============== Page 1/1 ============== 1 11. CHAOS COMMUNICATION CONGRESS 1 9 9 4 • • • BERLIN Internet im Kinderzimmer — Big Business is watching you?! PRESSEMAPPE PRESSEMAPP v 1.3 / 2 7 . - 2 9 . 1 2 . 9 4 Herausgeber: Chaos Computer Club Hamburg e.V. Chris Vogel Wiesenstraße 12 37073 Göttingen Redaktion: Martin Virtel Jens Ohlig Christine Wittig Henne Chris Vogel Heike Rauch Stefan Pernar Meike von der Born Christoph Haas Markus Schopmeyer Rena Tangens Layout: Michael Rademacher Veranstalter: Chaos Computer Club e.V., ccc@t42.ccc.de, WWW: http://www.artcom.de/CCC/ Schwenckestr. 85, D-20257 Hamburg Tel. 040-4903757, Fax. 040-4917689 Kronenstr. 3, D-10117 Berlin Tel. , Fax z.Zt. 030-2292429 FoeBuD e.V. Bielefeld, foebud@bionic.zer.de, WWW: http://peel.lili.uni-bielefeld.de/foebud/ foebudHome.html Marktstr. 18, D-33602 Bielefeld Tel. 0521-175254 (17-19h), Fax 0521-611 72 Elektronischer Bezug der Texte: FTP: f t p.artcom.de — /ccc94/presse WYVW. h t t p://www.artcom .de/CCC/ http://peel.lili.uni-bielefeld.de/foebud/org/ ccc/presse Box: / / B I O N I C , 0521-68000, Login GAST RADYLON, 0521-27383, Login GAST Alle Beiflöge copyleh rc, 1994 by Chaos Computer Club, Hamburg. Veröffen!lichur 3 , e r Zusendung reales Belegexemplares erwünscht. Inhalt Nie wieder Kleingeld? Chipkartontechnik 2 3 Stefan Pernar Internet ist cool, oder? Porno- und Pizzaserver? I n t e r n e t - i t y p e und die Folgen Wieso hat die Telekom ihre Technik nicht im Griff? Schwachstellen im Netz 6 24 Markus Schopmetsr < m.schopmay eelink-goexentrcd. de> Christine Willig Eine Idee Das E-Mail-Abo, ein alternativer Vertriebsweg? Presse über's Netz Cyberspace und der Weg zum inversen Panoptiken 7 Christoph H025 überhöhte Telefonrechnungen und die rechtliche Situation des Kunden W e r muß das bezahlen? Bauscht auf, was Euch kaputt macht? Repression und (Fasche-)Mailllexers 8 Die Entdeckung des Großen Telefonsexschwindels Psychologische Sondererfahrungen am Computer A l l e Erinnerungen nicht löschen (J/N)? 2 7 9 Chrrstoph Haas < signurn@torfhh.hanse de > Heike Rauch Datenstrukturen bei HTTP Fenster umsonst Unterisst Mosaic liegt der Strand Kooperative Softwareentwicklung im Internet J. O h h o 10 Stefan Porno, Studentenleben digital N e t z z u g ä n g e an deutschen Unis 11 WWWorkshop Globales Dorf für Anfängerinnen Stefan Pernar < spernaefrols-goe. cern hatsch> 12 Markus Schoprneyer < rre.schoprney eriti,flnk-goecten trat. de> 13 Stefan Kure Recht einfach 14 Stefan Pernor 15 Eine kurze Geschichte über die bewegliche Telefonie Hehre Chris Vogel Read Only Computer an Computer: Was heißt TCXS/ZXC-IP? Frederike Gers liest aus „ L a n g e Leitung" OS/2 N e t w o r k i n g 16 Ions O h i g 39 Das globale Dorf ist eigentlich ein Kaff( Wa r u m Internet Scheiße ist... Halleluja... 40 Chris Vogel ,:c.vogel(0,1ink-goe.cenfmlclo> 21 O . Redaktion Was ist das denn für ein Mobile? Visionen für die Infobahn Jörg Schilling Microsoft k a u f t die katholische Kirche 36 Christin• witzig Public Relations für M a i l b o x p r o j e k t e 18 Martin Virtel Telefonbuch auf CD-Rom 34 Unsere Journalisten und wir Friedensarbeit über Datennetze E-Mail im B a l k a n 32 Christoph Haas M a i l B o x e n im Paragraphendschungel Der elektronische Briefumschlag mit PGP Prima geschützte Privatsphäre 30 Welt im Draht Vi l l a - Das Telefonnetz als virtuelles Haus Wie Wie Wie BTX für Bildungsbürgen 29 URL, HTT1', HTML ? Chris Vogel < c.vogeielink itoe.cen hal, d.> Einstieg ins Internet 28 Christoph Haas < signurneetorfhh. Wir's e da> Was ist OS/2? Das 32-Bit-Betriebssystem 2 6 Janka Radgers Chronik Modus Sch opni oyer • . n).tchoprnoypr:o'link-9,,e.rentrzri. 25 Thomas Barth (Referent: Sondererfahrungen...) Eine Sonne im Gleichgewicht 22 41 Projekte in Bielefeld Das M e d i e n - C a f e ist die Botschaft 42 Christoph Haus < signurn.'retorfhh.hanse.da--- 3 Di, 27.12. Das E-Mail-Abo, ein alternativer Vertriebsweg? Presse über's N e t z Die „Junge Welt", eine linkspolitische Tageszeitung, ist seit Juni '93 ist über E-Mail abonnierbar. Weil es bislang fast keine Projekte dieser Art gab, entschloß sich MailBox-Betreiber Carsten Wiegraeve aus Berlin, die linke Tageszeitung „Junge Welt" online anzubieten. und ein universelleres Format als ASCII gibt es nicht. fehlender Infrastruktur noch nicht. Jedoch bietet die MailBoxsoftware „Geonet" bereits Dienste an, die In der MailBox hat der Leser dann als „Netzgeld" bekannt sind. Diedie Möglichkeit, einfache Recherses Netzgeld könnte man als chen anzustellen; er kann auch „Maud für die Datenautobahn" bestimmte Bereiche der Zeitung Zwar haben namhafte Tageszei- von vornherein aus seiner Sen- bezeichnen (vgl. die Veranstaltung tungen ihre Artikel schon teilwei- dung ausschließen, um nicht un- im CCC am 29.12. um 12:00 Uhr). Jeder Benutzer kann ähnlich se im DATEX-J (BTX) angeboten, nötig Daten zu übertragen. wie im DATEX-J direkt Leistungen da a b e r d e r DATEX-J-Dienst Das sogenannte EMail-Abo kostet in Anspruch nehmen, die dann nicht besonders benutzerfreund14,80 DM im Monat. Für die abgerechnet werden. lich und außerdem nicht allen Übertragung zahlt der Besitzer eiLesern zugänglich war, sollte hier Derzeit ist dieses Projekt noch renes High-Speed-Modems höcheine Möglichkeit gefunden werlativ alleine in der Szene, denn stens eine Telefoneinheit, denn die den, das eher kleine Blatt zuDatenmengen beschränken sich professionelle Redakteure h a nächst in Berlin einem größeren ben leider von DFU wenig Ahauf 80-100 kB pro Ausgabe. Für Leserkreis zugänglich z u m a nung und assoziieren den Begriff das traditionelle Papier-Abo zahlt chen. Mittlerweile findet man die „MailBox" spontan mit „Kinderder Leser 45 DM (30 DM ermäJunge Welt in einem Dutzend pornographie" u n d „Nazisoftßigt). I m Gegensatz z u d e n MailBoxen in deutschen Großware". Bleibt abzuwarten, o b 26.000-27.000 Papier-Abos gibt städten, wie zum Beispiel in der diese Entwicklung s o bleibt, es derzeit nur etwa 100 EMail//BIONIC in Bielefeld und in der denn den Redakteuren und VerAbos, und der Computer verteilt LINK-M München. lagen würde auf diese Art auch automatisch an jeden Leser die ein direkterer Dialog mit den LeSonntag bis Donnerstag nach aktuelle Ausgabe. sern ermöglicht. Feierabend spielt das Sekretariat Damit sich Interessierte ein Bild Christoph Haas der „Junge Weit"-Redaktion die dieses Angebots machen können, Berichte direkt i n die MailBox läßt sich eine Ausgabe kostenlos in ein. Von dort aus werden diese der IPN-B abrufen (Username: per Datenanruf in alle anderen jwtest, Passwort: jwabo). angeschlossenen M a i l B o x e n Die Möglichkeit, eine einzelne übertragen. Ausgabe zu kaufen, besteht jeAls einfache ASCII-Textdateien doch in Deutschland aufgrund kann man sich die Artikel täglich online in der MailBox durchlesen oder komprimiert auf seinen eigenen Computer überspielen und dort in Ruhe studieren. Es ist zwar mittlerweile möglich, der Zeitung auch per Computer ein profssionelles Layout zu verpassen; zu Beginn des Projekts waren allerdings noch langsame 2400 bps-Modems verbreitet, so daß die für Grafikdateien typischen großen Datenmengen zusätzliche Kosten für den Anrufer bedeutet hätten. Außerdem sollen die Abonnenten möglichst nicht v o n einem bestimmten Computertyp abhängig sein - 7 wäre auch ein Kennungsaustausch zwischen Dose und Vermittlungsstelle möglich. A u c h von einer Kodierung zwischen diesen beiden Punkten war die Rede. Ein Zuhörer behauptete, wenn ein Zuhälter als jemand definiert sei, der mit organisiertem Sex arbeite, dann sei die Telekom „der größte Zuhälter". Busch machte jedoch darauf aufmerksam, daß die Telekom nicht die Bevölkerung zensieren könne. Zwar erntete er jedesmal Gelächter, wenn er statt des Begriffs „Sex-Telefonnummer" den Begriff „Informations-Datendienst" verwendete, versuchte damit allerdings auch deutlich zu machen, daß der Inhalt der Gespräche auf Telefonleitungen für die Telekom nicht von Interesse ist. Er leugnete nicht, daß die Telekom ein großes finanzielles Interesse am Benutzen dieser Telefonnummern habe, d a sie einen erheblichen Teil der Auslandsgebühren ausmachen. Sex-Telefonnummern, die in den Verdacht der illegalen Nutzung geraten sind, sind mittlerweile nur noch über die Vermittlung zugänglich: „Wir regeln den Verkehr jetzt mit der Hand". Ein weiter Vorwurf betraf den gefährlich großen Kreditrahmen der Telekom. Eine Bank würde schließlich auch keinem Neukunden unbegrenzten Kredit gewähren. E i n Telekom-Kunde könne jedoch beliebig viel telefonieren. Auch wenn Busch hierzu keine konkrete Lösung anbieten konnte, seien Vorbereitungen zu Gegenmaßnahmen i n diesem Punkt bereits angelaufen. Busch erhielt eine Reihe von Vorschlägen und auch bekannten Regelungen von ausländischen Telefongesellschaften, von wiederaufladbaren privat nutzbaren Telefonkarten für spezielle Telefonanschlüsse b i s hin z u r Sperrung sämtlicher Nicht-Ortsgespräche. Viele wären bereits in Vorbereitung. Bis zur Entmonopolisierung dürfen w i r also auf eine ganze Reihe von technischen Neuerungen gespannt sein. Das zentrale Ziel sei mehr Transparenz am Telefonanschluß. Der Kunde soll in Zukunft eine detaillierte Abrechnung erhalten (aufgesplittet in Ortsgebühren, Ferngebühren und Auslandsgebühren). ste — Problem hinwegtäuschen: Wenn ein Telekom-Kunde eine überhöhte Rechnung erhält, muß er die Beweislast tragen. Im Streitfall ist man leider noch immer auf die Kulanz der Telekom angewiesen. Ab Januar soll zwar das Thema Kulanz noch größer geschrieGegen die aktuellen Fälle der illeben werden, aber eine kundengalen Anklemmung seien spezielfreundliche juristische Lösung ist le Frühwarnsysteme in Entwicklung, die in allen digitalen Regio- nicht in Sicht. Auf jeden Fall ist demnächst eine erneute Aufklänen bereits eingesetzt werden rungskampagne zum Thema Serkönnen. Bereits Anfang nächsten vice-Nummern geplant. Die letzte Jahres sollen die Früchte dieser Gedankenarbeit der Öffentlich- Kampagne diese Art habe schon zu einem großen Rückgang der keit zugänglich gemacht werden. Reklamationen geführt, meinte Diese großen Anstrengungen der Busch. Telekom sollten jedoch nicht über das zentrale—und bisher ungelöChristoph Haas Chronik Die Entdeckung des G r o ß e n Telefonsexschwindels Das Chaos begann a m 7. Dezember 1994 mit einem Artikel des „International Herold Tribune", in dem berichtet wurde, d a ß Telekom-Mitarbeiter durch Anklemmen von illegalen W ä h l e i n r i c h t u n g e n e i n e n Schaden von 5 0 Millionen D M verursacht hätten. Laut Stellungnahme der Te l e k o m h a b e d i e s e r M i ß brauch lediglich bei der amerikanischen Telefongesellschaft MCI stattgefunden. Gegen keinen TelekomMitarbeiter werde derzeit ermittelt. So jedenfalls verlautete e s u m 13:00 Uhr. Um 16:30 Uhr wurden bei verdächtigten Firmen Hausdurchsuchungen durchgeführt. Eine Firma wurde auf frischer Tat ertappt, als sie gerade auf 3 0 (dreißig) Telefonleitungen Ferngespräche auf Sex-Telefonnummern i m Ausland laufen hatte. Die Gebührenzähler waren abgelötet — angeblich v o n Telekom-Mitarbeitern. Zwei Verdächtige wurden verhaftet. Der Pressesprecher der Telekom ließ um 17:45 Uhr verlauten, daß zwar auch Telekom-Mitarbeiter betroffen seien, a b e r solcher M r a u c h u n möglich a u f Kunden! i g e n passieren könne. Dies isr i e r sachlich nicht richtig: Das Ani,t-rnmen in einem Verteilerkasten i s t prinzipiell immer möglich. Angeblich wäre das Anklemmen sofort aufgefallen. D a Verteilerkästen a b e r entweder a l s verschlossene graue Klötze i n d e r Landschaft stehen oder in verstaubten Kellern v o n Mehrfamilienhäusern angebracht sind, w i r d w o h l niemand dort einen Mißbrauch entdecken, wenn dieser nicht gerade zu massiven Störungen führt o d e r zufällig entdeckt wird. Aber Mißstände werden n u r selten von der Telekom öffentlich zugegeben. I m Januar 1994 wurde öffentlich gemacht, daß geklonte B-NetzTelefone i m Umlauf waren. Diese hatten die gleiche Kennung wie vorhandene Funktelefone und konnten damit a u f deren Kosten telefonieren. Eins der beschlagnahmten Geräte hatte sogar einen Wahlschalter, mit dem es sich als jedes beliebige Gerät ausgeben konnte. A u c h i n diesem Fall weigerte sich die Telekom, einen Mißbrauch a u f Kosten ihrer Kunden einzugestehen. Christoph Haas 9 Was ist OS/2? Das 3 2 - B i t -Betriebssystem „Warp" klingt wie ein Computerspiel, ist aber das ausgefeilteste PC-Betriebssystem, das derzeit für Geld zu haben ist. OS/2 integriert verschiedene Anwendungen, verknüpft sie untereinander und stellt mehrere Betriebssysteme in einem zur Verfügung. In eigenen Fenstern - „Tasks" - cher unter der magischen 640 tisch bei Kontaktaufnahme zum können DOS-, Windows 16- und KB-Grenze reicht oft nicht mehr Internet via IBM. 32- Bit- (bis Version 1.1) und aus. OS/2 integriert die Treiber Wer's drin hat, hat folglich nicht OS/2 16- und 32-Bit-Program- in das Betriebssystem und stellt nur mehr Technik drauf, sondern me laufen. Jeder Task ist auto- sie unter DOS fast ohne Speiauch Programme. Wer nicht viel nom und darf abstürzen, wobei cherverlust zur Verfügung. Geld für den Test zu kaufender jeweils nur ein einzelner Task abÜberhaupt scheint Speicher für Software ausgeben möchte, finstürzt. Das ganze System stürzt OS/2 kein Problem zu sein: Vier det in Zeitungen wie OS/2-Spezumindest in der Theorie - überGigabyte können ohne Proble- zial und Toolbox genügend Gehaupt nicht ab. Alles andere me linear adressiert werden. Der legenheit dazu. Auf den mitgelohnt einen Bugreport. Speicher für DOS-und Windows- lieferten CD-Roms sind zeitlich Daher können mehrere WinProgramme ist der Kompatibili- begrenzte oder in ihren Funktiodows-Sitzungen auch in einem tät zu 16-Bit zuliebe auf 512MB nen eingeschränkte Testversiojeweils eigenen OS/2-Fenster pro Session begrenzt. nen sowie die eine oder andere ablaufen. Stürzt eine dieser SitVollversion wie z.B. AmiPro 3.0b So viel Technik, doch was nützt zungen ab, so laufen die andeund der IBM C+ + Compiler. sie, wenn keine Anwendungen ren Sitzungen unbeeinflußt weiexistieren? Ein beliebter Kritik- Probleme gibt es beim Festplatter. Dieses bedeutet für die gropunkt an dem seit 1984 existie- ten-Partitionieren und mit Hardßen Dateien oder neuen Prorenden Betriebssystem. Mit dem ware, die nicht exquisit ist. Warp grammversionen unter Windows mitgelieferten Bonuspack kann ist so weit optimiert, daß es an einen immensen Vorteil. IBM allerdings jeder unverzüglich mit die Hardware größte Ansprüche nennt sein Betriebssystem OS/2 der Arbeit beginnen: stellt, so daß ein Ausstieg bei deswegen ,Das bessere Winnicht einwandfrei zusammengeIBM-Works bietet eine kompletdows als Windows'. stellten Komponenten den Betes integriertes Paket inclusive Für DOS-Programme verhält es nutzer zur Verzweiflung treibt. Textverarbeitung, Tabellenkalkusich ähnlich: Stürzt die Software lation und Datenbank, nicht zu Dafür ist der Kernel (der ,Kern' ab, ist es möglich, in anderen vergessen PIM, den Personal In- des Betriebssystem) gegenüber Tasks weiterzuarbeiten. Der Abformation Manager. Mit diesen der Vorläuferversion OS/2 2.11 sturz wirkt sich demzufolge nicht Werkzeugen bedarf es bei der optimiert und schneller geworauf das gesamte System aus. Erstellung von Serienbriefen kei- den. Doch auf der von IBM anOS/2 stellt dabei ein Multitas- ner Tastatur mehr, außer zur gegebenen Mindestkonfiguratiking zur Verfügung, in dem meh- Texteingabe. Kein Ex- oder Im- on mit einem 386DX-Prozessor rere Tasks gleichzeitig abgear- portieren, sondern einfach ein und 4 MB Arbeitsspeicher läßt beitet werden und nicht in einem Zusammenschieben und Ziehen sich nicht arbeiten - zumindest Pseudo-Multitasking w i e b e i von Objekten auf der Workpla- nur unter hohem Zeitaufwand. Windows. ceshell und das „Fallenlassen" Es stimmt also: OS/2 hat Fehler; auf dem Drucker. Das gilt nicht nur für das MultitaOS/2 braucht gute Computer, sking. Wer mit Netzwerken oder Wem das nicht genügt, kann sich und selbst unter OS/2 können vielen Treibern unter DOS arbei- über das mitgelieferte Kommu- Programme abstürzen. Wer von tet, kennt das Problem: Der Spei- nikationspaket aus dem Internet den ewigen Meldungen v o n via IBM zusätzliche Software be- Schutzverletzungen unter seiner schaffen. ,Beschaffen' ist beina- grafischen Benutzeroberfläche he untertrieben, denn die Pro- genug hat, im Hintergrund mit gramme (z.B. der WWW-Client) einem Modem arbeiten können installieren sich nach dem Laden oder seine Datenbank reorganiselbständig und sind nach einem sieren möchte, wird mit dem beNeustart verfügbar. Updates von liebtesten 3 2 -Bit-Betriebssystem OS/2 sind immer noch erforder- für PCs zufrieden sein. lich. Sie installieren sich automaChris Vogel < c. vogelgin kgoe.central.de> 11 Wie Wie Wie BTX für Bildungsbürger? Mit dem Internet-Dienst World Wide Web (WWW) eröffnen sich im globalen Rechnerverbund neue Möglichkeiten, Informationen attraktiv zu verpacken - und Geld zu verdienen. WorldWideWeb - ob bei Netzwerkern oder in Medien - ist in aller Munde. Um keinen Internet Dienst wurde und wird soviel Wind gemacht wie um WWW. Die Podiumsdiskussion „WWW-Mehr als BTXfür Bildungsbürger" sollte den Status Quo des Webs darstellen, die zukünftige Entwicklung b e leuchten und einige interessante Projekte aufzeigen. Auf dem Podium waren Wilfried Sollbach, Betreiber d e s WWW-Servers d e r Deutschen Welle, Martin Seeger von der NetUse Kiel / Norddeutsche Daten-Autobahn (NDA), e i nem kommerziellen Internet Provider, Mesch von Art&Com und als Veranstalter Stefan Kurtz vom FoeBuD e.V. WWW, ursprünglich als verteiltes Hypertext-System zur Kommunikation zwischen einigen Physikern erdacht, entwickelt s i c h zum revolutionären Werkzeug des Internet. Erstmals ist es g e lungen, mit Hilfe einer einfachen intuitiven Oberfläche alle Internetdienste wie eMail (Nachrichtenaustausch), f t p (Datentr ansfer), News (öffentliche Nachrichtengruppen) u n d Gopher (textorientierte Datenbanken) intuitiv zu bedienen, ohne daß Benutzer über größeres Vorwissen verfügen müssen. Dem Moment des Informationsüberflusses im Netz ist somit ein Instrument der kom- fortablen Auswahl und Selektion entgegengesetzt worden. Das Web ermöglicht u n b e grenzte I n formationsangebote: Kultur & Bildungswesen, Firmensupport, Datenbanken, Bestellwesen, Homeshopping, Zeitvertreib - nichts ist unmöglich! Für Wilfried Sollbach i s t d e r WWW-Server d e r D e u t s c h e n Welle eine wesentliche Ausweitung d e s Senderangebotes f ü r das informationsinteressierte P u blikum. D e r Server d e r Deutschen Welle bietet Information wie die Sende-Frequenzen, das komplette Nachrichtenangebot des Senders in mehreren Sprachen sowie Inhaltsangaben der Sendungen. Der Erfolg des Servers spricht f ü r s i c h : D u r c h schnittlich erfolgen p r o Woche mehr als 50.000 Zugriffe auf die Seiten. Den größten Run auf die Seiten g a b es zur Bundestagswahl. I m Oktober 1 9 9 4 waren die aktuellen Wahlhochrechnungen den ganzen Abend über den Server abrufbar. Ü b e r 6 0 . 0 0 0 Menschen nahmen diesen Service der Deutschen Welle wahr, was sie auf Platz 3 der „WorldWideWeb-HitList" b r a c h t e . Durch das Medium InterNet b e steht für den internationalen R a dio- u n d Fernsehsender e i n Rückkanal z u Hörern u n d Z u schauern auf der ganzen Welt. Martin Seeger von d e r NetUse GmbH/NDA betonte die Bedeutung des WWWs als Medium für Firmen. Heute können a u f den Servern d e r N D A Bestellungen getätigt, Informationen über Firmen u n d Produkte abgerufen oder Auszüge aus renommierten Zeitschriften g e l e s e n w e r d e n . Viele Firmen sehen h i e r e i n e gute Werbemöglichkeit in einem expandierenden Markt. Die Art der Werbung unterscheidet sich deutlich v o n d e r i n Print- oder anderen visuellen Medien üblichen: Der Kunde erhält eine d e taillierte P r o d u k t i n f o r m a t i o n ; durch die gute Grafikintegration sehen Firmen auch erstmals die Möglichkeit, im Netz ihre Corporate Identity darzustellen, z.B. in Form von Logos. Auch Seeger betonte, daß es ein großer Vorteil sei, per eMail einen Rückkanal v o n Kunden/Verbrauchern zum Anbieter zu eröffnen. D i e Bereitschaft, e i n e e M a i l z u schreiben, ist erfahrungsgemäß wesentlich höher als die, einen Brief per Post zu schicken. Die Zahl d e r Rückmeldungen i s t dementsprechend höher, so daß sich sich das Informationsangebot schneller und besser auf Benutzerwünsche abstimmen läßt als bisher. Mesch von Art&Com zeigte in e i nem kurzen Film ü b e r „PING" eine mögliche Zukunft des Webs als eine Integration von interaktivem TV und Netz. Hier war ein erster Ansatz des vielbeschworenen „Information Highways" zu sehen, e i n V i d e o -Medium, i n dem mehr Interaktivität als U m schalten herrscht. Hier noch die WebServer: W. Sollbach: http://wwwdw.gmd.de/ M. Seeger: http://www.nda.net/ mesch: http://www.artcom.de/ St. Kurtz: http://peel.lili.unibielefeld.de/foebud/ Stefan Kurtz 13 Nicht nur die Telekom hat Netze Corporate N e t w o r k s Wenn Computernetzwerke nicht nur auf ein Gebäude oder eine Stadt beschränkt bleiben, steigen Kommunkationskosten zwischen den einzelnen Standorten bei großen Unternehmen rasend schnell., Um diese Kosten zu senken, bedienen sich Firmen verschiedener Techniken: Least cost routing: Anhand von Routing Tabellen entscheidet ein Router, ob es günstiger ist, ein Datenpaket zu diesem Zeitpunkt über öffentliche Wählleitungen, eine Standverbindung oder auch über X.25 zu verschicken. Nachteil dieser Methode: Oft müssen die Routing Tabellen per Hand gepflegt werden, was viel Verwaltungsarbeit erfordert. USA angerufen, der daraufhin zu- starker Wettbewerb einsetzen. Es rückruft und dem Kunden ein existiert z.Zt. ein internationales amerikanisches Freizeichen zur Kontrollgremium in dem jedoch Verfügung stellt. Mit Tonwahl ist nur Regierungen der beteiligten es dann möglich, zu erheblich Länder Mitglied sind. Seit langem geringeren Kosten in die ganze fordern auch die Anwender ein Welt zu telefonieren. Für Benut- Mitspracherecht in diesem Auszer v o n Mobiltelefonen i n schuß, damit mehr auf die BedürfDeutschland lohnt es sich sogar, nisse der Nutzer eingegangen tagsüber innerhalb Deutsch- wird. lands über die USA zu wählen: Private Netze: Bereits jetzt existieEine Minute kostet dann, je nach Sprach-Daten-Integration: Über ren in Deutschland große Netze Sprach-Daten-Multiplexer kann Anbieter, nur etwa eine Mark. der Bahn und der Stromversorger. man eine bestehende Standlei- Callback-Dienste rentieren sich Für innerbetriebliche Kommunischon bei einem Gesprächsauftung gleichzeitig für Telefon- und kation werden diese Netze bereits kommen von 5 0 DM für AusDatenverkehr benutzen. Ein 64K eingesetzt, an eine Vermarktung landgespräche im Monat. GröKanal l ä ß t sich z.B. i n d r e i in der Zukunft wird jedoch geßere Firmen können einen VerSprachkanäle ä 16K und einen dacht. Zur Zeit ist es aufgrund des trag mit Anbietern solcher Leivariablen Datenkanal, der die Fernmeldemonopols der Telekom stungen abschließen und ihre noch nicht erlaubt, Außenstehenjeweils verbleibende Kapazität Nebenstellenanlage direkt a n den, also Nicht-Mitarbeitern, ein voll nutzt, aufteilen. Die Sprachkoppeln, so daß die Benutzer Einwählen und wieder Herauskanäle lassen sich auch auf 8K nicht merken, daß sie über eine wählen aus dem Netz zu ermöglikonfigurieren, nur ist dann die Zwischenstelle w ä h l e n . E i n e chen. Sprachqualität schlechter u n d Fehlbedienung ist dabei nicht eine Faxübertragung nicht mehr mehr möglich. Anbieter solcher Auf jeden Fall wird man in Zukunft möglich. Diese Multiplexer lohDienste sind z.B. British Telecom, sowohl als Firma als auch als Prinen sich allerdings erst bei höhevatmensch mehr nachdenken und Telegroup, C a b l e & W i r e l e s s , rem Gesprächsaufkommen, da Worldcom und neuerdings auch Informationen einholen müssen, die Anschaffungskosten bei ca. wenn man kostengünstig telefoteilweise die Deutsche Telekom. DM 15.000 pro Seite liegen. nieren will. Die Zeit der EinheitsEin Problem wird in Zukunft sicher gebühren ist endgültig vorbei. Callback-Dienste: Auch bei nordie Kontrolle der Gebührenstrukmalen Telefonaten ins Ausland Henne tur und der Einhaltung des Datenlassen sich Kosten sparen: Statt schutzes bei den privaten Anbiedirekt die Nummer des Teilnehtern sein. Wenn das deutsche mers zu wählen wird ein CallFernmeldemonopol fällt, wird ein back-Dienst in England oder den 15 Mi, 28.12. 17 Der Datenschutz ist zur Zeit nicht besetzt. Bitte versuchen Sie es später noch einmal. Telefonbuch a u f CD-Rom Die elektronische Auskunft auf CD-Rom und die damit verbundenen Datenschutz- und urheberrechtlichen Fragen. Der erste Anbieter eines bundes- Wettbewerbsschädigung sah und weiten Telefonbuches auf CD- prompt eine einstweilige VerfüRom war die deutsche Telekom, gung erwirkte. besser gesagt, ihr gewinnträchtiAls nächstes kam der Schweizer ges Töchterchen, die Deutsche Verlag Tele Info auf die Idee, eiPostreklame. Bei dieser CD-Rom nen ähnlichen Dienst auf CDwar es nur möglich, nach der Rom anzubieten. D e r Verlag Eingabe der Anschrift die Telestellte es weitaus geschickter an fonnummer angezeigt z u b e und besorgte sich die benötigten kommen, und nicht etwa umgDaten mittels eines Texterkenkehrt mit Hilfe einer Telefonnumnungsprogramms (OCR) und eimer Name und Anschrift zu ernes Scanners, mit dem alle Telefahren. Die Daten liegen auf diefonbücher bearbeitet wurden. ser CD-Rom nur in verschlüsselDieser große Aufwand erklärt ter Form vor, um das Suchen auch den relativ hohen Preis der nach anderen Kriterien— angebCDs, der mit 400 DM etwa vierlich aus Datenschutzgründen — mal so hoch ist wie bei den deutzu unterbinden. schen Anbietern u n d zudem Nun dachte sich ein privates Un- noch weitaus unaktueller. ternehmen, es wäre doch eine Warum die Telekom diesen Sernette zusätzliche Einnahmequelvice nicht selbst anbietet, wird le, wenn man es interessierten mit d e r möglichen Verletzung Kunden ermöglichen würde, nur von Datenschutzrichtlinien b e anhand einer Telefonnummer gründet. Dieses Argument ist alden dazugehörigen Namen und lerdings nur ein Vorwand. Der die Anschrift herrauszufinden. Service könnte ohne weiteres Also wurde die CD-Rom der Tedurch die Telekom angeboten lekom gekauft und die Daten auf werden, wird er aber nicht, da umständliche Weise extrahiert, sich ein solches Projekt — würde etwas aufbereitet und auf einer man es z.B. in das Angebot der anderen CD wieder herausgeAuskunft aufnehmen — finanziell geben. Diese Version erlaubte nicht rechnet. es, nur durch die Eingabe der Stefan Pernar Telefonnummer alle Anschluß daten herauszufinden. Durch die Aktion wurde die Telekom auf den Plan gerufen, die darin eine 19 Halleluja... Microsoft k a u f t die katholische Kirche Vatikanstadt, 18. Dezember (AP) - In einer Pressekonferenz auf dem Petersplatz hat der US-amerikanische Computergigant Microsoft heute den Erwerb der katholischen Kirche im Austausch gegen eine Beteiligung des Klerus am Firmenkapital angekündigt. Sollte die Transaktion zustandekommen, wäre es das erste Mal, daß eine Softwarefirma eine große Weltreligion erwirbt. Wie Microsoft-Chef Bill Gates mitteilte, soll Papst Johannes Paul II. Leiter der Abteilung ReligionsSoftware des neu gegründeten Konsortiums sein, während die Microsoft-Aufsichtsratsmitglieder Michael Maples und Steven Ballmer im Vatikan zu Kardinälen berufen werden sollen. da Vinci enthalten sind. Kritiker ob sie ihn im späteren Leben verdes Projektes fürchten hingegen, wenden wollten oder nicht. daß sich die Softwarefirma starHeute ist das Christentum unter kem Widerstand der Konkurrenz verschiedenen Markennamen aussetzt, wenn sie den Zugriff erhältlich, obwohl die katholiauf diese Schlüsselpositionen sche Version immer noch die des Weltkulturerbes einschränkt. verbreitetste ist. Der Auftag der „Das jüdische Volk hat das 'look katholischen Kirche ist es, „alle and feel' der Heiligen Schrift er- Ecken der Welt" zu erreichen, „Wir erwarten in den nächsten funden", sagte der US-amerika- eine perfekte Ergänzung zu der fünf Jahren einen Boom auf dem nische Rabbi David Gottschalk Microsoft-Vision „ein Computer religiösen Sektor", sagte Gates aus Philadelphia. „Nehmen Sie auf jedem Schreibtisch und in jeauf der Pressekonferenz. „Die zum Beispel die Durchquerung dem Haushalt". vereinten Resourcen von Micro- des Roten Meeres - das hatten Während d e r Vorstellung des soft und der katholischen Kirche wir schon Jahrtausende lang beKooperationsprojektes erläuterwerden es möglich machen, Re- vor die Katholiken die Szene bete Gates die Langzeit-Strategie ligion einfacher, unterhaltender traten". seiner Firma. Die Microsoft-Inund für ein breites Publikum zugenieure arbeiten demzufolge Andererseits wird argumentiert, gänglich zu machen." an einer skalierbaren religiösen daß sowohl der katholische als Durch das „Microsoft Network", auch der jüdische Glauben auf Programm-Architektur, d i e m i t den neuen online-Dienst der Fir- dem gemeinsamen Erbe des al- Hilfe von Emulationen alle Glauma, „werden wir die Sakramen- ten Testaments beruht. „Die Ka- bensrichtungen unterstützen soll. te zum ersten Mal im direkten tholische Kirche hat lediglich ein Der Softwarehersteller will in ZuComputerzugriff verfügbar ma- erfolgreicheres Marketing für ein kunft ein einzige Kernreligion mit einer Reihe von verschiedenen chen" und die beliebte vorrefor- größeres Publikum betrieben", matorische Praxis des Ablaßhan- bemerkt der Notre-Dame-Theo- Benutzerschnittstellen j e n a c h gewünschter Religion anbieten dels wieder aufleben lassen, loge Kenneth Madgan. „Eine Religion, verschiedene Imkündigte Gates an. „Sie können Der Marktanteil der katholischen plementierungen", w i e Gates an der Kommunion teilnehmen, Kirche ist in den letzten 2000 ankündigte. ihre Sünden beichten, sogar ihre Jahren dramatisch angewachZeit im Fegefeuer vermindern. Nach der Auffassung von Herb sen, während d e r Judaismus Und das alles, ohne ihre eigenen Peters, Sprecher der US-ameriweit zurückliegt, obwohl diese vier Wände zu verlassen." Glaubensrichtung als erste viele kanischen Southern Baptist ConMit dem neuen Anwenderpro- jetzt vom Christentum übernom- ference, könnte dieser jüngste menen Konzepte angeboten hat. Coup von Microsoft eine Welle gramm Microsoft Church, das von Firmenübernahmen und Beauch eine frei programmierbare In ihrer tausendjährigen G e teiligungsverkäufen auslösen, Makrosprache enthalten wird, schichte hat sich die katholische soll Gates zufolge in Zukunft der da nun auch die anderen KirKirche einen Ruf als agressiver automatische Download v o n chen ihre Position auf dem stark Marktkonkurrent erworben, unumkämpften religiösen Markt Himmlischer Gnade auch in Abter anderem durch Kreuzzüge, wesenheit des Benutzers möglich behaupten wollen. die Menschen dazu zwingen sollsein. . MwIclung ;st a u f Englisch m cie.tulk.jokes a u f g • ten, ein Katholizismus-Upgrade Dtcruche u n d nott5dch falsch. D e n n o c h c a h t ; c h d e M;ceesoft-PR-Agentur noch zahllosen besorgten AnruDer Deal garantiert Microsoft durchzuführen, oder aber durch fen bezeichnenden eise genötigt, d e n geschilderten die elektronischen Exklusivrechte Exklusiv-Lizenzverträge mit ver- Sochuerhole d e r n a n t i e n a n . auf die Bibel und die begehrte schiedenen Königreichen, in deDie Redaktion Kunstsammlung des Vatikan, in nen alle Menschen von Geburt der Meisterwerke von Künstlern an m i t christlichem Glauben wie Michelangelo und Leonardo ausgerüstet wurden, ganz gleich, 21 sprechende graphische Oberfläche zur Verfügung, direkte Kommunikation zwischen den Usern und mit Politikern ist möglich, auch wenn letztere keinen Netzzugang haben: alle Zuschriften werden ausgedruckt und in die betreffenden Postfächer weitergeleitet. Die beispielhaften Entwicklungen aus den Niederlanden stießen auf allgemeine Bewunderung beim Publikum. Wer m a l reinschauen möchte: I P 1 9 3 . 7 8 . 3 3 . 6 9 DDS.DDS.NL (ohne Gewähr). Inspiriert vom Vorbild Amsterdam wächst auch in Berlin das Projekt: „Die internationale Stadt", das auf der Veranstaltung abschließend noch kurz vorgestellt wurde. In Tanzclubs stehen Terminals zur Verfügung, u m über IRC-Programme (Internet Relay Chat) Kontakte und Kommunikation zu ermöglichen (IRC, /JOIN CLUBNETZ). Alle diese Ansätze wollen der Vereinsamung vor dem Bildschirm entgegentreten. Z w i s c h e n menschliche Kommunikation und persönliche Begegnungen gewinnen immer größere Bedeutung in einer Netzkultur, die sich in der Zukunft nicht im kostenpflichtigen Abrufen von bunten Grafiken erschöpfen darf. Markus Sch opm eyer Nie wieder Kleingeld? Chipkartentechnik Die wohl bekannteste Chipkarte ist die von der Post ausgegebene Telefonkarte. Bei diesem Vortrag ging es vornehmlich um die Technik dieser Karte und die damit eventuell auftretenden Komplikationen, die in Verbindung mit dem Datenschutz auftreten können. Der Chip, der für die Telefonkarten verwendet wird, besteht aus einem R e a d O n l y Memory (ROM), einem Speicher für das verbleibende Guthaben in Pfennigen und einem Teil, der für die interne Authentisierungsprüfung verwendet wird. pro Einheit dem Guthaben Null Pfennige abgezogen werden, wird dadurch unterbunden, daß die einzelnen Kartentelefone wissen, welche verschiedenen Konfigurationen überhaupt möglich sind, und falsch konfigurierte Karten einfach nicht annehmen. Als einen weiteren Test versucht das Der ROM-Bereich ist in vier SektoKartentelefon, bestimmte Teile des ren unterteilt, und zwar in einen ROMs zu überschreiben, sollte Teil, in dem die Telefonkartenkendies gelingen, so nimmt es die nung gespeichert ist, einer, in dem Karte auch nicht an. der Hersteller der Karte vermerkt wird, und ein weiterer, in dem der Das problematische bei den TeleWert der Karte zu finden ist (60, fonkarten ist, daß nahezu alle öf50 oder 12 DM). Ebenso ist die fentliche Kartentelefone durch Seriennummer - sie ändert sich eine DATEX-L Standleitung mit nur alle 100 Karten - im ROM einem Hauptcomputer verbungespeichert. den sind. Das macht es möglich, diverse Daten zu speichern, was Als das Konzept der Telefonkarte die Telekom auch für jeweils 80 noch i n d e n Kinderschuhen Tage tut. De fakto handelt es sich steckte, waren die verwendeten bei den gespeicherten Daten um Chips so teuer, daß anfangs die die Seriennummer der TelefonMöglichkeit erwogen wurde, den karte, von wo und wann angeruWert der Karte wieder aufzulafen wurde, die Dauer des Geden. Da dies allerdings ein Sisprächs und um die angerufene cheheitsrisiko darstellte, wurde Telefonnummer, bei der allervorangetrieben durch den Preisdings die letzten beiden Ziffern verfall der Hardware - später aus Datenschutzgründen - nicht auf eine mögliche Wiederauflagespeichert werden. dung verzichtet. Die Frage ist nur, was die TeleDie Telekom kann die Telefonkom mit den gesammelten Dakarten so programieren, daß ertenmengen anfangen will. Durch kannt wird, wieviele Pfennige die oben erwähnte Standleitung pro Einheit abgebucht werden hat die Telekom die Möglichkeit, sollen. Deshalb liegt das Guthasämtliche Kartentelefone - prakben auf dem Chip der Telefontisch über Nacht - umzuprokarte auch i n Pfennigen u n d grammieren. Das ist z.B. dann nicht in Einheiten vor. Das Wienötig, wenn Telefonkarten einer deraufladen d e r Telefonkarten bestimmten Seriennummer gewird dadurch verhindert, d a ß sperrt werden sollen oder Televom Guthaben nur etwas abgefonkorten mit neuen Spezifikazogen, aber nicht etwas hinzutionen herausgegeben werden. gezählt werden kann. Stefan Pernar wie z.B. das Guthaben einer Karte von vornherein auf 300 DM zu setzen oder aber festzulegen, daß 23 Eine Idee Cyberspace u n d d e r Weg z u m inversen Panoptikon Panoptikum bedeutet im Englischen nicht Wachsfigurenkabinett, sondern bezeichnet eine spezielle Form von Gefängnisarchitektur. Im panopticon ist jeder Häftling von einem Zentralturm aus für die Wächter sichtbar; die Wächter dagegen sind für ihn unsichtbar, so daß er nicht weiß, ob und wann er unter Beobachtung steht. Der französische Philosoph Michel Foucault leitet von dieser Erfindung der frühen englischen Aufklärung eine ganze Theorie unserer Kultur her („Panoptismus"). Disziplinierung durch den kontrollierenden Blick spielt demnach auf jeder gesellschaftlichen Ebene eine große Rolle für die Selbstkonstruktion der Subjekte: Von der Registrierung des Neugeborenen im Krankenhaus über Schule, Familie, Armee bis zur staatlichen Steuerung der Bevölkerungsentwicklung. Mein Essay „Cyberspace and the Way to the Inverse Panopticon" (ftp.artcom.de/ccc94/presse/ cyberspace_panopticon) v e r sucht eine Erweiterung des Konzeptes des Panoptismus auf die moderne M u l t i m e d i a -Gesellschaft. A l s Möglichkeit einem ausufernden Überwachungsstaat entgegenzuwirken, w i r d die Idee eines „Inversen Panoptikons" angeboten, i n welchem die Sichtbarkeitsverhältnisse umgekehrt werden sollen: Nicht der gläserne Bürger, sondern d i e gläserne Bürokratie sind gefordert—bei vollem Datenschutz für persönliche Informationen. Anfang 1995 erscheint ein Buch von Thomas Barth, welches unter dem Titel „Soziale Kontrolle in der Informationsgesellschaft" versucht, das Problem mit Hilfe eines systemtheoretischen Ansatzes zu analysieren (CentaurusVerlag, Pfaffenweiler 1995). Deutsche Zusammenfassung des Essays: Günther Anders' (1902-1993) Philosophie des Menschen im technischen Zeitalter wird kurz vorgestellt, insbesondere seine Arbeit über die Massenmedien: „Die Welt als Phantom und Matrize" (in: „Die Antiquierthe • ' e s Menschen", Bd.1). Die These .e..er Auflösung oder Zerstreuung der Subjekte wird im Hinblick auf Anders und die postmoderne Philosophie diskutiert. Die Parallele von Auflösung von Welt und Individuum durch die Massenmedien (Anders) und der von Postmodernen vertretenen These v o m „Tod des Subjektes" wird angenommen. Dieser Ansatz wird auf die Informations-und Medienkultur erweitert. Ansätze der Frankfurter Schule und von Neomarxisten werden kritsch beleuchtet. Foucaults Metapher vom Panoptikon, des „Netzes der Einsperrungen", der Kontrolle, Überwachung und Disziplin wird auf seine aktuelle Bedeutung überprüft. Die These von Gilles Deleuze, die Disziplinargesellschaft gehe zu einer Kontrollgesellschaft über, wird durch eine Analyse des Panoptikon/Massenmedien-Mechanismus erhärtet. In diesem Mechanismus wirken zwei komplementäre Technologien auf eine Kontrolle von Verhalten, Illusionen und Begehren hin, die vielleicht die traditionellen Formen der Einsperrung in Zukunft überflüssig machen könnten. Thomas Barth (Referent: Sondererfahrungen...) 25 Psychologische Sondererfahrungen am Computer Alle Erinnerungen nicht löschen (J/N)? Grundlage des Vortrages war die von Dipl. Psychologe Thomas Barth innerhalb einer PsychologieDiplomarbeit erstellte Studie über Sozialverhalten und Mediennutzung von „Computerfreaks". Jeder, der wollte, berichtete in dem CCCongreß-Workshop über seine Erfahrungen m i t Computern und über die daraus resultierenden Wahrnehmungsbzw. Verhaltensveränderungen. bezeichnete seine Empfindung als „flatternden Kreislauf". Andere wußten von einem „Tetris-Effekt" zu berichten. Alle Gedanken werden in „Klötzchen" gefaßt. Dieses „Klötzchendenken" spiegelt sich auch in Träumen wider. Ein ZeitEin junger Mann erzählte über gefühiverlust stellte sich bei allen seine Erfahrungen mit dem MUD ein. Jedem rann die Zeit durch die (Multi User Dungeon). Bei dem Finger. „Wie? Es ist schon so MUD handelt es sich uni ein inspät?" kennzeichnet diese Verfasteraktives Text-Adventuresystem, sung am besten. in dem über Befehle verschiedene Aufgaben durchgeführt wer- Alle Veränderungen konnten von den. Der junge Mann bewertete den Computerfreaks bewußt das durch die Beschäftigung der nachvollzogen werden. Bei eivirtuellen Welt erweiterte Vorstel- nem stellte sich sogar körperlilungsvermögen als positiv. Pro- cher Schmerz ein, als ein Virus bleme ergaben sich lediglich den Bildschirmaufbau zerstörte. nach Ausschalten des Compu- „Es war, als ob es innerlich in mir ters. So fiel es schwer, zwischen zusammenstürzte, m e i n H e r z der Realität und der virtuellen schien z u zerspringen. N a c h Welt z u differenzieren. D i e dem Abschalten des Computers Wahrnehmung der Umwelt war verging der Schmerz wieder." Im Publikum saßen erstaunlich viebeeinträchtigt. le, die nach längeren ComputerNach Beendigung eines Navigasessions auch Klartraumerlebtionsspiels hatte sich der zum nisse hatten. Spiel gehörende Kompaß derart verinnerlicht, daß er, während er Ein Klartraum ist das Gegenteil eines Wachtraumes. Während sich bewegte, einem inneren Kompaß zu folgen glaubte (Be- der Mensch bei einem Wacheinträchtigung der Sinneswahr- traum wach ist und sich willentnehmung). Die akustische Wahr- lich in einen traumähnlichen Zunehmung einzelner Geräusche stand versetzt, befindet sich der intensivierte sich in der Über- Klarträumer i m Schlafzustand. gangszeit, aber nach fünf Minu- Er durchlebt d i e Tiefenschlafphase wie jeder andere, kann ten legte sich dieser Zustand sich aber durch psychologische wieder. Insgesamt waren d i e Ebenen d e r Körper-, Sinnes-, Techniken jederzeit i n einen Umwelt-, Bewußtseins- und indi- Wachzustand zurückversetzen. rekt d i e d e r Außenwahrneh- Eine willentliche Steuerung aller Handlungen, ein Aufwachen volmung betroffen. ler Erinnerungen und eine beDie intensive Beschäftigung mit grenzte Wahrnehmung innerdem Medium Computer führte halb d e r Trauminhalte kennnach Berichten vieler Teilnehmer zeichnet den Klartraum. Bei den zu erhöhtem Kaffee- und ZigaKlarträumen handelt es sich um rettenkonsum. Dringend zu erleein bisher wenig bekanntes Fordigende Arbeiten wurden auf die schungsgebiet der Psychologie, lange B a n k geschoben. D e r in der Fachwelt gilt es aber seit Kreislauf reagierte auf die Vereinem Schlaflaborversuch a l s änderungen entsprechend, der annerkannt. Blutdruck fiel oder stieg. Jemand Bei der Diskussion wurde die These aufgestellt, daß ein abstraktes Vorstellungsvermögen der Förderung der Klarträume diene. Rollenspiele, die Lektüre von Fantasyromanen und intensive Rechnernutzung förderten nach Auffassung des Auditoriums das abstrakte Denkvermögen und damit das Erscheinen von Klarträumen. Das Erleben der Umwelt „wie durch einen grauen Schleier", das Gefühl, sich durch intensive Rechnerbenutzung von der Umwelt beziehungsweise von der Außenwelt distanziert zu haben, teilten viele Redner, und es wurde in der Studie ebenfalls nachgewiesen. Durch die Schaffung einer eigenen Welt und durch die Flucht in diese Welt bereite es Probleme, unmittelbar danach wieder normal zu kommunizieren und an Alltagsgesprächen zu teilzunehmen. Auf den Fachjargon der Computerfreaks wurde in der Diskussion nicht eingegangen. Jede eingehende Beschäftigung mit einem Gebiet, einer Sache führt zu einer eigenen Umgangssprache. Neue Begriffe werden geprägt, die nur einem bestimmten Personenkreis verständlich s i n d . (Näheres dazu ist nachzulesen in: Zeitschrift für politische Psychologie aktuell, der Artikel ist auf jeden Fall i n den Jahren 1990 bis 1994 erschienen). Wünschenswert wäre die Berücksichtigung der Erfahrungen mit dem IRC (Internet Relay Chat) gewesen, denn dort kehren sich gewisse Erfahrungen ins Gegenteil um. Nach einer durchchatteten Nacht oder einem durchchatteten Abend (einer Nacht im IRC auf Kanälen, in denen per Tastatur online kommuniziert wird) fühlt sich der „Ircer" wieder allein, obwohl er während des Chats das 27 Studentenleben digital Netzzugänge a n deutschen Unis Nicht nur Informatik-Studenten interessieren sich für Internet-Zugänge. Andere Fachbereiche erkämpfen sich das Tor zur Welt. Oft hat man als Student das Gefühl, dumm gehalten zu werden. Und den Studenten, die sich direkt mit Computern und deren Vernetzung beschäftigen, nämlich den Informatikern, wird dieser Zugang teils sogar gezielt verwehrt. In dieser Sitzung kamen hauptsächlich die Zuhörer zu Wort, um ihre eigenen Erfahrungen mit den Rechenzentren der Unis vorzubringen. Jedem angehörigen Studenten und Mitarbeiter (z.B. als HiWi) wird voller IP-Zugang gewährt. Modemzugang besteht auf fünf Telefonleitungen, dessen Qualität eine Katastrophe ist - die Telekom bekommt dort ihre Probleme seit Jahren nicht in den Griff. gängen a u f Mosaic, Gopher, EMail und Netnews zur Verfügung, wobei n u r Newsgroups der Regensburger Region angeboten werden. Für den Antrag ist eine Unterschrift des fast immer ahnungslosen Profs nötig. Universität L e i p z i g Alle Studenten können einen EMail-Account beantragen. Zwei Laut Senatsbeschluß kann jeder Modem-Zugänge bestehen mit Student das Rechenzentrum nut- einem 2 4 0 0 e r u n d e i n e m Universität H a m b u r g zen. Leider weiß nur kein zustän- 9600er-Modem, diese sind sehr Zugang für Informatiker im Re- diger Mitarbeiter des Rechen- eingeschränkt. ISDN-Leitungen chenzentrum ist möglich. Stu- zentrums etwas von dieser Rege- seien in Planung. denten m i t „Projekt-Accounts" lung. Zitat: „Auf UNIX-MaschiTechnische Universität Furt(Unterschrift d e s Projektleiters nen gibt es kein UUCP." wangen erforderlich) haben vollen IP-ZuTechnische Universität B e r Neben e i n e m CIP-Pool m i t griff. Ansonsten gibt es nur hamlin EMail-Zugang für alle Studenten burgweiten Zugriff auf das Netz möglich. Die Sysops geben offen Jeder Student hat ein Anrecht gibt es einen Modem-Zugang zu, daß die Studenten dumm ge- auf einen Account im Rechen- auf zwei Leitungen für alle Informatiker. halten werden sollen. Zitat: „Nur zentrum und auf Zugang zum die Informatik-Studenten wissen Modempool. Es stehen 20 Mo- Universität K ö l n ja genau, was sie mit vollem Zu- dem-Leitungen zur Verfügung, griff machen können. Bei ande- von denen 15 Leitungen für Stu- Hier wird ebenfalls jedem Studenten ein voller UNIX-Zugang denten zugänglich sind. 50-60 ren Studenten ist d i e Gefahr gewährt. Die wenigen Modemnicht so groß." In den Fachberei- Workstations s t e h e n s o g a r chen Physik, Chemie, Mathema- nachts für Studenten zur Verfü- Zugänge s i n d hoffnungslos gung. Es existiert ein ISDN-IP-Zu- überlastet. tik, Pädagogik und Informatik werden CIP-Pools m i t ausrei- gang. Als fragwürdiger Geheim- Technische U n i v e r s i t ä t chenden Kapazitäten angebo- tip gelten die beiden immer frei- Clausthal ten. Accounts für Studenten an- en Ports 19 und 20, die mit 1200 derer Fachbereiche sollen einen und 300 Baud-Modems gefah- Über einen schriftlichen Benutzerantrag kann zumindest jeder ren werden. unnötig umfangreichen Antrag Informatikstudent auf die Rechausfüllen (selbst dieser s e i Fachhochschule Berlin ner des Rechenzentrums zugreischwer zu bekommen), und diefen und die Dienste FTP, Telnet sen vom Professor, dem Fachbe- Zugang zum Rechenzentrum erund UUCP-Dienste in Anspruch reichsleiter, dessen Stellvertreter hält hier ebenfalls jeder Student. nehmen. Tip: auf dem Benutzergegenzeichnen lassen. Modem- Es existieren zwei Modems, woantrag muß ein Projektname anzugang gibt es nur für Mitarbei- bei IP sehr beschränkt zugänggegeben werden; erfahrungsgeter und f ü r wissende wissen- lich ist. Mehr als Gopher und mäß gibt es mit dem PseudoWWW ist nicht erreichbar. schaftliche Hilfskräfte (HiWis). Projekt „Beschäftigung mit InterGeplant sind öffentliche M o Universität R e g e n s b u r g net" keine Schwierigkeiten. demleitungen im nächsten Jahr. Modemleitungen werden h i e r Pro Semester gibt e s 40.000 Universität L e i p z i g neue Studenten. Das Rechenzen- nicht angeboten. Erstsemester trum begrenze angeblich die An- kommen nur schwer und mit Hil- Es existieren für die Studenten zahl neuer Anträge auf 28.000 fe von Tips ihrer älteren Kommi- 12 Modem-Leitungen. litonen überhaupt an die UNIX- Universität S t u t t g a r t pro Semester. Maschinen. Ansonsten steht den Technische U n i v e r s i t ä t Studenten ein CIP-Pool mit Zu- Für jeden Informatikstudenten Hamburg-Harburg wird ein Account angeboten. AlUniversität Düsseldorf 29 Welt im Draht Villa - Das Telefonnetz als virtuelles Haus Es beginnt in der Diele. Von dort geht es per Tastendruck durch's ganze Haus. Die Rede ist von der „Villa", einem Projekt von Steffen Wemery und der Firma Audioland aus Hamburg, das beim diesjährigen Chaos Communication Congress vorgestellt wurde. In dieser virtuellen Villa können sich bis zu 60 Leute gleichzeitig aufhalten u n d natürlich auch miteinander kommunizieren. Und das geht so: Man wählt mit dem Telefon ein Computersystem an, das einem durch Geräusche suggeriert, man befinde sich in einem Haus. Mit den Tasten des Telefons kann man sich durch die verschiedenen klanglichen Zimmer der Villa bewegen, gesprochene Nachrichten versenden und empfangen und sich mit d e n anderen Villa-Besuchern, denen m a n begegnet, unterhalten. Die Villa wird über eine 0190-Nummer angewählt, d.h. eine Minute kostet 1.15 DM. tern des Systems mitgehört. Wer tenseiten. Es besteht bei der Villa sich auf die eine oder andere durchaus eine Suchtgefahr. EiniWeise ausfallend oder anstößig ge „Villanauten" haben sich äußert, wird zunächst angespro- durch ihre immensen Telefonchen und um Unterlassung ge- rechnungen bereits finanziell ruibeten, sonst zwar nicht ausge- niert. Ein weiterer Faktor ist der schlossen, a b e r „stumm" g e mögliche Realitätsverlust: Jeder schaltet. Dazu kommt es aller- kann sich akustisch so darsteldings eher selten. Bei den Nach- len, wie er gern wäre, mit Phanrichten, die privat zwischen den tasienamen, Musikuntermalung Usern hin und her geschickt wer- usw. Das heißt, man lebt als den, und auch bei Gesprächen Phantasiewesen m i t anderen unter vier Ohren, also in VillaPhantasiewesen in einer ScheinRäumen, in die nur 2 Personen welt. D a m a g e s manchem hineinpassen, beruft sich Wer- schwerfallen, i n d i e wirkliche nery auf das Fernmeldegeheim- Welt zurückzukehren, in der es nis — Privatgespräche sind also leider auch Probleme zu bewältigen gibt. vor fremden Ohren geschützt. Etwa 250 Stamm-User und um Die Villa ist nicht das einzige Prodie 100 unregelmäßigere User jekt dieser Art. Bei Audioland hat die Villa, darunter ungefähr wird ein ähnliches System, dies50% Frauen. Nach einer unter mal ein virtuelles Raumschiff, gerade realisiert. Geplant sind weiden Villa-Besuchern durchgetere, z.B. eine Burg oder ein Irführten kleinen Umfrage sind die renhaus. Aber auch andere maGründe für einen Besuch in der chen sich Gedanken zu dem Villa der Wunsch, nach einem anstrengenden Tag abzuschal- Thema. In Berlin realisiert zur ten, sich aus der realen Welt für Zeit der Radiosender „Fritz" mit eine Zeitlang auszuklinken, oder dem Projekt „Fritz-Labyrinth" ein auch Neugier auf die anderen ähnliches System. Abgesehen Verrückten mit demselben Hob- von einigen technischen Unterby. Der Anteil blinder Benutzer ist schieden zur Villa bietet hier das übrigens recht hoch, da die Villa Breitband-Netz der Telekom die für sie natürlich ein Bereich ist, in Möglichkeit, verschiedene Systedem sie sich genauso bewegen me gar miteinander zu vernetkönnen wie Sehende. Wernery zen... Nach d e r eineinhalbjährigen ist selbst erstaunt: „Die Leute le- Für Interessierte: Villa 0 1 9 0 ben wirklich in der Villa." Viele 577995. Entwicklungsphase, i n d e r e n User lernen sich in der Villa kenVerlauf die Mitarbeiter auf der Christine Schönfeld Basis OS/2 die Software selbst nen und treffen sich einige Zeit < c. sch oenfeld@bionic.zerde> später im wirklichen Leben. „Ein programmiert haben, möchte man sich bei Audioland jetzt ganz neuer Freundeskreis" sei die Villa für sie, meint eine der stärker a u f d i e Vermarktung konzentrieren, denn die Gewin- Benutzerinnen. L a u t Wernery ne sind bisher mager. Finanziert sind s c h o n v i e l e C l i q u e n , wird das Projekt von Beate Uhse. Freund- und Liebschaften in der Trotzdem ist die Villa kein Sex-Te- Villa entstanden und haben sich lefon, was hier in Deutschland dann bei einem Treffen verwirkauch verboten ist. Öffentliche licht. (für alle Anwesenden hörbare) Das Abtauchen in diese andere Äußerungen werden aufgrund Welt hat allerdings auch Schalder Gesetzeslage von Mitorbei31 Oft diskutiert wird ebenfalls über die Anmeldung einer MailBox. Rein juristisch besteht kein Unterschied zwischen einer angemeldeten und einer nicht-angemeldeten MailBox. Bei kommerziellen MailBoxen werden die Anträge zwar akzeptiert, dauern auch sehr lange, aber beeindrucken keinen mehr. Früher mußten sich MailBoxen bei der Telekom anmelden. padeluun rief öffentlich dazu auf, diese Zwangsanmeldung zu boykottieren. Die Telekom erhielte dadurch eine gute Marktübersicht über Konkurrenz zu BTX und Telebox, die aus Wettbewerbssicht schlicht unfair ist. nisch nötig ist. Wer also Logdateien über Uploads und Download oder Anruferstatistiken auf seiner Festplatte speichert, h a n d e l t rechtswidrig. Wohlgemerkt, wenn dieses technisch nötig ist, z.B. zur Gebührenabrechnung bei DatexJ, dürfen diese Daten gesichert werden. Sobald der Kunde die Rechnung aber bezahlt hat, haben auch diese Daten nichts mehr auf den Festplatten zu suchen. Niemand ist befugt oder verpflichtet, abrechnungstechnische D a t e n länger zu speichern, damit der Benutzer die Rechnung reklamieren kann. Z.B. werden nach 80 Tagen diese Daten von der Telekom gelöscht. Der BTX-Staatsvertrag gilt nicht mehr nur für BTX, sondern auch für private MailBoxen. Mit „BTX" ist nicht der Bildschirmtext-Dienst „DATEX-J" der Telekom gemeint, sondern g a n z b a n a l j e d e r Dienst, der Text für jedermann öffentlich zugänglich auf einem Bildschirm darstellt. Somit i s t jede MailBox auch e i n BTXDienst. D e r BTX-Staatsvertrag legt gesetzliche Regelungen für ganz Deutschland i n diesen Diensten fest. Lediglich in Hamburg gilt das Hamburger Medienrecht, das zwar grundsätzlich den BTX-Staatsvertrag a u ß e r Kraft setzt, aber die wichtigsten Paragraphen extra nennt. Wichtig ist der §10: es dürfen nur personenbezogene Daten gespeichert werden, wenn dies tech- Abschließend noch ein Wort zur eigentlichen Verantwortung der Systembetreiber. Ein Sysop ist weder für persönliche noch für öffentliche Mitteilungen in MailBoxen verantwortlich. Man kann ihn erst auf Unterlassung verklagen, wenn ein Benutzer eine Bombenbauanleitung in ein öffentliches Brett schreibt und der Sysop bereits gebeten wurde, diese Nachricht zu entfernen. Ein viel umstrittenes Brett ist in diesem Zusammenhang T-Netz/Pyrotechnik. Für Einzelnachrichten aber ist der Sysop in keinem Fall verantwortlich. Christoph Haas 33 Computer an Computer: Was heißt TCXS/ZXC-IP? OS/2 N e t w o r k i n g OS/2 in der Version Warp 3 bietet nicht nur Multitasking, sondern auch Multi-Connectivity. Die Basis für Netzwerkdienste von OS/2 bilden die Protkollstacks. Dabei gibt es zwei rivalisierende Konzepte: beim OS/2 Warp enthalten sind. Auch der Support für Ethernet und Token Ring ist dabei, einige Netzwerkkartentreiber fehlen jedoch. Diese muß man sich dann 1. ODI. Open Datalink Interface: aus Mailboxen oder von d e r Von Novell entwickelt, sollte Hobbes CD zusammensuchen. wegen der Geschwindigkeitsvorteile eingesetzt werden, Wer mehr TCP/IP Applikationen wenn hauptsächlich mit Novell braucht, wie z.B. den SLIP-Server Netware-Servern gearbeitet oder telnet-und ftp-daemons, wird. der sollte das größere TCP/IP Paket für etwa 350 DM erwerben. 2. NDIS. Network Driver Information Support: Wurde von OS/2 in der Warp-3-Version bieIBM und Microsoft entwickelt tet nun auch einen Support für und sollte eingesetzt werden, virtuelle DOS-Boxen, so daß alle wenn kein Novell benutzt WINSOCK-basierenden P r o wird, da dieser Protokollstack gramme unter WINOS2 funktioerfahrungsgemäß etwas sta- nieren. biler als ODI ist und in LAN Darüber hinaus lassen sich diServer Umgebungen auch verse OS/2 PD-Tools einsetzen, schnell arbeitet. die z.B. eine Umleitung der seriBeide Modelle haben gemein- ellen Schnittstelle auf TCP/IP ersam, daß auf den hardwarespe- möglichen. So ist e s einfach, zifischen Netzwerkkartentreiber eine Standard-DOS-Mailbox als die Protkolltreiber (z.B. TCP/IP, Internet-Hast einzurichten, d e r über telnet weltweit erreichbar SNA, IPX/SPX, NetBIOS, etc.) und dann die Applikationen (z.B. ist. Sogar Z -Modem mit allen telnet, netx, usw.) aufsetzen. Will seinen Vorteilen wie z.B. automan nun Applikationen, die nur resume arbeitet d a n n ü b e r auf NDIS bzw. nur auf ODI ba- TCP/IP. sieren, gemeinsam a u f einem Wenn man nun neben TCP/IP Rechner installieren, muß man auch Zugriff auf Netware-Server einen von IBM bzw. Novell erbenötigt, sollte man den Novell hältliche NDIS/ODI Konverter Netware Requester für OS/2 in einsetzen. der neuesten Version (z.Zt. 2.1 Das ehemalige Standardnetzwerk-Clientpaket der IBM namens LAPS (LAN Adapter Protocol Support) wurde kürzlich durch IBM AnyNet/2 abgelöst, in desssen Lieferumfang z.B. SNA, TCP/IP, etc. bereits enthalten sind. Wenn man nicht so viel Geld (etwa 250 DM) ausgeben will, kann man für etwa 1 50 DM den IBM DCE Client erwerben, der nur den TCP/IP Stack bietet. Das reicht in vielen Fällen aber völlig aus, da die Applikation für die wichtigsten IP-Dienste wie FTP, TELNET, MOSAIC, etc. bereits genanntes Peer-to-Peer-Netz einrichten. Dies geht z.B. mit dem NFS-IGt der IBM, das ist aber recht teuer. Günstiger ist das neue LANtastatic für OS/2. Mit einem Trick geht es auch mit dem LAN Server Client, der aber eigentlich nur mit dem Highend-Produkt LAN Server zusammen ausgeliefert w i r d . Trotzdem ist es möglich, auch ohne zentralen LAN Server anderen Arbeitsplätzen Ressourcen wie Festplatten oder COM-Ports zur Verfügung zu stellen. Wer von Zuhause aus arbeiten möchte, k a n n sich sämtliche Netzwerkverbindungen e i n e s Gateway-PCs mit IBMs LAN Distance Paket per Modem und Telefonleitung in den heimischen PC holen. Zu erwähnen bleibt noch, daß es 1995 v o n I B M d a s Produkt „OS/2 LAN Client" geben wird, das dann alle Protokollstacks enthält und vielleicht für etwas mehr Klarheit im Angebots-Wirrwarr der Netzwerkprodukte von Big Blue sorgt. Henne und ein Patch) installieren. Dieser Requester setzt den ODI-Protokollstack bzw. einen entsprechenden Konverter f ü r NDISKartentreiber voraus, ist sonst aber inzwischen sehr einfach zu installieren und sogar kostenlos. Auch für den Windows NT Server gibt es inzwischen Requester, so kann man z.B. auch den Standard LAN-Server Requester der IBM dafür verwenden. Wenn man gar keinen Server hat, sondern die Workstation nur anderen Anwendern zur Verfügung stellen möchte, kann man ein so- 35 Do, 29.12. 37 Cherchez le Fed. Internationales H a c k e r f o r u m Hacker gibt es auch in den USA und den Niederlanden. Rop Gonggrijp - als Vertreter von Hack-Tic aus Amsterdam - kam auf die Hackerparty „Hacking at the End of the Universe" zu sprechen; eine internationale HackerStrandparty, die unregelmäßig alle paar Jahre in Holland stattfindet. Außerdem berichtete er von dem neuesten Projekt der Holländer, „de digitale Stad", die jedem in Amsterdam für etwa 25 DM einen direkten Internetzugang zur Verfügung stellt. Als schlechte Nachricht aus Holland war zu hören, daß die Holländische Hackerzeitschrift Hack-Tic demnächst wohl nicht mehr erscheinen wird. Anschließend brachte Andy Müller-Maguhn die Sprache auf den ersten US-Amerikanischen Hakkercongress m i t d e m Ti t e l „HOPEcon, Hackers an planet earth", der in einem alten New Yorker Hotel stattfand. Dort trafen sich an die 1200 Hacker. Die rechtliche Situation der Hacker in den USA ist anscheinend noch nicht geklärt. Aus diesem Grunde wurden regelrechte Spielchen daraus gemacht, die Beamten des Secret Service zu enttarnen. Jeder, der einen Agenten enttarnte, bekam ein T-Shirt mit der Aufschrift „I spotted the Fed". Die Enttarnten machten gute Mine zum bösen Spiel und nahmen ihren Trostpreis (T-Shirts mit der Aufschrift „I'm the Fed" ) zum Teil tatsächlich entgegen. Eine gute Nachricht war noch, daß sich in nächster Zeit zu der internationalen Hackergemeinschaft wohl auch noch Franzosen gesellen werden. Diese wurden bis jetzt an einer aktiven Teilnahme am Internet via Modem durch das Verbot jeglicher Verschlüsselungsverfahren - wozu merkwürdigerweise a u c h d a s online-Komprimierverfahren V42.bis zählt - gehindert. Stefan Pernar 39 Was ist das denn für ein Mobile? Eine Sonne i m Gleichgewicht Erdacht und konstruiert wurde das Mobile „Sonne im Gleichgewicht", das während des CCCongreses im Vorraum des Hackcenters aufgehängt war, im Jahre 1992 von Jörg Schilling und Sebastian Koch. Das ISDN-Interface wurde von Simon Ney in Zusammenarbeit mit Stefano Allrath, Sebastian Koch und Jörg Schilling entwickelt, Wieso „Sonne im Gleichgewicht"? Was hat dieses Mobile bewirkt? Weil das zentrale Element im Mobile eine alte Sun 3/ 50 ist. Eshat bewiesen, daß ein zuverlässiger Internet-Anschluß auf diese Weise realisierbar ist. Durch die Wie kamt ihr auf die Idee, dieses Mobile zu bau- große Resonanz auf dieses Mobile sind eine freiwillige Arbeitsgemeinschaft und ein Projekt an der en? TU-Berlin entstanden. Das Projekt hat das Ziel, Die Idee zu diesem Kunstwerk entstand aus der Moti- eine möglichst große Anzahl von Studenten mit ihvation, einen oder mehre häusliche Computer an ren häuslichen Computern an das Internet anzudas Internet anzuschließen. Dazu sind zwei soge- schließen. Dazu wurden vier weitere Router auf der nannte Internet-Router notwendig. Der eine verbin- Basis von ausgedienten Suns 3/50 in der TU instaldet den häuslichen Computer mit dem ISDN-Telefon- liert. Da die Basisanschlüsse des Fachbereichs Innetz, der andere—als angerufene Gegenstelle—das formatik wegen der großen Resonanz nicht mehr ISDN mit dem Internet-Dienstanbieter. Als Studenten ausreichten, wurde im Herbst '94 von der Universider TU-Berlin war es naheliegend, die TU als Inter- tät ein ISDN-Primärmultiplex-Anschluß für diesen net-Dienstanbieter zu wählen. Die Satzung des Deut- Zweck in Betrieb genommen. Für diesen Anschluß schen Forschungsnetzes (DFN) läßt diese Nutzung hat die Firma TeleS einen Internet-Router zur Verfüausdrücklich zu. gung gestellt. Zur Zeit wird der ISDN-InternetDienst von etwa 35 Studenten genutzt. Die KapaziAus Geldnot mußten die Router aus Computertät würde für etwa 150 Studenten ausreichen. Schrott gebaut werden. Da keine Gehäuse verfügbar waren, suchten wir nach einer neuen Konstruk- Für eventuelle Rückfragen stehen zur Verfügung: tionsweise. Die Konstruktion sollte optisch anspreJörg Schilling chend sein. Wir kamen schließlich auf die MobileSebastian Koch Form. Was leistet das Mobile? Tatjana Heuser Simon Ney Das Mobile ist ein voll funktionsfähiger UNIX-Rechner, der das ISDN-Internet-Protokoll auf ein LocalCarsten Rossen', Deyen Area-Network umsetzt. Zusätzlich ist es i n der Lage, das Telefonieren über ISDN zu unterstützen. (Freiwillige ISDN-Arbeitsgemeinschaft der TU-Berlin) Dazu verfügt das Mobile über einen analogen Telefonadapter und eine Freisprecheinrichtung. Aus welchen Elementen besteht das Mobile? Es besteht aus: • einer alten Sun 3/50, • einem ISDN-Interface mit • einem analogen Telefonadapter, • einer Freisprecheinrichtung, • einer X.25-Schnittstelle und • einer Ethernet-Schnittstelle. 41 Ich lese was, was Du nicht liest Steganographie Steganographie ist ein kryptologisches Verfahren, bei der die eigentliche Nachricht nicht wie üblich als Ganzes verschlüsselt, sondern in einer größeren Nachricht versteckt wird. Dies kann z.B. dadurch geschehen, daß immer in vorher abgemachten Abständen einzelne Bits der aufnehmenden Nachricht als Informationsträger der geheimen Nachricht dienen. Für dieses Verfahren eignen sich besonders gut Grafiken und Tondateien. Am sinnvollsten ist es, immer das niederwertigste Bit eines Bytes als geheimen Datenträger zu nehmen, da sich dadurch die Frequenz / Lautstärke eines Tonsignals bzw. der Farbwert eines Grafikpunktes nur jeweils um ± 1 verändern kann. Je größer die einzelnen Abstände zwischen den veränderten Bits sind, desto schwerer ist es, eine veränderte Nachricht vom Orginal zu unterscheiden. Um das Ganze auf die Spitze zu treiben, k a n n d i e geheime Nachricht zuerst mit RSA oder einem ähnlich sicheren Algorithmus verschlüsselt und erst danach auf die oben beschriebene Weise versteckt werden. Diese Art der Steganographie ermöglicht es, jemandem Nachrichten völlig unentdeckt und praktisch unknackbar zu übermitteln. Ein nicht z u unterschätzender Nachteil d i e s e r VerschlüsseDes weiteren hat es sich bei Ton- lungsmethode ist der große Andaten als am besten erwiesen, teil an Ballastdaten, die zwangsläufig anfallen. die Veränderungen immer nur ab einer bestimmten Lautstärke Diese Unauffindbarkeit v e r (Amplitude) vorzunehmen, denn schlüsselter Daten macht eine die Erkennung erweist sich dann staatliche R e g l e m e n t i e r u n g als noch schwieriger. Die Lokali- kryptographischer M e t h o d e n sierung d e r Nachrichtenbits unsinnig und würde nur den norkann noch zusätzlich dadurch ermalen Bürger und somit den falschwert werden, daß die Abstän- schen behindern. Unentdeckte de durch vorher berechnete und illegale Nachrichtenübermittdem Empfänger auf einem si- lung ist, wie das hier besprochecheren Wege übermittelte Zune Steganographie-Verfahren fallszahlen v a r i i e r t w e r d e n . zeigt, in unkontrollierbar vielen Dann ist es praktisch unmöglich, Varianten möglich. die Nachrichtenbits aufzuspüStefan Pernar ren. 43 Netzgeld Alternative Währungssysteme i n D a t e n n e t z e n u n d anderswo Es ist keine revolutionäre Idee, Geld per Datennetz zu verschicken. Bekanntlich funktioniert dieses Prinzip seit vielen Jahren erfolgreich über das SW1FT-Netz der Banken. Leider entstehen dabei Nebenkosten, so daß sich hier Transfers kleiner Geldmengen nicht lohnen. Man stelle sich einen Benutzer im Netz vor, der ein Programm per Diskette auf dem Postweg verschicken möchte. Einer schickt dem anderen einen frankierten Rückumschlag mit 1 D M . Die Hälfte des Portos ist völlig umsonst, und ließe sich vermeiden, wenn eine Möglichkeit vorhanden wäre, einem Benutzer im Netz diese 1 DM kurz zu überweisen. Aufgrund dieser Idee wurde vor sieben Jahren das „Netzgeld" offiziell eingeführt. A l s erstes wurde diese Funktion i n d i e MailBoxsoftware „Geonet" integriert. Viele MailBoxen bieten Datenbankdienste, Foren u n d Internet-Dienste an. Der jeweilige Systembetreiber rechnet die beanspruchten Leistungen direkt mit seinem Anbieter ab. Dies bedeutet allerdings mindestens einmal pro Monat unnötigen Papieraufwand, d e r G e l d v e r schwendet. bige Geldmengen erzeugen und verschieben. Dank der Kodierung mit PGP ist eine gute Sicherung gegen Mißbrauch gegeben. Das Konzept besagt, daß jeder eine elektronische „Bank" aufmachen und auch jeder Anbieter werden darf. Allerdings kann man dann seine „Bank" auch frei wählen, so daß erst einmal ein Vertrauensverhältnis aufgebaut werden muß. Wenn aber z.B. die Signatur eines solchen privaten Bank-Betreibers wiederum mit der Signatur der Bundesbank kodiert ist, dürfte dieser Betreiber allgemein als vertrauenswürdig a n g e s e h e n werden. akzeptieren und jedem DigiCashTeilnehmer den erhaltenen Betrag sofort in Bargeld auszahlen. Man kann mit Sicherheit sagen, daß es das Netzgeld früher oder später in irgendeiner Form geben wird. Ob dieses Geld nur im Netz verschiebbar ist oder ob es eine direkte Verbindung gibt, wird sich noch herausstellen. Auch die rechtliche Situation ist selbst für Finanzexperten noch lange nicht ausdiskutiert. Christoph Haas Ein anderes bereits existentes System nennt sich „DigiCash", mit ihm sind Finanztransaktionen via Internet möglich. Jede Überweisung ist kodiert, und nur im Falle des Betruges (z.B. wenn e i n „elektronischer G e l d s c h e i n " doppelt benutzt wird) kehrt die Bank d i e Kodierung u m u n d Bei der ersten Durchführung diekann d e n Bösewicht dingfest ser Idee gab es eine Reihe unmachen. Die Patente um Digivorhergesehener SchwierigkeiCash sind sehr umstritten, da sie ten b e i d e r Implementierung. sich leider noch immer jeder Die Systeme mußten internatioRechtsgrundlage entziehen. Des nale Leistungen mit einer Wähweiteren hinterläßt jede Überrung abrechnen. Z u diesem weisung unweigerlich eine (wenn Zweck riefen die Rechner bei eiauch kodierte) Datenspur. Die ner zentralen Stelle an, um sich Information, wer was kauft, ist den aktuellen Tages-ECU-Kurs auf dem freien Markt eine sehr zu holen. Zum ersten Mal wurde wichtige Information, d i e sehr das System in der Media-Box in viel Geld wert ist. Köln eingesetzt, die während der Olympiade in Korea mit dem lo- Mit einem anonymen Geldtranskalen Rechenzentrum verbun- fer dürfte wohl jeder Benutzer den w a r und dieses Abrech- sofort einverstanden sein; leider nungssystem benutzte. Diese Ak- gibt es aber noch kein Vertrauen tion war leider illegal, denn der in derartige Systeme. Das DigiCash-System ist aber fertig vornicht genehmigte Transfer von Geld g i l t a l s Steuerhinterzie- handen und könnte sofort in Betrieb genommen werden. Mehhung. rere amerikanische Banken haZwangsläufig ergibt sich die Fraben sich bereit erklärt, DigiCash ge der Sicherheit, denn elektroals reguläres Zahlungsmittel zu nisch lassen sich theoretisch belie45 Social Engineering auf die harte Tour Wumm Eine Abrechnung mit der gängigen Fehlinformation, daß die Herstellung von Sprengstoffen nur Spezialisten möglich ist. Als Begleitliteratur für pyrotechni- einen legalen und harmlosen Ver- einer Explosion oder deren Vorsche Selbstversuche wird als lega- wendungszweck vorzuspiegeln. bereitung belangt werden. Der les Werk das Sprengstoffgesetz, Ein neben Schwarzpulver eben- Umgang mit Sprengstoffen ist also das sich im Anhang des Waffenfalls sehr bekannter Sprengstoff in jedem Fall illegal —bis auf die gesetzes findet, empfohlen. Dort ist Nitroglyzerin. Nicht ganz so Tage vom 29.12. bis zum 31.12., werden die Mischungsverhältnisse an denen der Besitz von bestimmbekannt ist, daß die Herstellung der gesetzlich behandelten Stoffe ten Sprengstoffen, die von authoebenso leicht ist wie die des ausgeführt. risierten Experten zu Knallkörpern Schwarzpulvers. Bis auf die Temverarbeitet wurden, legal ist. Das Der wohl bekannteste und älteste peraturgrenzen gibt es keine beAufbewahren von Knallkörpern Sprengstoff ist Schwarzpulver. Ein sonderen Sicherheitsmaßregeln über Sylvester hinaus kann als Gemisch aus Salpeter, Schwefel zu beachten. Straftatbestand geahndet werden. und Kohle, das sich leicht entzünDurch seine Instabilität ist Nitroden läßt und bei starker RauchentAnschließend wurde ohne beglyzerin schlecht handhabbar. Es wicklung sehr schnell verbrennt. stimmtes Ergebnis diskutiert, wird jedoch in einer Mischung warum Bürgerinnen dieses StaaGenau das gilt als Ziel für die Her- mit Nitrozellulose zu einem nicht tes das Bild vermittelt wird, daß stellung jeglichen Sprengstoffes: ganz so gefährlichem Sprengdie Herstellung von SprengstofGesucht wird ein Stoff, der mög- Gel. fen nur für ausgebildete Fachlichst schnell verbrennt und dabei Dynamit ist m i t seiner etwas leute möglich sei. eine möglichst große Menge Gas niedrigeren Sprengkraft und eiEine der schlimmsten Inkonseentwickelt. Die Folge ist eine Exner dafür sehr hohen Handhaquenzen in diesem Zusammenplosion. bungssicherheit ebenfalls e i n hang ist die rechtliche BehandVielen Sprengstoffen liegt dabei sehr bekannter Sprengstoff. Es lung des Themas Molotowcockein einfaches Prinzip zugrunde: wird aus Nitroglyzerin und Kietail: Jeder weiß, was das ist und Es wird ein Sauerstofflieferant seldur hergestellt. was damit gemeint ist. Dennoch mit einem gut brennbaren Stoff Mit diesen Mitteln können schon ist das Aussprechen der allgegemischt. Als Sauerstofflieferaneinfache Sprengarbeiten wie das mein bekannten Bauanleitung ten sei hier nur die bekannte Entfernen von störenden Hoch- für einen „Molli" die Anleitung zu Gruppe der Chlorate erwähnt, spannungsmasten oder das Un- einer Straftat. die sich z.B. in hoher Konzentrapassierbarmachen v o n strateEs wurde auch auf den Kontrast tion in Unkrautvernichtungsmitgisch wichtigen Brücken vorgezwischen dem Umgang mit dem teln wie Unkraut-Ex finden. nommen werden Thema in der Öffentlichkeit und Ebenso sind die meisten für die Die Herstellung anderer Spreng- in Industriekreisen verwiesen. Herstellung v o n a n d e r e n stoffe der C-Klasse (so etwas wie Bei einigen Konzernen sind in Sprengstoffen benötigeten Sub- die S -Klasse der Sprengstoffe) der Eingangshalle Attrappen von stanzen in gängigen Mitteln im wie die der auf Hexogen basie- Minen u n d anderen militäriHaushaltswarenhandel oder i n renden Plastiksprengstoffe i s t schen A n w e n d u n g e n v o n Apotheken oder Drogerien zu nicht ganz so trivial, aber mit er- Sprengstoffen ausgestellt, an definden. Für die Herstellung eines hältlichen Mitteln möglich. nen eigentlich nur ein Preisschild Initialsprengstoffes ist z.B. Silberfehlt, u m sie als Supermärkte nitrat nötig. Selbiges findet sich Zur Diskussion wurde ebenfalls des Grauens bezeichnen zu könin einem gängigen Gift zur Be- die rechtliche Seite der Herstelnen. Auf der anderen Seite wird lung von Sprengstoffen oder der kämpfung von Warzen. der Umgang mit Sprengstoffen Herbeiführung von Explosionen Für die Beschaffung der Chemiseitens des Staates in der Öffentgestellt. kalien existieren Listen mit gelichkeit a l s unmoralisch u n d Nach dem Sprengstoffgesetz ist höchst illegal dargestellt. bräuchlichen Mitteln, die diese Stoffe als wirksame Komponen- das Zusammenfügen der nötiChris Vogel ten enthalten und darüber hin- gen Substanzen bereits strafbar. aus einen Verwendungszweck, Fallen die verwendeten Substanum beim den Einkauf in Apothe- zen in ihrer Kombination nicht ken oder im Chemiefachhandel unter das Sprengstoffgesetz, so kann jeder für die Herbeiführung 47 Menschenrecht auf Kommunikation Jeder soll dürfen Das Grundgesetz sieht lediglich ein freie Meinungsäußerung im Sinne der monodirektionalen Mitteilung vor, von bidirektionaler Kommunikation ist dort jedoch nicht die Rede. desrepublik einen Telefonan- nicht ausschließlich bidirektional schluß zum selben Preis bereitstel- (Telefon, DFU) funktioniert, wäre len muß - noch Einfluß auf die es ratsam, auch im Bereich des zukünftige Deutsche Telekom AG Rundfunks und d e r Zeitungen ein Recht auf Mitteilungen durchhat. zusetzen. Denn nach wie vor Hauptsächlich ging es in der Disliegt es z.B. am Gutdünken einer „Das soll in etwa heißen, daß je- kussion um die Frage, welches Zeitung, o b ein Leserbrief geder ein Recht auf eine dem Stand Kommunikationsmittel für wichdruckt wird oder nicht. der Technik angemessene Form tig gehalten wird und was der der Kommunikation mit anderen einzelne für ein Kommunikati- Bei dem Recht auf bidirektionale Kommunikation wurde ein interMenschen hat und daß der Staat onsbedürfnis hat. Auffällig war dieses Recht garantieren muß. dabei, daß der normale Brief bei essanter Vorschlag gemacht. JeAußerdem sollen die Telekom- der Diskussion nur eine unterge- dem Menschen sollte durch die munikationsunternehmen in die ordnete Rolle spielte, die persön- Existenz eines privaten TelefonPflicht genommen werden kön- liche Begegnung wurde als wich- anschlusses ermöglicht werden, nen, um dieses Recht zu sichern. tig angesehen. Telefon und Dfü wenigstens erreichbar zu sein, Es darf niemand aufgrund seiner sind i n unserem Teil der Erde ohne dafür ein Entgelt zu bezahfinanziellen, sozialen oder ethni- sehr weit verbreitet und werden len. Das hieße, daß die zukünftischen Situation davon ausge- deshalb als notwendig betrach- gen Anbieter von Kommunikanommen werden." tet, obwohl zwei Drittel der Welt- tionsdienstleistungen nicht mehr das Recht hätten, nur gewinngebevölkerung kein Telefon hat. Welche Möglichkeiten gibt es, richtete Verträge abzuschließen. Weil nicht alle Menschen alle eine Idee in ein Gesetz umzusetMöglichkeiten der KommunikatiMeike von der Born zen? on nutzen können (z.B. Blinde, es, direkt Parteien oder einzelne es wichtig, verschiedene Medien Politiker anzusprechen. Diese zur Verfügung zu stellen. können dann eine BundesratsinJeder sollte das Recht haben, itiative der Länder ins Leben rusich mitteilen z u können und fen. auch Informationen verschieDa das Thema globale Bedeu- denster Art einhohlen zu können. tung hat, sollte sich nicht nur die „Jeder, der zuhören möchte, soll Bundesregierung damit beschäf- auch zuhören können". tigen, sondern auch z.B. die EuZu unterscheiden ist zwischen ropäische Menschenrechtskom• dem Recht a u f persönliche mission. Es wurde eine Meinung Mitteilung laut, daß es im Recht auf Kom• dem Recht auf Bezug von permunikation a l s erstes darum sönlichen Mitteilungen geht, das private Mitteilungsbe• dem Recht auf öffentliche Mitdürfnis zwischen Menschen zu teilung schützen. Wie wichtig das ist, • dem Recht auf Bezug von öfwurde deutlich, als Beispiele gefentlichen Mitteilungen nannt wurden, z.B. daß Asylbewerbern und ausländischen Mit- Um diese Rechte wirklich durchbürgern d e r Telefonanschluß setzen zu können, scheint es es quasi verwehrt wurde, indem un- fast unmöglich zu sein, den Staat bezahlbar hohe Kautionen ver- für die Gewährleistung aller dielangt wurden. Außerdem i s t ser Rechte in die Pflicht zu nehfraglich, in wieweit die Pflichtlei- men. Unter anderem wurde stungsverordnung für die bishe- auch eine Handhabe gegen zu rige Deutsche Bundespost Tele- hohe Kommunikationsgebühren kom - die an jedem Ort der Bun- gefordert. D a Kommunikation Als Grundlage des Workshops war die Überlegung für einen Gesetzesvorschlag, der ein Grundrecht auf Kommunikation vorsieht; diese Überlegung kam vom Erfa (Erfahrungsaustauschkreis) Berlin: 49 Netz ist dezentral und weitgehend Die Sprache angaben oder die eigene Signaanarchisch organisiert, weder die tur? Dem Schreiben und der Sprache Software noch die Netzregeln —die im Zusammenhang mit In einer MailBox muß ich lernen, schreiben eine Stern- oder RingComputern / Neuen Medien zu- behutsam mit Sprache umzugestruktur vor. Das Netz ist unkonmeist zum sterbenden Kulturgut hen. Mit Ironie und Sarkasmus trollierbar. Wenn eine Nachricht erklärt werden — kommt in den ist beispielsweise Vorsicht geboeinmal geschrieben und abgeMailBox-Netzen zentrale Bedeu- ten, wenn ich nicht weiß, ob sie schickt worden ist, ist sie kaum tung zu. Denn in den MailBox- von den Lesenden als eben dies noch aufzuhalten. Sie wird nach Netzen kommuniziere ich mit verstanden werden. Dieselbe dem Prinzip des 'Flood fill' auf anderen über das geschriebene Bemerkung, die amüsiert aufgedem schnellsten Wege über das Wort—und hier werde ich nach nommen wird, wenn sie jemangesamte Netz verteilt. dem, was und wie ich schreibe dem persönlich gesagt wird, da Das Netz gibt sich eigene Regeln, beurteilt. die Situation klar ist und durch geschriebene und ungeschriebeIn den Netzen erfahren wir tat- Mimik, Gestik und den Klang der ne. Das Netz ist ein Mikrokosmos, sächlich ein Wiederaufleben der Stimme interpretiert wird, kann in dem diese Regeln gelebt und Schreibkultur—und werden u.U. als schriftliche Nachricht im Netz ausgetestet werden. In der INetizum ersten Mal mit Erschrecken eine heftige Fehde auslösen. Urkette' — dem Knigge fürs Netzfeststellen, wieviele Menschen sache ist meist ein Mißverständwerk—sind einige Grundregeln nis und das Unwissen, wieviele Probleme mit der Rechtschreifestgehalten. Da gibt es Bedeutungen und Botschaften bung haben. Die öffentlichen schon ein einfacher Aussagesatz —technische Übereinkünfte Bretter ermöglichen Kontakt mit mit sich tragen kann. - demokratische Regeln für die Menschen mit ähnlichen InteresNetzkoordination sen. Während ich im 'wirklichen' In Ermangelung von Ton und - Regeln, die den Inhalt betref- Leben mehr oder weniger zufäl- Bild wird oft auf Comicsprache fen, z.B. daß kommerzielle lig andere Menschen treffe und ausgewichen, um auf den Zeilen Werbung unerwünscht ist, sie dann erst nach und nach ken- zwischen den Zeilen doch noch daß keine rassistischen, sexi- nenlerne, kann ich in der virtuel- etwas mitzuteilen. Die < > eckistischen oder sonstige men- len Welt der Netze durchaus gen Klammern ersetzen d i e schenverachtenden Texte ge- Menschen mit ihren Interessen, Sprechblase: duldet werden. Meinungen und ganz privaten e t c . Neben d e n kreativen Abkürzungen ( ' c u ' - Verhaltenshinweise: Bedenke Eigenheiten kennenlernen, beimmer, daß auf der anderen vor ich mich eventuell entschlie- heißt 'see you' oder '—=' bedeuSeite auch ein Mensch sitzt. ße, sie auch persönlich zu tref- tet 'bis gleich!') gibt es dann noch d i e Minimalgrafik m i t Sei stolz auf deine Texte, ste- fen. ASCII-Zeichen wie die unendlich he zu ihnen, sei ihr Pate. Im Netz entwickelt sich fast unvielen Smileyvariationen :) :-)) Wenn du auf eine Frage viele merklich ein anderer Schreibstil. :-< und ;-) Klammer auf— Kopf Antworten bekommen hast, Esist aufschlußreich, sich selbst um 90 Grad nach links drehen stelle e i n e Zusammenfasbeim Lesen zu beobachten: Kürbeim Lesen nicht vergessen — sung deines neugewonnenen zere Texte, die klar und lebendig Klammer zu. Wissens wieder ins Netz. formuliert sind, werden langen Mittlerweile haben sich die mei- Elaboraten, die mit Zitaten an- Elektronische Post über Netz ist sten MailBoxen zu Netzwerken derer Nachrichten durchsetzt eine gelungene Kombination von Schreiben und Telefonieren: sind, deutlich vorgezogen. D a zusammengeschlossen, i n d e nen überregional und internatio- das Lesen am Bildschirm weni- Esist viel schneller und viel weninal Daten ausgetauscht werden. ger komfortabel als vom Papier ger aufwendig als ein Brief auf So gelangen ungefilterte Nach- ist, wird schneller und entschlos- Papier und es ist weniger aufrichten aus aller Welt in die loka- sener ausgewählt; was keinen dringlich als ein Telefonanruf. le MailBox, wie zum Beispiel Reiz zum Lesen bietet, wird gna- Und weil alles so einfach und denlos übersprungen. Aussage- auch nicht teuer ist, werden auch Wam Kats 'Zagreb Diary', ein öffentliches Tagebuch über den kräftige Betreffzeilen zu formu- schon mal Gedankenblitze, unAlltag im Kriegsgebiet in Ex-Ju- lieren ist eine Kunst. Auch über fertige Textfragmente und intergoslawien — seit mehr als zwei das 'Schönschreiben' entwickeln essante Fundsachen aus Brettern Jahren kontinuierlich in einem sich im Netz eigene Vorstellun- mit Kommentar a n Bekannte öffentlichen Brett publiziert: Ein gen: Wie sollte ein Text forma- verschickt, die ansonsten verlozeitgeschichtliches Dokument tiert, gegliedert, gestaltet sein, rengehen würden, weil jeder anvon ungleich höherer Qualität als damit er als angenehm empfun- dere Mitteilungsweg zuviel Aufdie Routine-Agenturberichte vieler den wird? Welche ungeschriebe- wand und zuviel Bedeutung mit Journalisten. nen Regeln gelten für Quellen- sich bringen würde. 51 das, was ich damit anfange, der Inhalt, das, was ich schreibe. Für Vorurteile gibt es neben dem gewählten Usernamen und der bevorzugten MailBox wenig Anhaltspunkte; ich kann nicht sehen, ob mein Gegenüber weiblich oder männlich, alt oder jung, Rugbyspielerin oder Rollstuhlfahrer ist, einen Irokesenschnitt, Ohrring oder eine Krawatte trägt - ich kann mir nur aufgrund d e s Geschriebenen eine Vorstellung machen. Ein späterer Realitätsabgleich ist immer spannend. sind, könnten nun durchaus auch gesellschaftliche Anerkennung finden, da sie Voraussetzung für eine gelungene Kommunikation über das Netz sind. Frauen sollten diese Chance nützen, sich aktiv beteiligen und im weitesten Sinne Einfluß auf die Entwicklung nehmen. Die Gestaltung der Technik, der Leitungshoheit (= die Macht über die Kommunikationskanäle) und der Organisationsform der Netze werden das Leben von morgen maßgeblich prägen. Ganz allgemein wird das SamWeiterhin brauche ich für die meln, Aufbereiten und VermitKommunikation in einer MailBox teln von Information zur wichtigkeine laute Stimme; ich kann sten Handelsware. Ein beträchtmeine Beiträge einem großen licher Teil dieser Information wird ohne Zweifel sprachliche InPersonenkreis zugänglich m a chen, kann dabei in Ruhe formu- formation sein. Die Kompetenz lieren und werde nicht unterbro- von Frauen in diesem Bereich chen. (Frauen werden ansonsten könnte ihnen für die Zukunft sehr in Diskussionen signifikant häufi- viel bessere Chancen eröffnen ger übergangen oder unterbro- als i n einer Gesellschaft, d i e chen als Männer.) Ich kann mich durch die Schwerindustrie gejederzeit zu dem Beitrag eines/ prägt wurde. Und dies ist gleicheiner anderen äußern und kann zeitig eine große Chance für die mich entscheiden, ob ich das öf- Gesellschaft. fentlich in einem Brett oder privat mit einer persönlichen Nach- Designing society richt tue. Seit US-Vize Al Gore das Schlag'Anmache' gibt es - ganz wie im wort vom „Information Hightäglichen Leben - auch in der way" geprägt hat und BundesMailBox. Ich kann mir aber - an- kanzler Helmut Kohl in einer TVFragestunde dazu nichts Kompeders als im täglichen Leben tenteres einfiel, als daß Autoganz in Ruhe meine Reaktion bahnen Ländersache seien, neiüberlegen (Antworten, Löschen gen viele zu der Annahme, daß oder Ignorieren), ohne daß es Deutschland wieder einmal eiwirklich unangenehm oder gener Entwicklung in den USA hinfährlich werden kann. Die physiterherhinkt. Tatsächlich aber sind sche Bedrohung entfällt, d i e die technischen Grundlagen in Auseinandersetzung läuft a u f Deutschland bereits viel weiter sprachlicher Ebene. gediehen; insbesondere in den Auch echte Differenzen können Neuen Bundesländern, sind bein der MailBox ohne Gewaltan- reits weitflächig die notwendigen wendung ausgetragen werden. Glasfaserkabel verlegt. Die fläStreitkultur will allerdings gelernt chendeckende Vernetzung wird werden. Kommunikative Fähig- hierzulande wohl früher Realität keiten, aktives Zuhören u n d werden als in den USA. Was alNachfragen, auf andere Einge- lerdings inhaltlich über dieses hen können, sich-hineinverset- Netz laufen wird, wer an dieser zen-Können etc. sind bei der Kommunikation w i e beteiligt Kommunikation übers Netz noch wird und was das kosten wird, ist mehr als sonst gefordert. Diese noch offen. Fähigkeiten, die bisher traditionell eher bei Frauen gefördert worden Eine interessante Vision, die Utopie einer globalen lebenswerten Gesellschaft durch ein solches Netzwerk z u verwirklichen, stammt übrigens von einer Frau: Marianne Brun beschreibt sie in ihrem Buch „Designing society" (1985). „Wenn ich dazu aufgefordert würde, an ernsthaften Überlegungen teilzunehmen, die zu einer Gestaltung der Gesellschaft führen sollen, die eine mögliche und durchführbare Alternative zu unserer bestehenden Gesellschaft darstellt, dann würde mein erster Beitrag die Beschreibung eines Computersystems sein, welches so programmiert ist, daß seine Antworten auf jede und alle Eingaben von wem auch immer stets auf dem aktuellen Netzwerk beruhen, das durch alle derzeitigen und alle vorangegangenen Eingaben gebildet wird. Ich nenne dieses Computersystem hier einmal „Socially Beneficial Information Processor" oder kurz „SBIP". Und ich setze voraus, daß dieses aus einer großen Anzahl von miteinander verbundenen, technisch gleichartigen Komponenten besteht, die über die ganze Welt verteilt sind - überall, wo Menschen sind - und daß es für alle, jede und jeden, der oder die ihn benutzen will, zugänglich sein soll. Ganz am Anfang, wenn es der Welt übergeben wird, ist das System praktisch „leer": Es braucht erst einmal Eingaben d e r unterschiedlichsten Art, bevor es antworten und irgendeine Art von Ausgabe machen kann. Dieser Zustand kann Stunden oder auch Tage dauern. Einmal begonnen, wächst seine Fähigkeit zum Antworten und auf etwas einzugehen jedoch schnell. Eine Eingabe kann eine Feststellung sein, eine Frage, ein Artikel oder ein Gedicht, eine Sammlung von Regeln für ein Spiel, ein logischer Satz, eine Theorie, e i n Computerpro- 53 werden wird, diese Entwicklung ist noch offen. Die MailBox ist im Moment ein Labor, in dem experimentiert wird, ein Mikrokosmos, in dem sich eine neue Kultur entwickelt, neue Regeln und Umgangsformen erfunden und erprobt werden, die das Leben im Globalen Dorf bestimmen werden. Ort, wo Austausch und Orientie- Rena Tangens rung zwischen Alltagserfahrung lebt und arbeitet i n Bielefeld, und Wissenschaft, Spezialistentum Deutschland. 1984 gemeinsam und Allgemeinbildung gefunden mit padeluun Gründung von 'Art werden und gemeinsame Projekte d'Ameublement', Galerie f ü r entstehen können und wo ich mich Modernste Kunst. Rahmenbau vergewissern kann, daß die andefür Erik Satie, diverse Aufführunren Menschen noch real vorhangen der 'Pages Mystiques'. Seit den und keine Simulation sind... 1987 Kuratorin der monatlichen Kultur- und Technologie-VeranLiteraturliste Damit alle (also auch diejenistaltungsreihe 'Public Domain' in • Frauenwelt - Computerräu- Bielefeld. Performances u.a. bei gen, die keinen Computer, kein me: GI-Fachtagung Bremen, d'art room in Bologna, auf der Modem oder Telefon haben) die September 1 9 8 9 H e i d i Chance haben, an dieser Komdocumenta 8 in Kassel und auf Schelhowe (Hrsg.); Springer der ars electronic° in Linz. 1988 munikation teilzunehmen, forVerlag B e r l i n Heidelberg Artist in residence in Galerien in dert die Bielefelder Vereinigung 1989 FoeBuD öffentliche Terminals, Winnipeg, Banff und Vancouver • Mensch und Computer: Zeit- (Kanada). 1989 Gründung der / beispielsweise i n Bibliotheken schrift für Bildung, Erziehung, /BIONIC MailBox, seit 1 9 9 0 und in eigens dafür geschaffeKultur und Soziales, 2. Jahr- Programmentwicklung und -genen Räumen wie in den vom Fogang 1989, Heft 1/89 (Frau- staltung für das ZERBERUS MaileBuD geplanten Mediensafes. en u n d Computer) ISSN Dort sollen nicht nur die techniBox-Programm. 1 9 9 3 Ausstel0933-0895 schen Möglichkeiten vorhanden lungen bei Online und In Consein, sondern auch qualifiziertes • Miteinander reden - Störun- trol in Graz, 1994 bei Earth Wire gen und Klärungen Allgemei- in Cleveland, England und beim Personal zur Verfügung stehen, ne Psychologie der Kommu- Europäischen Medien Kunst Fedas den kompetenten Umgang nikation Friedemann Schulz stival in Osnabrück. — technisch und inhaltlich — von Thun; Rowohlt, Reinbek damit vermitteln kann. Denn 1981 und 1989 was nützt eine allgemein zu• Designing society Marianne Die Autorin ist erreichbar c/o Art gängliche Umweltdatenbank, Brun a n d correspondents; d'Ameublement, Marktstr.18, wenn ich nicht weiß, wie die InPrincelet Editions, London D-33602 Bielefeld o d e r per formationen abzufragen o d e r 1985 als electronic m a i l wie sie zu deuten sind. • Virtuelle Gemeinschaft - So- rena@bionic.zer.de Im kleinen Rahmen passiert das ziale Beziehungen im Zeitalin Bielefeld bereits in den Räuter des Computers Howard men des FoeBuD, wo sich neben Rheingold; Addison-Wesley, Der vorliegende Text wurde zuder MailBox //BIONIC auch das Bonn, 1994 erst veröffentlicht in dem Buch „/ Archiv, öffentliche Terminals und • Politisch Arbeiten m i t dem innen-Ansichten", d e r F e s t eine kleine Teeküche befinden. Computer Gabriele Hooffak- schrift zum 25-jährigen JubiläWas hier bereits läuft — bisher ker; Rowohlt, Reinbek 1991 um d e r Universität Bielefeld, ehrenamtlich und mit großem • Computer i m Telenetz Gaherausgegeben v o n d e r I F F persönlichen Engagement — briele Hooffacker u.a.; Ro- (Interdisziplinäre F r a u e n f o r kann als Labormodell betrachtet wohlt, Reinbek 1993 schung). werden, das nun durch eine öf- • Z -NETZ, CL, APC etc. - in der fentliche Finanzierung a u f die //BIONIC-MailBox: nächsthöhere Stufe der Entwick+49-521-68000 lung gestellt werden soll, damit das hier auf engstem Raum versammelte wertvolle Know-How für die Allgemeinheit nutzbar gemacht werden kann. Für die Zukunft i m „Globalen Dorf" brauchen wir ein elektronisches Cafehaus mit Anschluß an die elektronische Stadtbibliothek, reale Räume mit Ccrfehausqualitäten für das virtuelle Cafehaus. Dies wird die Schnittstelle zwischen Mensch und Netz sein - ein 55