============== Page 1/1 ============== CCCCC H H AA L I SSSSS TTTTTT I C H H A A L I S TT I C HHHHHH AAAA L I SSSS TT I C H H A A L I S TT I CCCCC H H A A LLLLLL I SSSSS TT I Ausgabe 20 - (27.10.1992) Editorial.........................RC.........TRC1 Quo vadis ?.......................FA.........TFA3 Datenschutz ist kein Problem......NE.........TNE6 BSI-Workshop (Boppard II).........RC.........TRCA Alte Gefahren mit neuen Medien....NE.........TNE7 Buergerinformationsysteme.........NE.........TNEB Satelliten-Scrambling (PAY-TV)....NE.........TNE8 Auf digitalen Pfaden 3............FA.........TFA9 Neues aus den USA.................WJ.........TWJ4 Kurzmeldungen.....................RC.........TRC5 M&T stellt Unix-Magazin ein................1-1 Computer Virus Catalog.....................2-2 Raubkopieren im Internet...................3-3 Scheitert SDI wg. Software-Entwicklung ?...4-4 Computerviren ungefaehrlich als angenommen.5-5 Chaos Communication Congress 1992..........6-6 Impressum.........................RC.........TRC2 Erlaeuterungen: DS - Datenschleuder RC - Redaktion Chalisti BX - Redaktion BTX (Netzwerker) WJ - DFN-Projekt Wissenschaftsjournalisten NE - Uebernommen aus einem Netzwerk ST - Kurzgeschichte MK - MIK-Magazin FA - Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels) Die Artikelkennung (TDS1,TRX2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. ------------------------------------------------------------------------------ NEXT TRC1 20 Ausgaben - Jubilaeum oder wie ? Nun haltet ihr also die 20. Ausgabe der Chalisti auf eurer Platte. 20 Ausgaben seit dem Herbst 1989 - das bedeutet im Durchschnitt alle 7 Wochen eine Ausgabe. Am Anfang erschien die Chalisti noch regelmaessig im 4 Wochen Abstand. Die letzten Ausgaben wurden immer unregelmaessiger. Das liegt sicher auch nicht zuletzt daran, dass es - ausser zur CeBit und zum Chaos Communication Congress - es keinen festen Redaktionsstamm gibt, der Artikel schreibt, beschafft, aufarbeitet und dann zuegig in einer Chalisti umsetzt. Die letzten 4 Monate waren auch mal wieder Chalisti-lose-Zeit. Natuerlich koennte mensch das auf Pruefungen (die gab es) oder Arbeit (die gab es auch) schieben. Dies wuerde dem Problem aber nicht gerecht werden. Die derzeitige Chalisti haette ohne Probleme auch 4-6 Wochen frueher er- scheinen koennen. Nur waere das unklar gewesen, was die Chalisti gewesen waere. Das zentrale Problem haengt mit einer Art "Selbstfindung" zusammen. Die Chalisti ist bekanntlich ein Magazin des Chaos Computer Club eV. Sie steht damit gemeinsam mit der 'Datenschleuder' als Publikation des CCC in der Oeffentlichkeit. In den letzten Wochen musste nun entschieden werden, was aus der Chalisti wird. Die konsequenteste Entscheidung waere gewesen, mit dieser Ausgabe die Chalisti einzu- stellen. Aber irgendwie faellt es dann doch schwer, einen 'Kind' den Schups in die Dunkelheit zu geben. Die Alternative dazu, waere ein anderer Herausgeber gewesen. Es boten sich da einige Organisationen an, die zukuenftige Redaktionsarbeit sicher auch unterstuetzt haetten. Aber schlussendlich ist dann das Kind doch nicht weit vom Stamm ge- fallen. Der neue Herausgeber ist der (recht imaginaere) CCC Netzwerk. Darunter wird praktisch ein Kreis von Leuten verstanden, die eh in der Vergangenheit immer miteinander zu tun hatten und als Medium das Netz verwenden. Unter "Netzwerk" werden hier aber auch die sozialen Netze zwischen Menschen gemeint, die sich kennen und als ein "Netzwerk" ist hier auch die Vernetzung von Ideen. Das ganze ist ein Erfakreis im CCC, so wie sich Satzungsgemaess Erfakreise im CCC organisieren: Also unabhaengig von der Zentrale und damit wird hier in Zukunft auch mehr Kritik an CCC-Dingen stehen. Solange wenigstens, bis der hiesige Erfa- kreis von CCC-Dingen nix mehr erfaehrt - es waere nicht das erstemal, dass Kritiker von Informationsverbund abgeschnitten werden. Die genauen Hintergruende findet ihr im Artikel "Quo vadis", die zu der derzeitigen Situation gefuehrt haben. Dort werde ich nochmal in Zusammenhang vorstellen, wie ich mir die Arbeit im CCC gewuenscht habe und wie sie schlussendlich doch nicht weiterzufuehren war. So. Nun zur letzten Ausgabe: In der letzten Ausgabe hatten wir eine Buchbesprechung zu "Auf digitalen Pfaden", sowie eine Rezession darauf. In dieser Ausgabe erscheint dazu ein Replik auf die Rezession (was immer das sei). Die Diskussion um dieses Buch geht damit in die 3. Runde, aber die 4. Runde steht schon an. Eine Besonderheit moechte ich noch erwaehnen: Die Rezession von Frank Moeller in der Chalisti 19 war mit "Auf digitalen Pfaden 2" ueberschrieben. Der Autor hatte aber eine andere Ueberschrift gewaehlt, deren tieferen Sinn der Redaktion aber glatt uebersehen hatte. Daher moechte ich hiermit darauf hinweisen, dass Franks Text eigentlich die Ueberschrift "Auf fremden Pfaden" besitzt. Das sagt dann auch wohl einiges mehr. Und nun der grosse Aufruf: Wir brauchen wieder Artikel. Der gesamte Bestand ist aufgebraucht. Gibt es den nix neues zum Thema "Vernetzung an Unis" ? Will jemand was zum Semesterticket schreiben ? Oder ueber das Z-Netz-Treffen in Bochum ? Wer meldet sich fuer die GateBau '92 freiwillig ? Jemand wollte ueber den EUnet-Workshop schreiben ?!? Also ... schwingt euch an die Tastatur. Das Netz braucht Euch. :-) Terra ------------------------------------------------------------------------------ NEXT TFA3 Quo vadis Wie einige ja wissen, bin ich am 10. August vom Vorstand des CCC zurueckgetreten. Bekanntlich hat aber der Vorstand im CCC eh nicht alzu viel zu sagen und daher ist wohl die bessere Aussage, dass ich meine Aktivitaeten fuer den CCC (bis auf paar Details) einstelle. In den letzten zwei Jahren habe ich versucht im CCC eine bestimmte Art von Einstellung und Zielsetzung zu verfolgen und auch zu vermitteln. Dazu und zu den Dingen, die zur derzeitigen Situation gefuehrt haben, will ich als Erklaerung paar Worte verlieren. Damit soll das Thema fuer mich weitgehend erledigt sein. Der 1981 gegruendete CCC hat bis zum BTX-Hack vor sich hin geduempelt. Das besondere an ihm waren eher der Schwerpuntk in der DFUE und die Leute, die eher mit gesellschaftlichen Fragen als mit der Technik liebaeugelten. Spaeter immer wieder Gruppen, wie das IKOE oder Computer Clubs. Im Unterschied zum CCC war doch immer das interessante, dass die Leuten nicht einfach Pro- oder Anti-Technik war, sondern "nur" technikkritisch. Das heisst, sie wollten die Technik (moeglichst schnell, guenstig und gut), aber sahen auch die Probleme und ueber- legten sich Loesungen. Ausserdem wurden auch ueber die neuen Moeglich- keiten der Technik diskutiert (Buergernetze). Dies hatte wirklich einen Seltenheitswert. Gleichzeitg war mensch aber von der Technik so begeistert, dass jede Art von Beschraenkungen (am Anfang durch die Post, spaeter durch Gesetze und Gesellschaftliche Einstellungen) in dem Bereich zu einen gesunden "Widerstand" fuehrte. Nachdem BTX-Hack hatte der Club die Moeglichkeit ueber bestimmte Dinge in der Oeffentlichkeit zu reden und auch "Oeffentlichkeit zu schaffen". Heute wird nur noch selten bestritten, dass der CCC mit seinen Aktionen eine der Institutionen war, die sich schon frueh im Bereich der Buergernetze, Technikfolgen und gesellschaftliche Chancen/Risiken der IuK (Informations- + Kommunikationstechnik) eingesetzt hat. Das 1. Virenforum in Deutschland, wurde vom CCC und nicht von einem ZSI, einer Firma oder einem Professor veranstaltet. Die ersten groesseren Netze wurden nicht von Universitaeten, sondern von den Freaks gebastelt, in, um und ausserhalb des CCC's. Nach der Novellierung des Wirtschaftskriminalitaetsgesetz wurde das "Hacken", wie es die Medien verstanden, strafbar. Bis zu dem Zeit- punkt war der Club recht naiv. Danach konnte er sich das nicht mehr leisten. Nach der Vrehaftung Steffens in Paris kam es zu einer internen Explosion im CCC. Ein zentraler Punkt war sicher die damals entstandene Mentalitaet, die ich gern "Verfolgungswahn" nenne. Die Behauptung, dass ein Vorstandsmitglied V-Mensch des Verfassungsschutzes (VS) ist, gehoert sicher dazu. Allein die Tatsache, dass mensch sich im Club fuer so wichtig haelt, dass die Raeume und das Telefon abge- hoert wird und gar ein V-Mann anwirbt, ist fuer die damalige Situation bezeichnend. Leider ist dieser "Hang zum Verfolgungswahn" bis heute nicht vergangen. Ein positiver Effekt damals war sicher, dass sich viele CCCler von den Fuehrungspersonen geloesst haben. Auch wenn es Steffen und Wau sicher nicht wollten - sie waren dazu geworden und ihre Worte wurden nur wenig in Zweifel gezogen. Im Gegensatz zu Juergen Wieckmann, will ich nicht ausschliessen, dass ein "Haufen" wie der CCC auch nur so, seine erste Schritten machen konnte. Auf jeden Fall war danach weit aus mehr "Chaos" im CCC. Chaos ist bekanntlich bei uns kreatives Chaos und damit positiv. Leider gab es auch Chaos in anderen Bereich, wie z.B. Finanzen, Vereinsstrukturen und dort konnte mensch sie nicht gebrauchen. Der CCC hat zu der Zeit einen Punkt erreicht, wo er zwar bestimmte Sachen fundiert kritisieren konnte und Leute zusammenbrachte, aber im CCC war mensch nicht bereit, wirklich was zu bewegen. Anders als beim BTX-Hack, gab es nur ein "basteln" und "denken", aber kein handeln irgendwelcher Art. Das Handeln wurde nur im Rahmen vom Chaos Managment betrieben, also wenn irgendwie was in der Welt passierte (z.B. das beruehmte Bit, was bei der NASA umfiel) und schon musste der CCC auf irgendwas reagieren - Schadensbegrenzung eben. Agiert hat der Club schon lange nicht mehr. Viele Dinge wurden auch durch ein Zentralismus, der unbestritten von Hamburg ausging, verhindert. Es bringt eben ueberhaupt nix, sich von Zentrale in Dezentrale umzubennen. Das sind Worthuelsen und hatten ueberhaupt keine Wirkung. Meine Hoffnung war, dass die verschiedenen Menschen (Erfakreise, Arbeitsgruppen oder wie mensch das Kind auch immer nennt) unter dem Dach des CCC (eV) zusammenarbeiten. Der CCC eben als Sprungbrett. In dem Rahmen, war auch nur der Vorstand gedacht. Er sollte eigentlich den CCC eV verwalten und ein Puffer bei eventuellen Problemen mit Vater Staat darstellen. Interessanterweise waren das die Ideen bei den Vorbereitungstreffen zur Vereinsgruendung. Leider hat sich nur der 2. Punkt in den Koepfen durchgesetzt. Wie sah aber die Praxis aus ? Als ich durch das Vorstandsamt auch mit den einfachen Verwaltungsdingen zu tun bekam, musste ich fest- stellen, dass der CCC durch die Vereinsexistenz eher gefaehrdet war. 3 Jahre fehlte jede Aufstellung einer Bilanz ueber Ein/Aus- gaben des Clubs. Offiziele Dinge waren vertreut, Anfragen beim Club blieben in Hamburg haengen, Datenschleuder erschient seit geraumer Zeit nicht mehr, etc. Das heisst, der Club entzog sich selbst seiner finanziellen Grundlage und falls jemand, den CCC aus dem "Geschaeft" haben wollte, haette ein Wink in Richtung Finanzamt das ziemlich schnell bewirkt. Einzelne Dinge sollten z.B. durch Jwi's Erfakreis Publizistik geloesst werden. Dabei sollte z.B. die Datenschleuder in Luebeck hergestellt werden. 20 Leute haben sich das in Koeln ueberlegt. Damals wurde die Technik und Organisation besprochen, die Chalisti gegruendet und ein Informationsverbund zwischen Daten- schleuder, Chalisti und MIK gegruendet. Damals konnte mensch zum ersten mal deutlich sehen, dass die "Dezentralisierung" nur ein Wort war. Hamburg hat die Verlegung nach Luebeck nicht akzeptiert und hat die Datenschleuder, die aus Luebeck kam, verrissen und eine eigene (nachdem fast ein Jahr nix kam) produziert. Der CCC sollte, meinen Vorstellungen nach, durch einen echten Dezentralismus gepraegt sein. Eine funktionierender Erfakreis in Luebeck existierte, ein Erfakreis in Oldenburg, Ulm und Dortmund wurde gegruendet - Oldenburg und Ulm haben diese Gruendung sogar ueberlebt und arbeiten seit dem ziemlich unabhaengig und m.E. auch gut. Hamburg sollte sich in den Verwaltungsverein und einen dortigen Erfakreis trennen. Viele Aktivitaeten des CCC's gingen von diesen Orten aus. Von dieser Stelle an, unterscheide ich nun zwei Dinge: Meine Vorstandsarbeit und meine Arbeit hier in Oldenburg bzw. auf den Netzen (mit Leuten wie Framstag, Pi, Fly und anderen). Dabei wurden CCC-Aktivitaeten haeufig garnicht als solche deklariert oder erkannt. Wer hat sich dafuer interessiert, dass die erste Privatpersonenregelung mit dem EUnet durch den Vorsitzenden und stellv. Vorsitzenden des CCC's iniitiert wurde und das dabei die Grundlagen der Congress unter dem Motto "Offene Netze - jetzt" war ? Die Folgen dieser Aktivitaeten hat auch wieder dem CCC was einge- bracht: Die Domain ccc.de ist inzwischen eingetragen. Noch vor 3 Jahren bekamen mehrere Leute Bauchschmerzen, als mensch sowas machen wollte - mensch befuerchtete Aerger mit Netzteilnehmern wie Siemens und anderen. 2 Jahre spaeter war das kein Problem mehr. Im Rahmen des Vorstandes sollten bestimmte grundsaetzliche Moeg- lichkeiten geschaffen werden. So meldete ich den Vereins als Interessenvertreter beim Bundestag an. Auch wurden die Kontakte zu Institutionen im Bereich der Wissenschaft oder der Behoerden neu aufgebaut. Die Konsequenz waren diversen Veranstaltungen an Universitaeten mit Studenten (also zukuenftigen Einscheidungs- traegern) und Diskussion mit Datenschutzbeauftragten, IKOE, BSI, etc. Dabei sollte gerade der unkonventionelle Ansatz des CCC's viele Tore oeffnen, wo mensch sie kaum vermutet hatte. Andere Aktivitaeten waren die Chalisti als Informationsmagazin auch des Vereins (Herausgeber war ja frueher der CCC eV und das bewusst), die neuen Finanzrichtlinien die eine Trennung von CCC eV und CCC-Erfakreisen durchsetzen sollte (nach "nur" 1,5 Jahren Kassenwartproblemen und "buerokratischen Wider- stand" ist das jja auch vor paar Monaten endlich umgesetzt worden), die Erstellung der Bilanzen fuer 3 Jahre, nachgehen von verschwundenen Geldern, etc. CCC-Arbeit gab es an vielen Stellen, egal ob das jetzt bei einen Workshop ueber Technikfolgenabschaetzung des Bundesamtes fuer Sicherheit in der IT (BSI) ist, oder eine Aussstellung auf einen Datenschutztag, eine Diskussion mit einen VDI-Arbeitskreis oder einfach die ... hmmm ... Unterwanderung eines DFN-Arbeits- kreises. Nachdem mensch vor 3 Jahren noch mit dem schlechten Ruf des CCCs agieren musste, hat sich das inzwischen geaendert. Besonders 3 Congresse, wo wir auch Leiter der GMD, Angehoerige von Netzprovidern, Wissenschaftler, Staatsanwaelte und andere einladen koennen hat dazu viel beigetragen. Die letzten beiden Congresse waren auch nicht schlecht (natuerlich gibt es einige Techniker, die das anders sehen). Und es hat sich auch bezahlt gemacht, mal was an den Strukturen (Tages- karte, etc) zu aendern. Nach jeden Congress gab es Impulse, die noch Monate spaeter nachwirkten. Der Congress 1989 war dafuer ein zentraler Punkt. Es war der erste Congress, der von den damaligen Bearbeitern mit anderer Zielrichtung organisiert wurde. Es war zu der Zeit besonders schwer, dass Leute wie Dr. Raubold (GMD), Dr. Pfitzmann, Provider, etc zum Congress zu bekommen. In diese Situation platze der Vorschlag, den Congress nach Ost-Berlin zu verlegen. Damit waere diese Zielrichtung schon am Anfang gecancelt worden - den es war sicher, dass ein Teil der dafuer notwendigen Leute nicht (auf eigene Kosten) nach Ost-Berlin gekommen waeren. Spaeter bekam mensch dann mit, dass die Verlegung nach Ost- Berlin ein Gedankenvirus war. Schon einige male hatte Steffen von seinen "Kontakt zum VS" gesprochen. Die Einschaetzung einiger Leute des gesamten damaligen Umfelds sah so aus, dass der VS Angst hatte das bestimmte Hacker durch Kriminalisierung in den Techno-Terrorismus abwandern und der Einfluss des CCCs das verhindern konnte. Es kam ein (wohl nicht geplanter) Status Quo zustande - VS und CCC taten sich nix mehr. Auf die Art waren einige Aktivitaeten des CCCs sicher machbar, ohne das gleich Aerger zu befuerchten war: Nur ist das der richtige Weg ? Meines erachtens hat der CCC genausowenig zu befuerchten, wenn er offen agiert: Mit Wissenschaft und Behoerden sich oeffentlich streitet und auch ruhig mal in der Gesellschaft, in einen Arbeitskreis oder in aehnlichen Rahmen versucht Verantwortung zu uebernehmen. Wau's Aktivitaeten im Frequenz- ausschluss oder die Teilnahme am BSI-Workshop jetzt von Dirk sind da ein gutes Beispiel. Darauf konnte mensch auch weiter aufbauen. Wenn der CCC in der Oeffentlichkeit steht, ist er als gesellschaftliche Vereinigung und Interessenvertreter auch weitgehend mit seinen Aktivitaeten geschuetzt. Alle Aktivitaeten in den letzten Monaten und beiden Jahren waren auf dieser Grundlage durchgefuehrt worden - und wir sind damit gut gefahren. Nun soll mensch ja nicht auf der Stelle stehen bleiben, sondern irgendwann muss mensch auch wieder anfangen zu agieren. Im Fruehjahr gab es dazu Gelegenheit: Der damalige stellv. Datenschutzbeauftragte von Schleswig-Holstein hatte den CCC zum Datenschutztag eingeladen. Neben einen "Tag der offenen Tuer", sollten auch Fachgespraeche stattfinden. Inzwischen haben wir erkannt, dass in Deutschland sich vielleicht 50 oder 100 Leute intensiv mit den gesellschaftlichen Problemen der Technik beschaeftigen und z.T. in dem Bereich auch Entscheidungstraeger sind. Diese wuerden z.T. auch wieder in Kiel versammelt sein. Die beste Moeglichkeit neue Aktionen des CCCs den Boden zu bereiten. Neben Einfuehrungen in Netzwerke und als Ansprech- partner waren zwei Performances geplant: 1. Uebertragen von "normal" erhobenen Daten unter Unix nach Suedamerika und Zusammenfuehrung durch ein kleines Programms und "anschauen" dieser Daten auf den Bildschirm - und schon streiten sich die Juristen, wie das zu bewerten ist. 2. Erfassen von Verkehrsdaten eines nicht naeher hier erwaehnten Postdienstes zum erstellen von Ereignisprofilen. Letztres ist aber eine Moeglichkeit eines Gruppe in Hamburg. Es waere gut. Schliesslich ist es so eine Sache, sich in der Grauzone des Rechts zu befinden. Wenn mensch die Leute, die bei einer Veroeffentlichung der Aktion, gefragt werden auf unsere Seite stellen, brauchen wir keine Angst vor irgendwelchen Zwangsmassnahmen haben. Die Fachleute sind schon informiert, kennen den Hintergrund und in solchen Faellen haben wir immer gemerkt: Wir werden unterstuetzt. Leider wurde diese Position spaeter in einer Diskussion als "Feigheit" ausgelegt. Schliesslich sei der Vorstand ja dazu da, bei solchen Aktionen den Kopf hinzuhalten und entsprechende Aktivitaeten der Staatsanwaltschaft abzufedern. Solche Vor- stellungen, wie von mir, gefaehrden nur die Technik-Freaks. Dies konnte nur in vollkommender Unkenntnis der Rechtssituation und den Folgen fuer die Clubaktivitaeten gesagt werden. Nachdem mensch erst die Zusage bekam, die 2. Performance mal durchzufuehren wurde dies zurueckgenommen. Begruendung war, dass mensch Freunde nicht gefaehrden wollte, dass mensch damit (noch) nicht an die Oeffentlichkeit wollte und das es noch technische Schwierigkeiten gaebe. Im Zuge der Diskussion musste ich leider feststellen, dass der "Verfolgungswahn" weit aus staerker vorhanden war, als ich je gedacht haette. Nicht nur das: Im Zuge der Diskussion wurden auch andere Aktivitaeten (z.B. Behoerdenkontakte, BSI, etc) stark kritisiert - dabei war (trotz zahlreicher Veroeffentlichungen im ChaosNet und der Chalisti) hauptsaechlich Unwissenheit vorhanden. Es galt das Bild "Staat = Feind". Das der Staat nicht gerade der Freund, des CCC`s ist, sollte bekannt sein. Allerdings gibt es genuegend Moeglichkeiten in dieser Gesellschaft, was zu erreichen - wenn mensch sich dafuer engagiert. Es zeigte sich, dass die wenige notwendige Zusammenarbeit fuer weitere Gesellschaftliche und technische Arbeit im CCC nicht vorhanden ist. An kleinen Punkten war das schon in der Vergangenheit aufgefallen, wie z.B. im Rahmen der Michelangelo-Aktion (vorlaeufige Presse- mitteilungen gingen raus, etc). Jetzt wurde mir das aber endgueltig deutlich. Spaeter bekam ich dann noch eine technische Erklaerung, warum die 2. Performance nicht durchgefuehrt werden konnte. Dabei brach hier kurzzeitig das lachen aus. Es zeigte sich, dass mensch nicht nur solche Aktionen mied, sondern auch von sich aus bei Problemen nicht mal mit anderen (z.B. Informatikern) darueber sprach. Es zeigte sich ein gewissen Dilletantismus in Projektarbeiten. Wie soll mensch aber handeln, wenn mensch keine Perspektive mehr sieht ? Weiter gegen die Wand anlaufen oder eine Revolution starten ? Irgendwie kam ich fuer mich zu der Erkenntnis, im CCC keine Perspektive fuer mich oder die gewuenschte (auch von anderen getragende) Zielrichtung zu sehen. Nach mehreren Tagen nuechternde Ueberlegung bin ich daher aus dem CCC eV ausgetreten und habe mich bis zu morgen stattfindenden Mitgliederversammlung von Clubdingen abgekapselt (daher auch auf die diversen Anfragen und Anrufe keine Antworten - wofuer ich mich hiermit entschuldige). Vielleicht geschieht auf der MV am 31.10/1.11 ja eine Art "Wunder", aber daran glaubt wohl keiner. In Zukunft werde ich einen FTP- und Gopherdienst fuer den CCC anbieten und auch die Domain verwalten. Sonst beschraenke ich mich auf das Dach CCC Netzwerk und arbeite mit den Leuten zusammen, mit denen mensch schon was bezueglich "Studenten und Netzzugaenge", EMMA und anderen Themen sehr gut zusammen- arbeiten konnte. Das scheint mir auch mehr Nerven zu sparen. Terra ------------------------------------------------------------------------------ NEXT TNE6 Nichts Neues von Brunnstein? Oder Datenschutz ist eben doch kein rein technisches Problem! Der Hamburgische Datenschutzbeauftragte Dr. Hans-Hermann Schrader hatte fuer den Abend des 4ten Juni zu einer weiteren Vortrags- und Diskussionsveranstaltung in das Auditorium des Hamburger Verlagshauses Gruner + Jahr eingeladen. Vor dies- mal nur etwa vierzig Zuhoererinnen und Zuhoerern sprach Prof. Dr. Klaus Brunnstein zum Thema "Auswirkungen der aktuellen Rechnersicherheitsprobleme auf den Datenschutz". Dr. Schrader sprach Kennern aus dem Herzen, als er einlei- tend darauf hinwies, dass Brunnstein zwar als scharfer Kriti- ker unsicherer informationstechnischer Systeme bekannt sei, jedoch selbst bisher kaum Vorschlaege zu einer Verbesserung der Situation gemacht habe. Selbstverliebt wie immer begann Brunnstein seinen Vortrag, dessen Folienwechselfrequenz am Overhead-Projektor beein- druckend war. Die Wirtschaft wird immer abhaengiger von Infor- mationen, seien es nun personenbezogene Daten oder sonstiges Wissen ueber Maerkte, Produkte und Dienstleistungen. Von der Verfuegbarkeit solcher Daten haengen die saemtlichen Arbeits- plaetze, ja unser ganzer Wohlstand ab. Brunnstein ist der Ueberzeugung, dass genau diese Datenbestaende eines Unterneh- mens heute wie personenbezogene Daten einer juristischen Person aufgefasst werden muessten, was aus den im Grundgesetz festgelegten Persoenlichkeitsrechten jedoch nicht herleitbar ist. Wird in Zukunft jedoch auf eine solche Definition verzichtet, so die Ueberzeugung Brunnsteins, werden sich auch die Rechte natuerlicher Personen aufloesen. Zu beklagen sei, dass die Juristen diesen Zusammenhang leider nicht verstuenden (ich auch nicht so recht :-/ ). Statt diese Forderung genauer auszufuehren, folgte nunmehr die bekannte und breitangelegte Beschreibung der Unsicherhei- ten der weitverbreiteten Personal Computer: die auf dem Konzept des Genies John von Neumann beruhende Architektur, welche den Menschen einen Glauben an die Beherrschbarkeit der Systeme vorgaukeln, die allgegenwaertigen Viren, die so- gar von Softwareanbietern verbreitet wurden, die mangelnde Qualifikation der PC-Anwender, die bei geringsten Bedienungs- fehlern kapitulieren muessen usw. Weiterhin stelle die inter- nationale Vernetzung von Computern eine grosse Gefahr dar, wie der KGB-Hack gezeigt habe. Bereits an dieser Stelle gab es eine Wortmeldung aus dem Publikum: Herr Juergens, Referent beim Schleswig-Holsteini- schen Datenschutzbeauftragten, wies darauf hin, dass der ge- nannte Hack im Wesentlichen kein technisches Problem der internationalen Vernetzung gewesen sei, sondern ein soziales Problem innerhalb der Firma Digital Equipment, die nicht in der Lage gewesen war, jenen beruehmten Fehler im Betriebssys- tem der VAX auszuschalten. Ganz nebenbei fiel die Bemerkung Brunnsteins, wonach er sich tief getroffen gefuehlt habe, nachdem man ihm vorgeworfen hatte, seine Warnungen vor dem Michelangelo-Virus haetten nur als Werbung fuer die Anbieter von Virenabwehrprogrammen und fuer die CeBIT dienen sollen. Der Chaos Computer Club habe jedoch in der Oeffentlichkeit ein derart grossen Rueckhalt, so Brunnstein, dass dagegen nicht anzukommen sei. An einem Datenverarbeitungssystem sind verschiedene Gruppen beteiligt. Da gibt es die Designer, also die Gestalter eines Systems. Sie werden von den Realisatoren, im wesentlichen dem Programmierer-Team, unterstuetzt. Die Anwender benutzen schliesslich das System fuer bestimmte, etwa administrative Zwecke. Handelt es sich um die Verarbeitung personenbe- zogener Daten, so kommt noch die grosse Gruppe der Betroffe- nen hinzu. Prof. Brunnstein wies nun darauf hin, dass bei der derzeitigen Gesetzeslage (Par. 9 BDSG sowie der Anlage dazu) bei Unstimmigkeiten zunaechst die Gruppe der Anwender in Verdacht geraet. Die Designer und Realisatoren des Systems hingegen werden leider vernachlaessigt. Hier kaeme es in Zu- kunft darauf an, von dieser Gruppe den Nachweis zu verlan- gen, dass sie ein fehlerfreies System geschaffen haben. Weiterhin forderte Brunnstein eine Mitteilungspflicht bei der Verarbeitung personenbezogener Daten. Jeder Betroffene muss erfahren, was mit seinen Daten geschieht. Ein Auskunfts- recht des Betroffenen reicht deshalb nicht aus, weil es keine Motivation fuer ein Nachpruefen der Richtigkeit oder Rechtmaessigkeit darstelle. In anderen Bereichen sei eine Mit- teilung selbstverstaendlich: so bekommt jeder etwa eine Ge- haltsabrechnung oder einen Steuerbescheid. Weiterhin muesse es moeglich sein, dass die Betroffenen an der Gestaltung von Datenverarbeitung beteiligt werden, indem sie die Chance erhalten, deutlich zu machen, welche Dienstleistungen sie fordern und welche nicht. Eine Beteiligung bei der techni- schen Gestaltung haelt Brunnstein jedoch fuer nicht sinnvoll. Bevor Dr. Schrader die Diskussion eroeffnete, wollte er von Brunnstein nun doch wissen, welche Ansaetze zur Verbesserung der Rechnersicherheit er vorzuschlagen habe. Brunnstein sieht drei Konzepte, die derzeit verfolgt werden. Zunaechst gebe es diejenigen, die ihre Hoffnung in neuronale Netze legen, weil solche dem Verstaendnis des Menschen naeher lie- gen, als das von Neumannsche Konzept. Weiterhin liessen sich objektorientierte Maschinen bauen, deren gekapselte Bestand- teile keine gegenseitigen Einwirkungsmoeglichkeiten haetten. Der gegenwaertig vom Bundesamt fuer die Sicherheit in der Informationstechnik (BSI) und auch der EG vertretene Weg ist der der Beweisbarkeit. Systeme seien nur dann einsatzfaehig, wenn ein mathematisches Modell ihre Funktion bestaetige. Brunnstein sieht darin den am wenigsten sinnvollen Ansatz. In jedem Fall aber muessen wir weiterhin mit unsicheren Systemen leben; eine Verbreitung verbesserter Rechnerarchi- tekturen ist fruehestens in zwanzig Jahren zu erwarten. Der bereits erwaehnte Herr Juergens vermisste in der Wirtschaft die verantwortlichen Informatiker, die bei der Gestaltung von Systemen ausreichende Professionalitaet an den Tag legten und auf diejenigen einwirken koennten, die lediglich schnell und fahrlaessig Geld verdienen wollen. Brunnstein erwiderte, dass er in der Lehre auf solche Fragen wert lege, man jedoch sehen muesse, dass die Entwicklung der Informationstechnik jener der Industriealisierung gleiche, es sich also um einen selbstaendigen Prozess handele, der den Handelnden keine Ent- scheidungsfreiheiten laesst. Die Konsequenz zeigt sich bereits nach 35 Jahren der Computeranwendung. Was die Industrieali- sierung als Umweltkatastrophe hinterlaesst, ist bei der Daten- verarbeitung die Akkumulation von Informationsmuell. Herr Juer- gens blieb dennoch bei seiner Ansicht, dass die Probleme wesentlich im Sozialen laegen. Herr Schaar, Abteilungsleiter beim Hamburgischen Datenschutz- beauftragten, bemaengelte, dass bei den gaengigen Sicherheits- kriterien niemals der Missbrauch der Systeme durch die Betrei- ber selbst vorkomme. Brunnstein fuegte hinzu, dass dies umso schlimmer sei, da gerade die Artikulationsfaehigkeit der Be- troffenen gering ist. Gerade hier liege eine wichtige Aufga- be der Datenschutzbeauftragten. Der ebenfalls anwesende Geschaeftsfuehrer der Schutzgemein- schaft fuer allgemeine Kreditsicherung (Schufa), Herr Pflug- hoefft, konnte Brunnsteins Pessimismus im Hinblick auf die Sicherheit der Technik nicht teilen. Die technische Verarbei- tung der Daten habe sich in seinem Hause nicht als Schwierig- keit erwiesen. Das gravierende Problem liege vielmehr in der Sicherstellung, dass die Daten nicht in falsche Haende gera- ten. Brunnstein wollte seine Position verteidigen, indem er sagte, die Elektronik sei eine systemische Neuerung, deren Moeglichkeit weit ueber Akten hinausgingen, so dass es sich immer um sozio-technische Fragen handle. Pflughoefft blieb jedoch bei seiner Position und sprach das bedeutenste Wort des Abends: "Hier liegt immer der Fehler im Menschen!" Autor: Frank Moeller (4./5. Juni 1992) E-Mail: f.moeller@cl-hh.comlink.de ------------------------------------------------------------------------------ NEXT TRCA Boppard II Bericht zur BSI Tagung in Boppard vom 21. bis 22.09.1992 Nach einem interessanten kuenstlerischen Auftakt in dem die Teilnehmer durch interaktives Klatschen in die Stimmung der harmonischen Zusammenarbeit gebracht wurden, begann die Tagung. Herr Dr. Werner Obenhaus begruesste die Teilnehmer und erlaeuterte die Geschichte des Hauses Boppard. Es handelt sich um ein ehemaliges Kloster, das zur Bundesakademie umfunktioniert wurde. Anschliessend folgte eine kurze Begruessung durch Herrn Dr. Leiberich (Leiter des BSI) und Herr Dr. Ulrich vom BSI statt. Die gesamte Tagung gliederte sich in drei Bloecke, die jeweils unter einem praegnanten Motto standen. Block A: "Alle Maschinen uebernehmen Arbeit, aber keine Maschine uebernimmt Verantwortung" (W. Coy) Den Anstoss zu der Tagung gab Herr Dr. Manfred Moldaschl vom Institut fuer Sozialwissenschaftliche Forschung, Muenchen. Herr Moldaschl stellte zunaechst provokative Thesen auf, die er im Vortrag erlaeuterte. Es muss zunaechst ueber empirische Forschung festgestellt werden, wo Defizite in der IT vorliegen. Dazu gehoeren Forschung in den Gebieten TFA (Technologiefolgenabschaetzung), Arbeitsmarktforschung und Erforschung des Einsatzes der IT in der Industrie. Als Beispiele fuehrte er dazu Unfaelle im Bereich Eisenbahn (ein Zug konnte nicht auf ein unbenutztes Gleis umgelenkt werden, da das Gleis eines abfahrtbereiten Zuges haette gekreuzt werden muessen -> schwerer Unfall) und aus dem Bereich KKW (Sperrung des manuellen Eingriffes in den ersten 15 Minuten nach Eintritt eines Stoerfalles um Panikreaktionen zu verhindern). Aus diesen beiden Punkten schon ist das Dilemma der IT zu erkennen. Damit einher geht die Feststellung, das immer noch die Sensibilitaet fuer die Fehlbarkeit der Technik fehlt. Aus der damit verbundenen Leistungsueberschaetzung von IT Systemen folgt eine Risikoverstaerkung beim Einsatz der IT. Verstaerkt wird diese Gefahr auch dadurch, das inzwischen versucht wird, auch nichttechnische Probleme mit Hilfe der IT zu loesen. Auf diesen Vortrag hin erhielten Referenten aus den Bereichen Industrie (DEBIS), Medizin (DKFZ) und Electronic Banking Gelegenheit ihre Stand- punkte zu erlaeutern. Herr Prof. Dr. Alfred Buellesbach von der DEBIS (Leinfelden) nahm Stellung zur Bedeutung der IT fuer die Industrie. Zusammenfassend laesst sich dazu sagen, das die Industrie Vor- und Nachteile der IT erkannt haben. Einerseits schafft die IT Vorteile durch Rationalisierung und bessere Information des Management, anderer- seits werden Freiraeume durch Abbau von Ueberkapazitaeten geschaffen. Weiter wird auch das Material geschont. Doch sollte die IT so geschaffen sein, das Risiken erkann und minimiert werden koennen. Herr Prof. Dr. Claus Otto Koehler vom DKFZ Heidelberg stellte dar, wie in der Behandlung von Tumorpatienten mittels des Einsatzes der IT wesentlich genauer bestrahlt und behandelt werden kann. In den USA werden bei einer bestimmten Art von Gehirntumoren zum Beispiel durch gebohrte Kanaele radioaktive Substanzen direkt in den Tumor eingefuehrt. Diese Arbeit laesst sich mittels genau gesteuerter NC Maschinen wesentlich exakter und fuer den Patienten schonender durchfuehren wie per Hand. Doch muss immer im Bewusstsein bleiben, das es Fehler in den Steuerungen gibt und diese gerade in der Medizin verheerende Auswirkungen haben. Herr Juergen Nielebrock erlaeuterte den Einsatz der IT aus der Sicht der Banken. Die Maschinen sollen die routinearbeiten uebernehmen, damit sich der Mensch auf wichtigeres (Kundenbetreuung) konzentrieren kann. Das Management soll zum Beispiel bei Krediten Vorgaberahmen geben koennen, in dennen der Sachbearbeiter dann Kredite ausrechnen kann. Auch muessen alle Aktionen zentral protkolliert werden. Bewertung der Vortraege aus Block A Nach der aus meiner Sicht zu stark an TFA Risiken orientierten Einleitung kamen drei Vortraege die auf ihre Art und Weise jede die Naivitaet des Umganges mit der IT darstellten. Mir erscheint es als unstimmig, das Herren wie Buellesbach und Nielebock die Technik so ueber alles stellen. Dabei hat Herr Buellesbach jedoch immer den Eindruck hinterlassen, das er die Risiken des IT Einsatzes erkannt hat. Herr Nielebock hingegen ist ein eiskalter Verfechter der Linie "Unser RZ ist sicher". Bei uns passiert nichts und alles muss kontrolliert werden und jeder muss im Prinzip genau nach den Vorstellungen profiorientierter Unternehmer funktionieren. Leider steht diese Auffassung im strikten Gegensatz zu einem humanen Einsatz der IT. Sehr missfallen hat mir bei die sem Vortragenden auch, das er nach den Vortraegen zum Thema Datenschutz sich im Sinne von "Wer seine Daten geschuetzt haben will, der soll gefaelligst seine eigene Bank aufmachen und nicht mit unserer Bank handeln. Diese Besserwisser sollte man rauswerfen". Herr Koehler hingegen brachte den m.E. besten Vortrag des ersten Blockes. Allerdings hatte ich den Eindruck, das er etwas traeumt beim Einsatz einer nicht 150 prozentig zuverlaessigen Technik. Die Gefahren scheint er aber mit am besten erkannt zu haben. In der anschliessenden Diskussion ergaben sich weitere Schwaechen der Vortraege. Zum einen wurde die Unterscheidung nach den englischen Begriffen safety und security nicht zum Ausdruck gebracht. Auch haette es einer Definition des Begriffes Sicherheit bedurft. Ganz wichtig in diesem Zusammenhang war auch die fehlende Einordnung in das soziale Umfeld der Betroffenen. Nach dem folgenden Abendessen begann der Block B. Dieser Block stand unter dem Motto "Der Mensch im Datennetz". Zunaechst wurde ein Film vorgefuehrt mit dem Thema Patienten Chipkarte. Es wurden die Vorzuege der Chipkarte mit alles Patientendaten fuer Arztbesuche ausfuehrlich dargestellt. Ein reiner Werbefilm fuer ein derartiges Medium. Im Anschluss an diesen Film stellte Dr. Andreas Pfitzmann die Gefahren der Karte dar. Zum einen ist die mechanische Stabilitaet vorhandener Karten voellig unzureichend. Andererseits ist auf die Speicherkapazitaet mangelhaft. Doch auch wenn diese Punkte beseitigt sind, bleiben deutliche Schwachpunkte. Soll die Karte dem schnellen Erkennen bei einem Unfall diesen, so muessen die Daten unverschluesselt vorliegen. Das ist jedoch ein Widersprcuh zum Datenschutz, da bei Diebstahl zu schuetzende Daten leicht in unbefugte Haende geraten koennen. Ausserdem wuerde ein Schutz durch die Eingabe eines Passwortes in den Rechner beim Arzt praktisch verloren gehen, da der Nichtfachmann nicht kontrollieren kann, ob die Daten von der Karte nicht verbotenenweise kopiert werden. Als Fazit wird derzeit somit - trotz aller Vorzuege - von der anwendung der Chipkarte abgeraten, da derzeit die Nachteile (Datenschutz, Eindeutigkeit der Zuordnung Karte <-> Mensch) die Vorteile (bei Unfall etc schnelle Moeglichkeit sich ueber bestehende Krankheiten zu informieren) ueberwiegen. Sehr gut zu diesem Beitrag passte auch der Beitrag von Frau Dr. Kaethe Friedrich, die das Thema unter einem philosophischen Gesichtspunkt erleuchtete. Es muss ganz klar gesagt und auch gelehrt werden, dass die IT sich nicht nur mit der Technik auseinandersetzt. Die IT bestimmt zunehmend das Leben der Individuen und greift somit in fast alle Lebensaspekte ein. Diese Einwirkungen werden derzeit jedoch nicht ausreichend in der Forschung beruecksichtigt. Damit endete der erste Tag. Am zweiten Tag wurden nun Handlungsoptionen vorgestellt. Der Block C stand unter dem Motto: "Wir wissen nicht was Wahrheit ist, aber wir programmieren sie". (K. Kornwachs). Der Block begann mit einem Gespraech zwischen Gunhild Luetge und Dr. Otto Ulrich. In Laufe dieses Gespraeches wurde der Eingriff des immer weiter zunehmenden IT Einsatzes dargestellt. So hat sich das Leben in den letzten zehn Jahren durch den Einsatz der IT immer weiter geaendert, dadurch das die IT in immer mehr Bereiche des Lebens eingreift. ALs Einfuehrung nicht schlecht. Aufbauend auf dieses Gespraech stellte Herr Prof. Dr. Reinhard Vossbein die Eigenverantwortung und Marktwirtschaft der als Steuerungsimpulse der IT-Sicherheit dar. Zusammenfassend mit dem letzten Beitrag, Herausforderung kuenftiger Probleme der IT- sicherheit von Prof. Dr. Alexander Rossnagel laesst sich erkennen, das der einzelne kaum Chancen hat, sich gegen Uebergriffe beim IT Einsatz zu wehren. Das aber ueber Fachgremien und Wahlen durchaus Chancen bestehen, auf die Industrie und Dienstleistungsanbieter entsprechend Druck auszuueben das der IT Eisnatz nicht ueberhand nimmt. An diese letzen Vortraege schloss sich eine Diskussion an, die m.E. bezeichnen fuer die Gedankengaenge vieler an der IT Sicherheit beteiligter ist. Es wurde schlicht und ergreifend ueber zwei Themen diskutiert: - Sicherheit der einzelnen Rechner (wie schuetze ich meinen DOS PC; Was richten die boesen Viren an) - Sinn und Unsinn von Chipkarten Damit aber scheint bei vielen der Anwesenden der Sinn der Ver- anstaltung nicht angekommen zu sein. Als Vertreter des CCC hatte ich doch ein wenig was anderes erwartet. Als ich von Herrn Leiberich und Herrn Ulrich am Abend des ersten Tages und nach der Veranstaltung nach meiner Meinung gefragt wurde, habe ich das auch kundgetan. Auf meine Aussage das ich die Tagung als gelungen im Sinne der Vortraege zu den Themen "es geht nicht nur um Technik sondern um das Leben im allgemeinen das Gefahr laeuft durch die IT erdrueckt zu werden" wurde mir von beiden Herren erfreut gedankt. Die Tagung sei genau in diese Richtung zu verstehen gewesen. Man bat mich, diese Meinung am Ende der Tagung in der offenen Aussprache Kund zu tun. Dies war auch in dem Sinne zu verstehen, das schon in den Pausen die Gespraeche immer wieder auf die technische Schiene abglitten, und sich somit an den Beduerfnissen des einzelnen weit vorbeibewegten. (Anm. der Redaktion: Auch diese Leuten haben anscheinend Probleme, die Technik als Werkzeug zu sehen und nicht ins Zentrum zu stellen). Denn zunaechst muss erfasst werden, was der einzelne benoetigt, bevor ihm eine - zum Teil nutzlose - IT aufgezwungen wird. Dieser Meinung wurde auch allgemein geteilt. Leider hat sich jedoch diese Meinung noch nicht bis in alle Koepfe fortgesetzt. Ich sehe es als schade an, das einige anscheinend mit der Intention "hier werdn wir unser Sicherheitskonzept erarbeiten" quasi unvorbereitet zu dieser Veranstaltung kamen. Diese wurden verstaendlicherweise enttaeuscht. Eine solche Tagung kann lediglich zu Gedanken anregen und fertige Loesungen vorstellen, erarbeiten kann sie diese nicht. Hinter dieser Aussage stehe ich, ebenso hinter der Aussage das die Teilnehmer entsprechende Vorarbeiten leisten sollten, bevor sie zu solchen Tagungen kommen, da alle Teilnehmer aus entsprechend arbeitenden Kreisen kamen. Doch diese Meinung darf man anscheinend nicht oeffentlich sagen, ich habe mir von einem der juengerern Teilnehmern (unter 30 Jahren, hab den Namen nicht mehr im Kopf) den Vorwurf des Destruktiven und Kontraproduktiven eingehandelt. Wer allerdings so redet, der kann in meinen Augen kein Fachmann in diesem Gebiet sein, sondern ist hoechstens Spezialist auf einem kleinen Gebiet der die Uebersicht ueber die gesamte Thematik verloren hat. Wie meistens lief auch einiges am Rande. So wurde doch die Bitte an den CCC herangetragen, die Zerwuerfnisse mit Prof. Brunnstein (siehe Chalisti 18; Editorial) zu bereinigen. Im Interesse der Zusammenarbeit der wenigen Aktiven im Bereich der Technik-Kritik waere dies zu begruessen. Herr Bunge vom Bundesrechnunghof in Frankfurt ist sehr an Infos ueber Schwachstellen und an einer Zusammenarbeit interessiert. Weiter hat der Rechnungshof die Moeglichkeit, unangemeldet Pruefungen der IT Sicherheit durchzufuehren, diese Moeglichkeit hat das BSI nicht. Das BSI arbeitet nur auf Anforderung. Herr Bunge war schon bei Boppard I einer der wenigen Lichtblicke gewesen, weil dort die Risikoabschaetzung und die TFA nicht nur leere Begriffe waren, sondern konkrete Richtlinien und Ueberpruefungen zur Folge haben. Desweiteren hat ein Mitarbeiter des BSI hat anscheinend ebenfalls die Pressemitteilung des CCC's zum Michelangelo-Virus gelesen. Ueberhaupt liesst das BSI ja recht viel, was im UseNet so los ist. Er hatte sich wenigstens gewuenscht, dafuer "Terra am liebsen den Hals umzudrehen". Den guten Mann (warum antwortet er eigentlich nicht ueber E-Mail ?) empfehlen wir die Lektuere des SPIEGEL vom 26.10.1992. Nachdem nur wenige die Viren- Panik kritisieren hat und der CCC fuer seine Meinung von diversen Seiten angegriffen wurde, ist dieser Artikel eine spaete Genugtuung (damit soll nicht bestimmte "Namensaenderungen" des Virus gerechtfertigt werden - es geht hier um die Sache). Zum Abschluss nochmal die Liste der Vortragenden: Die Vortragenden: Dr. Werner Obenhaus BakoeV, Leiter des Hauses Dr. Otto Leiberich Leiter BSI Dr. Otto Ulrich BSI Dr. Manfred Modaschl ISF Muenchen Prof. Dr. Alfred Buellesbach Debis Prof. Dr. Claus Otto Koehler DKFZ Heidelberg Juergen Nielebock Gesellschaft f. auto. DV Muenster Dr. Andreas Pfitzmann Uni Hildesheim Dr. Kaethe Friedrich Humboldt Universitaet Berlin Gunhild Luetge DIE ZEIT Prof. Dr. Reinhard Vossbein Gesamthochschule Essen Prof. Dr. Alexander Rossnagel Fachhochschule Darmstadt Autor: Dirk Rode (diro@edison.north.de) ------------------------------------------------------------------------------ NEXT TNE7 Alte Gefahren mit neuen Medien Strukturprobleme aufgrund veraenderlicher Software Die Risiken, die durch die Anwendung Integrierter Softwarepakete entstehen, und inwiefern die Macht der Gewohnheit von EDV-Benutzern nur allzuoft unterschaetzt wird, soll hier skizziert werden. Mitte der sechziger Jahre wurden die Gefahrenmomente in buerokratischen Strukturen sehr allgemein in dem Begriff "Verkrustung" zusammengefasst. Verkrustungen offenbaren sich ueberall dort, wo Veraenderungen im Bereich gesellschaftlicher Normvorstellungen mit der bestehenden Rechtsnorm zusammenprallen. Ein Beispiel fuer eine aufgehobene Verkrustung ist, wie sich die gesellschaftliche Normvorstellung ueber Unfallhergaenge im Strassenverkehr veraendert hat. Anfang der siebziger Jahre war ein "Rechts-vor-Links-Unfall" vor Gericht kaum einer Verhandlung wert. Die Schuld konnte nach Gesetzeslage nur im Nicht-Beachten der Vorfahrtsregelung gesehen werden. 5 Jahre spaeter war diese Regelung durch Einfuehrung des Mitverschuldungsprinzips dem realen Ablauf im Strassenverkehr angepasst worden. Im wirtschaftlichen Bereich koennen sich Strukturverkrustungen viel laenger halten, aber auch, gegebenenfalls, innerbetrieblich viel schneller abgebaut werden. Ein stabilisierter Betrieb wird einerseits das gefundene Optimum beizubehalten suchen, andererseits jede als durchfuehrbar erkannte Gewinnmaximierung verwirklichen wollen. Erst die prinzipielle Bereitschaft, jede Struktur in Frage zu stellen, ermoeglicht der zunehmenden Macht alteingessener Gewohnheiten die Stirn zu bieten. In diesem Spannungsfeld das notwendig Bleibende zugleich zu pflegen als auch zu hinterfragen erfordert Organisationsspezialisten. Ihnen sollte die Kommunikationsfaehigkeit mit den betroffenen "unteren Raengen" in Fleisch und Blut stecken. Andernfalls wird die Struktur an den Betroffenen, an deren Koennen und Wollen vorbei optimalisiert. Geschieht dies ohne Absicht, kommt es zu einer Gewinnmaximierung ohne Zukunftsaussicht. Manche Persoenlichkeiten weisen eine hoehere Akzeptanzrate in ihren beruflichen Brennpunkten auf als andere vergleichbare Menschen. Dies kommt weniger aus einer staerkeren Wesensverwandtschaft als denn aus dem Umstand: Gleiche Sprache, gleiches Verstaendnis. Ueberspitzt gesagt: dort, wo eine Kluft zwischen der Ausdrucksweise der Leitenden und Ausfuehrenden erkennbar ist, kann sich eine Verkrustung, eine Differenz zwischen Rechtslage und Normvorstellungen anbahnen. Nicht unbedingt Anteilnahme steckt hinter der Meinungsanalyse, denen Betroffene vorgesehener Rationalisierungsmassnahmen unterzogen werden. Zum Beispiel ist eine gewisse Fehlerbereitschaft im Umgang mit der EDV eine zwingende Notwendigkeit. Wir sind eben keine Maschinen. Und wir koennen selbstaendig aus Fehlern lernen. Angenommen, die Verwaltungskraft Meier-Schulte bringt in ihrem klassischen Arbeitsumfeld jene ausgewogene Fehlerbereitschaft mit, die kontinuierliches Arbeiten ermoeglicht. Offensichtlich empfindet Meier-Schulte die Einfuehrung einer EDV-Anlage als prinzipiell interessant. Meier-Schulte glaubt an die Phrase, dass Computer unfehlbar sind, weil Irren ja eine rein menschliche Eigenschaft sei. Schon mit diesem wenigen Wissen um Meier-Schulte duerfen wir mit grosser Wahrscheinlichkeit annehmen, dass Meier-Schulte die Fehlerbereitschaft im Umgang mit Computern durch eine Fehlererwartung zu ersetzen geneigt ist. Halten wir hier das Fazit fest: wer Verkrustungen aufheben will, bekommt ohne Einsicht in die Normvorstellungen der Betroffenen kein Bein auf die Erde. Kehren wir zurueck wir in das Anwendungsgebiet Allgemeine Datenverarbeitung. Mechanik, Elektronik, Microcomputer. Erst seit Beginn der achtziger Jahre gibt es Tischcomputer, bzw. Personal Computer. Nur der Fortschritt hat Bestand, wie soll es da zur Verkrustung in der Organisationsstruktur der Datenverarbeitung kommen? Es wurde ausser Acht gelassen, dass eine Dokumentation der Entwicklungen im und am Computer zum Einen notwendig ist (dies unterblieb bis Mitte der achtziger Jahre in der Regel), zum Anderen wird auch heutzutage kaum dokumentiert, was nicht! veraendert wurde. Welche Strukturen beibehalten wurden, als auch wielange und warum sie beibehalten wurden, muessen diejenigen, welche solche Fragen stellen, muehsam aus den, falls ueberhaupt vorhandenen Anpassungs- und Veraenderungsdokumentationen herausfiltern. Zur Zeit stellen viele mittlere Unternehmen ihre bisher ueber Dienstleistungs-Rechenzentren laufenden Verwaltungsakte auf betriebseigene EDV-Anlagen um. Grob gesagt boten die Rechenzentren anfangs ihre Dienste allgemein an, spezialisierten sich dann auf Branchen, um letzlich den Forderungen nach betriebsspezifischen Anpassungen immer weniger nachkommen zu koennen. Der modern orientierte Mittelstandsbetrieb trifft auf die Alternative, zwischen Branchensoftware mit Wartungs- und Anpassungsvertrag oder einer mehr oder weniger selbstgestrickten PC-Loesung entscheiden zu muessen. Mit Einfuehrung der Integrierten Softwarepakete nahm die Zahl derer zu, denen die Verbindung von fertigen Bauteilen und eigener Programmdurchfuehrung gelegen kommt. Nun war der Punkt erreicht, dass nicht betriebsweltfremde Programmierer vorgegeben bekamen, was sie umsetzen sollen, sondern sachgebietsorientierte Fachleute werden angelernt, um PC-Loesungen zu realisieren. Umstellungen auf betriebseigene PC-Loesungen werden durchgefuehrt. Auf den ersten Blick sieht es nach anwenderorientierten Vorgehensweisen aus. Die teilweise jahrzehntelange Erfahrung der Betroffenen mit den herkoemmlichen Verwaltungsstrukturen und Aetechniken fliesst in den neuen, edv-bezogenen Ansatz mit ein, als auch versucht wird, die neue computerorientierte Umgebung auszureizen. In jeder Evolution gibt es auch Sackgassen. Augenblicklich glaubt man eine Nische gefunden zu haben. Nische in dem Sinne, dass die Anwender als eine eigene Specie in der Computerwelt erkannt worden sind. Sie, die Anwender, duerfen inzwischen Laien sein. Macrorecorder, Menueoberflaechen und Benutzerfreundlichkeit sind einige der Zauberworte, mit denen der naechste Generationsschritt fuer die Anwender erkennbar wird. Aus der Sicht der einzelnen Verwaltungskraft verschwindet die Quintessenz ihrer Berufserfahrungen auf Nimmerwiedersehen im Computer. Am freundlich-funktionell gestalteten Arbeitsplatz, gefuehrt von einer unaufdringlich-zwingenden Menueoberflaeche, gleiten sie ablaufgesteuerte Slalomstrecken entlang zum Ziel. Nach einem Jahr und etwa fuenfzig Programmveraenderungen (diese Zahl ist denkbar niedrig) kann die durchschnittliche Verwaltungskraft ueberhaupt keinen Durchblick mehr haben, ob und was veraendert oder belassen wurde. Zu glauben, dass sei ja auch egal, denn dies laege in den Haenden der Organisationsspezialisten, laesst die Frage unberuecksichtigt, wieso der Informationspool Mitarbeiterschaft bei der Umstellung so ausgefragt werden musste und nun bei Veraenderungen ploetzlich nicht mehr relevant sei. Ob ein Unternehmer sich nach der Meinung seiner Mitarbeiter entscheidet oder nicht, hat ihn frueher nicht abgehalten, eben diese Meinungen einzuholen. Aber, und das ist der springende Punkt, die sogenannten "Unteren Raenge" sind am PC zur Meinungsbildung ueberhaupt nicht mehr faehig. Der Ausdruck Personal Computer wird zur Farce. Das Auseinanderklaffen von Abstraktionsgrad und Einsichtsfaehigkeit sollte die Aufmerksamkeit auf Veraenderungen richten. Die ausfuehrenden Mitarbeiter fragen fuer sie erkennbare Veraenderungen ab. Selten stellen dieselben Mitarbeiter die Frage, warum es mit diesem oder jenem noch beim Alten sei. Im zunehmenden Masse gibt es Anwender, die hoechstens Veraenderungen in den Strukturen der Programme erkennen und Stagnationen nicht wahrzunehmen wissen. Die schnelle Veraenderlichkeit der Software-Anwendungen verfuehrt zu der Annahme, dass alles im Fluss sei, waehrend weit unter der Benutzeroberflaeche immer mehr stagniert. Das Medium Computer, die benutzte Software, sie fuehren zu einer beschleunigten und leichter unerkannt bleibenden Verkrustung der Strukturen, bewirkt durch: Zunehmende Spezialisierung, Austauschbarkeit der End-Anwender und der Unvermoegen der Mitsprache und Abhaengigkeit der Betriebsspezialisten von den Softwareproduzenten. In vielen Betrieben bricht die muehsam aufgebaute vertikale Kooperationsstruktur mit Einfuehrung der EDV wieder zusammen. Dies entzieht sich dem Verstaendnis vieler Beteiligter. Die Einfuehrung von Makrosprachen kann, trotz aller Vorteile, getrost als Meilenstein in der Entfremdung zwischen anweisenden Spezialisten und ausfuehrenden Mitarbeitern angesehen werden. Ablaufmakros einzusetzen bedeutet, eine Aufzeichnung von Befehlsschritten, Benutzerabfragen, usw. vorzunehmen. Die aufgezeichneten Makrobefehle sind wiederum verknuepfbar. Derart ausgestattete Anwenderprogramme schliessen die Luecke zwischen Programmierer und Anwender, bilden einen Kompromiss zwischen Branchenloesung und Betriebsanspruch. Die Gefahr, Organisationsstrukturen an Koennen und Wollen der Betroffenen vorbei zu organisieren tritt eher ungewollt ein. Krass gesagt ist das Wollen weniger ausschlaggebend. Aber dem Koennen entsprechend zuwider kann nur ein Unternehmen arbeiten, dass die Belegschaft anlernen oder langfristig austauschen will. Der Verzicht auf den Informationspool Mitarbeiterschaft wird beizeiten zu erheblichen wirtschaftlichen Problemen fuehren, wie: Rueckgang qualifizierter Rueckmeldungen, anhaltende Fehlinterpretationen, Desinteresse an nahezu vollstaendig undurchsichtigen Arbeitsvorgaengen und langweilige Musse aufgrund fehlender Handlungsspielraeume. Wie kann es weitergehen, wie soll die Mitarbeiterschaft wieder in vollem Umfang in den Meinungsbildungs- und Rueckmeldungsprozess einbezogen werden? Jeder Anwender integrierter Softwarepakete im Verwaltungsbereich hat die Moeglichkeit, die Anpassung des Rahmenprogrammes selbst ausfuehrlich zu dokumentieren. Leider geschieht dies zur Zeit ausgesprochen selten. Die Mitarbeiter, denen die Integrierten Softwarepakete buchstaeblich vorgesetzt werden, stehen offensichtlich unter dem Eindruck, kein Halbfertigprodukt, sondern Verbrauchsmaterial erworben zu haben! Aus den vorhandenen Mitteln heraus der Ansatz, die Dokumentation der EDV-Loesungen aus ihrem derzeitig ueblichen Status der Geheimen Verschlusssache zu entlassen. Dies wuerde die Mitarbeiterschaft zumindest erkennen lassen, mit welchem Tempo die Anwendungen selbst im fuer sie Verborgenen geaendert werden. Betrachten wir ein brisantes Beispiel. Die Programme, die von den zwei grossen Verteidigungsbuendnissen benutzt werden, sind ihrer Herkunft nach Ende der fuenfziger Jahre angelegt worden. Seitdem wurden diese Programme nie wieder grundsaetzlich erneuert, sondern modulweise ergaenzt. Es mutet grotesk an, aber eine ausfuehrliche, zwingend vorgeschriebene Dokumentation wird erst seit Anfang der achtziger Jahre durchgefuehrt. Wie beunruhigend dieser Umstand ist, zeigt die Praxis bei auftretenden Fehlern. Fehlerhafte Programmteile sind in der Mehrzahl noch nicht dokumentiert, es werden nur genau jene Befehle ueberbrueckt, denen die Fehlerursache angelastet wird. Das ist jedoch ein stark bezweifelbares Vorgehen. Undokumentierte Programme, das heisst schliesslich, es gibt keine Klarheit, was die Ueberbrueckung selbst wiederum im Gesamtprogramm bewirkt. Anschauliche Dokumentationen sind kein Luxus mehr. In Amerika gibt es zwei grosse Projekte, die die Forderung nach Software-Transparenz konzeptionell weiterverfolgen. Auf der Basis des Betriebssystems UNIX geschriebene Programme werden mit Quellcode ausgeliefert. Ein Freeware-Unix-System ist fuer Mitte 1990 angekuendigt - mit dokumentiertem Quellcode. Die Beteiligten, eine Universitaet und eine private Entwicklergruppe, vertreten die Ansicht, ein Programm oder Betriebssystem ohne Quellcode zu verbreiten sei eine ebenso antisoziale wie auf Dauer unwirtschaftliche Vorgehensweise. Von hier ist der Schritt zur Anpassungsdokumentation nicht mehr so utopisch gross. Entwickler, Unternehmer, Anwender und sonstige Betroffene richten, wenn ueberhaupt, ihre Aufmerksamkeit auf die Veraenderlichkeit der Software, dokumentieren in den optimaleren Faellen jegliche Kreation und Modifikation. Aber, das Ganze ist mehr als die Summe seiner Teile, und das Gegebene ist mehr als der Ursprung plus der Veraenderungen. Eine zukunftsorientierte Forderung geht somit an die Substanz unserer augenblicklichen Verhaltensweisen, bzw. Marktrichtlinien: Ich stelle mir Programme vor, von denen ich ohne Vorbehalte oder Einschraenkungen den Quell-, bzw. Sourcecode mitbekomme, wenn ich das Compilat kaufe. Darueber hinaus eine Quellcodes, sowie Makro- und Menueverwaltung, die mir auf Knopfdruck zeigt, was seit einem bestimmbaren Zeitpunkt unveraendert geblieben ist, bzw veraendert wurde. Salopp gesagt sollten die Anwenderprogramme ihre eigene Struktur verwalten koennen. Solange sie es nicht koennen, ist eine Anpassungsdokumentation erst recht eine Pflichtaufgabe der Kooperation zwischen Laien und Experten. Im informationsverarbeitenden Bereich wird das Augenmerk allmaehlich von der Hardware-Entwicklung auf die Software-Entwicklung gerichtet. Bei allen Com-, Trans- und sonstigen Aeputern scheint keine wesentliche Veraenderung der prinzipiellen wirtschaftlichen Input-Output-Logik in absehbarer Zeit moeglich. Die derzeitige Entwicklung der Hardware naehert sich den physikalischen Grenzen. Holographische Arbeitsspeicher stehen im Labortest, optische Speicherplatten sind schon am Markt. Die informationsverarbeitende Maschine zu verfeinern ist die eine Seite. Die andere Seite ist die informationelle Stagnation, von der wir durch die naehere Wesensverwandtschaft menschlich staerker betroffen sind. Der informationelle Prozess auf Softwareebene ist uns Menschen strukturell naeher. Die sich anbahnende Verkrustung der informationellen Strukturen wird auf Dauer als ein wirtschaftliches Problem angegangen werden. Autor: Horst Willenberg E-Mail: h.willenberg@bionic.zer.de ------------------------------------------------------------------------------ NEXT TNEB Buergerinformationssysteme? - Gibt's schon, Herr Kubicek! Ein tendenzioeser und kommentierender Bericht ueber einen Vortrag am 27. Oktober in Hamburg Herbert Kubicek, Professor an der Universitaet Bremen, hat sich in den vergangenen zehn Jahren als scharfer Kritiker der Informations- und Telekommunikationstechnik einen Namen gemacht. Seine Beitraege und Aktionen zur ISDN-Problematik sowie sein Vergleich der Informationstechnik mit der Atom- energie fuehrten zu erheblicher Verunsicherung auf Seiten von Politik und Industrie. Schon vor einiger Zeit rechnete Kubicek vor, dass die von der Telekommunikationsindustrie sowie der deutschen Bundespost gegen seine Kritik organi- sierte Gegenpropaganda in Form von feinen "Hintergrundsemi- naren" sowie Werbekampagnen in der Publikumspresse inzwi- schen mehr Geld gekostet haben, als der Betrieb seines Universitaetsinstituts in zehn Jahren. Wie zu hoeren ist, hat sich das "Problem Kubicek" jedoch inzwischen entschaerft: man schaetzt ihn nunmehr als "kundigen und pragmatisch argu- mentierenden Fachmann". Vielleicht ist so auch Kubiceks Interessenverlagerung auf das Thema Buergerinformationssysteme zu erklaeren. Solche be- ginnt er gegenwaertig im Rahmen eines aus oeffentlichen Mit- teln gefoerderten Pilotprojekts zu verwirklichen. Zu seinem Vortrag "Evolutionaere Entwicklung von Buergerinformations- systemen" im Rahmen der von der Fachhochschule Hamburg und dem Arbeitsbereich Angewandte und sozalorientierte Informa- tik des Fachbereichs Informatik der Universitaet Hamburg veranstalteten Vortragsreihe "Computer und Gesellschaft" wa- ren etwa fuenfzig Zuhoererinnen und Zuhoerer, vorwiegend Ange- hoerige der Universitaetslehrkoerper, in den Hoersaal der ehema- ligen Talmud-Tora-Realschule am Hamburger Grindelhof gekom- men. Vor zehn Jahren, so leitete Kubicek seinen Vortrag ein, wurde sehr engagiert ueber das Privatfernsehen und die ge- plante Verkabelung der Republik diskutiert. Seitens der Propagandisten der Technik wurde die Auffassung verbreitet, wonach sich eine interessante inhaltliche Vielfalt der Pro- gramme entwickeln wuerde, die zum Teil auch als Buergerfernse- hen von den bisherigen Zuschauern selbst gemacht wuerde. Zu den Kritikern gehoerten damals die Gewerkschaften, die das einzige Motiv fuer Kabel- und Satellitenfernsehen in der Zerschlagung des oeffentlich-rechtlichen Fernsehens sahen. Heute sei deutlich sichtbar, so Kubicek, dass das Privatfern- sehen zu einer Angleichung und nicht zu einer Vielfalt der Programminhalte gefuehrt habe. Andere Hoffnungen wurden in das Bildschirmtextsystem (Btx) gesetzt. Hier sollte es durch Anbindung der Privathaushalte an die Computer von Handel und anderen Institutionen zu einer gewaltigen Ausweitung und Differenzierung des Dienst- leistungssektors kommen. Auch Btx ist hoffnungslos geschei- tert. Kubicek ist der Meinung, dass diese technischen Gross- projekte scheitern mussten, weil sie von Anbieterseite allzu genau geplant waren, den Menschen spezielle Nutzungsinteres- sen unterstellten und ihre Beduerfnisse und Handlungsweisen somit voellig unbeachtet liessen. Diese Fehler koennten bei zukuenftigen Projekten schon des- halb vermieden werden, weil heute keine Abhaengigkeit von Grossrechnern mehr bestuende. Die Technik der Personal Compu- ter ist nunmehr in der Lage, die bereits vor ueber zehn Jahren vorgeschlagenen Ideen einer sozialen Informations- technologie zu verwirklichen, weil die Kosten der Hardware kein Problem mehr darstellen. Damals haetten Wissenschaftler vorgeschlagen, Angebote wie Weiterbildungs- und Verbraucher- beratung oder etwa Kontaktfoerderung im Rahmen der Altenhil- fe mittels eines Informationssystems zu erleichtern. Wie Kubicek ausfuehrte, wurden diese Projekte jedoch nicht in die Forschungsfoerderung aufgenommen, weil staatliche Stel- len argumentierten, eine bessere Information der Buerger etwa ueber Sozialhilfe wuerde dazu fuehren, dass die Ausschoep- fungsquote derart steigen wuerde, dass sie durch den Staat nicht mehr finanzierbar sein wuerde. Ein anderer wichtiger Grund fuer das Nichtzustandekommen der damaligen Planungen war der Mangel an benutzerfreundlicher Technik. Kubicek ist der Ueberzeugung, es sei nunmehr an der Zeit, die damaligen Ideen erneut aufzugreifen: Die Bewaeltigung des beruflichen und alltaeglichen Lebens wird in Zukunft immer staerker von der gezielten Nutzung kaufbarer Informa- tionen abhaengen. Die Beschaffung von Information haengt also vom Geldbeutel ab. Dies koenne nicht einfach hingenommen werden. Ueberall da, wo der wachsende Markt fuer Datenbanken und andere Informationsdienstleistungen nicht greifen wird, muessen andere - oeffentlich gefoerderte - Konzepte greifen. Kubicek sieht in den oeffentlichen Buechereien eine bestehen- de Institution, die den Zugang zu oeffentlichen elektroni- schen Infotheken ermoeglichen koennte. Es waere jedoch sinnvoll, unterschiedliche Konzepte auszupro- bieren, da intensive Planung nur zu weiteren Enttaeuschungen fuehren wuerde. Wichtig ist es, die Nutzer zu fragen, welche Wuensche und Beduerfnisse sie haben. Dies koenne nur in der Aufbauphase des Projekts geschehen, da es eine allgemeine Erfahrung sei, dass die Menschen in einer Befragungssitua- tion im Vorfeld detailierte Nutzungsinteressen noch gar nicht erkennen koennen. Es sei eben immer schwer, jetzt zu wissen, was man nach Einfuehrung der Technik "wollen kann und spaeter wollen will". Beim nunmehr in Bremen gestarteten, und vom Senator fuer Bildung, Wissenschaft und Kunst gefoerderten Pilotprojekt habe man sich fuer ein evolutionaeres Entwicklungskonzept entschieden. Die gewonnenen Nutzer sollen an der Entwick- lung des Systems derart beteiligt werden, dass sie in der Testphase Kritik und neue Ideen anbringen koennen, die dann in die weitere Programmierung einfliessen. Kubicek und seine Studenten haben ihr Projekt vor wenigen Monaten in einer Stadteilbibliothek der Bremer Neustadt mit "zwei Computern in der Ecke" begonnen. Die Bibliotheksleitung war dem Pro- jekt sofort zugeneigt, weil man dort - so Kubicek - laengst auf der Suche nach neuen Dienstleistungen war, um die Attraktivitaet der Bibliothek zu erhalten. Begonnen wurde mit der Einspeisung von Texten einer Initia- tive. Dann kam eine Theatergruppe hinzu, die ihren Spiel- plan ueber das System anbot usw. Nutzer koennen Stichwoerter eingeben, um nach ihren Beduerfnissen entsprechenden Informa- tionen zu suchen. Gedacht ist an eine Ausweitung der vor- erst rein stadtteilbezogenen Informationen auf die gesamte Stadt Bremen mittels vernetzter Systeme in den verschiede- nen Bibliotheken. Diese werden so zu Foren, die Reaktionen von Nutzern an die Anbieter zurueckgeben. So gibt es zum Beispiel eine Tierboerse, die es Buergern ermoeglicht, zu fragen: Wer nimmt meinen Hamster oder meine Katze im Monat August in Pflege? Dabei soll es moeglich sein, ein Foto der Katze einzuscannen, um es der im Computer gespeicherten Kontaktanzeige beizufuegen. In diesem Zusammenhang wies Kubicek darauf hin, dass bei derartigen Anwendungen allerdings die Gefahr bestuende, dass Menschen mit ihren persoenlichen Daten zu leichtfertig umge- hen. Wer naemlich der Hamster-Anzeige seine Adresse hinzu- fuegt, gibt damit gleichzeitig Einbrechern die Information, dass die Wohnung oder das Haus in einem bestimmten Zeitraum nicht bewohnt ist. Kubicek meinte, es waere deshalb sinn- voll, sich auf die Angabe der Telefonnummer zu beschraenken (und uebersah dabei, dass man sich lediglich fuer DM 99,-- die Telefon-CD-ROM besorgen muss, um von einer Telefonnummer auf die Adresse zu schliessen). Langfristig soll sich die Buergerdatenbank nicht auf oeffent- liche Terminals beschraenken. Es werde mehrere Moeglichkeiten der Nutzung geben: vom heimischen PC aus, am oeffentlichen Terminal (entweder mit oder ohne Unterstuetzung durch das Bibliothekspersonal) und schliesslich die Hilfe durch Fach- leute bei sehr speziellen Anwendungen wie etwa einer Biblio- theksrecherche. Fuer die Wissenschaft, so Kubicek, stellt sich dabei eine Frage von ausserordentlicher Bedeutung: Wie lassen sich die oeffentlichen Terminals so attraktiv gestal- ten, dass die Menschen auch tatsaechlich in die Bibliothek gehen, um die oeffentlichen Terminals zu nutzen, statt sich die Informationen am heimischen Bildschirm zu besorgen. Kubicek will die Leute "von zu Hause wegbekommen". Weiter- hin muesse auch vermieden werden, dass etwa Fragen des Gesund- heitswesens, die individueller Diagnose beduerfen, auf derar- tige Informationssysteme uebertragen werden. Im Rahmen des Bremer Projekts wurden die Buerger vor Ort befragt, was sie von einem Buergerinformationssystem erwar- ten. Dabei zeigte sich, dass die Menschen zunaechst glaubten, es handele sich um einen computerisierten Katalog des Bib- liotheksbestandes. Nach Erlaeuterung des Grundgedankens, der hinter dem System steht, konnte folgende Prioritaetenliste der Erwartungen aufgestellt werden: Die Buerger wuenschen sich Veranstaltungshinweise, Informationen ueber sportliche Aktivitaeten (etwa der Vereine), Informationen von Behoerden ueber Sozialleistungen, Oeffnungszeiten, Moeglichkeiten der Muellentsorgung usw. und schliesslich die Moeglichkeit, Kontak- te zu anderen Buergern zu finden. Kubicek wies auf die interessante Tatsache hin, dass die Parteien im Interesse der Buerger ganz am Ende stehen. Das Bremer Projekt findet gegenwaertig woechentlich etwa fuenf neue Anbieter. In juengster Zeit kamen ein Wissenschaftsla- den und das Archiv fuer Wohlfahrtspflege hinzu. Weiterhin sind die Senatoren der Hansestadt an einer Nutzung interes- siert. So soll etwa ueber Muellentsorgungsprobleme der Stadt informiert werden. Das System habe erwartungsgemaess noch Schwierigkeiten mit der Erfassung und Aufbereitung der Da- ten. Weiterhin bestehen gewisse Probleme mit der Ergonomie des Systems etwa bei alten Menschen. Hinzu komme auch die Frage nach der Abwehr zum Beispiel rechtsradikaler Inhalte. Als Kubicek dafuer einen Nutzerrat vorgeschlagen habe, sol- len die verantwortlichen Bibliotheksraete "die Haende ueber den Koepfen zusammengeschlagen" haben. Es herrschte die An- sicht, dass die Betreiber selbst - etwa durch Lektoren - fuer die Angemessenheit von Inhalten sorgen muessten. Deshalb sei auch nicht auszuschliessen, dass sich die Buerger in Zukunft doch am System finanziell beteiligen muessten, um die anfal- lenden Personalkosten teilweise mitzutragen. Kubicek sieht das Hauptproblem des gesamten Vorhabens Buer- gerinformationssystem in der Frage, wie es ueber die Pilot- phase hinaus am Leben gehalten werden koennte. Die Erfahrung habe gezeigt, dass derartige Projekte schnell einschlafen, wenn die Forschungsfoerderung auslaeuft. Es sei wichtig, Wege zu finden, wie ein solches System bis zu seinem Durchbruch aufrechterhalten werden koenne. Dazu sei vor allem Oeffent- lichkeitsarbeit notwendig. Ebenfalls muesse das Problem un- terschiedlicher Datenformate geloest werden, um ein Buergerin- formationssystem an unterschiedlichste Institutionen anbin- den zu koennen. In der anschliessenden Diskussion wurde nun der Chronist, der Verfasser dieser Zeilen aus Personalmangel selbst zum Akteur: Ich meldete mich also zu Worte und sprach, dass ich von Kubiceks Vortrag enttaeuscht sei. Obwohl er genau wisse, dass ein bundesweit und darueber hinaus operierendes Buerger- netz, naemlich das ComLink, laengst verwirklicht sei und mit Erfolg arbeite, erwaehne er dies mit keinem Wort. Mit einem gewissen Laecheln, dass sein taktisches Kalkuel zu verraten schien, behauptete Kubicek nun, das ComLink sei auf eine geringe Benutzergruppe beschraenkt und beschaeftige sich le- diglich mit elektronischen Plauschereien nach dem Vorbild der Cafehaeuser. Ich entgegnete, dass dieses Bild schlicht falsch sei, zaehlte eine Reihe von Gruppen und Initiativen auf, die in diesem Netz erfolgreich arbeiten und beschrieb, dass es in einigen Staedten laengst soetwas wie "Benutzerraete" nach Kubiceks Vorstellung gaebe. Weiterhin seien etwa Nazi-Inhalte ein eher geringes Problem, da die Reaktionen aus dem Netz sie schlicht hinwegfegen. Die Kritik aus dem Publikum lautete nun, dass diese Mailboxnetze die Buerger nicht erreichen wuerden. Ich gab zu bedenken, dass dies auch kein Wunder sei, da diese Netze im Gegensatz zu Kubiceks Projekt keinerlei finanzielle Unterstuetzung aus oeffentlicher Hand erfahren und lediglich vom finanziellen und ideellen Engagement der beteiligten Buerger leben muessen. Eine Dame, die ich, waere dies nicht ein um Objektivitaet bemuehter Bericht, als kulturmoralistische Wachtel bezeich- net haette, fuehrte aus, die Mailboxnetze seien elitaer und erreichen nur die Informationselite, die so nur noch staer- ker wuerde, was unbedingt vermieden werden muesse. Ein junger Wissenschaftler vom Typ ich-fang-an-zu-reden-und-hoer-nicht- mehr-auf schmeichelte Kubicek und machte eine abschaetzige Bemerkung ueber meine Ausfuehrungen, wofuer er einigen Beifall in Form von Klopfen auf den Tischen erfuhr. Ich konnte nur mit dem Kopf schuetteln, denn haette ich mich nochmal gemel- det, waere ich nur noch unangenehm aufgefallen. Ja, wer glaubt schon einem Giordano Bruno, wenn er von tausend Sonnen spricht? Eine Bibliothekarin aeusserte, dass es fuer Informationssysteme nach Kubiceks Muster keine Nachfrage gaebe. Wenn die Men- schen zu ihr kaemen, dann wollten sie eine gezielte Informa- tionsrecherche. Ein anderes Publikum sei, wie auch andere Modellversuche (etwa in einem Kaufhaus) gezeigt haetten, nicht zu erreichen. Sie meinte auch, eine Bibliothek koenne sehr gut selbst ueber die Grenzen der Inhalte entscheiden und brauche keinen Nutzerrat. Eine Mitarbeiterin der Hamburger Fachhochschule fuer Biblio- thekswesen berichtete von einem aehnlichen Projekt in Lon- doner Bibliotheken, das vor etwa zehn Jahren gestartet worden sei, und heute in buerokratischen und technisch um- staendlichen Verfahren gestrandet sei. Eine weitere Wortmel- dung bezog sich auf die nicht zu unterschaetzende Problema- tik des Datenschutzes in solchen Systemen. Weiterhin wurde die Forderung gestellt, Buerger muessten ueber diese Informa- tionssysteme Zugang zu Verwaltungsakten bekommen, um einen Dialog zwischen Bueger und Verwaltung zustandezubringen. Ku- bicek wies darauf hin, dass sich die Behoerden in solchen Fragen sehr bedeckt geben. Ein weiterer ergrauter Zuhoerer stellte die Frage, ob es Bestrebungen gaebe, mit "intelligenten" Buergerinformations- systemen Einfluss auf die Menschen derart zu nehmen, dass statistisches Material einfliesst, wonach zum Beispiel die Bundesrepublik in diesem Jahr bereits zuviel Energie ver- braucht habe, und dies dann mit dem Aufruf verbinde, die Buerger moegen nun weniger verbrauchen. Eine andere Moeglich- keit waere die Steuerung der Ernaehrungsgewohnheiten, die greifen koennte, wenn ein zu hoher Fleischkonsum festge- stellt wuerde. Kubicek antwortete, dass sein System lediglich Verweisinformationen anbieten wolle. Sicher gaebe es aber eine Grauzone, die man im Auge behalten muesse. Wie sich zeigte, war das Publikum recht angetan von Kubi- ceks Multimedia-Zaubereien. So kann das (im Vortrag auf Overhead-Folien vorgefuehrte) System etwa einen Stadtplan anzeigen, dem man sofort entnehmen kann, wo bestimmte Infor- mationsanbieter zu finden sind. Der kritische Zuhoerer fragt sich aber, wozu dieser Stadtplan gut sein soll - schliess- lich reicht die Adresse und der eigene Stadtplan, wenn man jemanden aufsuchen will. Und selbst fuer den schnellen Ueber- blick wuerde die Angabe des Stadtteils vollkommen ausrei- chen. Aber offenbar kommt es weniger auf die transportier- ten Inhalte als auf die eindrucksvolle optische Aufmachung an... Und so blieb auch die von Jan Schreiber, Systembetreuer der Hamburger Buerger-Mailboxen "CL-HH" und "LINK-HH", geaeusserte Frage unbeantwortet, was denn der Sinn eines lokalen Buerger- informationssystems sei, wenn Behoerden ihre herkoemmlichen Broschueren einfach in den Bibliotheken auslegen koennten, und fuer das Verschenken des Goldhamsters die klassische Pinnwand am gleichen Ort vollkommen ausreiche. Ebenfalls war deutlich zu spueren, wie beim akademischen Publikum schlicht "die Klappen fallen", wenn Studenten von erfolgrei- chen Projekten berichten: Die Elite der gebildeten Staende erwartet Systeme, die dem Buerger nuetzen koennten, eben aus- schliesslich von fuersorglichen und moeglichst kostenintensi- ven Massnahmen des Staates. Private Initiative, die nicht mit den hohen Titeln der Wissenschaft aufwarten kann, ist hingegen unglaubwuerdig, verdaechtig und zu ignorieren! Es ist ein Armutszeugnis fuer die 68er-Generation! Als ich Kubicek dann meine Karte ueberreichte und meine Hoffnung aeusserte, die Wissenschaft moege sich gegenueber den bereits erfolgreich bestehenden Buergersystemen nicht ver- schliessen, da sicher eine Menge von ihnen zu lernen sei, und auch von einer gegenseitigen Anbindung zu profitieren waere, da merkte ich, dass er mir gar nicht richtig zuhoerte. Dann sagte er: "Ach, ist das das, was dieser Udo Schacht- Wiegand macht?" Hatte die Telekommunikationsindustrie jahrelang das "Pro- blem Kubicek" so koennten also nun die bestehenden Buergernet- ze ein solches bekommen. Autor: Frank Moeller (f.moeller@cl-hh.comlink.de) ------------------------------------------------------------------------------ NEXT TNE8 Sateliiten Scrambling Systeme Der Grund, warum ich diesen Artikel schreibe, ist endlich mit dem unglaublichen Muell, der in der Szene ueber Scrambling Systeme kursiert aufzuraeumem. Solche Aussagen wie: Mein Freund kennt jemand der Nagravision gehackt hat und er schaut jetzt Premiere ohne Dekoder und Smart Card oder die Karte meines Freundes haelt schon viel laenger als zulaessig und er hat nie etwas bezahlt. Kurz und gut, alles Mist! Eigentlich tut es mir fast leid, dies so knapp sagen zu muessen, aber deshalb habe ich mich entschlossen jedes einzelne auf Astra benutzte Scrambling System kurz zu beleuchten: Wer es gecrackt hat (falls geschehen), wer die Black Boxes verkauft und last but not least werde ich die Geruechte zerstreuen! (Anmerkung der Redaktion: Der Artikel stammt aus dem Fidonet und leider konnte nicht festgestellt werden, WER das geschrieben hat. Falls jemand inhaltliche Korrekturen hat: Zur Redaktion) FILMNET ------- VIDEO: SATPAC - AUDIO: DIGITAL Hier haben wir ein System, dass videomaessig gesehen sehr einfach zu hacken ist. Alles, was Filmnet macht, ist naemlich den Sync der das Fernsehbild auf seinen Platz fixiert zu entfernen. Zwischen Filmnet und den Black Box Machern hat es schon erhebliche Kaempfe gegeben. Momentan hat Filmnet eine neue Offensive gestartet. Filmnet hat ein neues System in die Schlacht geworfen. Es nennt sich Digital Audio (DA) und schaltet den Ton fuer den Seher ohne Dekoder auf 0! Fast 45 Millionen Mark hat Filmnet dieser Upgrade fuer die alten Dekoder gekostet. Filmnet wacht bisher so eifersuechtig ueber dieser Dekoder, dass sie bis jetzt genau wissen, wer einen hat und wer nicht! Im Moment ist scheinbar leider der einzige Weg fuer die Piraten das System zu hacken, ein kompletter Nachbau. Filmnet nutzt einen speziell fuer sie gefertigten ASIC Chip. Das Problem mit dem Filmnet konfrontiert war, war zu verhindern, dass eine Kopie des ASIC Chips angefertigt wuerde. Aus dem Grund wurde eine Schaltung ent- wickelt, die es moeglich macht den Dekoder abzuschalten und ihn so nutzlos fuer den Piraten zu machen. Nun ist Kreativitaet gefragt. Um den Dekoder zu kopieren, muss der Pirat das ASIC kopieren, aber wenn er den ASIC kopiert, kopiert er natuerlich mit diesem die Identifikationsnummer des Dekoders. Diese Identifikationsnummer ist im ASIC enthalten. Wenn er nun einen Schub von sagen wir mal 10000 Dekodern produziert, haben sie alle dieselbe Identitaet und alles, was Filmnet tun muss, ist diese Filmnet- dekoder mit einem Schlag abzuschalten! Dies geht ueber ein simples Signal, dass Filmnet aussendet und vom Dekoder empfangen wird. Bisher hat nur eine Firma Filmnet die Stirn geboten. HI-TECH! Ihr "Jahrhunderthack" hat sie erkleckliche 3 Millionen gekostet. Ihre Box kann von Filmnet nicht "angepeilt" werden. Das ASIC wurde nach China geschickt, wo es Schicht um Schicht untersucht, von einem Laser kopiert und letztendlich von der ID befreit wurde. Da, nun aber das HI-TECH Geraet von dem offiziellen Geraet abweicht, rechnet Filmnet damit den Raubdekoder aus dem Rennen werfen zu koennen. Allerdings gibt es moegliche 100000 Schluesselkombinationen (Scramble Code). PREMIERE -------- VIDEO: NAGRAVISION AUDIO: KEINE Vom Sicherheitsgesichtspunkt aus betrachtet ist dies eines der besten Systeme auf dem Markt. Premiere hat die totale Kontrolle ueber den Scramble Mode. Dies hat die besten Hacker der Welt im Regen stehen lassen. Premiere sagt, dass das jetztige System, sollte es gehackt werden, binnen einer halben Stunde auf ein ganz neues Scrambling System um- gestellt werden kann. Bisher gab es nicht einen Hack ihres Systems und offenbar hat auch kein Dekoder Deutschland verlassen. Die Funktion von Nagravision gestaltet sich folgendermassen: Dazu muss man wissen, dass sich das Fernsehbild aus lauter einzelnen Zeilen zusammensetzt. Man stelle sich das Chaos vor, wenn scheinbar ohne Ordnung diese Bildzeilen vertauscht werden. Eben so funktioniert dieses System: Eine der Bildzeilen wird genommen, z.B die 20. und auf die Stelle der 3. Bildzeile gesetzt, die 3. Bildzeile kommt auf den Platz der 600. Bild- zeile und immer so weiter. Bei einem hohen Mischverhaeltnis ist das Bild total zerstoert. Aber Premiere ist sich seiner Sache so sicher, dass nur ein einfaches Mischungs- verhaeltnis verwendet wird, weshalb man das Bild immer noch schemenhaft erkennen kann. RTL V ----- VIDEO: LUXCRYPT AUDIO: KEINE Dieses System ist dem vom Filmnet so aehnlich, dass die meisten Dekoder eine "Filmnet und eine RTL V Platine in einem Gehaeuse enthalten. Ich moechte dieser Tatsache nicht weiter auf den Grund gehen, aber seit 3 Jahren wurde dieses System nicht verbessert und RTL V scheint es nichts auszumachen, dass es gehackt wird. Angeblich soll etwas Neues kommen, aber ich moechte in diesem Fall nicht recht daran glauben. Offenbar ist die Abonnentenlage von RTL V auch ausgesprochen gut! TELECLUB -------- VIDEO: PAYVIEW 3 AUDIO: KEINE Ein einfaches System, bei dem ein extrem stark gesendetes Signal den Fernsehen zwingt, das Bild abzuschwaechen, so dass der Bildschirm schwarz wird. Jede Bildschirmzeile wird dann auf dem Fernsehen in einer unter- schiedlichen Ordnung invertiert. Ausserdem wird eine Verschiebung der Position der Zeilen um 2 bis 3 cm nach links und rechts auf dem Bildschirm vorgenommen. Die Dekoder sind hier so weit entwickelt, dass das Bild der Raubdekoder inzwischen besser ist, als das Bild der originalen Teleclubdekoder! Sicher auch ein Grund, warum Teleclub demnaechst auf Nagravision umstellen will. Ein Dekoderwechsel soll bis Ende dieses Jahres definitiv erfolgen. Diese Info stammt von Teleclub selbst. SKY MOVIES, MOVIE CHANNEL ------------------------- VIDEO: VIDEOCRYPT AUDIO: KEINE Wer dieses System hackt, wird garantiert ueber Nacht zum Multimillionaer, ohne Lotto. Vergesst gleich, was ihr gehoert habt. Niemand hat dieses System gehackt. NIEMAND! Wie sieht dieses geniale System aus: Das Bild wird in ein digitales Format konvertiert, jede Fernsehzeile wird dann an einem von 256 Punkten geschnitten und um 180 Grad rotiert und wieder zusammengesetzt, die resultierende Zeile wird schliesslich XORED und an die Zuschauer geschickt. Vor jeder Zeile befindet sich ein Code, der dem Dekoder sagt, auf welcher Position er auf der SMART CARD nachschauen soll. Beispielsweise Pos. 1297 auf der SMART CARD. Diese Position enthaelt: 1. Den Schnittpunkt der Zeilen 2. Die XORED Wert, der benutzt wurde um die Zeile zu kodieren. Aber, wie springt das Restsystem an. Lassen wir die SMART CARD erst einmal aussen vor. Der Dekoder enthaelt zwei wesentliche Chips. Einmal einen Chip fuer die Anzeige von Bildschirmmitteilungen und SMART CARD Zerstoerungssequenzen. Der zweite Chip ist das Interface, das mit der SMART CARD kommuniziert. Dieses Interface enthaelt einen speziellen Modus, der bewirkt, dass alle Ausgaben, die ueber es vorgenommen werden noch zusaetzlich ge- scrambeled werden, und nur das Interface selbst kann sie lesen, eine Art selbstmodifizierende Algorithmus also. Zahlreiche Techniken wurden von Hackern angewandt um das Programm im Chip zu lesen, aber bisher hat nichts vermocht, den Chip zur Preisgabe seines Geheimnisses zu bewegen. THOMSON, der Designer von Videocrypt, hat bisher keinerlei Informationen ueber das System entweichen lassen. Wenn dieser Chip gelesen werden koennte, waere es moeglich der SMART CARD ihre Informationen zu entlocken. Der Dekoder kommuniziert mit der SMART CARD ueber eine 2-Wege Einzeldatenleitung. Nun zur Karte selbst. Man hoert ja hier so einiges ueber Smart Card Hacks. Die einen legen sie angeblich in den Kuehlschrank, andere kleben Tesafilm drauf. Dies reizt mich ganz ungemein zum Lachen, weil es ganz einfach nicht funktionieren kann. Totaler Muell also. Was ist eigentlich in diesem hoellischen Kaertchen drinnen. Ein 8k Eprom, 2K Ram und 1K Rom. Die Karte hat mehrere Pins, worueber sie Verbindung zur Aussenwelt aufnimmt. Clock, 0 Volt, eine 5 V und eine 18 Volt Leitung, ausserdem Reset und Datenleitung. Das Rom verfuegt ueber meine persoenliche Nummer, eben die Nummer, die auf der Karte aufgedruckt ist. Die Karte wird ueber eine 18 Volt Spannung geloescht, indem das Eprom mit dieser Spannung zerstoert wird. ZEIT UM GERUECHTE NIEDERZUKNUEPPELN! ------------------------------------ BOAAHH EY, ich kann alte Karten manipulieren, so dass sie vom Dekoder als neue angenommen werden! AFFENSCHEISSE! Wie soll es moeglich sein ueber eine einzelne Datenleitung, die der Karte die benoetigten Infos liefert um die Bytes zu dekodieren, die Karte zu lesen! Vor allem dann, wenn dies ueber einen geheimen Mikroprozessor geschieht, der noch nicht einmal gelesen werden konnte. Mannomann,ey. Ich habe meine Karte so geaendert, dass sie nicht von Sky ueberschrieben werden kann. GRUNZ. Und die Spannung um die Chips zu versorgen? Was dann? Hm, die Geruechte, die besagen, dass es, was bringt Tesafilm auf die Karte aufzu- kleben sind Nonsense. Die Karte braucht Strom um zu funktionieren. Die einzige Konsequenz ist, dass nach der Tesafilmoperation der Dekoder nicht laeuft. Versuche zu testen, was unter der Oberflaeche der Karte lauert, fuehren zu dessen sofortiger Zerstoerung. Das Eprom ist so empfindlich, dass es unter Licht augenblicklich zerstoert wird. Bisher konnte es deshalb offenbar auch noch keine Firma unter dem Elektronenmikroskop pruefen lassen, um die Chipleitungen zu untersuchen. Nun zu einigen gesicherten Card Hacks. Zu finden in der World Hacker Database. 1.) Morley Research in Gwent entwickelte einen Art Einschub, der zunaechst anstelle der Karte in den Kartenschacht kam, danach wurde die reguelaere Karte eingesteckt. Dieser Einschub unterbrach die Smart Card Kill Sequenz von Sky. Allerdings hatte Morley nicht mit 17 unterschiedlichen Killsequenzen gerechnet. Sky packte Morley dann eiskalt bei den Eiern. Morley Research war bis vor kurzem spurlos von der Bildflaeche verschwunden. 2) Eine Diode wird auf der 18v Leitung plaziert und wenn diese fuer die Smart Card Kill Sequenz aktiviert wird, wird die Spannung zur Erde geleitet. 3) Ein kleines Geraet wurde gefertigt, dass die Datenleitung zwischen der Karte und dem Dekoder unterbrach und diese Dekoderdatenleitung wurde dann an 16 andere Videocrypts in einem Mietshaus angeschlossen. Nur kam Sky, nach einem Besuch eines Technikers, dem Trick auf die Spur und entfernte die Dekoder. Dieser Hack wird nach wie vor von vielen Leuten genutzt. 4. Morley Research ist wieder aufgetaucht und meint nun alle Killsequenzen von Sky gestoppt zu haben. Diese Geraete kosten eine Riesenstange Geld und werden nur in 10er Packs verkauft. Eine Sicherheit fuer deren dauernde Funktion ist aber nicht gegeben. Alle diese Hacks eignen sich natuerlich hauptsaechlich fuer Leute aus dem United Kingdom. Deutsche mit illegalen Karten muessen sowieso erst voll bezahlen. In Europa arbeiten die Topvideohacker an Sky Hacks. Im Moment sind sie auf halber Strecke angekommen und haben schon Unsummen in die Ergruendung dieses komplexen Systems gesteckt. Doch es wird wohl noch lange dauern...... Wie wird die Karte aber konkret geloescht?! Wenn man eine Karte von Sky erhaelt, ist deren aufgedruckte Nummer bei Sky registriert! Diese Nummer steckt auf im Rom der Smart Card. Sobald die Karte in den Decoder gesteckt wird, uebernimmt der Decoder diese gewoehnlich 12-stellige Nummer. Sky sendet diese Nummer ganz einfach kurz vor dem Videotextsignal. Wenn die Nummer des Decoders und die uebertragene Nummer uebereinstimmen, tut der Decoder, was er in einem solchen Fall tun muss! Dieser Auftrag wird codiert direkt hinter der Nummer geschickt. Sollte dieser Code ein Killercode sein, wird das SMART CARD Eprom durch saftige 18V ausradiert. LETZTE MELDUNG -------------- Die 06 Karten (von denen viele, wegen einer Panne als unaufspuerbar gelten und in Deutschland rege genutzt werden) haben ein neues Update erfahren. Nun wird die 18 V Leitung nicht mehr benoetigt um die Karte zu ueberschreiben oder zu loeschen. Sobald man die Leitung unterbricht wird offenbar die Karte geloescht. Zwei Dinge werden nun ausgefuehrt: Ein interner Diagnostikcheck ueberprueft, ob die 18V Leitung praesent ist. Zweitens enthaelt die Karte ein eingebautes Selbstzerstoerungsprogramm, das alle Kartenfunktionen killt. Amerikanische Skyhacker arbeiten momentan intensiv an einem Skykarten- duplikator. Hitech soll seine Bemuehungen verstaerkt haben, Nagravision zu hacken. Die Fortschritte sollen beachtlich sein. Premiere hat gerade wieder beweisen muessen, wie gut ihr System doch arbeitet. Nach dem Motto: Legt euch nicht mit uns an, wurden einige Spezialbits ins Scrambling gemischt, um zu zeigen, dass das System jeder Zeit noch sicherer gemacht werden kann..... ------------------------------------------------------------------------------ NEXT TFA9 Dichtung und Wahrheit Oder: Rezensionen und Rezensenten muessen sich an der Aufgabe messen lassen, die ihnen gestellt ist. (Replik auf Frank Moellers perspektivische Annaeherung an unsere Computerstudie `Auf digitalen Pfaden'; erschienen in Chalisti 19 April '92) Zwar sollten sich gute Rezensionen nicht auf die blosse inhaltliche Wiedergabe nach Art einer schulmaessigen Nacherzaehlung beschraenken, doch darf der Leser erwarten, neben scharfzuengigen Bewertungen auch sachliche Informationen zu erhalten. Leider hat der Rezensent hier die Gewichte ungleich gesetzt, so dass weder unsere theoretische Perspektive noch die ermittelten empirischen Ergebnisse hinreichend deutlich werden. Dies ist schade, weil dadurch dem Leser wenig Hilfestellung gegeben wird, sich ein eigenes Urteil ueber unsere Forschung und deren Resultate zu bilden. Umso bedauerlicher ist dies, als der Rezensent unserer Studie "eine faire Darstellung der allgemeinen Eigenschaften der Freaks, seien sie nun Hacker, Computerspieler, Programmierer, DFUeler oder Cracker" attestiert, dann aber kaum Ausfuehrungen zu den einzelnen Szenen macht, obwohl gerade deren Portraetierung unseren eigentlichen Forschungsschwerpunkt bildet. Diese Versaeumnisse einer vorrangig wertenden Rezension nachzuholen, kann nicht Aufgabe einer Replik sein. Interessierte finden hierzu in unserer Studie auf ueber 100 Seiten genuegend Anschauungsmaterial, die den kleinen Lebenwelten, die sich um und durch den Computer herausgebildet haben, genuegend Kontur geben. Da der Rezensent sich offensichtlilch sehr dafuer interessiert, wes Geistes Kind wir sind und welches Wissenschaftsverstaendnis die 'Forschungsgruppe Medienkultur und Lebensformen' hat, outen wir uns an dieser Stelle selbst. Damit diese Selbstbeschreibung nicht zu allgemein ausfaellt oder sich im Raesonieren ueber sozialwissenschaftliche Grundpositionen verliert, wollen wir sie - sozusagen exemplarisch - an der Frage dingfest machen, wie wir soziologische Computerforschung begreifen und was wir darunter verstehen. Ausgangspunkt ist dabei die Beobachtung, dass der Computer als eine Art Universalmaschine Einzug in alle Lebensbereiche gehalten hat. Die wissenschaftliche Analyse dieses Diffusionsprozesses, fuer den sich auch hierzulande der Begriff 'Computer Assessment' eingebuergert hat, sieht diese Entwicklung von tiefgreifenden gesellschaftlichen und individuellen Veraenderungen begleitet. Insbesondere wird die Verbreitung des Computers als irreversibel angesehen, aber durch seine Multifunktionalitaet und Vernetzbarkeit werden auch nachhaltige Wirkungen auf das menschliche Denken, Fuehlen und Handeln sowie das soziale Miteinander und die kommunikativen Beziehungen fuer unvermeidbar gehalten. Jedoch gehen die Meinungen weit auseinander, auf welche Weise diese Veraenderungen zustande kommen und was am Ende der Entwicklung stehen wird. Waehrend konservative Kulturkritiker in der Tradition kausalistisch orientierter Medienforschung von einem eindimensionalen und linearen Wirkungsverstaendnis ausgehen, das Computernutzer zu passiven Anwendern degradiert, versuchen wir den aktiv-deutenden Part im Umgang mit der Megamaschine herauszustellen. Ein Stueck weit hat der Rezensent diese Intention erfasst, aber eben nur soweit, wie sie in seine Vorstellungswelt passt. In der ihm eigenen Diktion und (selektiven) Perspektive schreibt er zu diesem Punkt: >Brillant wird das Buch bei der Abrechnung mit den "Kulturmora- >listen"! Mit diesem Begriff werden diejenigen Forscher und son- >stigen Schreiberlinge bezeichnet, die penetrant von der techni- >schen Struktur und der Funktionsweise des Computers auf mensch- >liche Verhaltensweisen schliessen. Kulturmoralisten werfen den >Computerfreaks regelmaessig vor, sie seien kommunikationsfeind- >lich. In bester Tradition Theodor W. Adornos kommt es dann zu >Behauptungen, wonach sich digitales Denken ausbreitet, Kontroll- >verlust eintritt und schliesslich die allgemeine Verkuemmerung der >Sprachkompetenz zu beklagen sein wird. Solche schraegen Weltan- >schauungen, so sagen die Autoren der Trierer Studie zu Recht, >entstehen aus irrationalen Aengsten und sind Ausdruck des schlim- >men und inakzeptablen Zustands, >(...) Dieser Einschaetzung ist weitestgehend zuzustimmen; sie macht aber nicht deutlich, worin die Quintessenz unserer eigenen Forschung besteht. Wir verweisen deshalb in diesem Zusammenhang auf das entsprechende Kapitel in den 'Digitalen Pfaden' ('Der theoretische Rahmen: Aneignungsmuster, Bedeutungen und Differenzierungen'; S. 91f) und erlauben uns zur Verdeutlichung eine kurze Passage zu zitieren: "Unsere Grundannahme lautet: Wenn neue Kommunikationsmedien entstehen, werden unterschiedliche Aktivitaeten im Umgang mit ihnen entwickelt. Man nutzt sie, lernt sie zu nutzen oder lehrt, wie sie zu nutzen sind. Man gestaltet seinen Tagesablauf, seine Freizeit mit ihnen. Ebenso werden die Phantasien, die Gefuehle, die Wuensche und auch die persoenlichen Beziehungen in der Interaktion mit den Medien veraendert. Wenn sich bei mehreren Nutzern aehnliche Umgangsweisen herauskristallisieren, dann koennen spezialisierte Welten entstehen. Die Medien werden so zu einem wesentlichen Bestandteil von spezialisierten Sinnwelten und tragen darueber hinaus zu deren Konstitution oder Segmentierung bei" (S. 93). Mithin lassen sich die Aneignungsformen des Computers nicht primaer, wie es das Denken in den uebernommenen Kategorien des Transfermodells suggeriert, aus der Operationslogik der Maschine erklaeren, sondern sie sind als Produkt individueller und szenetypischer Zweck- und Sinnsetzung aufzufassen. Dem aeusseren Anschein nach nichts weiter als ein software-hungriger Blechkasten, also tote Materie, erweckt ihn erst der gestandene Freak zum Leben. Entgegen den anwendungsorientierten Minimalisten bestetht fuer ihn der Reiz darin, die ganze Bandbreite des Computers auszuschoepfen, ihn gleichsam auszureizen. Ob Hacker oder Programmierer, Cracker oder Mailboxfan, ihr Umgang mit dem Rechner ist durch einen hohen Grad von Professionalitaet und Kompetenz gekennzeichnet. Sie eignen sich im Bereich der Hardware und der Programmierung, der Datenkommunikation, Graphik, Sounddigitalisierung etc. ein Spezialwissen an, das ihnen gleichermassen in den ausdifferenzierten Szenen der Computersozialwelt als auch im Kreis der akademisch ausgebildeten Informatiker Geltung, Anerkennung und teilweise auch Bewunderung verschafft. Vielleicht ist diese Beobachtung schon so selbstverstaendlich, schon so sehr Alltagserfahrung des Rezensenten, dass er sie nicht mehr der besonderen Erwaehnung fuer Wert erachtet. Es ist damit aber eine Moeglichkeit vertan, Informations- und Aufklaerungsarbeit zu leisten. Denn wie kann gegen die Unterstellungen der Kulturmoralisten wirkungsvoller Front gemacht werden, als durch Offenlegung der tatsaechlichen Verhaeltnisse, d.h. durch eine moeglichst alltagsnahe Beschreibung dessen, wer die Computerfreaks sind, was sie machen und wie sie auf den digitalen Pfad gekommen sind. Diese Unterlassungssuende ist deshalb bedauerlich, weil dadurch die Moeglichkeit zur Abgrenzung gegenueber den meisten Freizeitanwendern nicht genutzt wurde, also denjenigen Personenkreis, die den Computer lediglich als eine Art Werkzeug gebrauchen, mit dem bestimmte alltaegliche Arbeiten und Funktionen oekonomischer durchgefuehrt werden koennen. Von diesem konventionellen User-Typus, der im uebrigen voll im Trend einer zunehmenden Entprofessionalisierung der Alltags-Technik liegt, unterscheiden sich die Freaks fundamental. Fuer sie schrumpft ihr Lieblingsobjekt keineswegs zu einem Haushaltsgeraet zusammen. Ganz im Gegenteil, sie treten der Entwicklung einer gebrauchsfertigen Reduzierung der Technik/des Computers durch eine besondere Form der Selbstprofessionalisierung und Eigenbildung entschieden entgegen. Denn dies ist doch - wie dem Rezensenten hoffentlich nicht entgangen ist, wenn er es auch nicht ausspricht -, eines der zentralen Resultate unserer Studie. Denn durchgaengig bezeichnend fuer die Wissenskariere der Freaks sind variable und selbstbestimmte Lernwege. Sie bedienen sich nicht der curricular strukturierten und parzellierten Wissensvermittlung von Schule und Weiterbildung. Vielmehr setzen sie diesen Lernformen und der Fachkompetenz des Lehrers autodidaktische Praktiken entgegen. 'Learn it yourself' ist ihre Maxime und gleichzeitig eine Absage an die etablierten Bildungsinstitutionen. Etwas prononciert formuliert koennte man auch sagen: Computerfreaks sind die grossen Autodidakten der Gegenwart. Es ist uns nicht recht einsichtig, warum der Rezensent diese zentralen Themen und Ergebnisse nicht anspricht und stattdessen Nebenkriegsschauplaetze eroeffnet wie beispielsweise die Frage nach der Begruendung des geringen Frauenanteils in der Computerszene oder ob der Computer ein geeignetes Instrument zur Inszenierung von Maennlichkeit sei. Dass er dabei auch noch seine ansonsten treffsichere Unterscheidungsfaehigkeit verloren hat, und zwar zwischen dem, was wir selbst empirisch festgestellt haben und dem, was wir aus anderen Quellen zitieren, wird ihn wohl selbst ueberraschen. Vielleicht ist der von ihm so gegeisselte soziologische Jargon ('es ist Satire!") nicht ganz unbeteiligt an diesem Fauxpas. Offensichtlich stehen wissenschaftliche Fachsprachen in gleicher Weise wie 'Szenesprachen' in der Gefahr, von Aussenstehenden nicht verstanden zu werden. Nichtsdestotrotz moege der Rezensent uns an dieser Stelle, um es in der Fechtersprache zu sagen eine Reposte zugestehen, in dem wir seine eigene Formulierung - leicht modifiziert - auf ihn selbst wenden: "Es entsteht beim Leser das ungute Gefuehl einer sich im Kreis drehenden (neu: einer zufaelligen) Argumentation." Dieser Eindruck wird noch verstaerkt, wenn man sich die oberflaechliche - um nicht zu sagen: fahrlaessige - Art und Weise vor Augen fuehrt, in der der Rezensent mit unseren empirischen Daten ueber die Hacker und Computerkriminellen jongliert. Fuer ihn steht fest: > Dennoch >lenkt die Studie die Aufmerksamkeit in eine voellig falsche Rich- >tung. Die grossen und eigentlichen Schaeden der Computeranwendung >entstehen naemlich innerhalb der computerbetreibenden Institutio- >nen selbst und nicht durch von aussen eindringende Hacker, >(...) >In der Studie wird solche White-Collar-Kriminalitaet jedoch nur >am Rande erwaehnt und ausgerechnet im Kapitel ueber die Hackerkul- >tur plaziert. Das ist skandaloes! In einem Atemzug mit den Ab- >zockern im feinen Anzug werden an gleicher Stelle auch Arbeitneh- >mer als Saboteure bezeichnet, die der lueckenlosen Kontrolle mo- >derner Personalinformations- und anderer Systeme durch kleine >Manipulationen an der Maschinerie zu entkommen versuchen. Hier >werden grundlegend verschiedene Motive bestimmter Personengrup- >pen ueberhaupt nicht unterschieden. Es ist schlicht eine Gemein- >heit gegenueber denjenigen Menschen, die gegenwaertig Opfer perfek- >tionierter computergestuetzter Personenkontrollen werden! Zur Richtigstellung und um jedwede Verdaechtigung aus dem Weg zu raeumen (oder als solche zu entlarven), moechten wir aus dem exponiertesten Teil unserer Publikation - dem Abschlusskapitel - auszugsweise zitieren: These 8: "Hacker distanzieren sich von Crashern. Letztere gehen vorsaetzlich destruktiv an fremde Rechner heran. Ihr Ziel ist es, Schaeden in fremden Rechnern anzurichten, sei es in Form des Zerstoerens von Daten, der Beschaedigung der Hardware oder dem Implantieren eines Computervirus. Ihre Motivationen sind unterschiedlich: Ein Teil erklaert seine Aktionen als politisch motivierte Akte (z.B. die Vernichtung der Datenbestaende von deutschen oder schweizerischen Chemiefabriken im Falle einer erneuten Rheinverschmutzung). Fuer den vermutlich groessten Teil der Crasher ist ihre Taetigkeit mit der der Hooligans oder den Streetgangs zu vergleichen (Zerstoerung, Aggressionsventilation); sie sind die 'Vandalen' der Datennetze. Hacker distanzieren sich ferner von Datenspionen und Computerkriminellen, die fuer Nachrichtendienste und Wirtschaftsunternehmen oder auf eigene Rechnung arbeiten und die unrechtmaessig erworbenen Daten an Interessenten weiterverkaufen. 'Echte' Hacker sind hingegen am Computer als l'art pour l'art interessiert. Ihnen geht es um das technisch Moegliche und die Grenzgebiete der EDV. (...) Ihre ethischen Praemissen (zusammengefasst unter dem Schlagwort 'Hacker- Ethik') grenzen bestimmte Taetigkeiten (z.B. Zerstoeren von Daten, Verkauf von Daten) aus ihrem Selbstverstaendnis aus. Wer Daten zerstoert oder auf illegalem Wege veraeussert, ist in ihrem Sinne kein Hacker " (S. 262/3). (...) These 12: "Waehrend die Hacker zunaechst durch ihre gelungenen Inszenierungen in der Oeffentlichkeit ein positives Image gewonnen haben und man sie als 'Heroes of the Computer Revolution' bejubelte, veraenderte sich angesichts der zunehmenden Computerkriminalitaet das Bild der Hacker in der Oeffentlichkeit. Die Konsequenzen der verschaerften Gesetze fuer die Hacker-Szene sind noch nicht abzusehen: einige Hacker haben sich aus dem 'Geschaeft' zurueckgezogen und arbeiten nun in anderen Bereichen, z.B. in der Mailbox-Szene. Als wesentliche problematischer koennte sich eine andere Entwicklung erweisen. Die Kriminalisierung des Hackens fuehrt bereits jetzt schon bei einem Teil der Hacker zum Abwandern in den Untergrund. Sie entziehen sich dadurch nahezu jeglicher Kontrollmoeglichkeit. Hacken koennte fuer diese Gruppe, so ist zu vermuten, zu einer regelrechten Geheimbund-Taetigkeit werden" (S. 264). Welcher Teufel den Rezensenten geritten hat, diese Unterscheidung und klare Abgrenzung von Hackern und Computerkriminellen nicht zu sehen, wissen wir nicht. Vielleicht hat er sich zu sehr von der Annahme leiten lassen, unsere Forschungsgruppe waere eine Art Aussenstelle des Bundesinnenministeriums. Der Untertitel seiner Rezension ("Laesst der Bundesinnenminister die Computer-Szene aus- spaehen?") sowie einige Formulierungen ("... Handlanger derjenigen Kraefte, die ein Interesse haben, Hacker mit einem moeglichst schlechten Ruf zu behaften...") naehrt diese Vermutung. Er ist jedenfalls in diesem Punkt Opfer seiner eigenen Vor-Einstellung geworden und leistet - ob bewusst oder unbewusst spielt dabei keine Rolle - den Diskreditierungen der Hacker-Szene durch konservative Kultur- und Medienkritiker Vorschub. Wir empfehlen ihm den Schlusssatz unserer Studie nochmals (oder erstmals!) in aller Ruhe auf sich wirken zu lassen: "Zu pruefen waere vielmehr, ob die Computerclubs und Hackergruppen nicht kritische Aufgaben in der Medien-Umwelt uebernehmen koennen, wie es Oekologie-Gruppen fuer die natuerliche Umwelt tun" (S. 265). Sollte die Replik etwas zu kritisch ausgefallen sein, so bitten wir das nicht misszuverstehen. Uns ist an der Auseinandersetzung gelegen, da wir uns nicht dem Verdacht aussetzen wollen, den der Rezensent bei einem Grossteil der vermeintlichen Experten bemaen- gelt, dass naemlich "viele ueber Computerfreaks schreiben, ohne jemals einen einzigen gesehen zu haben." Wir werden auch weiterhin ueber sie schreiben - und forschen. Das derzeit laufende Projekt 'Kultur und elektronische Kommunikation', dessen Schwerpunkt u.a. auf der Untersuchung von 'Bulletin Board Systems' und 'Electronic Mail' liegt, kann dabei als Folgeuntersuchung (in) der Computer- Sozialwelt angesehen werden. Wir suchen also auch weiterhin den (Forschungs-)Kontakt zu Szenemitgliedern, da nur durch ihre Mitwirkung und ihr staendiges und korrektives Feedback eine exakte empirische Beschreibung moeglich ist. Zugegebenermassen fuehlten wir uns am Anfang in den Szenen aehnlich fremd, wie mancher Ethnologe, der sich die Aufgabe gestellt hat, die Sitten und Gebraeuche von Stammeskulturen zu erforschen. Aber im Laufe der Zeit ist aus der Fremdheit - wenigstens ein Stueck weit - Vertrautheit geworden. Allen, die uns dabei geholfen haben und immer noch helfen, auch wenn unser Auftreten manchmal etwas "ungelenk" wirkt, wie der Rezensent meint, sei fuer ihre Mitarbeit herzlich gedankt. Nur durch ihr Engagement und ihre Offenheit kann empirische Forschung fruchtbringend sein und eine 'erhellende' Wirkung haben. Ein bekannter Soziologe meinte juengst: "Nur wer sich dem Leben einer Gruppe, die er studieren will, vorbehaltlos ueberlaesst, hat die Chance, tatsaechlich herauszufinden, warum die Menschen in bestimmter Weise handeln und gewisse Symbole verwenden. Ein solcher Feldforscher hat es freilich nicht leicht. Vor allem wenn er maechtige Gruppen oder Subkulturen erforschen will. Ist er geschickt und setzt sich vielleicht gar mit den betreffenden Menschen zu Wein und Bier, so hat er schon einen gewaltigen Schritt in Richtung einer guten Studie gemacht." Es lohnt sich, ueber diesen Vorschlag nachzudenken - aus mehreren Gruenden! Dr. W. Vogelgesang Forschungsgruppe Medienkultur und Lebensformen Uni Trier Voice: 0651-2012375 Email: wettstei@uni-trier.dbp.de ------------------------------------------------------------------------------ NEXT TWJ4 Neues aus den USA Microsoft verheimlich Anwendungsschnittstellen zu Windows --------------------------------------------------------- In der US-Softwareindustrie und der amerikanischen Informatikfachwelt macht seit Anfang letzter Woche ein neues Fachbuch Furore, das der Fachoeffentlichkeit bislang verdeckte Optionen von Microsoft-Windows zugaenglich macht. Unter dem Titel "Undocumented Windows" hatte der Verlag "Addison-Wesley" das Buch bereits im Juni auf den Markt gebracht. Als das woechentlich erscheinende Branchenblatt InfoWorld letzte Woche auf Grund eigener Tests nachwies, eine grosse Anzahl von Microsoft selbst entwickelter Applikationen sei an in diesem Fachbuch beschriebene, von Microsoft selbst jedoch bislang undokumentierte Anwendungsschnittstellen zu Windows angebunden, gerieten einige US-Softwarentwickler in Rage. So erklaerte Steven Weitzel, Chef der WordPerfect- Entwicklungsabteilung fuer Windows-basierte Versionen des populaeren Textverarbeitungsprogramms - "Wir reden ueber etwas, das sie (die "Microsoft Corp.") in der Programmierung ihrer eigenen Applikationen nutzen, andern jedoch nicht zugaenglich machen. Sie haben dadurch einen unfairen Vorteil, denn sie nutzen vereinfachte Programmiermoeglichkeiten, die uns nicht bekannt gemacht worden sind." Hamid Mirza, einer der Vizepraesidenten von Borland International, wies im gleichen Zusammenhang darauf hin, es laege in der Verantwortung von Microsoft, Anwendungsentwickler so zu beraten, dass sie aus dem Windows- Betriebssystem das Beste herausholen koennten. "Die Nutzung undokumentierter Anwendungsschnittstellen zu Windows durch Microsoft selbst ist unerhoert. Was haengenbleibt ist, dass sie anderen Windows-Anwendungsentwicklern nicht genuegend Unterstuetzung angeboten haben." Die Autoren von "Undocumented Windows", darunter der bekannte Computer-Publizist Andrew Schulman, geben an, ihr Werk enthalte insgesamt 200 bislang undokumentierte "Application Programming Interfaces", die in der Informatikfachsprache kurz APIs oder "Calls" genannt werden. Bei der Entwicklung von Applikationen werden derartige "Calls", eine Art Makro-Vokabular, die das jeweilige Betriebssystem versteht und in entsprechende Computer- Funktionen umsetzt, zur Programmierungsvereinfachung genutzt. Undokumentierte "Calls" sind durchaus branchenueblich. Die meisten Betriebssysteme beinhalten Programmierschnittstellen fuer zusaetzliche "Features", die jedoch in entsprechenden Dokumentationen nicht aufgelistet werden, weil sie entweder nicht vervollstaendigt sind oder erst in zukuenftigen System-Updates zur Verfuegung gestellt werden sollen. Microsoft hat inzwischen einraeumen muessen, dass einige Systemingenieure, im Widerspruch zu einem bekannten Grundsatz der Microsoft-Unternehmenspolitik, undokumentierte APIs zur Windows-Anbindung von MS-Word und MS-Excel genutzt haben. Brad Silverberg, bei Microsoft fuer die Betriebssystemprogrammierung verantwortlich, wendet allerdings entschuldigend ein, fast alle kommerziellen Softwareentwickler nutzten undokumentierte "Calls". Er bleibt dabei, dass Microsoft allen Konkurrenten auf dem Markt fuer Windows-bezogene Anwendungssoftware die gleiche Betriebssystemdokumentation zur Verfuegung gestellt hat, wie den eigenen Anwendungsentwicklern. Viele der undokumentierten "Calls", die von Microsoft genutzt worden seien, haetten genauso gut durch dokumentierte "Calls" oder andere einfache Programmierroutinen abgedeckt werden koennen. "Wenn sie sich diese undokumentierten "Calls", die jeden auf die Palme gebracht haben, genauer ansehen, so werden sie feststellen, dass es sich um Trivialitaeten handelt", erklaerte Silverberg und fuegte hinzu, dass diese Programmierschnittstellen nunmehr aus zukuenftigen Windows- Versionen entweder entfernt oder dokumentiert wuerden. Die "WordPerfect Corp" gehoert zu den Unternehmen, die sich mit dieser Erklaerung nicht zufrieden geben wollen. Sie haben die "Federal Trade Commission", das US-Kartellamt, eingeschaltet und beschuldigen Microsoft der unrechtmaessigen Ausnutzung von Wettbewerbsvorteilen. Quelle: FITNUS28-1 Neuartige PC-Datenkompressionstechnik "Xtradrive" ------------------------------------------------- Fuer den Betrieb eines selbstentwickelten Datenkompressionschips hat die in Santa Clara (CA) ansaessige "Integrated Information Technologies Inc. (IIT)" ein Softewareprodukt mit der Bezeichnung "XtraDrive" entwickelt, das wesentlich leistungsfaehiger sein soll als die marktgaengigen Datenkompressionsprogramme Stacker und SuperStore. XtraDrive soll die Festplattenkapazitaet eines mit einem 80286, bzw. dazu aufwaertskompatiblen Prozessores und MS-DOS ausgestatteten PC's nahezu verdoppeln. Anders als die Konkurrenzprodukte ermoeglicht XtraDrive den Datenaustausch zwischen Computer und Hintergrundspeicher auf BIOS-Ebene. Dieser Unterschied ist deshalb bedeutsam, weil XtraDrive auf diese Weise auch mit anderen als DOS-basierten Programmen kompatibel ist. Sowohl Stacker, als auch SuperStore basieren auf dem DOS- Prinzip, die Festplatte als einen einzigen grossen File zu deklarieren. Weitere Files werden dann in entsprechend komprimiertem Format als Subfiles in diesem Master-File angelegt bzw. daraus abgerufen. Windows hingegen umgeht DOS in seiner effizientesten Konfiguration auf 386- bzw. 486-basierten Computern und nutzt stattdessen einen sog. "Swap-file" bei der Datenspeicherung und beim Datenzugriff. In diesem Fall muessen daher beispielsweise bei der Installation von Stacker oder SuperStore spezielle Vorkehrungen fuer deren Funktionsfaehigkeit vorgenommen werden, die von programmierunkundigen Endbenutzern nur schwer umzusetzen sind. Bestimmte Routinen in "Disk-Utility Programmen", z.B "Norton Utilities" oder "PC Tools" arbeiten unter SuperStore oder Stacker nicht immer zuverlaessig. Ein anderer grundsaetzlicher Einwand gegen die Verwendung der marktgaengigen Datenkompressionsprogramme Stacker und SuperStore ist deren relative "Permanenz". Einmal installiert sind sie nur durch Neuformatierung der Festplatte zu entfernen. Diese aufwendige Prozedur wird beispielsweise dann notwendig, wenn SuperStore oder Stacker "abgeschaltet" werden muessen, weil sie fuer den Betrieb von Applikationen benoetigten Arbeitsspeicher beanspruchen. Bei Nutzung von XtraDrive, so IIT, sollen all diese Probleme vermieden werden. Entsprechend komprimierte Files werden voneinander separiert auf der Festplatte abgespeichert. Jedes Programm, ob DOS basiert oder nicht, ist in der Lage auf diese Files zuzugreifen. Unter Inanspruchnahme eines entsprechenden Dienstprogramms, das zusammen mit der eigentlichen Programmdiskette ausgeliefert wird, laesst sich XtraDrive darueberhinaus muehelos von der Festplatte entfernen. In diesem Fall muss auf der Platte allerdings genuegend Platz fuer die dann dekomprimierten Files vorhanden sein, andernfalls gehen Datensaetze verloren. In diesem Zusammenhang sollte man sich daher auf jeden Fall durch vorherige Backups absichern. Unter Nutzung von XtraDrive soll ein 386/20-Testsystem mit einer 145 Mbyte-Festplatte 26 Min. fuer die Installation und Kompression von Datensaetzen in der Groesse von insgesamt 100 Mbyte auf 50 Mbyte benoetigen. XtraDrive bannsprucht 40 Kbyte Arbeitsspeicher. Der Betrieb von XtraDrive bringt gewisse Performance- Einbussen mit sich. Zum Laden von Windows wurden auf dem Testsystem unter den o.g. Bedingungen 28 Sek. statt normalerweise 22 Sek. benoetigt (eine Performance-Einbusse von 27%). Das Oeffnen eines leeren AmiPro- Textverarbeitungsdokuments benoetigte 22Sek. statt 15 Sek. (eine Performance-Einbusse von 47%). IIT will jedoch in Kuerze ein sog. "Data-Compression Circuit Board" anbieten, dass die fuer entsprechende Kompressions-Dekompressionszyklen beanspruchte Zeit erheblich verkuerzen soll. XtraDrive wird in den USA fuer $99 angeboten; dass avisierte Board soll $199 kosten. Quelle: FITNUS 29-2 Neues von Apple --------------- Letzten Montag (14.Sept.), fuenf Tage nach der Vorstellung der neuen PC-Modelle von IBM, hat auch Apple (wie bereits in den Kurzmeldungen der letzten FITNUS-Ausgabe angekuendigt) eine neue Macintosh-Familie mit der Bezeichnung "Performa" vorgestellt. Das Spitzenmodell verfuegt ueber ein integriertes CD-ROM Laufwerk. Ansonsten sind bei der neuen Serie keine nennenswerten technologischen Verbesserungen auszumachen. Vielmehr verfolgt Apple mit Performa eine neue Marketing- Strategie. Durch den Vertrieb ueber Discounter-, Bueroausstattungs- und DV-Grossmaerkte und die Auslieferung der Rechner mit bereits installierter Software, moechte Apple sich den Massenmarkt bis hinein in die Privathaushalte erschliessen. So soll die Integration des CD-ROM Laufwerks vor allem den Einstieg in die Multimedia-Zukunft und damit auch die Anbindung an Produkte der Unterhaltungselektronik vorbereiten, die in Form von Musik-CDs oder CD-ROM basierten Computerspielen in den Privathaushalten z.T bereits vorhanden sind. Das "low-end Modell", der "Macintosh Performa 200" aehnelt mit seinem integriertem Monochrom-Display aeusserlich dem herkoemmlichen MacClassic und wird von Discountern zum Preis von $1299 angeboten. Vom US-Bueroausstatter Staples wird das mittlere Modell "Performa 400" zum Preis von $1.799 mit dem Hinweis angeboten, dass in diesem Endpreis bereits Software im Wert von insgesamt $599 enthalten sei. Der "Performa 400" unterscheidet sich vom "low-end Modell" lediglich durch den groesseren Monitor und die Farbausstattung. Er verfuegt ueber den 16 MHz 68030 Prozessor, 4 Mbyte RAM, eine 80Mbyte Festplatte, einen "14-inch/0,39mm-dot pitch Farbmonitor:", ein MS-DOS kompatibles 1,44 Mbyte Floppy-Laufwerk, einen SCSI Port und zwei serielle Ports, Sound I/O Ports, Mikrofon und eine Farbkarte fuer 256 Farbabstufungen. Die bereits installierte Software umfasst u.a Macintosh System 7, das integrierte Buerossystem "Symantec GreatWorks" und "At Ease", eine vereinfachte Desktop-Oberflaeche mit verbessertem Dateienschutz. Problemen gab es dagegen bei den Powerbooks von Apple Vergangenen Mittwoch (16. Sept.) sah sich Apple gezwungen, Modelle seiner "PowerBook 100 Laptop-Serie" zurueckzurufen. Was bisher nur von Automobilfirmen bekannt ist, passierte Apple zum ersten Mal mit bereits ausgelieferten und verkauften Computern. Ein Kurzschluss in einem "PowerBook 100 Schaltkreis" hat in einigen Laptops dieser Baureihe das Plastik-Chassis der Portables durchschmelzen lassen. Nach Angaben von Apple ist dieses Problem bislang lediglich bei drei Laptops dieser Modellgruppe aufgetreten, von denen bereits fast 60.000 Exemplare ausgeliefert worden sind. Modelle der Serien "Powerbook 140, 145 und 170 seien nicht betroffen. Die "New York Times" legte in einem Bericht ueber diesen Sachverhalt Wert auf die Feststellung, dass die potentiell schadhaften "Powerbook 100 Modelle" im Zeitraum Oktober 1991 bis Maerz 1992 in Lizenz fuer Apple von der von SONY Corp. gefertigt wurden. FITNUS ermittelte, dass lediglich Modelle mit Seriennummern unter "SQ211" und mit der Seriennummer SQ216 modifiziert werden muessen. Quelle: FITNUS 29-5 ------------------------------------------------------------------------------ NEXT TRC5 ----------------- ! Kurzmeldungen ! ----------------- 1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 Markt & Technik Verlags AG stellt UNIX-Magazin ein Der Verlag Heinz Heise, Hannover, hat alle Rechte am Titel UNIX-Magazin von der Markt & Technik Verlags AG, Muenchen, mit Wirkung zur Ausgabe 1/93 erworben. Das UNIX-Magazin wird in den wesentlichen Elementen in die verwandte Zeitschrift iX - Multiuser Multitasking Magazin - des Heise-Verlages integriert. Dazu konnte ein wesentlicher Teil der Redaktion des UNIX - Magazins gewonnen werden. Im Heise Verlag, der mit dieser Uebernahme des UNIX-Magazins seine strategische Stellung im UNIX-Bereich noch verstaerkt hat, erscheinen neben iX die marktbedeutenden und auflagenstarken Fachzeitschriften c't und ELRAD. Mit diesen drei Publikationen, die sich durch einen technisch kompetenten und herstellerunabhaengigen Fachjournalismus auszeichnen, zaehlt der Verlag Heise zu den fuuehrenden deutschen Anbietern von technischen Fachzeitschriften im Bereich Computer und Elektronik. Quelle: WIJO Pressemitteilung, Anfragen an pw@ix.de Anmerkung der Red. Chalisti: Bis zur Stunde konnte nicht geklaert werden, ob die GUUG-Mitglieder ab naechsten Jahr die iX zugeschickt bekommen oder wie Verlag und Verein verbleiben werden. 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 Computer Virus Catalog summer update available from VTC Hamburg FTP site: ftp.informatik.uni-hamburg.de Adress: 134.100.4.42 Login: anonymous Password: your_name Directory: pub/virus/texts/catalog (other entries contain info on virus documents, the CARO naming scheme, and info on CCC). The following new files (in ASCII, will be zipped later) are available: Index.792 (26 kB): Survey of all 243 classified viruses/ trojans and strains. AmigaVir.792 (17 kB): Survey of all 64 classified AmigaVirs; +Incognito,Traveller,2001. MacVir.792 (27 kB): Survey of all 34 classified MacVirs; +CODE252,INIT1984,MBDF-A,T4-A,T4-B. MsDosVir.792 (88 kB): Survey of all 124 classified MsDosVirs; +Akuku,Amoeba,Anthrax,Armagedon,BFD, Groove,Hafenstrasse-2/-3,Halloween,Joshi, Leningrad-543,Mummy 1.2,P-Check,Peach, Seventh Son,SillyWilly Trojan/Virus, VCS 1.0 Manta,VCS 1.1a,VCS 1.3 RUF, XPEH-4016=CHREN-4016. If you have no ftp access, please cntact the author or Vesselin Bontchev who will send the requested files (both on travel until mid-August). With next CVC edition, a machine readable version will be available, for direct retrieval, based on dBase III. To assist in retrieval, a Clipper program will be downloadable (free-of-charge) from the server. Generally, any critical and constructive remarks will be welcomed. CVC editors: Klaus Brunnstein + Vesselin Bontchev, Virus Test Center, University Hamburg, Germany (July 24, 1992) 3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3 FBI-Razzia unterbinden illegalen Softwarevertrien im Internet Am 10. Juni 1992 haben FBI-Agenten eine Razzia bei dem Betreiber eines "Computer Bulletin Board Service" in Millbury (Mass.) durchgefuehrt, der wegen des illegalen Vertriebs Copyright-geschuetzter Software angezeigt worden war. FBI-Sprecher William McMullin bestaetigte die Aktion. Ausser dem Hinweis darauf, dass bislang noch keine Strafmassnahmen eingeleitet worden seien, wurde jeder weitere Kommentar verweigert. Naeheres war bei der "Software Publishers Association", dem Fachverband der amerikanischen Softwareindustrie zu erfahren. Die Razzia habe dem von Richard Kenadek unter dem Decknamen "Davy Jones Locker" im Internet betriebenen Bulletin-Board gegolten. Computer und Telekommunikationsequipment sowie Buchhaltungsunterlagen seien beschlagnahmt worden. Eine Sprecherin des Fachverbandes gab an, dass ueber das "Bulletin Board" Software im Wert von ueber $675.000 vertrieben worden ist. Fuer eine vierteljaehrliche Gebuehr von $49, bzw. eine Jahresgebuehr von $99 hatten "David Jones Locker Abonnenten" Zugang zu einem speziellen Subfile des Bulletin-Boards, der ueber 200 geschuetzte Programme enthielt. Mit zahlenden Abonnenten in den USA und insgesamt 11 anderen Laendern, die wiederholt aufgefordert wurden, auch selbst geschuetzte Software zu dem Bulletin-Board beizutragen, stuetzte sich "David Jones Locker" auf eine weltweite Operationsbasis. Die "Software Publishers Association" gab an, "David Jones Locker" auf Grund eines entsprechenden Hinweises von seiten der Lotus Development Corp. ueberwacht zu haben. Quelle: FITNUS 24-2 4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4 Scheitert "SDI" an den Problemen des Sotware-Engineering ? Verzoegerungen in der Softwareentwicklung sind weiterhin das groesste Problem bei der Entwicklung von Technologien im Rahmen der "Strategic Defense Initiative" (SDI). Sollten diese Verzoegerungen nicht aufgeholt werden koennen, ist nicht auszuschliessen, dass der US-Kongress ab 1996 die Foerdermittel fuer SDI streicht. Die umstrittene, von Praesident Reagan eingeleitete Verteidigungsinitiative waere dann gescheitert. Ein vor kurzem erschienener Bericht des "US-Government Accounting Office" (GAO) kommt zu dem Schluss, dass umfassende technologische Probleme auf dem Gebiet des Software Engineering und der sog. "Space-to-Space Communication" geloest werden muessen, wenn das Programm innerhalb des zugewiesenen Zeitrahmens erfolgreich umgesetzt werden soll. In Ergaenzung einschlaegiger Anhoerungen und Kontrollen des US-Kongresses erhoeht das GAO seit Anfang dieses Jahres den Druck auf die SDI-Verwaltung des Pentagon (SDIO), vorzeigbare Resultate fuer die mehr als $30 Mrd. zu praesentieren, die in den letzten neun Jahren fuer die "Strategic Defense Initiative" ausgegeben worden sind. SDIO reagierte sofort. Mitte Mai wurde in Boston eine zweitaegiger Workshop einberufen, der sich mit den Moeglichkeiten der Parallelisierbarkeit von Software fuer C3I-Systeme (Command, Control, Communication and Intelligence) im Bereich des "Battle Managements" befasste. Quelle: FITNUS 24-6 5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5 Gefaehrlichkeit von Computerviren wird ueberschaetzt Eine am Dienstag (9. Sept.) veroeffentlichte Studie, die am "High Intgrity Computing Laboratory" des "IBM J. Watson Research Center" in Yorktown Heights (N.Y.) durchgefuehrt wurde, kommt zu einem ueberraschenden Ergebnis. Die Gefahr, in Netzwerke eingeschleuste Computerviren koennten in kuerzester Zeit tausende von PCs verseuchen, werde erheblich ueberschaetzt. In einem Intrerview erklaerte Jeffrey O. Kephart, einer der Autoren der Studie, die meisten bisherigen Theorien ueber die Verbreitungsfaehigkeit von Computerviren seien fehlerhaft. Die gaengige Grundannahme, Computerviren koennten sich deshalb ungemein schnell innerhalb eines Netzwerkes ausbreiten, weil prinzipiell jede eingebunden Maschine jederzeit mit jeder anderen in Kontakt treten kann, muesse revidiert werden. Dies entspraeche nicht den realen Nutzungsstrukturen innerhalb eines Netzwerkes. Tatsaechlich seien PCs in der Regel nicht mit allen anderen Arbeitsplatzrechnern gleichzeitig verbunden, sondern nur mit ihren unmittelbaren "Nachbarn", diese wiederum mit ihren "Nachbarn" und so fort. Diese Netzwerktopologie mache die Weiterverbreitung eines Virus ueber alle eingebundenen Rechner hinweg sehr unwahrscheinlich. Normalerweise werden nur die unmittelbaren "Nachbarn" infiziert bis das Virus entdeckt und unschaedlich gemacht werden kann. Die meisten Infektionen kaemen im uebrigen nicht durch Uebrtragungen im Netz zustande, sondern ueber den Austausch von Floppy-Disks. Die IBM-Studie basiert auf einer beispielhaften Grundgesamtheit von 1.000 vernetzten PCs. Bei etwa 1.500 bislang bekannten Computerviren muss ein Unternehmen mit einem derartigen Netzwerkumfang mit dem Auftreten von etwa vier unterschiedlichen Computerviren pro Jahr rechnen. Den jeweiligen Schaden beziffern die IBM-Wissenschaftler in Abhaengigkeit davon, ob das Unternehmen ueber zentralisierte Netzwerkueberwachungs- und -kontrollroutinen verfuegt, auf durchschnittlich 1 bis 4 infizierte Rechner. Quelle: FITNUS 28-2 6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6 Chaos Communication Congress 1992 Motto: "Es liegt was in der Luft..." Themen u.a.: C-Netz, D-Netz, Z-Netz; Satelliten und Elektrosmog, Chipkarten und Radio von unten; BlueBox versus Telekom; Cityruf und Datex-J; Funkenetze abhoeren jetzt legal? Copyright - geht's das noch? Hacken auf 12 Telefonleitungen, Feminines Computerhandling, Netzwesenworkshop, KDV fuer Hacker, Electronic Cafe und vieles mehr... Termin: 27.12. bis 29.12. 1992, Eidelstedter Buergerhaus 12, 2000 Hamburg 54 Veranstalter: Chaos Comuter Club, Schwenkestr. 85, 2 HH 20, Tel. 040/4903757, Fax: 040/4917689 Preis: 36 DM fuer alle 3 Tage, Kartenvorbestellung durch Ueberweisung: Kto: 599090-201, Postgiroamt HH, BLZ: 200 100 20 ------------------------------------------------------------------------------ NEXT TRC2 IMPRESSUM --------- "Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Redaktion Chalisti / CCC Netzwerk Erscheinungsdatum: 27.10.1992 V.i.S.d.P. : F.Simon Mitwirkende an dieser Ausgabe: F.Moeller, Dirk Rode, H. Willenberg, Dr. Vogelsang, u.a. Redaktionen: Chalisti, c/o Frank Simon, Ammerlaender Heerstr. 389 W2900 Oldenburg, Tel. 0441/76206 Datenschleuder, Schwenckestrasse 85, W2000 Hamburg 20 Tel. 040/4903757, Fax: 040/4917689 MIK-Magazin, c/o J. Wieckmann, W2000 Hamburg 60 Barmbeker Str.22 Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI UUCP : de.mag.chalisti EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti GeoNet : geod: brett ccc Mausnet : Chalisti ChaosNet : /C-NET/INFO/MAGAZINE/CHALISTI FidoNet : CCC.GER ProNet : MAGAZINE BTX : *CHAOS# / TELESOFT Adressen: EARN/CREN : CHAMNT@DOLUNI1.bitnet UUCP : terra@sol.ccc.de Zerberus : terra@sol.zer GeoNet : geod: chaos-team FidoNet : Frank Simon 242/6.1 AmNET II : HENNE;SML DFN : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon Teilnehmer aus diversen anderen Netzen benutzern am besten die Adresse terra@sol.ccc.de Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle: (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbeker Str. 24, 2000 HH 60 angeben. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er- wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei Belegexemplare. Die Autoren behalten die Rechte an ihren Beitraegen. Nachdruck nur mit Rueckfrage beim Autor.