CCCCC H H AA L I SSSSS TTTTTT I C H H A A L I S TT I C HHHHHH AAAA L I SSSS TT I C H H A A L I S TT I CCCCC H H A A LLLLLL I SSSSS TT I Ausgabe 11 - (9.1 1991) Editorial.............................RC..........KRC1 Bericht von der Comdex................WJ..........KWJK Wissenschaftsjournalisten in Berlin...WJ..........KWJM 7. Relay Party........................FA..........KFAN C90: Congress - Am Anfang war Chaos...CR..........KCR3 C90: Einfuehrung in Unix..............CR..........KCRE C90: DFUe im Umweltschutz.............CR..........KCR4 C90: DFUe bei Journalisten............CR..........KCR5 C90: Presserecht bei Mailboxen (1)....CR..........KCR6 C90: Presserecht bei Mailboxen (2)....CR..........KCR7 C90: Sind Hacker nur Menschen ?.......CR..........KCR8 C90: G10 verefassungswidrig ?.........CR..........KCR9 C90: Postaktionen.....................CR..........KCRA C90: Phreaking........................CR..........KCRB C90: Mailboxaufzucht..................CR..........KCRC C90: Feminines Computerhandling.......CR..........KCRD C90: Ein Staatsanwalt stellt sich.....CR..........KCRE C90: Cyperspace.......................CR..........KCRF C90: Southern Comforth - ein Projekt..CR..........KCRG C90: Internet Workshop................CR..........KCRL C90: Netzworkshop.....................CR..........KCRO DDRnet................................RC..........KRCH Erfakreise im CCC - Was und Wie.......CR..........KCRI Neues aus den USA.....................WJ..........KWJJ Impressum.............................RC..........KRC2 Erlaeuterungen: DS - Datenschleuder RC - Redaktion Chalisti BX - Redaktion BTX (Netzwerker) WJ - DFN-Projekt Wissenschaftsjournalisten NE - Uebernommen aus einem Netzwerk ST - Kurzgeschichte CR - Congress-Redaktion FA - Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels) Die Artikelkennung (KDS1,KBX2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. ------------------------------------------------------------------------------ NEXT KRC1 Neues Jahr, neuer Frieden ? Das Jahr 1990 ist vorbei, falls es noch nicht einige bemerkt haben sollten. Es gab eine Menge sogenannte historische Stunden im letzten Jahr. Je nach Gemuetslage waren die Einheit, der Ende des kalten Krieges, der Golf- konflikt oder die Hilfe an die UdSSR das, was Einzelne daran erinnerte, dass wirklich nix mehr so ist wie frueher. 40 Jahre Kalter Krieg sind vorbei. Auch wenn nun 40 Jahre Bedrohung verschwinden, verschwinden auch erstmal die "ruhigen" Zeiten, wo jeder doch weitgehend wusste, wie es wohl naechstes Jahr auf der Welt aussehen wird. Vielleicht ist auch 1991 wieder ein Jahr, welches ins Geschichtsbuch kommt. Direkt auf den Seiten stehend, wo auch das Jahr 1914 und 1939 erwaehnt werden. Die Welt versucht mit alten Methoden auf neue Situationen zu reagieren. Sollte die Menschheit scheitern, werden wir uns an die Zeiten des kalten Krieges zuruecksehnen. Dieses Jahr scheint sich zu zeigen, dass die Menschen und die Menschheit auch in Gegenwart und Zukunft eher bereit ist den "Mut" aufzu- bringen auf dem Schlachfeld zu kaempfen als den Mut aufzubringen mit Offenheit, Ehrlichkeit, Toleranz und neuen Wegen auf Diktatoren im grossen und mit den Mitmenschen im kleinen umzugehen. Das sind die Gedanken die wir euch ins neue Jahr mitgeben wollen und wuenschen nun allgemein einen guten Rutsch gehabt zu haben. Natuerlich wuenschen wir auch ein frohes neues Jahr. Wie jemand auf dem Internet meinte: "Das 'friedlich' ist aus politischen Gruenden gestrichen worden". Zu dieser Ausgabe nun. Alle Jubelausgaben halten wir es fuer noetig doch mal wieder recht deutlich zu machen, dass die Chalisti ein Magazin des CCC ist. In dieser Ausgabe werdet ihr daher hauptsaechlich Beitraege zum Chaos Communication Congress 1990 vom 27.12. bis 29.12. in Hamburg finden. Dazu kommen zwei Beitraege (DDRnet, Erfakreise) die sich auf Arbeit des Clubs beziehen. Da die Chalisti 11 ca. 8 Wochen nach der Chalisti 10 erscheint, ist diese Ausgabe auch mit 150 KB um 50% groesser als normal. Wir haben uns gedacht, dass es besser ist direkt nach dem Congress eine Chalisti rauszugeben und wenn wir dann auch noch eine regulaere Chalisti Mitte Dezember haetten machen muessen, waeren wir total untergegangen. Insbesondere da uns mal wieder jede Menge Artikel fehlen. Jetzt im neuen Jahr habt ihr euch doch alle gute Vorsaetze mitgenommen, oder ? War zufaellig eins davon Artikel fuer die Chalisti zu schreiben ? Wenn ja: Unsere erreichbaren Adressen stehen im Impressum. Die naechste Chalisti sollte wohl Mitte Februar, die (12+1)te dann kurz nach der CeBit. Redaktion Chalisti ------------------------------------------------------------------------------ NEXT KWJK Bericht von der Comdex 1990 Die mit ca. 120.000 Besuchern nach der CeBIT eine der groessten Computermessen der Welt, die COMDEX '90, fand vom 12-16 Nov. in Las Vegas statt. Nachfolgend einige interessante Entwicklungen und Trends, die von der GMD-Aussenstelle Berkeley auf dieser Ausstellung ausgemacht werden konnten: 1) Full Motion Video auf PCs: Intels i750 Video-Prozessor ist das Kernstueck einer Karte, mit der "Full Motion Video" auf PCs moeglich ist. Die GMD-Aussenstelle Washington, DC berichtete bereits in FITNUS 40-4 kurz ueber diese Neuentwicklung. Der Prozessor besteht aus zwei Komponenten, dem 82750PB Pixel-Prozessor und dem 82750DP Display-Prozessor. Das Chipset ist voll kompatibel mit Intels DVI-Technologie und dem JPEG-Standard fuer "Still Image Compression" (JPEG=Joint Photographic Experts Group). Es ist programmierbar, wodurch beispielsweise neue Kompressionsalgorithmen leicht adaptiert werden koennen. Der i750 wird voraussichtlich zum Preis von ca. $100 fuer grosse Stueckzahlen angeboten. Anfang 1990 sollten PC- Karten fuer etwa $1000 verfuegbar sein. Auf der Comdex wurde folgendes vorgefuehrt: Audio/Video Signale von einem Sony Camcorder wurden in Echtzeit digitalisiert und als MS-DOS File in komprimierter Form gespeichert. Sie konnten anschliessend auf einem VGA-Monitor abgespielt werden. Die bei dieser Echtzeit-Kompression erzielte Qualitaet war nicht besonders gut. Eine wesentliche Verbesserung waere moeglich, wenn ein aufwendigeres Kompressionsverfahren verwendet wuerde, welches auf einem Intel Hypercube Rechner laeuft. Dazu bietet Intel einen Service an. Man schickt MS-DOS Files mit den digitalisierten Videos an Intel und erhaelt Files mit besser komprimierten Videos zurueck. Durch die Kompression wird der Speicherplatzbedarf auf 1/160 reduziert. Eine Minute Video (komprimiert) entspricht ca. 8-10 MB. Die Karte wurde von Intel, AT&T und Compaq vorgefuehrt. 2) Laptops: Wie in den vergangenen Jahren, waren auch diesmal wieder Laptops eine der Hauptattraktionen auf der Comdex. Fast jeder bekannte PC-Hersteller (ausser IBM) bietet eine Laptop-Serie an. Daneben findet man eine grosse Zahl von Clones aus dem fernen Osten (lt. Info World ca. 35-40). Die Spitzenmodelle gleichen sich fast wie ein Ei dem anderen: - CPU: Intel 80C386SX bis 25 MHz (DX) - Memory: 1-2 MB RAM, 40/60 MB Harddisk (2.5 inch), 1.44 MB Floppy Disk - Display: VGA Backlit LCD (Resolution 640x480) - Gewicht: ca. 3 bis 3,5 kg - Groesse: ca. 30x20x5 cm (notebook size) Mit diesen Massen scheint eine gewisse Grenze erreicht zu sein: Ein weiteres Schrumpfen der Laptops ist eher durch die Kompatibilitaet mit Haenden und Augen von Benutzern als durch die Bestueckungsdichte von Chips beschraenkt. Auch ein Gewicht von 3 kg scheint ertraeglich zu sein. Fuer die naechsten Jahre erscheinen noch folgende Verbesserungen moeglich: - Verbesserung des Displays (Farbe/Aufloesung) - Harddisk mit mehr Kapazitaet - Batterien (Gewicht und Leistung) ==> Toshiba hat eine neue Nickelhydrid Batterie entwickelt. - weitere Reduzierung des Gewichts - CMOS i486 Prozessor mit hoher Taktfrequenz - Interface fuer Audio/Video Viele der neuen Laptops wurden von der Federal Communications Commission noch nicht freigegeben und duerfen deshalb noch nicht verkauft werden. Laptops muessen hoeheren Anforderungen an den Strahlenschutz (Level B - privater Gebrauch) genuegen als reine Buerorechner (Level A). Wenn die Pruefungsprozeduren (Dauer ca. 60 Tage) abgeschlossen sind, ist im kommenden Jahr mit einem heissen Wettbewerb um einen stark steigenden Laptop-Markt zu rechnen. Die Preise werden erheblich fallen. Die Verdraengung der Tastatur durch einen Stift, mit dem man Eingaben direkt auf den Bildschirm oder auf eine andere Unterlage machen kann, ist noch nicht zu erwarten. Die vorgestellten Zeichenerkennungssysteme sind noch unzureichend. (Druckbuchstaben mussten in ein ca. 5x5 mm grosses Feld eingetragen werden. Die Fehlerquote bei unseren Versuchen lag bei 50 Prozent. Eine andere interessante Entwicklung koennte sich dagegen bei Flash Cards (IC) abzeichnen. Flash Cards werden zur Zeit hauptsaechlich bei Pocket-Sized Computern (z. B. Poquet) benutzt. Sie sind ungefahr 1,5 mal so gross wie eine Kreditkarte und enthalten meistens ROM oder statischen RAM. Der in den Janews vom 21.11.90 erwaehnte JEIDA-Standard scheint auch in den USA akzeptiert zu werden. Neben dem klassischen Gebrauch der Karten (RAM/ROM) sahen wir auf der Comdex ein Modem auf einer solchen Karte. Wenn man diese Idee zu Ende denkt, kann mach sich auch andere Peripheriegeraete oder Schnittstellen dazu auf "Flash Cards" vorstellen. Der Engpass an Steckplaetzen fuer Karten koennte dadurch entschaerft werden. Je nach Bedarf wuerde man die gerade benoetigte Erweiterungskarte in den IC-Slot stecken. OSF/1 ausgeliefert ------------------ Zwoelf Monate nach dem urspruenglich angekuendigten Termin wird die erste Version von OSF (Ein UNIX-kompatibles Betriebssystem der Open Software Foundation, Anm.d.Redaktion) nun endlich ausgeliefert. Der Kern des jetzt vorliegenden Produktes (Version 2.5) entstammt dem MACH-Betriebssystem der Carnegie Mellon University (CMU). Damit ist OSF/1 nicht frei von AT&T UNIX-Code, so dass Lizenzgebuehren an AT&T zu entrichten sind. Neben dem eigentlichen Betriebssystem bietet OSF ein Ent- wicklungssystem fuer das "Distributed Computing Environment" an, mit dem eine breite Palette von Hard- und Software inte- griert werden kann. Hinsichtlich der Sicherheitszertifikation bedarf es einer Ueberpruefung von OSF/1 zusammen mit der jeweiligen Hardware. OSF/1 erfuellt dabei alle Voraussetzungen fuer eine B-1 Level Security. Von den OSF-Gruendern wird eine breite Zustimmung zu OSF/1 signalisert: - IBM plant neue Versionen von AIX auf OSF/1 aufzubauen, die fuer alle Rechner vom PS/2 ueber die RISC System/6000 Serie bis zum System/390 verfuegbar sein sollen. - Bei DEC soll OSF/1 die Grundlage fuer die naechste Ausgabe von Ultrix sein. Ein OSF/1-Entwicklungssystem soll im ersten Quartal 1990 angeboten werden. - Hewlett Packard will OSF/1 zunaechst mit einer neuen Work- station, die im naechsten Jahr herauskommen soll, anbieten und eventuell die gesamte Produktlinie auf OSF/1 umstellen. - Hitachi hat angekuendigt, im vierten Quartal 1991 einen Mainframe mit OSF/1 herauszubringen. - Siemens/Nixdorf ist dabei, OSF/1 in neue Versionen von SINIX zu integrieren. - Bull will OSF/1 in Bull's Open Software Environment inte- grieren. - Philips hat sich aus dem Geschaeft weitgehend zurueck- gezogen und bisher keine Erklaerungen zur Verwendung von OSF/1 abgegeben. P.S. In Sachen MACH war von der CMU zu erfahen, dass zur Zeit eine Version 3.0 nur fuer den Intel 386 vorliegt, die frei von AT&T UNIX-Code ist. Sie enthaelt allerdings BSD UNIX-Code. (Anm. der Redaktion Chalisti: Der Mach Kernel ist via ftp abrufbar, es fehlt aber das gesamte Unix Enviroment). GMD Aussenstelle Washington ------------------------------------------------------------------------------ NEXT KWJM Gesamtdeutsches Seminar fuer Wissenschaftsjournalisten der DFN-Nutzergruppe "Wissenschaftsjournalisten" Tagungsleitung: Ulrich Schmitz, Bonn Organisation: Sabine Janik, Bonn Im Berliner Stadtteil Spandau fand das 1.Gesamtdeutsche Seminar fuer Wissenschaftsjournalisten der DFN-Nutzergruppe "Wissenschaftsjourna- listen" statt. (DFN = Deutscher Forschungsnetzverein, Anm.d.Redaktion) Eingeladen hatte das Pressebuero EUROKOMM, Kopfstation des DFN-Projektes, und gekommen waren ca. 40 Teilnehmer aus allen Teilen der Bundesrepublik, darunter renommierte Vertreter aus Wissenschaft und Publizistik. Ermoeg- licht wurde das Treffen durch die finanzielle Unterstuetzung des Stifter- verbandes fuer die deutsche Wissenschaft und der Robert Bosch Stiftung. Ziel des Seminars war der Informationsaustausch zwischen Wissenschafts- journalisten, Pressereferenten der Hochschulen und Vertretern von Wissen- schaft und Forschung. Vor allem aber sollte der Kontakt zu Wissenschafts- journalisten und Pressereferenten aus den neuen Bundeslaendern hergestellt bzw. intensiviert werden. Probleme und Fragen des Wissenschaftsjournalismus allgemein, der Moeglichkeiten elektronischer Kommunikation und der derzei- tigen Situation des Wissenschaftsjournalismus in den neuen Laendern standen dabei im Mittelpunkt. Jedem dieser Schwerpunktthemen war im dichtgedraengten Programm ein eigener Tag gewidmet, wobei allerdings es nicht immer moeglich und wohl auch nicht wuenschenswert war, diese Themenkreise strikt zu trennen. Im folgenden sind die an den einzelnen Tagen stattgefundenen Vortraege in knapper Form zusammengefasst: I.Datenkommunikation in den fuenf neuen Bundeslaendern - Freitag, 16.11.90 1. Aufbau einer Datenkommunikations-Infrastruktur fuer Wissenschaftseinrich- tungen in den fuenf neuen Bundeslaendern Referenten: Klaus Ullmann, technischer Geschaeftsfuehrer des DFN-Vereins, Berlin Dipl.-Ing. Hans-Martin Adler, Akademie d. Wissenschaften, Institut fuer Informatik u. Rechentechnik, Berlin Thema des zweigeteilten Vortrags war einerseits die Vorstellung des DFN- Vereins, seiner Aufgaben und Ziele, andererseits der derzeitige Stand und die zukuenftigen Ziele der Datenkommunikation in den neuen Laendern. Im ersten Teil des Vortrages stellte Herr Ullmann den DFN-Verein, in dem nahezu alle Hochschulen und Grossforschungseinrichtungen, sowie bedeutende Wirtschaftsunternehmen vornehmlich der EDV-Branche Mitglied sind, mit sei- ielen und seiner internen Struktur vor. Im einzelnen ergaben sich folgende Punkte: Aufgaben des DFN-Vereins: - Entwicklg. von Konzepten zur Weiterentwicklung der Datenkommunikation - Mitarbeit an Normierungen auf dem Gebiet der Datenkommunikation - Erteilung v. Entwicklungsauftraegen - DFUe Kostenplanungen - Bereitstellung von Kommunikationsdiensten - Betrieb von Gateway-Rechnern - Bereitstellung eines Informationssystems - Interessenvertretung der Mitglieder (z.B. gegenueber der DBP) - Ausbau und Pflege internationaler Kontakte auf dem Gebiet der Datenkom- munikation im Rahmen standardisierter Dienste. Am Beispiel der Datenkommunikation in einer Hochschule wurden die wichtig- sten DFN-Kommunikationsdienste, wie Electronic Mail, Remote Login (Dialog- zugriff) und Dateitransfer plastisch erlaeutert. Desweiteren wurden die wichtigsten nationalen und internationalen Datenkommunikationsnetze, wie X.400, EARN/BITNET, EUNET/UUCP, CSNET, vorgestellt, wobei aber besonders der Stand und Ausbau des deutschen Wissenschaftsnetzes (WIN), das der DFN in Kooperation mit Telekomm betreibt, in den Vordergrund rueckte. Derzeit hat dieses Netz mit seiner modernen Technologie bereits die beacht- liche Zahl von 197 Anschluessen zu verzeichnen, wobei die Wissenschaftsein- richtungen der ehemaligen DDR sukzessive angeschlossen werden sollen. Diesem Aspekt widmete sich vornehmlich Herr Adler im zweiten Teil des Vor- trages. Er berichtete ueber das vom BMFT gefoerderte Pilotprojekt zur Be- reitstellung der DFN-Dienste fuer die Wissenschaftseinrichtungen der neuen Bundeslaender und den Stand der Vernetzung. Globale Ziele des Projektes sind: - Aufbau einer Kommunikationsinfrastruktur fuer die Wissenschaftseinrich- tungen der ehemaligen DDR - Einfuehrung und Nutzung von OSI-gerechten Dienste: Remote Login, Dateitransfer) - Gestaltung von Beispielloesungen fuer die Anwendung von Kommunikations- diensten als Referenzloesungen u. Vorlauf fuer andere Volkswirtschaftsbe- reiche bei der Nutzung des oeffentlichen Datenpaketnetzes, mit dessen Auf- bau Mitte 1990 begonnen wurde. Anhand von Schaubildern stellte Herr Adler den Stand der Vernetzung dar. Wichtige Wissenschaftseinrichtungen, wie et- wa die Techn. Universitaeten Dresden und Magdeburg sind bereits durch Lei- tungen ueber das Institut f. Informatik u. Rechentechnik der AdW in Berlin- Adlersdorf an das WIN-Netz angebunden. II. Wissenschaftsjournalismus - Balanceakt zwischen "harter Wissenschaft und lesergerechter Aufbereitung? - Samstag, 17.11.90 1. Probleme und Perspektiven des Wissenschaftsjournalismus - Anmerkungen eines Kommunikationswissenschaftlers Referent: Prof. Dr. Walter Hoemberg, Universitaet Eichstaett Prof. Hoemberg begann seinen informativen und dabei unterhaltenden Vortrag mit der Praesentation einer "Zeitungsente", die in einer renommierten Wis- senschaftszeitschrift erschienen war. In dieser Meldung wurde ueber die Zuechtung sogenannter Rintomaten berichtet, die den Wissenschaftlern McDo- nald und Wimpey geglueckt sei. Am Beispiel dieses "Grubenhundes", wie Prof. Hoemberg es nannte, wurden Problemkreise und Perspektiven des Wissenschafts- journalismus aus der Sicht eines Kommunikationswissenschaftlers entwickelt. Im einzelnen standen dabei folgende Gesichtspunkte im Vordergrund: - Auswahlkriterien fuer Wissenschaftsnachrichten - Die Gefahr des Wissenschaftsjournalismus, sich primaer an Experten aus dem jeweiligen Berichtsfeld zu orientieren und den Bezug zum durchschnitt- lichen Leser, Hoerer oder Zuschauer und seiner Erfahrungswelt zu verlieren - Die Gefahr des Wissenschafts-Ghettos in den Medien und der Eingrenzung des Themenspektrums - Plaedoyer fuer die Herstellung eines lokalen und regionalen Bezugs von Wissenschaftsmeldungen Prof. Hoemberg schloss seinen Vortrag mit der Bemerkung, dass gerade der of- fenbar uneingestandene Grundkonsens, der das berufliche Routinehandeln im Wissenschaftsjournalismus bestimme und die Defizite journalistischer Wissen- schaftsvermittlung zeige, es notwendig mache, diesen Konsens immer wieder in Frage zu stellen. 2. Welche Informationen braucht der Wissenschaftsjournalist, wie bekommt er und wie verarbeitet er sie? Beispiele aus der Praxis der Printmedien Referent: Reiner Korbmann, Chefredakteur "Bild der Wissenschaft", Stuttgart Waehrend Prof. Hoemberg das Feld des Wissenschaftsjournalismus aus der Sicht der Kommunikationswissenschaft beleuchtete und dabei vor allem auf das Bei- spiel der Tageszeitungen einging, rueckte Herr Korbmann das "Handwerkszeug" des Wissenschaftsjournalisten, staendig untermauert durch Beispiele aus sei- ner Praxis, und die Special Interest-Zeitschriften in den Mittelpunkt seiner Ausfuehrungen. Auch hier seien die zentralen Gesichtspunkte kurz zusammengefasst: Nach einem kurzen ueberblick ueber die wichtigsten Wissenschaftsmagazine ging Herr Korbmann ausfuehrlich auf die Informationsbeschaffung und -verarbei- tung ein. Als wichtigste Informationsquelle bezeichnete Herr Korbmann die an- gelsaechsischen Wissenschaftsmagazine (z.B. New Scientist). Daneben hob er die Pflege persoenlicher Kontakte zu Wissenschaftlern und das Telefon als unentbehrliches und zentrales Medium der Recherche hervor. Kritisch merkte er gegenueber den Pressestellen der Hochschulen an, dass zuwenig "Interna" aus der Hochschule bekannt werde. Pressemitteillungen wuerden keine Recherchen er- setzen, sondern seien eher als Ausgangspunkt von Recherchen zu werten. Die Flut von Informationen gelte es zu selektieren. In diesem Zusammenhang ging Herr Korbmann kritisch auf das Medium Electronic Mail ein, das seiner An- sicht nicht in der Lage sei, dass Medium Papier zu ersetzen, sondern allen- falls als Ergaenzung zur herkoemmlichen Form der Kommunikation zu verstehen sei. Kritisch aeusserte er sich auch zur Moeglichkeit der Online-Datenbankre- cherchen. Diese Gesichtspunkte wurden auch in der anschliessenden Diskussion durchaus kontrovers diskutiert. Bemerkungen zur Informationsverarbeitung, die den Kriterien der Praezision und Richtigkeit genuegen muesse, zur Situation der freien Wissenschaftsjournalisten und zur Ausbildung von Wissenschaftsjour- nalisten, wobei er bemerkte, dass der solideste Einstieg in den Beruf des Wissenschaftsjournalisten immer noch ein Fachstudium sei, beendeten seinen Vortrag. 3. Wissenschaft - umgesetzt in Bild und Ton. Wissenschaftsjournalismus aus Sicht elektronischer Medien Referent: Prof. Winfried Goepfert, Institut fuer Publizistik der FU Berlin, ehemaliger Leiter der Wissenschaftsredaktion des Sender Freies Berlin (SFB), Berlin Prof. Goepfert zeigte am Beispiel zweier Fernsehreportagen (Recycling von Autos, Bau eines Satelliten in der TU Berlin) die Besonderheiten des Wissen- schaftsjournalimus im Bereich elektronischer Medien auf. Das Medium Fernse- hen biete speziell fuer die Vermittlung grosse Vorteile, da Experimente und Forschungsarbeiten im Bild gezeigt und im Ton erlaeutert werden kann. Dabei gelte es aber Besonderheiten zu beachten: - Die Bildinformation ist staerker als die Wortinformation - Die "Bilderstory" sollte bei einem Fernsehbericht ueber wissenschaftl. Themen im Vordergrund stehen - Eindeutigkeit der Bildaussage - Verhaeltnis von Wort und Bild - Schnittfolge und andere technische Hilfsmittel - Die suggestive Wirkung wissenschaftsspezifischer Bilder - Die Arbeit mit Wissenschaftlern vor der Kamera - Graphiken und Tricks Prof. Goepfert ging im Zusammenhang seiner Ausfuehrungen auch auf die Zusam- menarbeit zwischen Pressestellen und Wissenschaftsjournalisten ein, wobei er die gute Kooperation mit der Pressestelle der TU Berlin hervorhob. Diskussion: Folgende Fragen und Gesichtspunkte standen im Mittelpunkt in den Diskussions- phasen zwischen und nach den Referaten. - Verantwortlichkeit des Wissenschaftsjournalisten. Unterliegt der Wissen- schaftsjournalist einem besonderen Wertesystem? - Orientiert sich der Wissenschaftsjournalismus mehr an den Wissenschaftler als am "normalen" Leserpublikum? - Die Situation der freien Wissenschaftsjournalisten - Die Aufgaben der Pressestellen und Formen der Zusammenarbeit mit den Informationsabnehmern - Probleme und Perspektiven des Wissenschaftsjournalismus und der Arbeit der Pressestellen in den neuen Bundeslaendern - Electronic Mail und Online-Datenbankrecherche versus herkoemmlichen Kommunikationsformen Vor allem die beiden letzten Punkte nahmen breiten Raum in der Diskussion ein. So fanden die kritischen Bemerkungen Herrn Korbmanns ueber die Nuetzlichkeit von E.Mail, die er allerdings selber im Lauf der Diskussion relativierte, fanden teilweise heftigen Widerspruch, aber auch Zustimmung. 4. Die Pressestelle der Hochschule - Mittler und "Verkaeufer" von Wissenschaft (taegliche Arbeit, Probleme, Produkte) anschliessend: Rundgang durch die Pressestelle und Online-Vorfuehrung "E.Mail -System" der Nutzergruppe Wissenschaftsjournalisten Referenten: Dr. Kristina Zerges, Pressesprecherin der TU Berlin Dipl.Pol. Rainer Klemke, Pressesprecher der HdK Berlin Am Nachmittag wurden in zwei Gruppen die Pressestellen der TU Berlin und der HdK Berlin besichtigt, wobei die jeweiligen Pressesprecher ueber Ihre Aufgaben und Ihre Arbeit als Mittler und "Verkaeufer" von Wissenschaft re- ferierten. Vor allem die Kollegen aus den neuen Laendern zeigten sich dabei beeindruckt ueber die personelle und technische Ausstattung dieser beiden Pressestellen. ueber die Moeglichkeit der Kooperation zwischen Pressestellen der alten und neuen Bundeslaender wurde in diesem Zusammenhang ausfuehrlich diskutiert. Eine jeweilige Online-Vorfuehrung des E.Mail Systems KOMEX und der Moeglichkeiten von Online-Datenbankrecherchen beendete die Programmpunk- te des Tages. III. Die Situation des Wissenschaftsjournalismus in den fuenf neuen Bundeslaendern 1. Bisherige und kuenftige Arbeit eines Wissenschaftsjournalisten Referent: Gerhard Kirsch, ehemals Ministerium fuer Umweltschutz, Naturschutz, Energie und Reaktorsicherheit der DDR und Vorsitzender der Sektion Wissenschaftsjournalismus im VDJ Herr Kirsch referierte ueber die Situation des Wissenschaftsjournalismus vor der "Wende" in der DDR und bemerkte, dass die Grundlagen journalistischer Arbeit nicht abgeschafft worden sind, sondern sich jetzt erst entfalten koen- nen. Es sei nun der Moment besonderer Ansprueche fuer den Wissenschaftsjourna- lismus in der ehemaligen DDR gekommen. In der Vergangenheit sei gerade der Bereich wissenschaftlicher Berichterstattung eine Nische gewesen, in der sich Journalisten staatlicher Bevormundung mehr haetten entziehen koennen, als es in anderen Sparten moeglich gewesen sei. Allerdings sei nicht zu verkennen, dass der Wissenschaftsjournalismus in grossen Teilen den Charakter eines Verlautbarungsjournalismus getragen habe. Herr Kirsch gab einen ueberblick ueber die Medienlandschaft der ehemaligen DDR im Bereich des Wissenschaftsjournalismus. Mit einem Plaedoyer zur journa- listischen Einflussnahme auf die Zukunft beendete Herr Kirsch seinen Vortrag. 2. Kuenftige Aufgaben einer Hochschulpressestelle Referent: Dr. Mathias Paetzold, Pressesprecher der Universitaet Rostock Nach einem kurzen, aber sehr informativen Ueberblick ueber die wechselhafte Geschichte der Universitaet Rostock, einer der aeltesten Universitaeten Deutschlands, ging Dr. Paetzold ebenfalls auf die Situation vor dem Umbruch in der DDR aus der Sicht der Pressestellen ein. Im real existierenden Sozia- lismus, so Dr. Paetzold, durfte und konnte nichts verbessert werden. Die Pressestelle der Universitaet unterstand direkt dem 1. Prorektor und war an dessen Weisungen direkt gebunden. Die Universitaetszeitung unterstand der Parteileitung der Universitaet. Als kuenftige vorrangige Aufgaben bezeichnete Dr. Paetzold die Zusammenfueh- rung der Pressestelle und der Universitaetszeitung und die Entwicklung eines oeffentlichkeitsbewusstseins bei den Wissenschaftlern. In der Folge der un- zulaenglichen personellen und technischen Ausstattung der Pressestellen wer- de es zunaechst darauf ankommen, zumindest im lokalen Umfeld eine oeffent- lichkeit um das Geschehen an der Universitaet herzustellen. 3. Wissenschaftsmagazine und -zeitungen am Beispiel "Spectrum" Referent: Heiner Grienitz, stv. Chefredakteur der Zeitschrift "Spectrum" der Akademie der Wissenschaften, Berlin Herr Grienitz berichtete im ersten Teil ueber die Geschichte der Wissen- schaftszei; DDR und fuehrte die Characteristica der einzelnen Zeitschriften auf. Am Beispiel der Zeitschrift "Spectrum", deren Hauptaufgabe die Vermittlung wissenschaftlicher Erkenntnisse aus der Akademie der Wissenschaft ist, wurde deutlich, wie schwierig es zur Zeit in den neuen Bundeslaendern ist, mit einem Wissenschaftsmagazin in einer Auflage von 6000 Exemplaren dem Konkurrenzdruck aus dem Westen gewachsen zu sein. 4. Probleme der Datenkommunikation in den fuenf neuen Bundeslaendern - erste Erfahrungen bei der Nutzung von E.Mail an der Charite Referent: Bernd-Michael Paschke, Kommunikationsorganisator des Instituts fuer Krankenhaushygiene an der Charite, oeffentlichkeitsreferent der German Unix User Group (GUUG)/East Der unterhaltende Vortrag von Herrn Paschke war von besonderen Interesse, zeigte er doch nun einmal aus der Sicht des Praktikers, mit welchen Schwierig- keiten die elektronische Datenkommunikation in einem Land mit handvermittel- tem Telefonnetz noch zu kaempfen hat. Herr Paschke, der zur Zeit ein der Nut- zergruppe Wissenschaftsjournalisten vergleichbares Projekt im Bereich der Medizin aufbaut, gab dabei viele Tips und Kniffe, um trotz aller bestehenden Schwierigkeiten auf das Medium E.Mail nicht zu verzichten. Abschlussdiskussion und Fazit: Im Anschluss an die Referate wurden vor allem folgende Themen intensiv dis- kutiert: - Formen und Moeglichkeiten der Kooperation zwischen West und Ost auf allen Gebieten des Wissenschaftsjournalismus - Hilfsmoeglichkeiten von westdeutscher Seite - Kuenftiger Austausch von Informationen Als Fazit laesst sich ziehen, dass das herausragende Ergebnis dieses Seminars der Austausch von Informationen und Erfahrungen, und dies nicht zuletzt im persoenlichen Gespraech, von Wissenschaftsjournalisten und Pressereferenten aus West- und Ostdeutschland war und dass sich daraus Perspektiven fuer eine kuenftige engere Zusammenarbeit ableiten lassen. So sind z.B. die Presserefe- renten oestlicher Hochschulen sehr daran interessiert, ihre Pressemitteilun- gen ueber E.Mail einer breiteren oeffentlichkeit auch in Westdeutschland zu- gaenglich zu machen. Da die technischen Voraussetzungen dies in den meisten Faellen dies noch nicht moeglich macht, werden z.B. die Technische Universi- taet Magdeburg, die PH Erfurt u.a. die Pressemitteilungen auf postalischen Weg der Nutzergruppe zur Verfuegung stellen, die von EuroKomm dann in das E.Mail System eingespeist werden. Juergen Janik (0228/454848). ------------------------------------------------------------------------------ NEXT KFAN 7. Relay Party in Aachen Und wieder geschah es. Mitten in Europa. Viele von uns waren betroffen. Denn wir alle stroemten hin zur Relay Party 1990 (30.11.-1.12.) in Aachen !!! (nach inoffizieller Zaehlung war es The Seventh European Relay Party at Aachen) Die Aachner Gang um pmk, Georg und Bytewurm hatte gerufen und zu tausenden ....aeh.. zu dutzenden kamen sie angereist, gefahren oder gar angeflogen; von nah (Aachen) und fern (Denver,USA). Drei Tage sollte das wueste Fest .. aehm das Fest wuesten in der Knautschzone(1). Bewaffnet mit den ueblichen Utensilen wie Chipstueten, Buko(2) und sonstigem Kleingepaeck fuer das Ueberleben in freier Partywildbahn zogen die Relay Chatter am Freitag abend ein. Gekommen waren diesmal eine gemischte Gesellschaft aus IRClern(3) und Bitnet Relay Chattern. Insgesamt ca 80 Leute. Teilweise kannte man sich schon frueheren Relay Parties, teilweise konnte man endlich mal die Neuen live und in Farbe sehen. Besondere Beachtung fanden latuernich unsere Gringos, die extra zur Party uebern Grossen Teich gekommen waren. Schon bald war die Knautschzone gemuetlich voll, der Laerm ohrenbetaeubend und die Stimmung fantastisch. Typische Saetze waren: "Ach SOOO siehst DU aus?", "Boahhh, hast Du aber zugenommen, seit der letzten RP!)", "Ey, mann, ey, kennste den neusten Mantajoke schon?!", "Will Fanta haben!", "Wo ist Zotty?" Jaja, das Niwoh war echt gigantisch :-) Das ganze wurde noch gewuerzt durch die Blitze der Leute, die das fotografieren nur in der schaendlichen Absicht betrieben, die Fotos nachher zu scannen und auf dem Netz zu verbreiten. Wo blieb da der Jugendschutz? So gegen 2 Uhr nachts brachen dann die ersten Leute auf zu den Massenschlafsaelen (sprich Bytewurms,pmks und georgs Wohnungen). Da laut Aussage von Bytewurm es bei ihm in der Naehe absolut keine Parkplaetze zu kriegen waren, tigerte ne kleine Kohorte von RPlern quer durch Aachen. Insgesamt war der Fussmarsch > 30 min lang. Am Auffalendsten war dabei noch Vella, die ihre Bettzudecke & Kopfkissen vor sich hertrug. Die Kleine war vor lauter Kissen gar nicht mehr zu sehen: ein wandelder Bettenberg. Einschub von Bytewurm: Sth schlief bei mir. In der Einladung war angekuendigt, dass die RP mit der Steinigung von Sth enden wuerde. Daraus folgte, dass jeweils morgens das erste Wort, dass man bei hm vernahm "STEIIIINNNEEEEE!!!!!" war. Das ging nachher soweit, dass wir uns nur noch angeschaut haben und jeder wusste was gemeint war, den Vogel hat aber dann Sth selber abgeschossen und zwar, als keiner von uns etwas sagte, alle das gleiche dachten .. Sth richtet sich halb in seinem Schlafsack auf und ruft : "STEINE, STEINE!" Einige leute waren schon frueher abgedampft zu meiner Wohnung abgedampft. So gegen 0-1 Uhr, ich hatte er meinen Schluessel gegeben, aber selber nur ein unvollstaendiges Schluesselpaar in der Tasche. Im vorbeigehen hat ich denen das gesagt, was natuerlich keiner so recht ernstgenommen hat. Als er dann um 0345 mit dem Rest der Truppe vor der Tuer stand, musste er natuerlich klingeln. Alles amuesierte sich schon... Nach einer Minute dauerklingeln wurde dann eine muede Stimme vernommen, die irgendwas von PASSWORT murmelte, das war Arthur,.. er machte dann auch die Tuer auf, aber erst nachdem ich sagte: "Bytewurm sei, in eigene Woh- nung woll" .. was den rest meiner Mannschaft zu herzhaftem gelaechter veranlasste und ich im Geiste schon die Wutschreie der Anwohner hoerte. Ende des Einschubs. Nach einer kurzen als auch unruhigen Nacht - Lynx meinte doch, er muesse um halb 5, als alle schliefen, zur Klampfe greifen und nochmals "Hit the Road Jack" zu schmettern - hat ihm eigentlich schon jemand erzaehlt was mit einem gewissen Troubadix passierte? - , wurde unter professioneller Anleitung von Vella ein Fruehstueck gemacht und dann Aachen genauer untersucht, was zu einer gewissen Dezentralisierung fuehrte. Gegen Abend dieses Samstages fuehrten aber alle Wege wieder in die Knautschzone, wo die Stimmung einem erneuten Hoehepunkt zueilte. Es wurde gequasselt, gelacht, Manta Witze erzaehlt und im hinteren Raum nach genuss von etwas Alkohilka stundenlang und mit grosser Begeisterung gegroeh.. aehh gesungen. Besonders erwaehnenswert in diesem Rahmen seien die Leadgitarristen lynx und Rob und an den Vocals dredge. Besonders interessant war die Mischung der verschiedensten Dialekte in solch einem kleinen Raum: von Schwyzer Duetsch ueber Byaerisch und Hollaendisch zu perfektem Amislang war eigenlich mit Ausnahme von saechsisch (vielleicht zur nexten RP) alles vertreten. Nach Ulmer Vorbild, wo es 1989 RP-T-und Sweatshirts gab (Aufdruck "ACHTUNG! Maniac Relay Chatter!") wurde diesmal ein wichtiges Utensil fuer die (Daten-)Reisende vergeben: RP-Handtuecher! Es wurde dafuer auch nur ein *kleiner* Unkostenbeitrag verlangt, so dass es von dem Ueberschuss nur einen Ferrari und ein paar kleine SPARCs fuer die Aachner gekauft werden konnte. Am Sonntag nach einer noch kuerzeren Nachtruhe erhob sich ein lautes Gestoehne und Gejammere "Ohhhhh mein Kopf..." "Wo bin ich hier eigentlich?" und man verabschiedete sich dann so allmaelich - bis zum nexten chat auf IRC oder Bitnet Relay bzw zur NEXTEN RELAY PARTY!, die ja in Muenchen sein soll, wie die letzten Geruechte besagten. Oder war es Berlin, wie "Au-mein-Bein"-Hulk meinte ? :-)) .... und nirgendwo war ein Terminal gewesen und es war gut so! Besonderen Dank gilt den Aachnern fuer die perfekte Organisation. Dass es den nachfolgenden Generationen als Beispiel gelte! Framstag (@rz.uni-ulm.de), Bytewurm (1) Knautschzone = Partyraum mit Bar in dem Studentenwohnturm in Aachen. (2) Buko = Beischlafutensilienkoffer (3) IRC = Internet Relay Chat ------------------------------------------------------------------------------ NEXT KCR3 Congress - der Anfang Der siebente "Chaos Communication Congress" in Hamburg Eidelstedt. In gewohnt chaotisch-souveraener Routine bauen etwa zwei Dutzend Hacker aus Deutschland und den Niederlanden den Congress auf. Die meist jugendlichen Computerbegeisterten bringen neben den eigenen, zum Teil selbst erweiterten Rechnern, auch Fotokopierer und anderes Geraet mit. Der Umgang mit der Technik ist gewohnt locker, die meisten Eltern wuerden nur neidisch auf ihre Sproesslinge schauen, wenn sie wieder an der Fernbedienung des heimatlichen Videorecorders verzweifeln. Die Rechnernetzwerke, fuer einen richtigen Hackerkongress fast schon ein Muss, sind einen Tag vor Beginn installiert und werden unter Bedingungen getestet, die den Herstellern die Haare zu Berge stehen lassen wuerden. Kreuz und quer laufen improvisiert verlegte Kabel durch das Buergerhaus. In der Kueche, deren Mannschaft ausschliesslich aus Hackern und Haecksen besteht, werden Koestlichkeiten bereitet, in denen tatsaechlich weder Disketten noch irgendwelche anderen Computerteile vorhanden sind. Neben der EDV-Anwendung aus der Hobby-Ecke haben aber auch ernsthafte Computersysteme auf den Kongress Einzug gehalten. So gibt es einen eigenen Raum fuer Workshops ueber das Profi-Betriebssystem Unix. Zur Zeit gibt es allerdings noch Probleme mit der Zusammenstellung der verschiedenen Geraete. Im Hack-Center, der Spiele-Ecke fuer Computer-Kinder von heute, sieht es schlimmer aus, als es die Alptraeume ordnungsliebender Eltern je zulassen wuerden: An den Waenden stehen, dicht an dicht, so ziemlich alle Rechner, die je das Licht der Welt erblickten. Neben den neuesten Telespielen werden auch Demos, Demonstrationsprogramme, die die Leistungsfaehigkeit der Rechner zeigen sollen, und neue Insider-Infos ueber hackenswerte Rechner ausgetauscht. Normalsterbliche wuerden das Kauderwelsch aus EDV-Ausdruecken und Hardware-Bezeichnungen wohl kaum verstehen. Immerhin bemueht sich die Presse-Stelle um eine Uebersetzung dieser etwas futuristisch klingenden Ausdruecke, um auch allen Nicht-EDV-Experten verstaendlich zu machen, wozu und weshalb dieser Kongress stattfindet. Ausser dem allgemeinen Datenaustausch wird selbstverstaendlich viel fuer die Information der Besucher dieses Kongresses getan. Schliesslich sollen alle, die sich hier etwas fuer die Bedienung und Zusammenstellung ihrer eigenen Systeme erhoffen, auch etwas an Wissen und Information mit nach Hause nehmen. Nikolaus ------------------------------------------------------------------------------ NEXT KCRE WS Einfuehrung in Unix Da es sich um einen Workshop fuer Einsteiger handelte, empfiehlt sich das Lesen dieses Artikels auch nur fuer solche. Es sollte in dem Workshop nicht in ein Unix-System eingefuehrt werden, sondern es ging mehr um die Unix-Philosophie und Probleme bzw. Schwierigkeiten, die mit einem Unix-System insbesondere fuer Einsteiger bestehen. Probleme waeren unter anderem der Umfang des Systems, staendige Veraenderungen durch sehr viele unterschiedliche Konfigurationen sowie zum Beispiel die Fuelle an Optionen bei verschiedenen Befehlen. Das Problem der vielen Veraenderungen und unterschiedlichen Konfigurationen beruht darauf, dass Unix auf fast jedes System portiert werden kann, und daher oft grosse Unterschiede zum Beispiel beim Ansprechen des Druckers bestehen. Eben dadurch, dass es eben auf so viele Rechner portierbar ist, ergeben sich auch Einschraenkungen. Fuer unerfahrene Unix-User ist es auch ein Problem, dass ein Unixrechner normalerweise keine Sicherheitsabfragen schickt, und so zum Beispiel leicht durch einen Tipp-Fehler ein ganzes Verzeichnis geloescht werden kann. Besonders hervorgehoben wurde noch die Multi-Userfaehigkeit, die extrem leichte und flexible Vernetzbarkeit von Unixrechnern und die damit verbundenen Zugriffsbeschraenkungen erwaehnt. Gegen Ende ging es dann hauptsaechlich um individuelle Probleme bei den ersten Schritten. Vor- und Nachteile verschiedener Versionen wurden genannt, grundsaetzliche Hardwarevoraussetzungen eroertert, sowie Fragen beantwortet. Rudy bzw. alpha@omega.ruhr.sub.org ------------------------------------------------------------------------------ NEXT KCR4 DFUe im Umweltschutz Ein Vortrag mit Podiumsdiskusion in der Aula von: Wolfgang Schroeder vom Mensch-Umwelt-Technik e.V. Uwe Liehr von der Gruenen Liga Juergen Wieckmann, Journalist Der Vortrag begann (wie kann es auch anders sein?) mit einer halben Stunde Verspaetung, da die Congressleitung noch damit beschaeftigt war, fuer etliche Congressteilnehmer Jugendherbergsausweise auszustellen. Danach ging es endlich los. Zuerst wurde ueber die bereits laufenden oder bereits wieder eingestellten Projekte berichtet. Angefangen wurde mit den Projekten in den neuen Bundeslaendern. Besonders hervorzuheben ist dabei das Projekt "Gruene Liga". Fuer die Gruene Liga wurde eine Mailboxunterstuetzte Kommunikation gewaehlt. Man versuchte, kommerzielle Unternehmen fuer derartige Projekte zu gewinnen, da bei der Errichtung dieser Netze erhebliche Kosten entstehen. Nachdem einige Firmen fuer das Projekt gewonnen werden konnten, unter anderem die Firma Dr.Neuhaus, welche freundlicherweise 20 Modems spendeten, waren endlich einige Modems und Computer da. Die anfaengliche Freude ueber diese Modems dauerte jedoch nicht lange. Die Modems liefen auf dem Gebiet der BRD einwandfrei, auf dem Gebiet der DDR war es jedoch schwer eine Verbindung zu erlangen. Es wurden danach einige Trailblazer (liebevoll Traylies genannt) angeschafft. Jetzt klappte die Verbindung. So wurde eine vernuenftige Redaktion geschaffen, die nicht zentral organisiert war. Dadurch wird erreicht, dass saemtliche Berichte dezentral informativ geschrieben werden koennen. Danach ging es um die Problematik der Strukturierung der Informationen und wie sie "an den Mann kommen". Dabei wurde eine heftige Diskussion gefuehrt, ob man die Informationen nun in Brettern oder sonst wie Trennen und organisieren soll. Bei dieser Diskussion, die sich beinahe 1,5 Stunden ausdehnte (der Vortrag ging 1 3/4 Std) wurde sehr heftig zwischen den Hoerenden und den Vortragenden, sowie auch zwischen den Vortragenden gestritten. Es kristallisierten sich letztendlich 2 Interessengruppen heraus. Die eine Gruppe wollte saemtliche Informationen in Bretter und Unterbretter teilen, die andere wollte eigentlich nur so etwas wie einen Hauptpfad, bei dem in jeder Nachricht das Themengebiet steht. Ausserdem wurde noch ueber das Wissensbeduerfnis einiger User gemaekelt. Dabei wurde besonders bemaengelt, dass das Interesse einiger (der nach der Meinung der Vortragenden) die meisten User sich fuer ein Thema, wie z.B. das Ozonloch nur kurzfristig interessieren. Als eine Loesung wurde z.B. die Unterteilung zwischen Brettern fuer Einsteiger und Profis angesehen. Die Verteilung des Wissens scheint einige Schwierigkeiten zu bereiten, da ein Normalsterblicher nichts von dem versteht, was ein Profi schreibt und umgekehrt. Auch wurde gefordert, dass die User endlich von dem technischen Interesse auf kulturelles Interesse umsteigen. Beppo ------------------------------------------------------------------------------ NEXT KCR5 Einsatz der DFUe in den Medien Bei diesem Vortrag ging es um die Verwendung von DFUe zur Verbreitung von Informationen und deren Verwendung und anschliessend eine Podiumsdiskusion. Berichtet wurde als erstes ueber die Verschiedenen Moeglichkeiten, der Uebermittlung der aktuellen Ereignisse. Aber wie kann die Information verbreitet werden, und vor allen, wie kann sie verarbeitet werden? Ich gehe zunaechst erst mal auf den zweiten Punkt ein. Nach Meinung des Vortragenden (welche vom Publikum auch ueberwiegend angenommen wurde) besteht das groesste Hinderniss an der Verbreitung von Informationen ueber Mailboxsysteme darab, dass die "verarbeitenden" Leute meisstens studiert haben und die Deviese haben, nichts zu veraendern. Das fuehrt dazu, dass ettliche Artikel in kaum akzeptierbaren Formen erscheinen und zwar in jedem Printmedium gleich. Dieser Punkt wurde vom Vortragendem besonders bemaengelt. Kommen wir zum ersten Punkt zurueck. Die Vernetzung der Informationsquellen selber und die Vernetzung zwischen Netzen und Printmedien scheint erhebliche Probleme zu bereiten. In einem Versuch wurde es generell nicht geschaft, die Daten aus dem Netzwerk in die Druck-Maschienen zu befoerdern. Ferner gibt es noch zwei verschiedene Philosophien der DFUe- Datenverteilung. 1.) Die Brettstruktur. Dort werden saemtliche Nachrichten nach ihren Themen nach ihrem Inhalt in verschiedene "Schwarze Bretter" einsortiert und koennen dort einzeln von den Usern gelesen werden. Diese Bretter koennen dann von jedem abgerufen werden, also auch fuer nicht-interresierte. 2.) Datentransfer zwischen den Interresierten Benutzern DIREKT. Die User schicken an alle interresierten ihre Nachrichten direkt in ihr Persoenliches Fach geschickt kriegen. Dadurch wird jedoch die Allgemeinheit ausgeschlossen und die Informationen sind nur fuer einige User erreichbar. Die Vor und Nachteile sind heiss diskutiert worden. (Wie uebrigens auch schon auf dem vortrag Umweltschutz und DFUe). Als naechstes wurde die zuerst strikte Ablehnung der (westlichen Bundestags) Gruenen bemaengelt. Sie wurden jedoch spaeter von den EURO-Gruenen (im Europa-Parlament) mit deren Zentrale in Berlin via DFUe verbunden. Das war eigentlich die Zuendung der Vernetzung von Partei- Organisationen und Zeitungs- Readktion, etc. ------------------------------------------------------------------------------ NEXT KCR6 Presserecht in Mailboxen: Probleme mit dem Fernmeldegeheimis Auf dem diesjaehrigen Hackerkongress in Hamburg steht wiedereinmal die sogenannte "G10-Gesetzgebung" auf der Tagesordnung. Im Grundgesetz Artikel 10 ist das Post- und Fernmeldegeheimnis festgelegt, wobei es allerdings eine Reihe von Ausnahmen gibt. Unter bestimmten Voraussetzungen duerfen die Ermittlungs- und Sicherheitsbehoerden Telefongespraeche abhoeren und Briefpost oeffnen. Im Rahmen der Postreform, die es auch privaten Anbietern erlaubt Telekommunikationsdienstleistungen anzubieten, wurden diese Bestimmungen im Schnellverfahren auf private Anbieter uebertragen, nicht zuletzt, weil die Deutsche Bundespost auf den "Gleichbehandlungs- Grundsatz" pochte. Konsequent zuende gedacht, gelten diese Bestimmungen nun auch fuer Betreiber, die eine Mailbox als Hobby betreiben. Sie muessten, theoretisch, einen Beauftragten stellen, der den Ermittlungsbehoerden im Bedarfsfall den Zugang fuer Abhoer- und Kontrollmassnahmen verschafft. Bereits Mitte der 80er Jahre hat sich in der sogenannten Mailbox-Szene eine Auffassung durchgesetzt, die dieser Gesetzgebung von Ansatz her entgegenkam. Die Hamburger CLINCH- Box, angesiedelt im Umfeld des Chaos Computer Clubs, gehoerte zu den ersten Systemen, die mit einem inhaltlichen Konzept an's Netz gingen und damit den Sysop presserechtlich in eine Art Herausgeberstatus brachten. Unabhaengig davon, dass es im Interesse des Betreibers war, durch gezielte Auswahl ein attraktives Informationsangebot bereit zu halten, fuehrte dieser Ansatz zu teilweise scharfen Auseinandersetzungen, bis hin zum Vorwurf der Zensur. Dem Beispiel CLINCH folgten allerdings viele Mailboxbetreiber, bis hinein in den kommerziellen Bereich. Man kann darueber streiten, ob ein Mailbox-System von den medienspezifischen Eigenschaften her ueberhaupt geeignet ist, als "elektronische Zeitung" genutzt zu werden. An dieser Stelle waere noch sehr viel theoretische Grundlagenarbeit zu leisten, vergleichbar mit der Medienforschung, die es etwa im Bereich des Video gegeben hat. Gleichwohl werden die Systeme heute noch als eine Art "elektronische Zeitung" genutzt - und man hat sich zunaechsteinmal mit dem Status Quo zu befassen. Die bisherigen Debatten sind allerdings ueberwiegend durch die technische Sichtweise und von Juristen gepraegt. Publizisten haben sich bislang wenig mit den Moeglichkeiten dieses neuen Mediums befasst. Aus publizistischer Sicht muesste man eigentlich dafuer plaedieren, dass ein Netzwerkbetreiber einer Art "Verbreitungsplicht" unterliegt - analog der Befoerderungspflicht bei oeffentlichen Verkehrsmitteln, denn: wo kaemen wir hin, wenn der Betreiber einer Kommunikationseinrichtung darueber zu bestimmen haette, was ueber das von ihm zur Verfuegung gestellten Kommunikationsmittel kommuniziert werden darf und was nicht. Damit ueberschreitet er schlicht seine Kompetenz und greift in letzter Konsequenz in die grundgesetzlich garantierte Pressefreiheit ein. Doch nicht nur das. Nach dem vorliegenden Gesetz waere der Betreiber verplichtet, zumindest eine Option offen zu halten, ueber die er die Kommunikation seiner Teilnehmer ueberwachen kann. Dies widerspricht nicht nur geltenden datenschutzrechtlichen Bestimmungen, sondern gefaehrdet zudem die Integritaet des Systems, von dem ein Benutzer Vertraulichkeit erwarten muss. In dem Zusammenhang sei auf die Diskussionen zu den Ueberwachungsmoeglichkeiten im ISDN verwiesen, wo allein schon die Aufzeichnung der Verbindungsdaten von vielen als verfassungsrechtlich bedenklich gewertet werden. Ein weiterer Aspekt: Ein Mailbox-Betreiber ist bei der staendig wachsenden Nachrichtendichte faktisch ueberhaupt nicht in der Lage, jedes uebertrage Bit auf presserechtliche Unbedenklichkeit hin zu ueberpruefen. Man braucht sich dazu nur die taeglichen Informationsmengen eines durchschnittlichen UUCP-Knoten zu vergegenwaertigen. Bedenklich sind in der bisherigen Debatte zwei Ansaetze, die auch gerade von den sogenannten "Alternativen" verfolgt werden. Zum einen das eher destruktive reagieren auf offensichtlich nicht durchdachte gesetzliche Regelungen, anstatt die Frage zu stellen, wie elektronische Kommunikation beschaffen sein muss, damit sie den datenschutzrechtlichen Bestimmungen gerecht wird. Anders formuliert, welche technischen Massnahmen sind, benutzerfreundlich, einzubauen, damit der Betreiber selbst ueberhaupt nicht in die Lage versetzt wird, irgendwelche Kommunikation seiner Teilnehmer ueberwachen zu koennen. Der zweite Punkt ist, dass sich Netze bilden, die mit einem inhaltlichen Anspruch auftreten und daraus ableitend, andere, die nicht in dieses Konzept passen, von der Kommunikation ausschliessen. Das mag in einigen Faellen sogar verstaendlich, vielleicht sogar unterstuetzenswert sein - allerdings sind die Konsequenzen dieser Haltung fatal, denn damit sind "rechtsphilosophisch" der Willkuer Tuer und Tor geoeffnet. Es bedeutet, dass derjenige, der ueber die Kommunikationstechnik verfuegt, auch darueber bestimmt, was kommunizierte werden darf und was nicht. Wenn man Kommunikation als ein grundlegendes Menschenrecht definiert, ist dieser Ansatz schlicht nicht zu akzeptieren. Gleichwohl gibt es bestimmte Spielregeln in der Kommunikation, wo bei der Aspekt "staatsgefaehrdende Schriften" nur ein "Nebengleis" ist. Fuer den Alltag wichtiger sind zum Beispiel Fragen des Gegendarstellungsrechts, z.B. wenn Personen oder Institutionen durch gezielte Desinformationen diskreditiert und auf vielfaeltige Weise geschaedigt werden. Hier geht es unter anderem auch um einen Schutz der Mailbox- Nutzer vor publizistischer Manipulation, womit das weite Feld des Presserechts, interessanter jedoch, die Empfehlungen des Deutschen Presserates fuer die publizistische Arbeit angesprochen werden. An dieser Stelle ist jeder Mailbox-Betreiber, erst recht, wenn er sein System als Hobby betreibt, ueberfordert. Hart gesprochen, der Schuster sollte bei seinen Leisten bleiben - und sich nicht um Dinge kuemmern muessen, die ihn gewissermassen a) nichts angehen, b) einfach nicht seine Profession sind. Abzulehnen ist, polemisch gesagt, ein "Blockwart-Prinzip", bei dem mir, als Publizist, der Netzwerkbetreiber quasi als Verleger oder Herausgeber vor die Nase gesetzt wird. Ein solches Kommunikationssystem ist fuer mich, als Publizist, uninteressant. Anderes verhaelt es sich natuerlich, wenn sich ein Mailbox- Betreiber publizistisch engagiert und seine Mailbox als Mittel zum Zweck betreibt, er also den Status als "Kommunikationsdienstleister" verlaesst und damit zum Verleger oder Herausgeber einer elektronischen Publikation wird. Derartige Systeme muss es geben, sie tragen wesentlich zur Bereicherung des elektronischen Informationswesens bei. Aber, sie sollten quasi als "externe Rechner" betrachtet werden, fuer die andere Bestimmungen gelten als fuer das eigentlich Netz. Bei einer Netzstruktur wie Zerberus ist diese Unterscheidung zwar sehr theoretisch, weil Netzknotenpunkte und inhaltlich gestaltete Mailbox quasi indentisch sind. Dennoch sehe ich derzeit noch keinen besseren Ansatz. Wie immer auch. An dieser Stelle muss sehr bald ein differenziertes Umdenken einsetzen, um nicht durch eine fatale Vermischung, presserechtliche Bestimmungen auf das Kommunikationsmedium Netz zu uebertragen. Schliesslich wird auch die Post nicht dafuer presserechtlich verantwortlich gemacht, wenn beispielsweise ueber Fax, Telex oder in der Briefpost Inhalte uebermittelt werden, die strafrechtlich relevant sein koennten. Die Forderung lauten: Die Verantwortlichkeit liegt bei der Quelle einer Information. Im elektronischen Nachrichtenwesen ist es im uebrigen rein sachlich auch nicht moeglich, aehnlich wie bei den Printmedien, die Verbreiter von Information, also Buchlaeden, Drucker oder Vertriebsorganisationen, strafrechtlich zu verfolgen. Zu den medienspezifischen Eigenschaften der elektronischen Kommunikation gehoert naemlich auch die Tatsache, dass der Informationsverbreiter anbetracht der taeglich wachsenden Informationsmengen ueberhaupt nicht mehr weiss, was er eigentlich weiterleitet, da dieses Weiterleiten weitgehend automatisiert und ohne menschlichen Einfluss erfolgt - sofern das System so funktioniert, wie es funktionieren soll. An dieser Stelle koennte man zwar den Empfehlungen des Deutschen Presserates folgen, der seit Jahren dafuer plaediert, nicht nur den Volljournalisten ein Zeugnisverweigerungsrecht einzuraeumen, sondern allen, die an der Produktion und Verbreitung von Information beteiligt sind. Doch bezogen auf die Netwerkarbeit impliziert diese Argumentationslinie wieder eine Vermischung zwischen dem Anbieter einer Kommunikationsdienstleistung und den Anbietern von Information. Anbetracht der Entwicklungen scheint mir die Zeit reif zu sein, um, nach dem Vorbild der Vidogruppen in den 70Jahren, regionale Medienzentren aufzubauen, die, projektorientierte Forschungs- und Grundlagenarbeit leisten. Dies kann Rahmen eines Ladenkonzeptes geschehen, in freier Arbeit oder auch in Zusammenarbeit mit Universitaeten und Unternehmen, vielleicht auch in Kooperation mit staatlichen Bildungseinrichtungen, Volkshochschulen und andren Traegern. Ziel sollte sein, die medienspezifischen Grundlagen der "elektronische Kommunikation" zu formulieren, E-Mail Projekte zu begleiten und eine vielschichte Lobby fuer dieses Medium aufzubauen. Entscheidend ist, dass sich moeglichst unterschiedliche Ansaetze und "Schulen" herausbilden. Ich wuerde mich freuen, wenn sich waehrend des Hackerkongresses in Hamburg ein Kreis zusammenfinden koennte, der einen solchen Gedanken aufgreift und praezisieren koennte. Fuer alle Mailbox-Betreiber seien an dieser Stelle noch die Jahresberichte des Deutschen Presserates empfohlen. Die Berichte enthalten ausfuehrliche Fallbeispiele aus Grenzbereichen der Publizistik sowie umfangreiche Empfehlungen fuer die publizistische Arbeit. Die Berichte koennen beim Deutschen Presserat zu einer Schutzgebuehr von 10.- DM bestellt werden. Fuer Redaktionen ist der Jahresbericht kostenlos. Adresse: Geschaeftsstelle des Deutschen Presserates Wurzerstrasse 46 5300 Bonn 1 Tel.: 0228/36 10 87 (Fax 0228/36 10 89) Juergen Wieckmann ------------------------------------------------------------------------------ NEXT KCR7 Presserecht in Mailboxen Veranstalterin: Tanja Irion (c/o Wieske's Crew, Tel. 040/2500146) Thema war das Presserecht in nicht-gewerblichen Mailboxen. Tanjas Studie hierzu ist bei ihr oder im CCC-Archiv erhaeltlich. (Presse-)Rechtlich ist das Medium Mailbox nur schwierig einzuordnen. Ist es ueberhaupt presserechtlich erfasst? Hierzu zunaechst die juristische Mailbox-Definition: Eine Mailbox ist eine elektronische Einrichtung, die jedermann, der ueber die technische Ausstattung verfuegt, ansprechen kann, um gespeicherte Texte abzurufen oder eigene Texte zu hinterlassen. Unter "Presse" kann man ein Mailboxsystem u. a. deshalb nicht einordnen, weil sie nicht drucktechnisch hergestellt wird. Zum Begriff "Massenmedium": Lokale Mailboxsysteme wenden sich i. A. nicht an "die anonyme Masse", sondern an eine geschlossene Benutzergruppe, d. h. die eingetragenen Anwender, sind also keine Massenmedien (Gast-Accounts ausgenommen). Bei Mailboxnetzen/Newsnetzen ist die Gruppe der Benutzer nicht mehr abzugrenzen, diese koennte man also durchaus als Massenmedium bezeichnen. Die moeglichen Delikte koennen zivilrechtlicher (Anspruch auf Gegendarstellung, Widerruf, Schadenersatz etc.) oder strafrechtlicher (Beleidigung, Verleumdung, Aufstachelung zum Rassenhass.....) Art sein. Zunaechst die zivilrechtlichen Ansprueche: - Gegendarstellung: Muss unabhaengig vom Wahrheitsgehalt (mit gleicher Publizitaet etc.) veroeffentlicht werden. Nur ist bei Mailboxen der Betreiber (als Verbreiter) nicht haftbar zu machen, da er i. d. R. an den Texten nicht redaktionell mitarbeitet. Er sollte aber trotzdem dem Betroffenen die Gelegenheit zur Veroeffentlichung einer Gegendarstellung geben, ein solcher Anspruch besteht aber nicht. - Unterlassung: Der Stoerer (der Rechte des Betroffenen) muss sich verpflichten, eine (beweisbar) falsche Behauptung nicht (wieder) zu veroeffentlichen. Der Mailboxbetreiber kann nur in Anspruch genommen werden, wenn er die Beeintraechtigung des Betroffenen erkennt/ erkennen kann (i. d. R. nur auf Hinweis der Fall), sonst ist es nur derjenige, der die Nachricht "gepostet" hat. (Anmerkung: Es kann sein, dass der Betreiber irgendwann verpflichtet wird, die Identifikation der Benutzer sicherzustellen.) - Widerruf/ Richtigstellung: Kann nur vom Stoerer verlangt werden, was i. d. R. nicht der Mailboxbetreiber ist. - Schadenerstatz: (Bei Rufschaedigung etc.) Auch hier ist nur der Stoerer verantwortlich, nicht aber der Betreiber, da er die Stoerung nicht verschuldet (kann nicht alle Texte lesen). Die Mailbox ist also (noch) nicht vom Presserecht erfasst, geniesst dadurch aber auch keinen Presserechtlichen Schutz. (Z. B. *muessen* Namen von Benutzern, falls bekannt, ggf. preisgegeben werden.) Der Betreiber ist nur haftbar, "wenn er es haette wissen muessen". Bei Texten ist das i.d.R. nicht der Fall. (Wie das bei Programmen aussieht (copy...) ist noch nicht bekannt.) Und die Strafrechtlichen Delikte: Beleidigung, Verleumdung, ueble Nachrede, ueble Nachrede und Verleumdung gegen Personen des oeffentlichen Lebens, Verunglimpfung des Angedenkens Verstorbener, Bildung krimineller Vereinigungen (hier das Werben dafuer), Bildung terroristischer Vereinigungen (entspr.), Volksverhetzung, Gewaltdarstellung, Aufstachelung zum Rassenhass, Belohnung und Billigung von Straftaten, Beschimpfung von Bekenntnissen, Religionsgemeinschaften und Weltanschauungsvereinigungen,Aufstachelung zum Angriffskrieg, Verbreitung pornographischer Schriften. Fuer letzteres z. B. ist der Sysop i.d.R. haftbar, jedenfalls wenn ein Sex-Brett, eine entsprechende newsgroup ("alt.sex") in seiner Box existiert. Wird hier die Datenmenge zur Kontrolle zu gross, muss das Brett eben abgeschafft werden. Entsprechendes gilt fuer andere riskotraechtige Bretter. Naeheres zu diesem Thema ist in o. A. Gutachten von Tanja zu finden. Ingo, 90/12/27, 20:53. ------------------------------------------------------------------------------ NEXT KCR8 Psyche und Computer oder sind Hacker auch nur Menschen ? Moderation: Tommy ("Diplompsychopath") Hier jedoch einige Eindruecke und Meinungen aus der Diskussion (nicht meine eigenen): Offenkundig sind "Computerfreaks" nicht so "integriert" wie beispielsweise jemand, der auf 'ner Fete erzaehlt, er spielt Gitarre. (Das Gaehnen der Gespraechspartner kennt wohl jeder.) Hierbei handelt es sich jedoch auch im ein Kommunikationsproblem, wie dies aber auch bei anderen Hobbies der Fall sein kann. Computerfreaks neigen nun einmal dazu, sich ueber technische Details und in einer Sprache zu unterhalten, die kein Aussenstehender versteht. (Ein gewisses "Elitebewusstsein" laesst sich bei einigen wohl nicht verleugnen.) Sie beschaeftigen sich oft auch mehr mit der Technik, als mit den Problemen, die damit geloest werden sollen. ("Die Loesung haben wir, fehlt uns nur noch das Problem.") Ein weiterer Grund fuer die Ausgrenzung ist wohl, dass Computer i.A. als bedrohlich empfunden werden, was bei anderen Themen kaum der Fall ist, weil kaum jemand Computer versteht, aber trotzdem gezwungen ist, sie zu benutzen. Damit ist der Computerfreak schon von vorneherein suspekt. Damit ist der Computerfreak auch ein interessanter Gegenstand der Spekulationen, vieler Artikel und weniger Untersuchungen ueber seine angeblich meist recht kranke Psyche. Zudem werden in den Medien viele Fehlinformationenen ueber die Faehigkeiten der Computer und die Moeglichkeiten der sogn. kuenstlichen "Intelligenz" (der Ausdruck ist eine wohl eher schlechte Uebersetzung des Ausdrucks "artificial intelligence", wobei "intelligence" im Englischen 'weniger' bedeutet als im Deutschen, siehe "Central Intelligence Agency"...) verbreitet. Hinzu kommt eine diffuse Technikangst, die wohl durch die dunkle Ahnung entsteht, das da irgendetwas ist, was unheimlich wichtig ist, aber vom Normalbuerger nicht verstanden wird. Letzteres wird auch durch die kurzen Innovationzyklen von nur noch ca. 7 Jahren verursacht, die aufzuholen die meisten nicht in der Lage sind, weil sie keine Unterstuetzung bekommen. (Dies ist zwar in anderen Bereichen auch so, wird aber nur bei Computern so offensichtlich: "Die Atomkraftwerke werden die schon irgendwie in den Griff kriegen." Wenn aber der Geldautomat an der Ecke die Karte ablehnt und kein Geld rausrueckt, merkt jeder, dass die Technik nicht funktioniert.) Inzwischen versucht beispielsweise Apple, die Angst vor der Technik durch einfach zu bedienende Benutzungsoberflaechen und entsprechende Werbung ohne die sonst ueblichen technischen Details zu vermindern. Die Gefahr dabei ist jedoch, das der Computer nur noch als einfaches Werkzeug betrachtet wird, die Leute nur noch "auf Oberflaechen rumkrabbeln" und (immer noch) nicht durchschauen, wie das Geraet funktioniert. Eine kritische Betrachtung findet nicht statt, die Abhaengigkeit von der Technik wird kaum bemerkt. Aber wegen eben dieser Abhaengigkeit von Technik (Telefon, Computer, ISDN...) ist ein Abschaffen des Ganzen nicht mehr Moeglich, die Gefahren muessen anders bewaeltigt(?) werden. Da ISDN noch nicht eingefuehrt ist, waere die Einfuehrung durch eine gross angelegte Kampagne evtl. noch zu Verhindern, obwohl Ueberwachungsprobleme noch weniger offensichtlich sind als z.B. die Gefahren durch AKWs. Allerdings sind die Leute in den FueNL (ehem. DDR) gegen Ueberwachung erheblich sensibler als die Bewohner der "alten BRD". So sind z.B. bereits 35000 FueNL-Adressen in der ROBINSON-Datei. Die "alten BRDler" haben dagegen mehr Erfahrungen in Pressearbeit (obwohl deren Wirksamkeit zumindest in der alten BRD bezweifelt werden muss, siehe Volkszaehlung). Zurueck zum eigentlichen Thema: Welche Motivation hat ein Computerfreak, sich so intensiv mit einer Maschine zu beschaeftigen, dass er alles um sich herum vergisst? Die meisten Freaks beschaeftigen sich sowieso nicht staendig mit der "Kiste", eine richtige Abhaengigkeit ist zumindest selten. Der Computer ist nur eine von vielen Formen der (meist unbewussten) Realitaetsflucht. Cyberspace als stark interaktive Simulation (im Gegensatz zu wenig flexiblen Videos oder auch Ballerspielen) ist hier zwar problematischer, zumal es in mittlerer Zukunft auch fuer den Heimbereich zugaenglich sein duerfte (Ansaetze zeigen sich jetzt schon), ist aber wohl zumindest nicht gefaehrlicher als (andere) Drogen auch. Wie bei jeder Droge wird auch hier die Sucht im wesentlichen durch die Gesellschaft (das gesellschaftliche Umfeld) verursacht, so dass die Probleme zuerst dort zu loesen sind. Computer sind nur Technik, d.h. einfache Werkzeuge, ueber deren Einsatz (zunaechst) der *Mensch* entscheidet. Die Bedrohung liegt also im Menschen, der die Technik einsetzt, nicht in der Technik selbst. Allerdings hat der Computer auch eine "psychologische Dimension", er wird auch zum Selbstzweck. Der Computer ist allerdings zumindest ein sehr maechtiges Werkzeug (siehe Computernetze); auf Dauer duerften die Massenmedien durch den Computer erstzt werden (ISDN, Netze,...). Und mal wieder zum Thema: Durch die Logik des Computers wird der Mensch dazu verleitet, aehnlich zu denken, die Natur nur als Technik zu betrachten (nach dem Muster "Schaedlinge in der Plantage -> DDT -> Problem geloest".) Computerfreaks pflegen ein ausgepraegtes Schwarz-Weiss-Denken, meiden Situationen mit ungewissen Ausgaengen. Unsichere Entscheidungen werden aber von jedem moeglichst gemieden. In der Tat ist offenbar ein verstaerkter Trend festzustellen, unsichere Entscheidungen hinauszuschieben, der aber wohl nicht durch die Computer verursacht wird. Das Thema wird "ueberhoeht"; der Mensch hat sich bisher an jede Technik gewoehnt, Video und Telefon werden schon (fast) als selbstverstaendlich angesehen. Die Anonymitaet des Mediums Mailbox setzt die Hemmschwelle niedriger. Dies stellt eine Chance fuer eine "Telefonseelsorge" (gibt's schon) dar, die auch Leute erreicht, fuer die selbst die Hemmschwelle eines normalen Telefongespraechs zu hoch ist. Andererseits aeussert sich dies in den bekannten Flames und gegenseitigen Dauerbeschimpfungen, mit denen sich einige Leute zumuellen. Soweit die Zusammenfassung dieser wie immer etwas konfusen Diskussion, die natuerlich nicht alle Aeusserungen und Meinungen widergeben konnte. Ingo, 90/12/28, 21:20. Wer mehr dazu lesen moechte, lese Tommy's Diplomarbeit (300 KB ASCII-Text). ------------------------------------------------------------------------------ NEXT KCR9 G10 verfassungswidrig ? In diesem Vortrag ging es um das Gesetz zur Einschraenkung des Grundgesetz- Artikels 10. Ferner wurde darber berichtet, da das G10 in mehreren Teilen gesetzeswidrig ist. Zum G10 laesst sich zuerst einmahl die Geschichte erwaehnen: 1963: Die Bundesregierung setzt einen Untersuchungsausschuss ein, mit der Aufgabe die Grundlagen fuer eine Telematische Ueberwachung zu schaffen. 1974: Die Bundesregierung legte einen Gesetzentwurf (G10) vor und aendert gleichzeitig den Artikel 5 des Grund Gesetzes (GG). Diese Gesetze und Gesetzesentwuerfe werden heftig von Datenschutz-Vereinen und anderen Organisationen kritisiert. 1978: Das G10 wird zum erstenmal geaendert. Es werden die Strafandrohungen in den Gesetzestext aufgenommen. 1980: Die Aenderungen und das G10 wurden von den Verfassungsrichtern mit einer 3:2 Mehrheit gebilligt (Wie denkbar knapp !) 1989: Aenderungen zum G10 werden in den Bundestag eingebracht und ohne grosse Verzoegerung genehmigt. Doch was ist eigentlich Verfassungswiedrig am G10? Zunaechst einmal beschneidet das G10 den Artikel 5 des GG, in welchem das Recht auf FREIE, UNEINGESCHRAENKTE Kommunikation und Meinungaeusserung gewaehrt wird. Dieses wird im G10 jedoch nicht genannt. Jede Bundesregierung wird sich jedoch schwer tun, das Recht auf uneingeschraenkte (soweit keine anderen Interessen und Rechte verletzt werden) Kommunikation und eine freie Meinungsaeusserung zu beschneiden. Dann sind noch einige andere verfassungswiedrige Elemente in diesem Gesetz, die aber erstmal nicht wichtig sind. Was hat die juengste Aenderung (von 89) fuer eine Auswirkung auf die Mailboxen? Ab 1.Jannuar 1990 sind alle Mailboxen anmeldepflichtig (Postkarte mit Namen und Telefonnummer reicht!). Was bringt das der Post? Zunaechst einmal gar nichts. Aber durch die Aenderungen im G10 sind Mailboxen jetzt fuer den BND (BundesNachrichtenDienst) oder den Verfassungsschutz zugaenglich. Der Verfassungsschutz kann also von einem SysOp verlangen, ihm die Ueberwachung der Box zu ermoeglichen. Das treibt den SysOp in eine schwierige Situation. Er darf dem betreffendem User nicht mitteilen, dass der Verfassungsschutz in der Mailbox und in seinen eigenen Brettern stoebert. Eine heisse Diskussion wurde darueber gefuehrt, was der SysOp zu tun hat, um dem Verfassungsschutz oder dem BND Zugang zu dem System zu verschaffen. Der Betreiber muss nur das tun, was in seiner Macht steht (logisch). Ist es z.B. nicht moeglich, Nachrichten aus dem System umzuleiten, oder abzufangen, muss man dem Verfassungsschutz nur Zugang zu dem System verschaffen, da er notfalls am Bildschirm mitlesen kann. Doch wie schuetzt man sich vor Abhoerung und Aufzeichnung durch den BND oder den Verfassungsschutz? Das war das heisseste Thema dieser Diskusion. Es wurden verschiedene Moeglichkeiten genannt. Ein Abhoeren laesst sich jedoch ziemlich simpel vermeiden: Man nimmt einfach ein HST Modem oder ein Trailblazer und man kann die ganze uebertragung nicht mehr Abhoeren. Es ist auch moeglich, Protokolle ueber Handshakes laufen zu lassen, die man dann auch (fast) nicht mehr abhoeren kann. Sieht man von der Abhoermoeglichkeit einmal ab, stehen einem noch genuegend Mittel zur Verfuegung, sich vor Lesen der eigenen Mails von unautorisierten Dritten zu schuetzen. Man kann z.B. seine Texte DES-crypten, d.h. die Texte mit einem Passwort verschluesseln. Diese Dateien kann man dann nur noch mit Hilfe des Passworts lesen. Selbst der noch so gut ausgeruestete Geheimdienst kann so einen Code nicht in vertretbarer Zeit knacken. (Anm. der Redaktion: Es waere also wuenschenswert, wenn sowas in Points automatisiert werden wuerde, da sonst keiner das macht (Aufwand!)). BEPPO Die FS Jura hat dazu eine Stellungnahme erarbeitet. Diese liegt auf Papier beim CCC in Hamburg vor. ------------------------------------------------------------------------------ NEXT KCRA Wau's Predigt (Postaktionen) Der ehrenvolle Alterpraesident des CCC in seiner One-Man-Show. Wau hielt einen Vortrag ueber Post & Querelen. Hier steht, was ich davon mitbekam. Ein Punkt war der, dasz die Post ja eigentlich nicht drei- sondern viergeteilt wurde. Die hoheitlichen Aufgaben der Post liegen naemlich nicht bei einer der drei Teilunternehmen, sondern immer noch beim BMPT (Bunten Mysterium fuer Post und Telekommunkation). Und d.h. werden sich die drei Untergeordneten Unternehmen bei weitem nicht frei verhalten, wie das Gesetz es befahl, sondern immer schoen lauschen, was jener sagt, der ihnen ihr weiteres Quasimonopol sichert... Wer z.B. bekommt die 5 weltweiten Satellitenkanaele, die dem Konkurs-Unternehmen DDR gehoerten nach dem Weltfrequenzvertrag ? Unter der Telefonnummer 0130-0333 kann man/frau/kind sein Mehrfrequenzwaehlteflon toasten... Der Paragraph 15, Abs. 2a ("Der Verstosz gegen Verleihbedingungen ist strafbar") ist ungueltig. TTKO & FAG sind strukturell geaendert. Und keiner ueberschaut die Auswirkungen dieser Aenderungen wirklich. Uebrigens sind Telekommunikationsendgeraete Teile mit maximal einer Amtsleitung. Sonst koennte ja jemand seine 2 Leitungen zum Vermittlungsdienst einsetzen. Und man kann Dreifach-Dosen verlangen beim Umbau auf TAE ! :) Dann kam das Problem mit dem BTX-Stern und dem ASCII-Stern. DIE haben naemlich leider unterschiedliche Bedeutung. Und d.h. kann man z.B. die Seite *0# anbieten, die was anderes enthaelt als dieselbe Seite, bei der der Stern mit BTX-Funktion angewaehlt wurde. Darueber gerieten der CCC und die Bundesp*st in, sagen wir mal, Streit. Und der CCC lernte was ueber Dezentralisierung :) Da war dann sogar Wau verbluefft. Fuer alle noch kurz ein Tip, wenn man sich mal wieder ne Rechtsbelehrung abholt: Man schreibe "rechtmittelfaehiger Bescheid" statt "Rechtbelehrung". Dann musz die Behoerde naemlich auch sagen, bei welchem Gericht man klagen musz, um auch jenes zu finden, welches sich zustaendig fuehlt. Diese ist seit der "Privatisierung" der P*st uebrigens unter BGB, nicht unter Verwaltungsgerichtsbarkeit zu bekommen. Teuer, teuer... Wenn man sich WIRKLICH schlecht behandelt fuehlt & viel Geld ueber hat, labe man sich doch an der europaeischen Menschenrechtskonvention. Die hilft sogar in der Schweiz... Wau ueber Abmahnvereine: "Sumpf". Gruesze an alle Freaks 8) Abmahnen duerfen Konkurrenten, Verbraucherschutzvereine und Abmahnvereine. Man suche sich d.h. beizeiten nette Konkurrenten ist wird die Vereine los... Uebrigens, fuer alle Rechtsverdreher: Aufm Kongress ist ne Astra-Schuessel installiert, die, falls nicht eingeschritten wird, die Installation solcher pilotmaeszig impliziert. Wer also nun Astra sehen moechte, der warte auf den Ausgang evtueller Verfahren. Und die Info-Zeitschrift "Infosat" wird wohl ab 1991 ueber den Zeitschriftenvertrieb erhaeltlich sein. Weil dann Vertriebsnummern (?) aus der DDR im ganzen Gebiet fuer eine Uebergangszeit gelten... Pi ------------------------------------------------------------------------------ NEXT KCRB Phreaking Das Ziel jedes Phreaks ist es, mit wenig eigenen Telefonkosten so weit wie moeglich und mit so vielen anderen Phreaks wie moeglich zu kommunizieren. Daher findet immer ein reger Informationsaustausch ueber die neuesten Praktiken in diversen Konferenzsystemen und Mailboxen statt. Auf diesem Workshop wurde nun die Entwicklung des Phreaking in verschiedenen Laendern praesentiert: Deutschland: Lange Zeit konnten die deutschen Phreaks ueber die kostenlose 0130-Nummer der amerikanischen Firma AMD frei in der Welt herumtelefonieren. Dazu mussten sie einfach eine 9 mit dem Tonwahlverfahren (touch tone) waehlen und konnten dann alle 700er und 800er Nummern in den USA anwaehlen. Eine weitere Sicherung war nicht vorgesehen. Nach der ersten Rechnung, die ueber $500.000 lag, schaffte AMD diesen Service, der eigentlich fuer die Aussendienstmitarbeiter der Firma gedacht war wieder ab. Einige Systeme sind noch schlechter gesichert: Nach dem Ansagetext bekommt man teilweise gleich ein Freizeichen und die Welt steht zum Nulltarif zu Verfuegung. Wenn Phreaks erst einmal einen solchen outdial gefunden haben, tummeln sie sich meistens zu Dutzenden in Telefonkonferenzen und Voicemailboxen, die mit touch tones bedient werden und Dienste wie persoenliche Postfaecher mit gesprochenen Nachrichten, abrufbare Infos und einen Benachrichtungsdienst bieten. Ein in Deutschland recht weit verbreitetes aber im Vergleich schlechtes System ist das Sprachspeichersystem 2000. Anschliessend kamen die Phreaks noch auf den kostenlosen Service 130 der DBP Telekom zu sprechen. Es scheint, dass die Firmen wenig Interesse daran haben, dass ihre Nummern bekanntgemacht werden, denn das offizielle Verzeichnis der 130er-Nummern wird "mangels Interesse" nicht mehr herausgegeben. Aber die Phreaks haben nicht aufgegeben, sondern in naechtelangen "scan-sessions" alle 130er Nummern zusammengetragen. Die komplette Liste wird von Slink in der BDB.ZER-Box verwaltet und regelmaessig in die Computernetze eingespielt. In Teilen von Ost-Berlin gab es bis vor kurzem einen sehr interessanten Schaltungsfehler im Berliner Telefonnetz, das sich sowieso sehr vom ueblichen Telefonnetz der DBP Telekom unterscheidet, allein schon wegen des bis heute noch fehlenden Ortstakts: Man konnte sich einfach nach West-Berlin einwaehlen und dann dort gleich kostenlos weiter in die ganze Welt. Zu den Kartentelefonen ist zu sagen, dass in den FNL zur Zeit ziemliches Chaos herrscht, weil viele Muenzer entfernt und durch Kartentelefone ersetzt wurde, ohne aber Vertriebswege fuer die Karten zu finden. So findet man als gluecklicher Besitzer einer solchen Karte wenigstens immer gleich eine freie Zelle. Inzwischen soll es angeblich einem Phreak gelungen sein, durch einfaches Verbinden zweier Kontakte auf der Karte durch einen Graphitstrich mit einem Bleistift die Abbuchung von Einheiten von seiner 12 DM-Telefonkarte zu verhindern. Die Aufmerksamkeit der Phreaks richtete sich auch auf das C-Netz-Autotelefon-Sprachspeichersystem der DBP Telekom. Es ist sehr attraktiv, weil es relativ komfortabel und leistungsstark ist und man einfach dank eines Ansagetextes der DBP Telekom an die Standardpasswoerter gelangen und sich so beliebig viele Postfaecher selbst einrichten kann. Interessant sind auch die 1177-er Nummern, die zu Postpruefzwecken eingerichtet aber auch sonst sehr praktisch sind. Es wurde berichtet, dass ein Phreak in Deutschland bereits seit einem Jahr kostenlos mittels eines Tricks und dieser Nummer an seiner digitalen Vermittlungsstelle telefoniert. Calling cards benutzen Phreaks, um ueber MCI und Sprint in die Staaten zu kommen um z.B. die neueste Software zu saugen. Meistens sind es nicht ihre eigenen calling cards und eine Firma oder ein Privatmensch wundert sich am Monatsende ueber die ungewoehnliche hohe Rechnung. Natuerlich bevorzugen Phreaks business-Karten. Nicht nur, weil arme Einzelpersonen geschont werden, sondern auch, weil bei den groesseren Summen spaeter auffaellt, dass sie die Karte mitbenutzen. Die Nummer dieser Karten setzt sich aus der Teilnehmernummer des Inhabers zusammen und enthaelt ausserdem einen ID-Code. Man kann u.a. erkennen, ob es sich um eine Firmen- oder eine Privatkarte handelt. Calling cards haben kein exp-date, sind also bis Widerruf gueltig. Um an solche calling cards zu gelangen muss man entweder gute Verbindungen zur Szene haben oder man ruft alle Inhaber von solchen Karten an und gibt sich (illegalerweise) als AT&T-Mitarbeiter aus, der unbedingt die Nummer benoetigt, weil "hier alles versehentlich geloescht wurde". Dazu sollte man aber doch ueber etwas mehr als das Standard-Schulenglisch und viel Ueberzeugungskraft verfuegen. Es kam noch der Hinweis, dass die Datenbank von MCI teilweise nicht auf dem neuesten Stand ist, so dass teilweise seit Tagen gesperrte Karten trotzdem noch funktionieren. Anschliessend begann ein Kollege aus den USA von dem Kampf gegen hohe Telefonrechnungen dort zu berichten: Es ist immer noch moeglich, ueber die schon seit langem bekannten 2600 Hz-Toene interessante Dinge zu bewirken und kostenlos internationale Gespraeche ueber Fernleitungen ("trunks") zu fuehren. Auch die red boxes, die die Geraeusche von eingeworfenen Muenzen beim Muenztelefon simulieren, funktionieren wie am ersten Tag. Besonders froh sehen die Amerikaner ISDN entgegen, stellt es doch eine neue Spielwiese fuer sie da. Inzwischen koennen sie schon die zur Vermittlungsstelle uebertragenen IDs des Telefonanschlusses manipulieren. Einen wichtigen Tip haben die Amerikaner fuer Einsteiger: Der Angerufene sollte entweder wissen, wie er sich am Telefon verhalten soll um nicht in juristische Probleme verstrickt zu werden, falls die ganze Sache wegen einer Fangschaltung oder aehnlichem auffliegt oder aber voellig unbedarft oder gar fremd sein. Auch als Angerufener kann man in den Staaten die Gebuehren senken: Ein kleiner Widerstand an der richtigen Stelle bewirkt, dass die Vermittlungsstelle davon ausgeht, dass es noch klingelt, waehrend die Phreaks schon laengst neue Infos austauschen. Dieser Trick funktioniert im bundesdeutschen Telefonnetz nicht. Ein Tip fuer Datenreisende auf Besuch im amerikanische X.25-Netz Tymnet (wie das deutsche Datex-P): Mit dem inzwischen allgemein bekannten Passwort "video" kommt man in das Netz und kann sich dann z.B. in Chatsysteme in Frankreich weiterschalten. Ein sehr interessantes Ausgangsland fuer Phreaks scheint Holland zu sein, denn die Post laesst die jungen Forscher agieren, solange nicht das hollaendische Telefonnetz finanziell geschaedigt wird. Wenn dies mal der Fall ist, werden die Luecken innerhalb kuerzester Zeit (weniger als ein Tag) gestopft. Die Phreaks vermuten, dass ihre Leitungen ueberwacht werden, weil sie sich die Entdeckung dieser Fehler seitens des Netzbetreibers sonst nicht erklaeren koennen. In Holland gibt es z.B. die 008 Nummer, die das gleiche ist wie in Deutschland die 1188. Wenn man nun in einer Telefonzelle ist, muss diese Nummer natuerlich kostenlos sein. Sobald man aber eine normale Telefonnummer (z.B. in Hawaii) waehlt und bevor der Teilnehmer auf der anderen Seite den Hoerer abnimmt die Nummer 008 waehlt, telefoniert man vollkommen kostenlos. Inzwischen wurde dort ein Riegel vorgeschoben, indem bei den meisten Muenzern das Mikro abgeschaltet wird, bis der Angerufene abgenommen hat. Eine weitere nette Einrichtung ist das Hotelreservierungssystem eines hollaendischen Flughafens: Sobald man die Taste fuer ein Hotel gedrueckt hat und sich die Leitung aufbaut, haengt man kurz den Hoerer ein und - siehe da - man hoert ein Freizeichen und waehlt kostenlos in die ganze Welt. Fuer Kreditkartenfaelscher ist Holland optimal: Bei Telefonen, die mit Kreditkarten arbeiten, wird nicht geprueft, ob die Karte noch gueltig ist. Einen Workshop zu diesem Thema abzuhalten ist natuerlich nicht ganz unkritisch, weil die Phreaks fuerchten, dass ihre muehsam erkaempften Luecken im Sicherheitsnetz der Telefongesellschaften von unbedarften Anfaengern "zugehackt" werden. Daher ruecken sie bei solchen oeffentlichen Veranstaltungen nicht mit allen Tricks heraus, sondern halten sich eher bedeckt. Die wirklich heissen Infos sind meistens nur einem kleinen Kreis Leute bekannt, weil sie sonst schnell wertlos waeren. Sie verwiesen aber auch auf ihre Unterlagen, die sie dem Chaos-Archiv auf dem Congress zur Verfuegung gestellt haben. Wer hier aufmerksam liest und sich seine Gedanken macht, kann den einen oder anderen Geistesblitz haben... Henne ------------------------------------------------------------------------------ NEXT KCRC Workshop "Mailboxaufzucht und Pflege" Da die technische Entwicklung voranschreitet, gibt es immer eine Luecke zwischen dem technisch Machbarem und dem, was als Angebot tatsaechlich vorhanden ist. Wird diese Luecke zu gross, gibt es Leute die versuchen, diese mit einem eigenen Angebot zu schliessen. Aus diesem Grund entstanden im Laufe des letzten Jahrzehnts an allen Orten Mailboxen. So auch in Kiel, wo am 18.12.86 die Toppoint ihren Betrieb aufnahm. Wie sie waren in dieser Zeit die meisten Systeme kleine lokale Mailboxen, die von ihrem Betreiber finanziert wurden. Die Software bestand aus selbstgeschriebenen, vergleichsweise kleinen Programmen. Diese waren mit einem vertretbaren Aufwand zu warten. Mit den steigenden technischen Moeglichkeiten stiegen Arbeitsaufwand und Kosten. Mailboxbetreiber wie der der Toppoint versuchten, durch Benutzergebuehren zumindestens die finanzielle Last auf mehrere Schultern zu verteilen. In Kiel fuehrten diese Versuche, da nur halbherzig und mit mangelnder Konsequenz durchgezogen, zu einer enormen Belastung des Sysops ( sowohl Geld- als auch Arbeitsmaessig ). Die Folgen waren ein Sysopwechsel und, nach einem Systemcrash, das vorlaeufige Aus fuer die Mailbox. Dieses lag nicht zuletzt an dem Trend zur Vernetzung, der die Telefonkosten fuer den Betreiber ins Absurde wachsen liessen. Der Versuch, internationale News in Kiel in einer Mailbox anzubieten, brachte dem Betreiber ein Minus von 2000 DM innerhalb von drei Monaten. An dieser Stelle haette die Geschichte dieser Mailbox wohl fuer immer geendet, wenn die Uni in Kiel wie an anderen Unis, die Dienstleistungen wie e-mail und News ihren Studenten und Mitarbeitern zur Verfuegung gestellt haette. Doch in Kiel waren diese Moeglichkeiten, zumindest fuer Studenten, nicht in Sicht. So fand sich ein Haeuflein Unentwegter zusammen, um das ganze in Form eines Vereins neu aufzubauen. "Wenn sich sieben Deutsche treffen, dann gruenden sie einen Verein", so lautet ein Vorurteil. Vereinsmeierei und Mailbox, laesst sich das miteinander verbinden ? Doch einige Vorteile sprechen dafuer : - Die Verantwortung liegt auf mehreren Schultern. - Ein Verein ist demokratischer als ein alleiniger Betreiber. - Ein besseres Auftreten nach aussen. - Sysopwechsel werden unproblematischer. Erfolge stellten sich schnell ein. Eine schnell wachsende Mitgliederschar ( trotz der fuer Mailboxverhaeltnisse aussergewoehnlich hohen Beitraege von 20 DM / Monat ) sicherten die finanzielle Basis. Der Vorstand einigte sich auf eine Arbeitsteilung, die den Betrieb sicherte ohne den Einzelnen zu ueberlasten. Der groesste Einzelerfolg war die Erteilung der Gemeinnuetzigkeit durch das Finanzamt Kiel Nord. Damit sind Mitgliedsbeitraege, Hard- und Softwarespenden steuerlich absetzbar. Etwas was anderen Vereinen wie dem CCC versagt geblieben ist. Zur Zeit bietet die Toppoint ihren Benutzern weit ueber 1000 Bretter ( Newsgroups ) aus Netzen wie EuNet, SubNet, Zerberus, UseNet und anderen wie die apc-Gruppen an. Als Hardware steht ein 386'er unter Xenix mit 4 MB RAM, 480 MB Plattenplatz, 2 Ports ( 19200 & 9600 ) und einem Wartungsport zur Verfuegung. Durch dieses Angebot entstehen natuerlich erhebliche Kosten ( monatlich ) : - 100 DM Unido und GUUG. - 20 DM SubNet-Verein ( VzFdpbD ). - 40 DM Grundgebuehr Telekom. - 500 - 700 DM variable Telefonkosten. Diese Kosten sind noch ohne jegliche Hardware. Hinzu kommen auch noch Kosten fuer die Verwaltung, die nicht zu unterschaetzen sind. Insgesamt sind mit mittleren Kosten von 800 DM pro Monat zu rechnen. Um dieses zu finanzieren stehen der Toppoint in der Hauptsche die Mitgliedsbeitraege von z.Zt. 34 Mitgliedern zur Verfuegung. Hinzu kommt eine Mitgliedsfirma, die als juristische Personen einen Beitrag von 100 DM pro Monat leistet. Entgegen unseren fruehen Hoffnungen spielen Spenden z.Zt. eine untergeordnete Rolle. Um einen Verein zu gruenden bedarf es einiger Dinge. Es mus zum einen mindestens 7 Gruendungsmitglieder geben. Weiterhin bedarf es einer Satzung. Um damit spaeter keine Probleme zu bekommen empfiehlt es sich, mit der Satzung schon vorher zum Finanzamt und Vereinsregister zu gehen und sich beraten zu lassen. Wir stellen unsere Satzung gerne anderen Vereinen in spe zur Verfuegung, aber es gibt da in der Handhabe lokale Unterschiede. Auf der Gruendungsversammlung muss dann die Satzung beschlossen werden. Mit dem Protokoll der Versammlung und der Satzung geht man dann zum Notar ( 40 DM ) und zum Vereinsregister ( 120 DM ). Weiteres zum Thema Vereinsgruendung gibt es in einschlaegiger Literatur im Tachenbuchformat. Mit der Gruendung eines Vereins allein ist es nicht getan. Geleitet wird der Verein von einem Vorstand ( bei uns 5 Leute ). Verteilt werden muessen Aufgaben wie die Verwaltung ( Mitgliedsbeitraege etc. ), technische Wartung, Publicity und die Einfuehrung neuer Benutzer. Letzteres ist besonders wichtig, wenn man aus dem Freak- und Technik-Ghetto ausbrechen will. Bei dem Heranfuehren neuer Benutzergruppen an das Medium Mailbox kommt es auf zwei Dinge an : 1) Bekanntmachen der Moeglichkeiten und des Nutzens des Mediums. Dazu sind uns folgenden Moeglichkeiten eingefallen : - Mailingaktion ( direktes Anschreiben von EDV-Firmen ) teuer, null Reaktion. - Mundpropaganda wirkungsvoll, billig, aber eng begrenzter Wirkunsgkreis - Lokalpresse sehr wirkungsvoll, langanhaltender Effekt VORSICHT : keine Voice-Nummern angeben - Seminare und Vortraege ist im anlaufen - Flugblaetter ist im anlaufen 2) Abbau des Hemmschwelle im Umgang mit Unbekanntem Eine erste Huerde ist die Oberflaeche. UNIX pur ist nicht sehr bedienungsfreundlich. Deshalb laeuft eine Menueoberflaeche bestehend aus einem Shellscript kombiniert mit "elm" und "nn". Weiterhin wird an einer deutschsprachigen Dokumentation der verwendeten Programme gearbeitet, da die englische Sprache doch auf viele abschreckend wirkt.Ein weiterer wichtiger Punkt ist die Moeglichkeit fuer neue Benutzer, Fragen stellen zu koennen, sei es per e-mail oder Telefon. Es muessen Ansprechpartner vorhanden sein. Wichtig fuer eine erfolgreiche Vereinsfuehrung ist auch eine gute Gruppenchemie. Mit Leuten, die nicht miteinander auskommen, laesst sich kein Verein aufziehen. In der Hinsicht stimmte bei uns alles. Die meisten von uns waren seit ueber 3 Jahren dabei. Das was sich hier darstellen laesst ist nur ein kleiner Teil dessen was wir realisieren wollen. Fuer weitergehende Fragen, speziell von neuen Vereinen, stehen wir gerne zur Verfuegung. Man erreicht uns als Toppoint Mailbox e.V. c/o Georg Hoermann Massmannstrasse 10 2300 Kiel 0431/577523 oder als verein@tpki.toppoint.de Martin ------------------------------------------------------------------------------ NEXT KCRD Feminines Computerhandling Eine - wie ueblich - sehr gemischte Diskussionsrunde (ca. 14 Frauen und 20 Maenner) stellte fest, dass im allgemeinen die Frauen wesentlich unsicherer an Computer und Technik herangehen. Natuerlich wurde versucht, hierfuer Gruende zu entdecken. Es wurden unter anderem die anerzogene Unerfahrenheit mit der Technik, das oft abschreckend wirkende Verhalten der Maenner, gegenueber Anfaengerinnen und die Tatsache, dass Frauen oft mehr Hindernisse in den Weg gelegt werden, genannt. Zu diesen Hindernissen gehoert zum Beispiel die meist schlechtere finanzielle Situation der Frauen, da nach wie vor in den meisten Berufen die Maenner besser bezahlt werden. Auch wird im allgemeinen dazu uebergegangen, den weiblichen Mitarbeitern die "Sklavenarbeiten", wie Listensortieren etc., zu ueberlassen, waehrend sich die maennlichen mit den interessanteren Arbeitsbereichen auseinandersetzen. Allerdings gab es auch viel positives zu vermerken. Unter anderem, dass Frauen sich meist besser in die Situation anderer hineindenken koennen, dass sie trotz des Umganges mit dem Computer die Realitaet nie ganz aus den Augen verlieren und sie zu vielen Themen einfacherere Erklaerungen finden. Ausserdem interessieren sie sich im Normalfall fast ausschliesslich fuer den praktischen und sinnvollen Einsatz des Systems. Ein weiteres Thema war der Einsatz von Mailboxen. In den Mailboxen gelten Frauen meis als Exoten. Mittlerweile gibt es eine ganze Reihe von Frauen- Netzen, in denen Maenner unerwuenscht sind. Diese wurden sozusagen als Ruhezonen fuer die weiblichen Teilnehmer der Boxen geschaffen. Der Einwurf einiger maennlicher Diskussionsteilnehmer, dass man solche Ruhezonen als Diskreminierung ansehen koennte wurde heftig dementiert, und dies nicht nur von Frauen. Ute ------------------------------------------------------------------------------ NEXT KCRE Ein Staatsanwalt stellt sich Das gibt natuerlich allerhand Anlass fuer ettliche Hacker, DFUe'ler und normale Sterbliche sich diesen Vortrag anzuhoeren und anschliessend ausgiebig mit dem Staatsanwalt zu verhandeln und ihn "an die Wand zu stellen". Als erstes sagte der Staatsanwalt, dass er nichts Verfahren - Internes ueber den Verlauf und das Ende des KGB-Hack-Prozesses berichten kann, da er dazu dass Einverstaendnis der Betroffenen braeuchte. Nach diesen Info's ging es dann endlich los. Der Staatsanwalt verdeutlichte das (noch relative) neue Hacker Gesetz. Dazu wurden die neuen Interessen, wie das Recht zu entscheiden, was mit seinen eigenen, persoenlichen Daten geschieht. Auf dieses Recht wurde noch etwas eingegangen und es wurde vom Staatsanwalt interpretiert. Man hat z.B. das Recht zu erfahren, was ueber einen Gespeichert ist. Ferner steht ihm zu, darueber zu entscheiden, ob seine Daten weiter gegeben werden koennen. Dieses Gesetz lehnt also, wie man sieht an die Amerikanischen Gesetze an. In den USA hat seit geraumer Zeit jeder Buerger die Moeglichkeit, seine bei einer Behoerde, einem Kaufhaus oder sonst wo gespeicherten Daten einzusehen, zu duplizieren oder loeschen zu lassen. Ein solches Recht fehlt in Deutschland zum Teil. Einige Passagen sind jedoch schon eingefuehrt worden. Der naechste Punkt war das Ausspaehen und Veraendern von Daten (Das Hacker - Gesetz). Hier ging es darum, wie man z.B. ein Hack nachweisen kann, und wie er (der Hacker) dann bestraft werden kann. Dieses Thema nahm gut 1 Std. ein. Ich fange da zunaechst mal mit dem Abhoeren von Telefonleitungen und Datex- Leitungen an. Die groesste Schwierigkeit der Behoerden ist, einen rechtmaessigen Abhoerbescheid zu erlangen. Dies ist deshalb so schwer, weil der Hacker-Paragraph eine Abhoerung normalerweise nicht zulaesst. Der Hacker muss dazu noch mit einer anderen, krimminellen Tat in Verbindung gebracht werden. So ist es z.B. moeglich, einen Hacker gleich noch in Verbindung mit Rauschgifthandel zu bringen. Eine andere Moeglichkeit ist der Direkteingriff bei Gefahr im Verzuge. Der Staatsanwaltschaft, dem Verfassungsschutz, dem BND, ... sind (fast) ueberall Schlupfloecher gelegt, um Regelungen am Rande der Legalitaet zu umgehen. Aber alleine mit dem wirken des Abhoerungsbescheides ist es nicht getan. Das Hacken kann nicht abgehoert werden. Geht man jetzt davon aus, das dem Hacker gleich noch ein Handel mit Rauschgiften angehaengt wird. Wird beim Abhoeren gleichzeitig noch das Hacken festgestellt (eigentlich ja das Ziel des abhoerens), so ist noch nicht gewaehrleistet, dass dieses Material in einem gerichtlichem Verfahren gegen den Hacker verwendet werden kann. Eine solche uebergreifende Beweisaufnahme ist bei den Juristen heiss umkaempft und, wie sich herausstellte bei den Zuhoerern auch. Ein weiterer, sehr wichtiger Punkt war die Erkentnis darueber, wie man sich ueberhaupt strafbar macht und welche Daten man nicht lesen darf. Als erstes unterteilt der Jurist die Daten in 2 verschiedene Arten, 1. Die nicht Geschuetzten oder simpel geschuetzten und 2. Die Besonders geschuetzten. Doch wo sieht der Jurist zwischen den Daten einen Unterschied? Komme ich zunaechst erstmal zum 1. Datentyp. Diese Daten sind (in den Augen des Jurists) fuer den Inhaber nicht mehr interresant (vergleichbar mit Werbeprospekten, die man in der Stadt in die Hand gedrueckt kriegt). Dies begruendet er (der Jurist) darin, dass der Inhaber seine Daten nicht richtig schuetzt. Auch ein Passwortschutz fuer Dateien bringt es nicht, wenn man als Passwort z.B. die Namen von der Frau oder vom Sohn nimmt. Kommen wir nun zum 2. Datentyp. Der 2. Datentyp besteht aus Daten, die fuer den Inhaber sehr interressant und schuetzenswert sind. Er schuetzt seine Daten mit besseren Passwoertern, die er regelmaessig wechselt. Aber was darf man den nun lesen und was nicht ? Lesen darf man die Daten vom Typ 1 so ziemlich uneingeschraenkt, wenn sie fuer einen bestimmt sind. Typ 2 ist verboten. Als weiteres wurde darueber diskutiert, ob man sich nun beispielsweise beim Einwohner-Meldeamt einhacken darf und seine EIGENEN Daten ausliest. Die Rechtslage hier ist jedoch starke Auslegungssache des Richters. Nach gesetzlichen Bestimmungen waere es jedoch eine Ausspaehung von Daten und ist damit nicht zulaessig und kann mit bis zu 3 Jahren Haft belegt werden. ------------------------------------------------------------------------------ NEXT KCRF CYBERSPACE Auf der Cyberspace-Veranstaltung berichtete zuerst Bernd v.d. Brincken ("Institut fuer Kommunikation") ueber den Ansatz, den Computer als Medium fuer eine bildliche Kommunikation zu nutzen. Dabei werden die Gehirnstroeme des Anwenders gemessen (EEG) und in eine Grafik umgesetzt. Deren Wahrnehmung beeinflusst nun wiederum bestimmte Teile des EEG-Signals, sodass eine Rueckkopplung ensteht. Der Anwender kann dadurch lernen, die betroffenen EEG-Signale bzw. die Grafik bewusst zu steuern und verfuegt nun ueber ein zusaetzliches "Ausgabemedium". Konkret wurde dazu ein neuer EEG-Verstaerker gezeigt, der nun nicht nur - wie auf dem letzten Kongress - die groben Muskelspannungen anzeigt, sondern auch Unterschiede bei rein gedanklichen Vorgaengen. So war bei einer gezielten Entspannung (mit geschlossenen Augen) eine deutliche Veraenderung von einer kleinen, unregelmaessigen Kurve zu einem regelmaessigerem, periodischen Verlauf mit groesserem Ausschlag erkennbar. Die Umsetzung dieser Signale in eine Grafik konnte mangels Amiga-Rechner auf dem Kongress nicht gezeigt werden. Weiterhin wurde das Projekt "CyberBox" vorgestellt. Es handelt sich hier um eine grafische Mailbox, die einen Raum simuliert, in dem die Anwender sich bewegen und den sie veraendern koennen. Das Programm fuer die Grafik-Anzeige laeuft dabei auf dem Anwender-Rechner, sodass nur die Steuerungs-Informationen ueber das Modem uebertragen werden. Aus Italien waren u.a. Raffael und Gomma angereist, die in Mailand das Magazin "Decoder" und ein Buch "Cyberpunk" herausgeben haben (die anderen Mitglieder der Gruppe sollten den vollen Eintritt bezahlen und sind daher nicht erschienen...). Die Mailaender regten eine engagierte Diskussion ueber die weitere Entwicklung des Cyberspace/-punk Gedankens an: Ist es eine kulturelle Bewegung oder erstmal eine neue Unterhaltungsindustrie? Kann man von einer "Subkultur" sprechen? Ist die Vorstellung des Cyberspace als grosses, bildliches Netzwerk realisierbar und auch wuenschenswert? Kann man von "Kommunikation" sprechen, wenn nur Bilder ausgetauscht werden? Eine Erkenntnis bestand auch darin, dass ein Teil von Cyberspace in Form der Netze wie Z-netz oder UUCP schon existiert, die Grenze zu der Vision aus Gibsons SF-Roman "Neuromancer" ist vielleicht eher fliessend. BERND.VDB@BIONIC.ZER ------------------------------------------------------------------------------ NEXT KCRG SCF - DFUe mit Extras Es gab schon immer Leute, die es stoerte, dass sie auf ihrer Hypergrafikkarte mit Millionen Farben und Punkten nur normalen Text ohne Bilder als Untermalung bei der DFUe benutzen koennen. Nur hatte bisher anscheinend niemand Interesse daran, dieses Projekt konkreter anzugehen. Nun praesentierten Leute vom Suecrates in Stuttgart ihr Konzept, das es ermoeglicht, auf jedem beliebigen Rechner, also vom Uralt-tty-Terminal bis zur X-Windows Maschine, ein Menuesystem mit, falls technisch auf dem Terminal realsierbar, Grafik und Sound zu benutzen. Dazu wurde eine neue Kommandosprache generiert, die voellig rechnerunabhaengig ist. Die auf dem Terminal abzuarbeitenden Befehle werden tokenisiert, also kompakt, an den Benutzer geschickt und das Terminal interpretiert die Befehle so gut wie technisch auf dem Rechner moeglich. Dafuer haben die Entwickler sich einige Standards fuer Grafik und Sound ueberlegt: Grafik soll als Vektor- bild uebertragen werden, bzw. GIFF-Bilder. Sound soll entweder in Vektoren oder in Phoneme (Lautzeichen) zur Sprachuebertragung gewandelt werden. Im Moment existiert bereits eine Terminalemulation fuer PCs, die aber noch recht langsam ist. Das Endprodukt soll ein C++-Source sein, der auf allen Rechnern compilierbar ist. Der groesste Vorteil des SCF gegenueber den anderen Grafikterminals wie z.B. X-Windows ist jedoch, dass das Terminal Texte, die oft uebertragen werden (wie z.B. Menues oder lange Listen) selbst auf einem lokalen Datentraeger speichert um die Uebertragungszeit zu senken. Es muessen dann nur noch die Unterschiede zwischen dem zu uebertragenden Text und der lokalen Version uebertragen werden, was natuerlich Zeit und somit Kosten spart. Es bleibt zu hoffen, dass dieses Projekt bald realisiert wird und sich in der DFUe-Szene durchsetzt. Eine Mailbox, die SCF unterstuetzt ist bereits geplant. Henne ------------------------------------------------------------------------------ NEXT KCRL Ueber den Internet-Wuergshop. Am 28.12 sollte es um 10 Uhr morgens einen Internet-Arbeitskreis geben. Wegen mangelnder Wachheit ging es erst eine Stunde spaeter los. Allerdings etwas unerfreulich fuer den Referenten, der bis fuenf Minuten vor Beginn nicht gefunden war. Anfaengern im Thema Internet sollte eigentlich erklaert werden, wie man sich da einarbeitet, wie man rankommt ans Internet, was man damit anfangen kann usw. Zuerst ein paar Daten. Internet ist ein weltweites Datennetz mit ca. 250000 angeschlossenen Rechnern und einer sehr unbestimmten Anzahl von Nutzern. Schaetzungen gehen von 1 Mio Nutzern bis zu 10 Mio Nutzern in 20 bis 30 Laendern. Internet ist schwerpunktmaeszig ein Forschungsnetz, d.h. angeschlossen sind Universitaeten, Forschungsinstitute und Forschungsabteilungen von Firmen. Auf dem Netz wird die vom DARPA (Defense Advanced Research Project Agency des DoD) seit Beginn der 70er Jahre staendig weiterentwickelte Protokollgruppe TCP/IP (Internet Protokolle) verwendet. Die Funktion dieser Protokolle ist in elektronisch verfuegbaren Text-Dateien frei verfuegbar, den sogenannten Request for Comments (RFC). Die Geschwindigkeit der Netze rangiert von 9.600 Bits pro Sekunde bis in hoechste Hoehen, um die 50 MBit (Hyperchannel). Mittelfristig soll bis in zehn Jahren in den USA (dem wichtigsten Teilnehmer im Internet) ein Backbone mit Uebertragungsgeschwindigkeiten im Gigabit-Bereich zur Verfuegung stehen. Angebotene Dienste fuer den globalen Bereich sind derzeit remote login (telnet), file transfer (FTP), electronic mail (SMTP), ein verteiltes Directory (DNS, sowas wie ein Telefonbuch fuer Netzadressen), verteiltes Conferencing (News) und einige andere Dienste. Fast alle Dienste im Inet beruhen darauf, dass ein Rechner mit anderen Rechnern Kontakt aufnimmt ueber eine Art "Datenrohr", in das der eine Bytes reinschiebt und auf der anderen Seite wieder die selben Bytes in der selben Reihenfolge rauskommen. Es gibt auch eine Art Daten-Roulette, bei dem ein Rechner anderen Daten-Packete zuwirft und dann selber mit dem anderen Rechner ein Verfahren finden muss, um sicherzugehen, dasz der zumindest einige der Daten-Pakete auch auffaengt. Wozu braucht man das Teil ? Wichtig ist Electronic Mail, die jeder andere Art der Nachrichtenuebermittlung an Leute auf der anderen Seite des Globus an Effizienz uebertrifft. Die amerikanische National Science Foundation, die das Netz zum Teil finanziert, hofft, dass dadurch die Zusammenarbeit auch weit entfernter Standorte moeglich wird. Ueber 1000 Archive stellen per anonymous ftp (eine Art Gastzugang zu Software-Archiven) Gigabytes an frei kopierbarer Software zur Verfuegung. Ueber News man Kontakt zu ueber 1000 Newsgroups, in denen ueber z.T. hochaktuelle Forschung v.a. im Computerbereich diskutiert wird. Andere Fachrichtungen wie z.B. Geo-Fluid-Dynamiker oder die Physiker fangen langsam an, das Netz ebenfalls als Medium zu verwenden. Und all denen, die auf Auslandsreise sind, ist das Netz eine Verbindung nach Hause, um z.B. seine electronic Mail von fast jeder Uni aus lesen zu koennen. Schoen, hoert sich brauchbar an. Wie kommt man ran ? Die Informatik Rechnerbetriebsgruppe der Uni Dortmund betreibt fuer die BRD das sogenannte EUnet (und InterEUnet). Dort (Tel. 0231/755-2444) kann man sich an das Internet anschliessen, bei Gebuehren von 500 bis 3000 DM pro Monat. Erwartet keine Dienstleistungswunder, die Kohle geht fuer Telekom-Gebuehren drauf, nicht fuer HiWi-Gelder. Als weiterer Anbieter ist die XLINK-Gruppe am Informatik-Fachbereich in Karlsruhe zu nennen. Ansprechpartner dort ist A. Nipper. Und dann waere da noch ein e.V. fuer den Betrieb eines Deutschen Forschungsnetzes (DFN), mit Sitz in Berlin, Pariser Strasse. Wenn man denen mit IP droht, ruecken sie vielleicht auch ein paar Infos raus. Nun hat nicht aber jeder Freak gleich die ueblen kDM ueber, um sich nen eigenen Link zuzulegen. Dann sollte er sich in die naechste Uni oder (in BaWue) FH einzuschreiben, wo er, mit VIEL Glueck, u.U. auch irgendwann in Kontakt mit dem Netz kommt. Selbiges liegt dort meist rum, wird aber meist nur sehr beschraenkt genutzt. Warning: Uni und andere Organisationen reagieren meist sehr sensibel auf Kontakte mit Leuten, die an das Netz wollen, weil sie das Teil nicht so ganz ueberblicken. Auch hier gilt: Ask Your Local Guru. Wer sich nicht mit den Diensten, sondern mit der Technologie beschaeftigen will, der kann das aber auch mit weniger Geld usw machen. Das Packet KA9Q sowie andere SW fuer PCs, Amigas, Ataris etc. lassen fast jedem die Moeglichkeit, sich mit den Protokollen zu beschaeftigen. Hier einige Buchtips: The Matrix, John S.Quatermann, 2. Auflage, Digital Press, ca. 120 DM Computer Networks, Andrew Tanenbaum, 2nd Edition, ca. 70 DM, Prentice Hall Internetworking with TCP/IP, Douglas Comer, Prentice Hall, 2nd Edition, 1991 Nach der Einfuehrung ging es dann weiter mit einen kleinen Vortrag von Trepex und Thw ueber die technische Realisierung, wenn mensch zufaellig keine Standleitung in der Naehe hat. Mit Hilfe eines Modems ist es moeglich am Internet teilzunehmen. Die wesentlichen Dienste wie ftp, telnet und smtp (Mail) koennen mit Hilfe von SLIP-Implementationen realisiert werden. SLIP steht hierbei fuer Single-Line-Internet-Protokoll. Das bekannteste Beispiel dafuer ist KA9Q, welches urspruenglich fuer den Amateurfunkbereich entwickelt wurden aber inzwischen, auch fuer Modem-, einfache RS232- und Midiverbindungen geeignet ist. Solche Implementationen gibt es fuer PC, Atari ST und Mac. Vermutlich auch fuer Amiga und fuer Unix sowieso. SLIP ist gut geeignet um erstmal mit IP "spielen" zu koennen. Da die Programme nicht in die normalen Kommandoshells integriert werden, ist aber ein richtiger Internet- betrieb nicht moeglich. Das macht sich besonders bei ftp und smtp bemerkbar. Wenn die zu erreichende MS-DOS Schuessel gerade nicht das SLIP Paket gestartet hat, ist der Rechner nicht erreichbar. Ist das SLIP Paket gestartet, ist auf dem Rechner keine andere Anwendung mehr moeglich. Dazu kommt eine sehr komplizierte Konfiguration und schlechte Benutzerfuehrung. In Berlin wurde aber eine Weile mit einer SLIP Verbindung zwischen tmpmbx und der TU Berlin gearbeitet, die auch recht stabil lief. Allerdings waren dort 2 Unix Rechner untereinander verbunden. Eine Weiterentwicklung waere sicher wuenschenswert. Erstmal verbesserte SLIP-Pakete, sowie die Moeglichkeit auf Unixen einen Art SLIP-Account zur Verfuegung zu stellen. Im Augenblick kann ein Slip direkt nur auf ein Modemport gelegt werden ohne das eine Identifizierung des Anrufers geschieht. Ein technischer Anschluss als weltweite Internet ist mit SLIP auch sehr schwer, weil erstmal eine Gegenseite gefunden werden muss (vermutlich Uni) die einen Zugang ermoeglicht. Eine andere Moeglichkeit fuer Internet ist ISDN. Auf dem Congress war eine ISDN-Karte von Sotec in einen 386er Unix Rechner eingebaut. Dazu kam ein Softwarepaket der Firma Bintec. Nach reichlich abenteuerlichen Konfigurationen, die eigentlich ausser einen piependen Rechner und die Meldung "Panic: kernel dumped" nicht viel Abwechslung brachte, kam ein rettender Engel namens Marc der dabei half, der Unix zu sagen, dass sie via ISDN eine Uni anrufen soll. Nach einigen versuchen klappte dies auch. ftp, telnet und andere Dienste konnten verwendet werden. Die Software ermoeglichte ein voellig transparentes Arbeiten. Egal welchen Internet-Dienst mensch anwaehlte: Falls in einer bestimmten Datei stand, dass via ISDN geroutet werden soll wurde automatisch eine Verbindung innerhalb von 2-3 Sekunden aufgebaut. Dann war mit 64KBps zu arbeiten. Da z.B. bei ftp (File Transfer) auch Daten gepackt wurden, bevor sie auf das Netz gescheucht wurden, konnte eine effektive Uebertragungsrate von 13 KBps erreicht werden. Das ist fast 4 mal soviel wie eine Universitaet mit einem 64KBps WiN-Anschluss erreichen kann. Dies liegt insbesondere daran, weil bei ISDN eine bestimmte Bandbreite garantiert wird. Bei WiN muss sich das gesamte Netz eine feste Bandbreite (von 50 GB) teilen. Mehr Teilnehmer heisst dann eben auch weniger Bandbreite fuer den einzelnen. Der einzige Grund den Universitaeten von ISDN/IP abhalten duerfte ist wohl die Verfuegbarkeit. Ein kleines Reset auf dem ISDN oder eine besetze Gegenstelle koennen eben bei WiN nicht vorkommen, obwohl ISDN praktisch guenstiger als ein WiN Anschluss ist. Eine solche ISDN Loesung steht aber eben auch Privatpersonen offen. Die mcshh ist seit dem Congress via ISDN am Internet zu Testzwecken angeschlossen. Die Firma Bintec hat auch bedacht, dass bei ISDN Zeitgebuehren anfallen. Falls ein Benutzer beispielsweise mehr als 20 Sekunden kein Zeichen uebertragen hat, wird die ISDN-Verbindung abgebaut. Die IP-Verbindung bleibt aber erstmal bestehen. Der Benutzer wundert sich hoechstens drueber, dass wenn er wieder eine Taste drueckt, dass die Antwortzeit so gross ist. Weiterhin kann es z.B. bei ftp sein, dass die ISDN-Software merkt, dass beide Basiskaenaele von 64KBps frei sind und dann die Daten ueber beide Kanaele uebertraegen werden, was dann die Dauer der Uebertragung natuerlich halbiert (nicht aber die Kosten!). Dazu kommt ein gutes Accounting um Kosten umzulegen und die Moeglichkeit, dass die Gegenseite ein Reversecharge Anruf taetigen kann. Auf die Art kann mensch nicht nur selbst am Internet teilnehmen, sondern ist auch Internetmaessig erreichbar. Ein Hindernis sind sicher die hohen Kosten bei den Netzbetreibern wie DFN, Unido oder Uni Karlsruhe mit ca. 1000 DM/Monat. Aber es hat sich damals auch bei UUCP eine Loesung finden lassen, warum nicht auch bei Internet? Als erstes sollte vielleicht in Angriff genommen werden, ein Backbonenetz von Internetsites via ISDN aufzubauen. Die Backbones koennten dann Modemports mit SLIP zur Verfuegung stellen, um den normalen Anwendern ueber diese die Moeglichkeit zur Teilnahme zu geben. Natuerlich muesste dafuer auch einiges auf den Backbones und besonders bei den Personal Computern geschrieben werden. Aber bei UUCP hat das damals ja auch geklappt. Ein solches "freie" Internet koennte erstmal Deutschlandweit funktionieren. Dann sieht mensch weiter wie es mit einer internationalen Anbindung klappen koennte. Wer noch weitere Fragen hat, wende sich an die o.g. oder an pi@complx.stgt.sub.org. Pi, Terra ------------------------------------------------------------------------------ NEXT KCRO Network ChaosMent Das durch die fortschreitende Vernetzung der Computernetzwerke untereinander entstandene und sich staendig vergroessernde Chaos an den Uebergaengen zwischen zwei Netzen (Gateways) fuehrt immer wieder zu Problemen technischer aber auch ideologischer Art. Aus diesem Grund haben sich bereits Anfang Dezember Vertreter der grossen Computernetze (u.a. Fidonet, Z-Netz, Subnet, MausNet) in Hannover zu einem Workshop getroffen, um eine einheitliche Adressierung und ein sicheres Netzprotokoll auszuarbeiten. Dabei wurde man vor grosse Probleme gestellt, weil einige Netzwerke Protokolle verwenden, die nur schwer an andere Netze anzupassen sind oder leicht Doppelversendungen von Nachrichten auftreten koennen. Ausserdem wurde schon vor laengerer Zeit ein Leitfaden zum Versenden von Nachrichten an andere Netzwerke namens GATOR (GATewayORientierungsratgeber) von Michael Keukert ("Mr.Gator") erstellt. Der Workshop auf dem Chaos Congress sollte nun nach der Erledigung der technischen Arbeit auf die Verwaltungs- und Finanzierungsprobleme von Gateways eingehen. Anwesend waren Anwender, Systembetreiber, Gatewaybetreiber und Mitarbeiter von Netzkoordinationen. Zunaechst wurde darueber diskutiert, welche Mindestfunktionen eine Benutzeroberflaeche zum Mail- und Newsaustausch fuer einen sinnvollen und zuverlaessigen Netzbetrieb enthalten sollte (z.B. Kommentarverkettung, Reference-Zeile, etc.). Da dies mit der Zeit zu detailiert und speziell wurde, sammelten sich einige Interessierte zu einer Arbeitsgruppe, die auf dieses Thema noch genauer eingehen will. Anschliessend kamen wir auf das Kostenproblem zu sprechen. Es ist anscheinend zur Zeit allgemein ueblich, dass zwischen zwei Netzknoten keine Kostenverrechnung stattfindet. Jeder zahlt seine Leitungsgebuehren und schickt alle Nachrichten weiter, bis das Geld nicht mehr fuer den Betrieb reicht. Eine einheitliche Abrechnung fuer die User existiert nicht, so dass an eine Abrechnung fuer ein Netz oder gar Netzuebergaenge erst recht nicht zu denken ist. Einen guten Ansatz hat hier das MausNet gemacht: Die Differenz zwischen gesendeten und empfangenen Daten wird in Telefoneinheiten umgerechnet und der geweils benachteiligten Box gutgeschrieben. Hinterher wird dann abgerechnet. So ist das natuerlich nicht auf alle Netzwerke und Gateways uebertragbar, aber frueher oder spaeter muss hier eine Regelung gefunden werden, damit nicht einige gutmuetige Betreiber als Universalserver ausgenutzt werden und schliesslich aus finanziellen Gruenden ihr System schliessen muessen. In der Uebergangszeit muss man an die Vernunft der Benutzer appellieren, damit z.B. nicht unnoetig ueber fremde Netze geroutet wird. Ein weiteres Modell fuer die Abrechnung eintreffender und zu verschickender Nachrichten praesentierte Terra als Vertreter der north-domain, die ein Abkommen mit der unido (Backbone fuer Deutschland fuer das EUnet) getroffen haben, so dass Nachrichtenaustausch mit der ganzen Welt zu vertretbaren Kosten durch Vereinigung mehrerer Systeme zu einer Subdomain moeglich ist. Schliesslich wurde Arbeitsgruppen gebildet, um die oben bereits erwaehnten technischen Probleme, die Frage der Benutzeroberflaeche und die Kostenfrage insbesondere im Hinblick auf internationale Verbindungen zu klaeren. Leider vielen diese Arbeitskreise weitgehend flach, weil zum Teil die Menschen verschuett gingen oder der AK ueber Benutzungsoberflaechen leider wg. Magenverstimmung ausfallen mussten. Es ist noch viel zu tun, wie man auch bei der praktischen Arbeit bemerkt: Die Haelfte der uebers Computernetz verschickten Einladungen zu diesem Workshop, groesstenteils ueber Gateways, kam als Errormail zurueck... An einigen Stellen - insbesondere bei Netzen die geschichtlich aus Mailboxen entstanden sind - gab es Probleme mit dem Thema Network Managment. Es wird befuerchtet, dass das "verwalten" auch zu einem Verlust an Eigenstaendigkeit fuehrt. Andere meinten wieder, dass ihre Benutzer das nicht braeuchten (z.B. int. Erreichbarkeit) bzw. sie ja als Betreiber die Kosten haetten und daher auch zu entscheiden haette, was gemacht wird und was nicht. Das beim Network Managment aber das Netz und nicht eine Summe von Sites wichtig ist, wird bei einigen (noch) nicht gesehen. Abschliessend noch ein Tip: Fuer wirklich interessierte im Bereich des Network Managment gibt es das Buch "The simple Book" von Marshall T. Rose. Anhand vom Network Managment bei TCP/IP-Netzen wird dort einiges erlaeutern. Die Ansaetze sind so auch auf Mailboxnetze anwendbar. Leider ist es sehr teuer und sollte daher nur von wirklich interessierten gekauft werden. Sonst mal in der naechsten Buecherei nachsehen. Henne, Terra ------------------------------------------------------------------------------ NEXT KRCH Abschlussbericht "DDRnet" Die Infrastruktur im Bereich der Telekommunikation in der ehemaligen DDR genuegt bekanntlich nicht der Erfordernissen einer Gesellschaft deren Wesen die Kommunikation ist bzw. zwangsweise werden wird. Da der Aufbau des Telefonnetzes oder digitaler Datendienste in der ehemaligen DDR noch eine lange Zeit in Anspruch nehmen wird, hat sich der CCC Anfang des Jahres 1990 zusammen mit dem Neuen Forum ein Projekt zu initiieren, welches den Aufbau eines Netzes zwischen gesellschaftlichen Gruppen und Universitaeten mit Verbindung in die bundesdeutschen und internationalen Kommunikationsnnetze zum Ziel hatte. Wir gingen damals davon aus, dass die groesseren Firmen (mit westlicher Unterstuetzung) sowie Regierungsstellen schnell ihre Kommunikatinswee zwischen Ost und West finden werden, jedoch Umweltgruppen, Buerger- initiativen und Forschungseinrichtungen weit aus laenger auf die Nutzung guenstiger Verbindungen warten werden muessen. Da uns "Wessies" aber auch Kenntniss der Moeglichkeiten, Zielsetzung und Struktur der Gruppierungen und Einrichtungen in der ehemaligen DDR fehlte, waren wir zwingend auf die Unterstuetzung der Menschen aus der DDR angewiesen. Vereinzelte Treffen gab es schon im Rahmen des Chaos Communication Congress 1989 in Hamburg-Eidelstedt, wo die Idee geboren wurde und die Vorstellungen des Neuen Forum zur Sprache kamen. Am 6. Januar 1990 kam es dann zum ersten Treffen zwischen dem Neuen Forum und dem CCC. Dort wurde das von uns entwickelte Konzept der Projekte "DDRnet" und "BARBARA" vorgestellt und an einigen Stellen modifiziert. Beim Projekt "DDRnet" handelt es sich die Vernetzung von oeffentlich zugaenglichen Kommunikationsraeumen in den 15 Bezirkshauptstaedten der DDR. Zum grossen Teil sollte das Neue Forum die Systeme erhalten und warten. Die Systeme sollten aber fuer die Kommunikation allgemein jedem zugaenglich gemacht werden um so jeder geselslchaftlichen Gruppe und interessierten Buergern die Moeglichkeit geben Information zu erhalten und zu verbreiten. Dabei sollten IBM-Rechner mit dem Betriebssystem Unix eingesetzt werden, weil diese durch die Multi-User/Multitasking Faehig- keit flexibel ist, eine grosse Palette an freikopierer Software existiert und das benoetigte Kommunikationsprogramm schon vorhanden ist (UUCP). BARBARA stand fuer "Buerger-Arbeitsplatz Rechner fuer besondere Aktionen - Richtig Angefangen" und sollte die prinzipielle Versorgung an PCs, Foto- kopierern, Textverarbeitung, Datenbank- und Verschluesselungsprogrammen verbessern. Die Projekte standen in sofern in einem Zusammenhang, als das BARBARA der Informationsbearbeitung und -erstellung dienen sollte und das DDRnet dann zur Informationsverbreitung. Fuer das Projekt wuerden ca. 350.000 DM notwendig sein, die durch Sach- spenden aufgebracht werden sollten. Nach dem Aufruf zu Spenden und unserer Pressearbeit fanden sich auch schnell die ersten Spender. Dr. Neuhaus spendete 20 Modems, ein Haendler einen Rechner fuer Dresden im Rahmen von Barbara und die Firma Aavalon war bereit die gesamten Rechner fuer das Projekt DDRnet komplett zur Verfuegung zu stellen, wenn die Absetzbarkeit dieser Spende geregelt werden koenne. Von da ab begann der monatelange Durchlauf durch Instanzen. Nach dem Paragraph 10b des EInkommenssteuergesetzes duerfen Spenden nur bis zu einem bestimmten Prozentsatz des Umsatzes bzw. Gewinnes abgesetzt werden. Diese Grenze wuerde bei der Firma Aavalon ueberschritten werden. Von nun an war also das Ziel eine Ausnahmegenehmigung oder einen anderen Weg zu finden, um das Projekt umzusetzen. Spendenbescheinigungen fuer das Projekt haetten von verschiedenen Vereinen die mit uns zusammenarbeiten ausgestellt werden koennen, wie zB der MUT eV oder die Heinrich-Boell Stiftung. Bei diesen Stellen war eine unbuerokratische Zusammenarbeit moeglich. Bei der Suche nach Ausnahmegenehmigungen kamen aber ganz schnell die hiesige Buerokratie in den Weg. Finanzaemter sahen sich nicht zustaendig, oder keine Moeglichkeit zu helfen oder zu beraten. Parallel zu diesen Versuchen der Umsetzung wurden aber die Kontakte und Arbeiten zur Vernetzung in der ehemaligen DDR ausgebaut. Es wurde eine Mailling-List (Verteiler fuer elektronische Post) eingerichtet, in dieser die Gespraeche zwischen Interessierten in der DDR (TH Leipzig, HU Berlin, Charite, Gruene Liga Berlin) und hiesigen Initiativen (Uni Dortmund/EUnet, GMD, DFN, CCC) zusammengefuehrt wurden um einen Informationsabgleich zu ermoeglichen. Im Rahmen des 2. EUnet-Benutzertreffen Mitte Juli 1990 kam es zu dem ersten Treffen der Vertreter von west- und ostdeutschen Universitaeten, hilfs- bereiten Privatpersonen, Firmen und Vereinen um die Vernetzung weiter zu foerdern. Als zentrale Anlaufstelle fuer Aktivitaeten in der DDR kristalisierte sich die Firma gki in Berlin heraus. Von nun an traf mensch sich regelmaessig alle 4-6 Wochen um neue Aktivitaeten zu besprechen und abzugleichen. Die gki bekam die Zusage fuer die Vernetzung das S1-Netz der NVA nutzen zu koennen. Dabei handelt es sich um ein NVA internes Telefonnetz mit guter Qualitaet. Anschluesse an dieses Netz befinden sich bei Polizei- Meldestellen, Regierungs- und Parteigebaeuden. Der Zugang zum S1-Netz sollte auch den gesellschaftlichen Gruppen offenstehen, soweit sie sich ueber die gki zur Teilnahme anmelden. Diese Moeglichkeit fuer das Neue Forum kam dann auch bei einem Gespraech zwischen Neuen Forum, GKI und CCC Mitte Juli in Berlin zur Sprache. Weiterhin gab es ein informelles Gespraech mit dem Postminister der DDR ueber den Betrieb eines "Netzes". Prinzipiell wurde uns gesagt, wuerde es keine Probleme damit geben. Es wurde nur eine Anmeldung gewuenscht. Zu diesen Zeitpunkt wurde eine alternative Moeglichkeit zur Absetzung der Spenden gefunden. Laut dem Bundessteuerblatt 1990, Teil I, S. 122 ist es moeglich bei Zuwendungen einer bundesdeutschen Firma an eine karikative Einrichtung oder einer Firma in der DDR Sachzuwendungen vollstaendig als Betriebsausgabe zu verbuchen. Wir teilten diese Moeglichkeit der Firma Aavalon mit, die daraufhin ueber ihren Steuerberater Kontakt mit dem Finanzamt Muenchen aufnahm. Als Kontaktfirma in der DDR sprachen wir mit der Firma GKI, die dann als Empfaenger der Geraete laufen wuerde. Die Rechner waeren dann gemaess der zu dem Zeitpunkt geltenen Gesetze in der DDR an die Endbenutzer weitergegangen und der Volkskammerpraesidenten als Spende genannt worden. Das Finanzamt Muenchen teilte auf Grund der Anfrage vo Aavalon mit, dass die Sachzuwendungen in die DDR in ihrer Verkaufspreis mit Mehrwertsteuer belegt werden wuerden, sowie weitere 9% an Steuern anfallen wuerden. Insgesamt haette Aavalaon mehrere Zehntausend DM an das Finanzamt zahlen muessen, um das Projekt umzusetzen. Dazu war Aavalon verstaendlicherweise nicht bereit. Zu diesem Zeitpunkt sah der CCC keine weitere buerokratischen Moeglichkeiten mehr, dass Projekt umzusetzen. Daher wurden Briefe an den Bundesfinanzminister und den Bundeskanzler geschickt, mit der Bitte um Hilfe bei der Projektumsetzung. Wir beschrieben das Projekt, die Probleme mit dem Finanzamt. Dr. Michels teilte uns mit, dass er unser Schreiben im Auftrag des Bundeskanzlers an das BMF weiterleiten wuerde. Kurz nach diesen Schreiben erhielt der CCC ein beglaubigtes Schreiben aus dem Bundesfinanzministerium von Herrn Weiss. Dieser verwies auf die Kompetenzen des Laender, legte ein Auszug aus des Bundesgesetzblatt, Teil I, S.122 bei und leitete das Schreiben "zwecks weitere Veranlassung" an das Bayr. Staatsministerium der Finanzen weiter. Dieses Schreiben wurde uns am 13.9.1990 von dem leitenden Ministerialrat Dr. Zeitler beantwortet. Dieser teilte uns mit, dass uns ja vom BMF die Gesetzesblaetter zur Behandlung von Hilfeleistungen in die DDR uebermittelt wurde und dass es weiter Aufgabe des firmlichen Steuerberaters waere, den Sachverhalt aufzubereiten. Weiter schrie er: "Bei entsprechender Aufbereitung des Sachverhaltes und der steuerrechtlichen Loesungsmoeglich- keiten, was zunaechst in jeden Fall Aufgabe des steuerlichen Beraters ist, wird sich das Finanzamt einer Mitwirkung nicht entziehen". In unseren Schreiben (das dem Bayr. Staatsministerums zugeleitet wurde) schreiben wir deutlich unseren Versuch die Regelung des BGBlatt I,122 zu nutzen und der Probleme bezuegl. Mehrwertversteuerung. Dies sind ja in diesem Fall unsere konreten steuerlichen Probleme, bei denen uns Dr. Zeitler anheimstelle ihm "diese Probleme im einzelnen darzulegen". Wir leiteten das Schreiben des Dr. Zeitler an die Firma Aavalon weiter. Diese teilte uns mit, dass es sich bei der Regelung um jene handelt, die schon vom Finanzamt Muenchen mit Hilfe der Mehrwertsteuererhebung beant- wortete und in diesem Schreiben des Dr. Zeitlers auf unsere Problemstellung garnicht eingangen wurde. Zu diesem Zeitpunkt stand die deutsche Einheit kurz bevor. Die beteiligten Stellen haben nach gut 10 Monaten Gespraechen mit verantwortlichen Stellen, Behoerden und Menschen gelernt, dass es nicht nur die ostdeutschen Behoerden sind die sich wenig kooperativ zeigen, sondern auch unsere eigenen Behoerden nicht in der Lage sind "zuegig und unbuerokratisch" zu handeln. Es ist sicher nicht falsch zu sagen, dass sich der CCC an den Projekten uebernommen hat. Allerdings konnten wir trotz (oder gerade) wegen dieser Ueberforderungen alle administrativen Probleme mit Neuen Forum, Firmen, ostdeutschen Behoerden, Vereinen und Netzbetreibern loesen. Es wurden Spender gefunden. Verschiedene Leute hatten sich fuer Schulung und Installation freiwillig gemeldet. Es waere also nicht mit den "Rechner hinstellen" getan gewesen. Abschliessend koennen wir also uns auf der Aktivaseite zu gute halten, dass wir Modems besorgt haben, ein Rechner nach Dresden ging, die Erfahrungen mit Behoerden bezuegl. Hilfsprojekten, dass wir in dem Arbeitskreis zum Aufbau von Netzen in der DDR mitwirken konnten, so dass auch gesellschaftliche Gruppen und Privatpersonen einbezogen wurden. Eine Tatsache die selbst in der Bundesrepublik als Beispiel fuer Zusammenarbeit in verschiedenen Bereichen wirken koennte. Auf der Passivaseite ist sicher zu erwaehnen, dass wir Hoffnungen geweckt haben und sie nicht realisieren konnten, dass wir in der Anfangszeit selbst im Chaos zu ersticken drohten und dauernd der Bearbeiter des Projektes im CCC wechselte und schliesslich die Pressemitteilungen die wir rausgaben und von Dingen sprachen, von denen wir _annahmen_ das sie nicht mehr "schief" gehen koennen. Terra ------------------------------------------------------------------------------ NEXT KCRI ERFA-KREIS Was ist ein Erfa-Kreis? ----------------------- Erfahrungs-Austausch-Kreise, kurz Erfa-Kreise, sind abgegrenzte Gruppen von Mitgliedern des Clubs oder dem Club nahestehenden Personen. Eine Abgrenzung kann aufgrund regionaler oder thematischer Schwerpunkte erfolgen. So gibt es zum Beispiel die Erfa-Kreise Luebeck und Erfa-Kreis Publizistik. Wie muss ein Erfa-Kreis organisiert sein? ----------------------------------------- Nach der Satzung des Clubs darf sich der Kreis seine eigene Form suchen, zwischen Diktatur und Basisdemokratie ist alles moeglich. Mindestens eine Person muss Mitglied im Chaos Computer Club e.V. sein. Wie werden Erfa-Kreise finanziell ausgestattet? ----------------------------------------------- Alle Mitgliedsbeitraege von neu eingetretenen Mitgliedern durch Erfa-Kreis-Arbeit ab Gruendung und Anmeldung des Erfa-Kreises beim CCC e.V. in Hamburg, bleiben beim jeweiligen Erfa-Kreis. Pro Mitglied werden einmalig bei Aufnahme in den CCC e.V. 20,00 DM als Aufnahmegebuehr verlangt und an Hamburg abgefaehrt. Alle Gelder, die die Erfa-Kreise einnehmen, sind zu verwalten und abzurechnen. Die Abrechnung mit Einnahmen und Ausgaben ist dem Kassenpruefer auf Verlangen auszuhaendigen, spaetestens jedoch zur Mitgliederversammlung. Erfa-Kreise und der e.V. ------------------------ Die Erfa-Kreise geben bei Bedarf ueberschuessige Gelder an den CCC e.V. ab. Die Erfa-Kreise beziehen die Datenschleuder und alle anderen Dienstleistungen des Clubs gegen ermaessigte Gebuehr. Der Versand der Datenschleuder an die Erfa-Kreise erfolgt in Paketen um Versand- und Verwaltungsaufwand zu minimieren. Koordination ------------ Der Eingang aller chaosverdaechtigen Materialien wird an eine Sammelstelle gesandt, von dort werden sie allen interessierten Erfa-Kreisen zur Verfuegung gestellt. Im Augenblick ist das Erich Engelter (Chaos Rhein-Main). Fuer allgemeine Erfa-Anfragen existiert ein Erfa-Repraesentant, der auch Mitglied des Vorstandes ist (wobei der Vorstand eigentlich nicht mehr zu sagen hat, als die Mitglieder). Im Augenblick ist das Nikolaus Bernhardt in Luebeck. ChaosNet -------- Ein Erfakreis kann sich mit einer Mailbox an das ChaosNet anschliessen und alle Gruppen empfangen. Das ChaosNet wird derzeit auf UUCP und Zerberus angeboten. ------------------------------------------------------------------------------ NEXT KCRJ Neues aus den USA National Academy of Science veroeffentlicht Studie ueber Computersicherheit --------------------------------------------------------------------------- Eine Studie mit dem Titel "Computers at Risk. Safe Computing In the Information Age", die im Auftrag der "Defense Advanced Research Agency" (DARPA) seit Herbst 1988 von 16 namhaften Computerspezialisten aus der akademischen Welt und oeffentlichen Verwaltung erarbeitet worden ist, wurde letzte Woche vom "National Research Council" der "National Academy of Science" (NAS) veroeffentlicht. Im Ergebnis fordert die Studie die Einrichtung einer "Federal Information Security Foundation". Diese sich vornehmlich aus Mitgliedsbeitraegen der Computerindustrie in Hoehe von $15 - $20 Mio. finanzierende Non-Profit Organisation solle Standards fuer die Datensicherheit in Computersystemen festsetzen und - gegen Kostenbeteiligung - entsprechende Normkonformitaets- pruefungen vornehmen. Mit Hilfe sog "Computer Emergency Response Teams" (CERT) soll Faellen von Computerkriminalitaet nachgegangen werden. Die Darpa hat bereits ein derartiges Team am Software Engineering Institute in Pittsburgh eingesetzt. Dort steht eine kleine Gruppe von Datensicherheitsspezialisten rund um die Uhr zur Verfuegung. Ueber eine speziell eingerichtete Hotline koennen Faelle von Computerkriminalitaet gemeldet und unmittelbar entsprechende Gegenmassnahmen eingeleitet werden. Gegenwaertig sind die "National Security Agency" (NSA) und das dem Commerce Department zugeordnete "National Institute for Standards and Technology" (NIST) fuer die Datensicherheit in den USA verantwortlich. Als die NSA, ein Geheimdienst, der vornehmlich mit der Kontrolle und dem Abhoeren verdaechtiger Auslandskommunikation befasst ist, vor einigen Jahren groesseren Einfluss auf den industriellen Datenschutz nehmen wollte, stiess dies auf den erbitterten Widerstand einiger Kongressabgeordneter und des Banken- und Versicherungsgewerbes. Man befuerchtete die Ausforschung und Kontrolle der in diesem Bereich besonders sensiblen privatwirtschaftlichen Geschaeftsbeziehungen durch die NSA. Als Konsequenz wurde ein Grossteil der NSA-Zustaendigkeiten fuer die nicht geheimhaltungsbeduerftige kommerzielle Datensicherheit dem NIST uebertragen. Wegen unzureichender Finanzausstattung, so reklamiert die gemeinnuetzige Organisation "Computer Professionals for Social Responsibility" war der Einfluss des NIST auf Datensicherheit und Datenschutz bislang jedoch mehr als duerftig. Die NSA lehnt bislang einen in der Studie unterbreiteten Vorschlag ab, selbstentwickelte Sicherheitstechnologien zum Schutz von Telefon- und Datenkommunikation fuer den kommerziellen Vertrieb freizugeben. Der Vorschlag, Standards fuer die Datensicherheit in Computersystemen festsetzen, stiess auf den Widerstand der Fachvereinigung "Association of Data Processing Service Organizations" (ADAPSO). Die Informationstechnologie, so die ADAPSO, entwickele sich so schnell, dass jeder Versuch, diese Technologie auf informationstechnische Sicherheitsstandards zu verpflichten, zum Scheitern verurteilt sei. In den USA ist die Diskussion ueber Datensicherheit allerdings nicht zuletzt durch die Absicht der EG angefacht worden, in allen EG-Mitglieds- staaaten einen einheitlichen Sicherheitsstandard fuer Computersysteme durchzusetzen. Sollten ihre Produkte nicht aehnlichen oder besseren Sicherheitsstandards entsprechen, fuerchtet die US-Computerindustrie um ihre Konkurrenzfaehigkeit. Die Chancen fuer die Einrichtung der vorgeschlagenen "Information Security Foundation" stehen daher nicht schlecht. Schnellere Laserdrucker ----------------------- Die fuehrenden Hersteller von Laserdruckern, die Dataproducts Corp., Hewlett-Packard und Panasonic, planen fuer Mitte 1991 die Vermarktung von "300-dot-per-inch" und "16-page-per-minute" (ppm) Laserdruckern zum Preis von etwa $5.000 Der derzeitige Standard liegt bei 8 ppm. Die Datapro Corp. hat angekuendigt, sie wuerden im Februar 1991 ein 16 ppm System mit 96 Fonts und 1 Mbyte Arbeitsspeicher, das auf Sharp-Lasertechnologie aufsetzt, zum Preis von $3.695 anbieten. Der Marktfuehrer Hewlett-Packard verweigert derzeit noch jeden Kommentar zu Berichten, das Unternehmen wuerde Mitte 1991 einen auf Canon-Lasertechnologie basierenden 16-20 ppm Laserdrucker zum Preis von $5.000 - $ 6.000 anbieten. Eine der wichtigsten verkaufsfoerdernden Eigenschaften der neuen Laserdruckergeneration wird sein, dass Endbenutzern erweiterte Moeglichkeiten zur Verfuegung gestellt werden, diese Drucker in einem lokalen Netz vom eigenen Arbeitsplatz aus ansteuern und kontrollieren zu koennen. So wird Hewlett-Packard zusaetzlich zu dem neuen Laserdrucker eine Netzwerk-Version der "HPL Printer Control language - HPL 6" vorstellen, die derartige Moeglickeiten abdeckt. C++ Interpreter fuer Unix ------------------------- Die Saber Software Inc. in Cambridge (Mass.) hat eine UNIX- kompatible Programmierumgebung mit C++ Interpreter entwickelt. Zusaetzlich verfuegt dieses Softwarepaket ueber einen Quellcode- Debugger, einen graphischen Browser und inkrementellen Linker. Das AT&T-Produkt cfront 2.00 ist ebenfalls implementiert. Um unproblematische Uebergange von C nach C++ zu gewaehrleisten, wurde das gesamte Spektrum der C-Entwicklungswerkzeuge zur Verfuegung gestellt. Das Kreieren, Debuggen und Warten gemischtsprachiger Programme, die sowohl in C als auch C++ abgefasst sind soll unproblematisch sein. Ein sog. "Workspace Panel", das mit dem unterliegenden Interpreter und dem inkrementellen Linker zusammenarbeitet unterstuetzt den Entwickler beim Evaluieren und Testen von C++ und C Programmcode. Das Produkt wird fuer "X Window", "Open Windows", "Sun View" oder "ASCII-Terminals" angeboten. Die benutzten Systeme sollten ueber mindestens 12 Mbyte RAM verfuegen. Die Bestelladresse: Saber Software Inc. 185 Alewife Brook Parkway, Cambridge, MA 02138 (USA) Amerikanische Informationsanbieter fuerchten europaeische Datenschutzregelung ----------------------------------------------------------------------------- Die Absicht der Europaeischen Gemeinschaft, bis Ende 1991 EG- weite Datenschutzregelungen einzufuehren hat in der amerikanischen Informationsindustrie Unruhe ausgeloest. Im Zentrum der Kritik stehen zwei vorgeschlagene EG-Direktiven. Die erste Direktive verlangt, dass Privatunternehmen, die Individualdaten sammeln und verarbeiten wollen, dies nur unter expliziter Zustimmung der befragten Individuen tun duerfen. Die zweite Direktive erstreckt sich auf den Schutz von Individualdaten in digitalen Telekommunikationsnetzen. Beide Direktiven schreiben den 12 EG-Staaten, von denen 7 bereits eigene Datenschutzgesetze verabschiedet haben, die Anwendung zivil- und strafrechtlicher Sanktionen gegenueber Privatunternehmen vor, die gegen diese Regelungen verstossen. Kritisiert wird, dass die vorgeschlagenen Regelungen vergleichbaren US-Gesetzen entgegenlaufen. Die EG beabsichtige, die Verantwortlichkeit fuer die Richtigkeit erhobener Individualdaten kommerziellen Datenbankanbietern aufzubuerden. US-Gesetze, wie beispielsweise der den Schufa-Regelungen des deutschen Bankgewerbes entsprechende "Fair Credit Reporting Act", weisen betroffenen Individuen selbst die Verantwortlichkeit fuer die Verifizierung der ueber sie erhobenen Daten zu. Eine kuerzlich erschienene Studie des Marktforschungs- und Consulting-Unternehmens "Paige-Amidon" mit dem Titel "The United States of Europe: New International Information Product Opportunities in Selected Vertical Markets" kommt zu dem Ergebnis, dass die vorgeschlagenen EG-Direktiven die Moeglichkeiten amerikanischer Datenbankanbieter und Marktforschungsunternehmen auf dem europaeischen Markt erheblich einschraenken wuerden. So waeren die in den USA uebliche Auswertung von Videotext-Diensten zur Ermittlung von Konsumenten-Profilen und die Verarbeitung von Individualdaten, die bei der Benutzung des oeffentlichen Telefonnetzes anfallen schlichtweg verboten. Das gleiche gelte fuer den Export von europaeischen Datenbanken mit Individualinformationen in die USA, weil in den USA kein einheitliches Datenschutzgesetz vereinbart sei. Die erwaehnte Studie ist fuer $ 2.250 bei Amidon/Litman Assoc., Parsippany, NJ erhaeltlich. Auf Wunsch ist die GMD-Aussenstelle Washington, DC bei der Beschaffung behilflich. Kurzmeldungen ------------- - Sun Sparc Clones: Um den SPARC-Prozessor von SUN koennte sich ein neuer Industriestandard fuer UNIX-Rechner etablieren. Ein Dutzend Clones waren schon auf der letzten Comdex als Prototyp zu sehen. Darunter ist ein Laptop, der auch MS-DOS und Macintosh OS emulieren kann. Die meisten Rechner haben eine Leistung, die mit der SUN 1 Workstation zu vergleichen ist (12.5 bis 18 MIPS). Die Preise werden sicher unter $10.000 liegen. SUN rechnet damit, dass 1991 ueber 50 Clones angeboten werden. Auf Anfrage erteilt die GMD-Ast. Berkeley weitere Informationen ueber diese Rechner. - Object Management Guide: Die Object Management Group (OMG) hat mit dem "Object Management Architecture (OMA) Guide" ein erstes Dokument zur Standardisierung der gesamten objektorientierten Technologie herausgegeben. Der OMA-Guide beschreibt ein abstraktes Objektmodell als Grundlage fuer die objektorientierte Programmierung. Ein Objektrefenzmodell unterstuetzt die Infrastruktur von Objekten und dient als Basis fuer kuenftige Standards. Die OMG hat ueber 90 Mitglieder, darunter SUN, AT&T, Borland, Apple, einige Universitaeten und grosse Anwender (Du Pont, General Electric). Die GMD-Ast. Washington kann den "Guide" auf Anfrage beschaffen. FITNUS 41-43, GMD Aussenstelle Washington. ------------------------------------------------------------------------------ NEXT KRC2 IMPRESSUM --------- "Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti Erscheinungsdatum: 9.1.1991 V.i.S.d.P. : F.Simon Redaktion: Volker Eggeling, Frank Simon, Framstag Mitwirkende an dieser Ausgabe: Henne, Beppo, Pi, Framstag, Juergen Wieckmann, Ute, Nikolaus, Rudy, Ingo, Martin, Bernd, u.a. Redaktionen: Chalisti, c/o Frank Simon, Strackerjanstr. 53 W2900 Oldenburg, Tel. 0441/76206 Datenschleuder, Schwenkestrasse 85, W2000 Hamburg 20 Tel. 040/4903757, Fax: 040/4917689 Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI UUCP(dnet) : dnet.general UUCP(sub) : sub.mag.chalisti EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti GeoNet : mbk1: brett ccc-presse FidoNet : ccc.ger (Leider ausgesetzt) MagicNet : Artikel&News Mausnet : Chalisti BTX : *CHAOS# / TELESOFT BELWUe : 50184::rz:[rzsoft.netinfo.magazines] Internet : anonymous-ftp: TITANIA.MATHEMATIK.UNI-ULM.DE (134.60.66.21) /info/chalisti Adressen: EARN/CREN : 151133@DOLUNI1.bitnet UUCP : eggeling@uniol (eunet) terra@sol.north.de (subnet) Zerberus : terra@sol.zer GeoNet : mbk1: chaos-team FidoNet : Volkmar Wieners on 2:241/2.1205 MagicNet : trendbox:gec MausNet : terra@sub (temporaer) AmNET II : HENNE;SML DFN : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon Teilnehmer aus diversen anderen Netzen benutzern am besten die Adresse terra@sol.north.de Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er- wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei Belegexemplare.