Hand haltbarer Scanner vorgestellt, der manuell mit einer Geschwindigkeit von 2inch pro Sekunde ueber Papierdokumente gefuehrt wird, um derartige Vorlagen in PCs einzulesen. Der Scanner wird von der "Caere Corp. of Los Gatos" vertrieben und kostet zwischen 600 $ und 700 $. - Ueber die Zukunft von ADA wurde kuerzlich auf dem "Washington Ada Symposium" in McLean (Virginia) diskutiert. Ergebnis: Wenn Ada eine Zukunft ueber das Jahr 2000 hinaus haben soll, werden gute Interface-Standards benoetigt, das Ada 9X Committee muss die Sprache noch handhabbarer machen und Ada muss Posix-kompatibel werden. Die Weiterentwicklung von Ada wird nach wie vor vorrangig vom Defense Department finanziert. Verglichen mit dem Marktpreis fuer Turbo C++ von 50 $ sei Ada mit einem Preis von 1815 $ (Vertrieb durch Alsys Inc., Burlington (Mass.)) fuer die kommerzielle Vermarktung zu teuer. - DEC hat angekuendigt, zukuenftige VAX-Modelle mit RISC- Technologie auszustatten. Aus: FITNUS, GMD Aussenstelle Washington ---------------------------------------------------------------------------- NEXT JWJ6 Neues aus Japan PARALLELVERARBEITENDER NEUROCOMPUTER ------------------------------------ Das ATR Translation Telephone Lab und das Machine Translation Center der Carnegie Mellon Universitaet haben einen Neurocomputer entwickelt. Dieser Computer hat zwei neuartige Funktionseinheiten: Eine Experimentaleinheit, die das Aequivalent zur menschlichen rechten Gehirnhaelfte darstellen und eine Recognition Unit, die der linken Gehirnhaelfte entsprechen soll. Die Experimentaleinheit weist 10.000 Neuronen auf, die Recognition Unit mehr als 1 Mio. Darueber hinaus kann der Computer Parallelverarbeitung durchfuehren (16 CPUs). Mit Hilfe des Neurocomputers waren die Beteiligten dabei erfolgreich, englischen Input recht genau ins Japanische zu uebersetzen. OPTISCHE DISK: 1 Tb pro cm2? ---------------------------- Die Forschungsgruppe von Professor Fujishima an der Tokyo Universitaet hat fuer optische Platten eine neuartige Technik zur Aufnahme und zum Loeschen entwickelt, die die Aufnahmekapazitaet der opt. Platte um den Faktor 10.000 vergroessert. Die Forschungsgruppe behauptet, dass es mit Hilfe der Technik theoretisch moeglich sein wird, 1 Tb an Daten pro Quadratzentimenter auf der opt. Disk zu speichern. NOTEBOOK PC - LAPTOPS IM A4-FORMAT ---------------------------------- Auf dem schon durch starkes Wachstum gekennzeichneten Notebook PC-Markt (wir berichteten zuletzt in JANEWS 3/13-2 und JANEWS 2/41-1) tut sich einiges. Etliche neue Geraete und Nachfolgemodelle bereits existierender Notebook PCs wurden angekuendigt: - TOSHIBA, das mit seinem DynaBook vor ueber einem Jahr den Run auf Notebook PCs ausgeloest hat (vgl. JANEWS 2/25-2 und 2/27-2), hat jetzt das Nachfolgemodell vorgestellt. Das DynaBook der 2.Generation firmiert unter der Bezeichnung "DynaBook 286 J-3100 GS 001". Das Geraet ist mit 2,5 kg 200 g leichter als das Vorgaengermodell und weist dank einer 80C286 MPU (12 MHz) eine dopppelt so schnelle Verarbeitungsgeschwindigkeit auf. Es besitzt ein 3,5 Zoll Floppy Disk-Laufwerk, 1,5 MB Hautspeicher sowie einen Bildschirm mit 640x400 Pixel. Der Standard-Batteriesatz erlaubt einen kontinuierlichen Betrieb von 2,5 Stunden. Bei Verwendung eines zusaetzlich erhaeltlichen Battieriesatzes kommt man auf 4 Stunden. Das Geraet ist standardmaessig mit MS-DOS 3.1 als Betriebssystem ausgeruestet. Der Preis betraegt in Japan unveraendert 198.000 Yen (ca. 2200 DM). Ab Ende Oktober soll das neue DynaBook erhaeltlich sein. TOSHIBA kalkuliert mit 60.000 verkauften Einheiten fuer das erste Jahr. - IBM JAPAN will noch dieses Jahr auf den attraktiven Notebook PC-Markt, der noch dieses Jahr in Japan die Marke von 500.000 verkauften Geraeten ueberschreiten soll. Das angekuendigte neue Geraet soll auf dem 32-bit 80386 SX-Mikroprozessor basieren und eine eingebaute Hard-Disk aufweisen. Bei IBM JAPAN hofft man, den Anschluss an die fuehrenden Hersteller auf dem jap. Markt dadurch zu bekommen, dass auf dem Geraet PS/2 PC-SW laufen soll. - Bei FUJITSU rechnet man mit mehr als 100.000 Bestellungen fuer Notebook PCs bis Ende Maerz. Noch im Oktober soll ein neues Modell auf den Markt kommen, das nur 980 g wiegt. Das Geraet kommt mit einem LCD-Bildschirm und einem Einschub fuer IC-Karten. Gleichzeitig mit dem Geraet sollen etwa 50 SW-Anwendungstitel auf dem Markt kommen. Viele potentielle Nutzer haben sich bereits wegen des geringen Gewichts interessiert gezeigt. - MATSUSHITA ELECTRIC will TANDY mit seiner 16-bit Notebook PC-Produktion beauftragen. TANDY soll demnach ein Geraet produzieren, das auf dem 80286 Chip basiert und mit einer 20 MB Hard Disk und einem 3,5 Zoll Floppy-Laufwerk ausgeruestet ist. Die monatliche Produktion soll mit 1000 Einheiten beginnen. MATSUSHITA wird das Geraet unter seinem Namen "Panasonic" selbst als auch von TANDY als OEM (original equipment manufacturing) vermarkten lassen. Im weiteren ueberlegen beide Firmen, in Zukunft einen 32-bit Notebook PC zu produzieren, der auf einem 80386-Chip beruht. Eine aehnliche Vereinbarung mit SNI ist in der Plaung, aber noch nicht spruchreif. - SONY hat einen 32-bit Notebook PC unter der Bezeichnung "QL/Note PCX-310NR7" eingefuehrt. Das Geraet kommt mit einer 40 MB Hard Disk, einem 80386 SX-Chip (20 MHz), 2 MB Hauptspeicher (erweiterbar auf 6 MB), einem Einschub fuer IC-Karten, einem Bildschirm mit 640x480 Pixel und zwei parallelen Interface-Anschluessen. Es wiegt 3 kg und hat die Ausmasse 31,5 x 26,25 x 4,5 cm. Der Notebook PC kommt mit Windows 2.11 und soll 598.000 Yen kosten (ca. 6500 DM). Das Geraet soll Anfang Februar naechsten Jahres verfuegbar sein und man rechnet bei SONY, wohl auch angesichts des vergleichsweise hohen Preises, mit 1000 verkauften Notebook PCs pro Monat (inkl. zweier anderer Modelle). CD-I ---- TOPPAN PRINTING hat den Prototyp eines preisguenstigen CD-I Programms entwickelt. Es heisst "Marathon" und weist 200 MB an Daten, 100 Bil- der und 200 Illustrationen auf und enthaelt darueber hinaus 20 Minu- ten sprachlich gespeicherte Daten. CD-I SW-Entwickler brauchen nur noch Daten, Bilder und Illustrationen des Prototyp-Programmes mit ihren eigenen Daten auszutauschen, um preisguenstig ein CD-I Paket herstellen zu koennen. Lt. TOPPAN PRINTING ist preismaessig mit einem Aufwand von 5 Mio. Yen (ca. 55.000 DM) und zeitlich mit 1 Monat fuer die Entwicklung eines CD-I Programms zu kalkulieren. Man rechnet in Japan damit, dass sich der Markt fuer interaktive CDs (CD-I) naechstes Jahr stark ausweitet. Die CD-I kann 600 MB an Daten speichern, simultan digitale Bilder und Ton reproduzieren. Mehr als 10 jap. Firmen, darunter MITSUBISHI ELECTRIC, SONY, HITACHI und TOSHIBA sind mit der Entwicklung von HW beschaeftigt, ca. 20 Firmen mit der Entwicklung von SW. SONY und JVC haben sich bereits entschieden, CD-I Spieler naechstes Jahr auf den Markt zu bringen. Aus Europa ist bekannt, dass PHILIPS einen CD-I Spieler fuer etwa 1000 US$ anbieten will, aber man rechnet damit, dass die jap. Anbieter unter diesem Preis bleiben werden. MITSUBISHI ELECTRIC: OPTISCHER NEURO-CHIP ---------------------------------------- Das Zentrallabor von MITSUBISHI ELECTRIC hat einen dynamischen, optischen Neuro-Chip entwickelt, der eine Lerngeschwindigkeit von 600 Mega CPS aufweist - etwa 2000 mal schneller als ein Neurocomputer, basierend auf einer Workstation. Der 6 x 6 mm grosse Chip integriert 8 LEDs auf der oberen Ebene eines GaAs-Substrats, 64 Photodektoren mit variabler Empfindlichkeit auf der unteren Ebene des Substrats sowie 8 Neuronen. Das Zentrallabor, das bereits einen statischen, optischen Neuro-Chip entwickelt hat (vgl. JANEWS 3/30-1), plant als naechstes die Entwicklung eine dynamischen, optischen Neuro-Chips, der mehr als 1000 Neuronen und eine Lerngeschwindgkeit von 1 Tera CPS aufweist. PARALLELVERARBEITUNG -------------------- Das Forschungsteam um Prof. Morishita an der Engineering Fakultaet der Todai (Tokyo Univ.) hat einen neuen Parallelprozessor entworfen. Es handelt sich dabei um einen (Memory-sharing) Prozessor, der eine Anzahl von Befehlen abarbeitet, indem er die Zeit zur Durchfuehrung von Befehlen leicht verschiebt. In einer Simulation, in der ein hypothetischer Parallelprozessor auf 32 Prozessoren zurueckgriff, hat sich erwiesen, dass der Parallelprozessor Daten mit einer Geschwindigkeit verarbeitete, die fuenf Mal schneller als bei konventionellen Parallelprozessoren war. Das Forschungsteam plant die Kooperation mit einem Computerhersteller, um einen Prototyp zu entwickeln und ein Modell, das 1000 Prozessoren benutzt. FUJITSU plant unterdessen bis Jahresende die Entwicklung eines Parallelcomputers, der auf dem SPARC-Chip basiert. Die Vermarktung soll dann schon im naechsten Fruehjahr erfolgen. Der Computer wird als ein Workstation-Netzserver der "S-Serie" dienen und 4 bis 8 RISC MPUs benutzen. Er soll in der Lage sein, Daten mit 100 bis 160 MIPS zu verarbeiten. Die Workstation-S-Serie erhaelt FUJITSU von SUN als OEM. NEC-SX 3: 5 GFLOPS und UNIX --------------------------- NEC hat mit seinem Supercomputer "SX 3/14" unter Benutzung eines einzelnen CPU eine Prozessgeschwindigkeit von 5.0856 Milliarden FLOPS (floating point operations per second) erreicht. Es ist das erste Mal, dass ein kommerzieller Supercomputer eine Geschwindigkeit von mehr als 5 GFLOPS erzielt. Der zum oberen Spektrum der Supercomputer gehoerende "SX-3" besitzt 4 CPUs und koennte damit theoretisch eine Geschwindigkeit von 22 GFLOPS erreichen. NEC hat sich mit BOEING COMPUTER SYSTEMS zusammengeschlossen, um UNIX fuer den "SX-3" zu entwickeln. Eine Implementation von UNIX System V wird im Fruehjahr 91 abgeschlossen sein. Von 1991 an wird NEC auch seine Bemuehungen verstaerken, um den Computer im Ausland zu vermarkten. Das neue Betriebssystem wird verbesserte Funktionen fuer Vektor- und Parallelverarbeitung aufweisen. FUJITSU BLEIBT FUEHRENDER MAINFRAME-HERSTELLER -------------------------------------------- Nach einer Untersuchung des NIKKEI Computer Magazines wird FUJITSU der fuehrende Hersteller von Mainframe-Computern bleiben. Benutzer von Computern von FUJITSU gaben bis Ende Juni 569.3 Mrd. Yen (6.26 Mrd DM) fuer die Benutzung von Computern aus. Diese Summe macht 25.3 % des in Japan fuer Mainframe-Computer ausgegebenen Geldes aus. Zum Vergleich: IBM-Nutzer 544.7 Mrd. Yen (6.00 Mrd. DM) 24.2 % HITACHI-Nutzer 501.9 Mrd. Yen (5.52 Mrd. DM) 22.3 %. Es gibt 2459 installierte Computer von FUJITSU, 1137 von IBM und 1572 von HITACHI. KURZMELDUNGEN ------------- - NEC wird der erste jap. Computerhersteller sein, der ein "XPG3" Betriebssystem herausbringt, das den X/OPEN-Standard erfuellt. Ende November soll die Vermarktung starten. - TOSHIBA will ein System zur Unterstuetzung der PC-Entwicklung und des PC-Verkaufs in Japan, den USA und Europa etablieren. So soll in den USA und in Deutschland die Anzahl der beschaeftigten Ingenieure mehr als verdreifacht werden und in Deutschland eine Konzentration auf die Entwicklung von Anwendungs-SW erfolgen. Aus: JANEWS, GMD Aussenstelle Tokie ---------------------------------------------------------------------------- NEXT JRC7 ----------------- ! Kurzmeldungen ! ----------------- 1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 WiN lebt - Sie auch ? Unter dem Titel "Erste Erfahrungen sehr positiv" hat das DFN (Deutsche Forschungsnetz) eine Pressemitteilung zum WiN (Wissenschaftlichen Hochschulnetz) herausgegeben. "unser WIN-Anschluss laeuft seit Anfang Juli zur vollen Zufriedenheit." So wie die TU Braunschweig urteilen auch die anderen 132 Anwender des X.25-Wissenschaftsnetzes WIN. Der Verein zur Foerderung eines Deutschen Forschungsnetzes - DFN-Verein - weiss, dass sein Netz keinen Vergleich mit anderen Netzen zu scheuen braucht. Seit Mai 1990 nutzen auch Wissenschafts- einrichtungen in den neuen Bundeslaendern das WIN. Fuer die TELEKOM ist das WIN ein Meilenstein in Richtung kundenspezifischer Netzloesungen. Sie hat das WIN fuer den DFN-Verein in weniger als einem Jahr errichtet; es laeuft seit der Inbetriebnahme problemlos. Modernste Vermitt- lungstechnik der Northern Telecom GmbH ermoeglicht neben einem sicheren Netz- betrieb auch den Ausbau in die Hochgeschwindigkeitsdatenkommunikation." Die Redaktion Chalisti erlaubt sich zu fragen, was dies fuer Moderne Einrichtungen sein sollen, da NT dafuer bekannt ist in der deutschen und europaeischen Netzwerklandschaft regelmaessig Geraete zu verschenken, die dann selten oder nur schlecht gebraucht werden koennen. (Bsp. EARN). Weiterhin scheint das DFN so von dem allgemeinen Interesse am WiN ueber- zeugt zu sein, dass sie in ihrer Pressemitteilung sogar erwaehnen, dass auch ueber die Uebernahme von Fahrtkosten von Journalisten zu der Pressekonferenz geredet werden kann. Auf diverse Fragen via E-Mail hat das DFN wenigstens bis heute nicht reagiert. Terra 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 CHAR - das Chalisti-Archiv ---------------------------- CHAR, das Chalisti-Archiv, soll ein Sammelwerk von jeweils themengleichen Chalisti-Artikeln werden und wird sowohl in elektronischer Form als auch als Paperware erscheinen. Das Konzept: ------------ CHAR wird nicht nur eine blosse Aneinanderreihung von einzelnen, schon erschienenen Chalisti-Artikeln sein. Das vorhandene Material wird von uns aktualisiert und wo noetig, komplett ueberarbeitet und durch zusaetzliches Material ergaenzt. Durch die Themengebundenheit soll zu einzelnen Gebieten kompakte Information verfuegbar gemacht werden. Die gedruckte Ausgabe des CHAR wird natuerlich durch die groesseren Moeglichkeiten des Mediums umfangreicher ausfallen. Wir werden, sofern sinnvoll, jeden Artikel durch Grafiken und eventuell Photos ergaenzen. Bezogen werden kann die Print-Ausgabe via CCC Hamburg, genauere Informationen dazu werden spaetestens bei Erscheinen der ersten elektronischen CHAR-Ausgabe zur Verfuegung stehen. Die Erscheinungsweise sowohl der elektronischen als auch der gedruckten CHARs ist unregelmaessig. Das erste CHAR, das das Themengebiet "Netzwerke" behandeln wird, ist allerdings schon in Planung. Die Redaktion: -------------- Im Moment besteht die CHAR-Redaktion aus zwei Personen. Wir studieren beide an der Uni Dortmund Informatik und arbeiten zum Teil nebenbei als freie Mitarbeiter bei verschiedenen Publikationen. Fuer Feedback jedweder Art (Anregungen, Kritik, Beitrdge....) sind wir auf folgende Weise erreichbar: e-mail: char@tabata.ruhr.de (Redaktion CHAR) cha@uniol.uucp (Redaktionen Chalisti und CHAR) snail-mail: CHAR, c/o Mario Teetzen, Callenbergweg 8, 4600 Dortmund 18 Jochen Erwied, Mario Teetzen (Redaktion CHAR) ---------------------------------------------------------------------------- NEXT JRC2 IMPRESSUM --------- "Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti Erscheinungsdatum: 31.10. 1990 V.i.S.d.P. : F.Simon Redaktion: Volker Eggeling, Frank Simon Mitwirkende an dieser Ausgabe: Kurt Jaeger, Prof. Brunnstein, Carlo v. Loesch, Herwig Henseler, Wau Holland, Mario Teetzen, Jochen Erwied Redaktionen: Chalisti, c/o Frank Simon, Strackerjanstr. 53 W2900 Oldenburg, Tel. 0441/76206 Datenschleuder, Schwenkestrasse 85, W2000 Hamburg 20 Tel. 040/4903757, Fax: 040/4917689 Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI UUCP(dnet) : dnet.general UUCP(sub) : sub.mag.chalisti EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti GeoNet : mbk1: brett ccc-presse FidoNet : ccc.ger (Leider ausgesetzt) MagicNet : Artikel&News BTX : *CHAOS# / TELESOFT Adressen: EARN/CREN : 151133@DOLUNI1.bitnet UUCP : eggeling@uniol (eunet) terra@sol.north.de (subnet) Zerberus : terra@sol.zer GeoNet : mbk1: chaos-team FidoNet : Volkmar Wieners on 2:241/2.1205 MagicNet : trendbox:gec MausNet : terra@sub (temporaer) AmNET II : HENNE;SML DFN : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon Teilnehmer aus diversen anderen Netzen benutzern am besten die Adresse terra@sol.north.de Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er- wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei Belegexemplare.