CCCCC H H AA L I SSSSS TTTTTT I C H H A A L I S TT I C HHHHHH AAAA L I SSSS TT I C H H A A L I S TT I CCCCC H H A A LLLLLL I SSSSS TT I Ausgabe 15 - (24.7. 1991) Editorial.........................RC.........ORC1 2 x Freedom of Information........WJ.........OWJ2 Modellierung des Klimas...........FA.........OFA3 Poststruktur seit dem 1.7.1991....MK.........OMK4 ParlaKom (Rechner im Bundestag)...MK.........OMK5 BSI: Doch ein Schrecken ?.........RC.........ORC6 BSI: Boppard: Eine Dokumentation..RC.........ORC7 RMS in Stuttgart..................FA.........OFA8 Studenten und Netze (wiedermal)...FA.........OFA9 Kurzmeldungen.....................RC.........ORCA Buchtip: Unixverwaltung...............1-1 USA / Export / Golfkrieg..............2-2 Supercomputer in Koeln................3-3 Hardwareecke in der Chalisti..........4-4 Impressum.........................RC.........ORCB Erlaeuterungen: DS - Datenschleuder RC - Redaktion Chalisti BX - Redaktion BTX (Netzwerker) WJ - DFN-Projekt Wissenschaftsjournalisten NE - Uebernommen aus einem Netzwerk ST - Kurzgeschichte MK - MIK-Magazin FA - Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels) Die Artikelkennung (ODS1,OBX2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. ------------------------------------------------------------------------------ NEXT ORC1 Da sind wir wieder ... Auch diesmal wieder fast eine Woche spaeter als geplant, kommt nun die Chalisti 15 raus. Diesmal lag es einfach daran, weil wir bestimmtes Material fuer den Artikel ueber das Bundesamt fuer Sicherheit in der Informationstechnik (BSI) erstmal gegenchecken und auch evntl. Folgen fuer uns in Erfahrungen bringen wollten. Das hat seine Zeit gebraucht, aber wir hoffen es hat etwas gebracht. Auf den BSI-Artikel wollen wir daher besonders aufmerksam machen. Das wesentliche was mensch ueber oeffentliche Stellen wissen muss, um diese Einschaetzen zu koennen ist ihre Struktur, ihr Personal und ihr Umgang mit Steuergeldern. Diese Fragen soll versucht werden in dem Artikel "BSI: Doch ein Schrecken" beantwortet zu werden. Wir haben dabei versucht moeglichst viel Hintergrundinformationen und unseren Wissenstand ueber das BSI in allen Bereichen mit einfliessen zu lassen. Neben reiner Information hat mensch aber auch Stellung zu beziehen. Wir, als Chaos Computer Club, machen da keine Ausnahme. Auch wenn einige uns nicht oder nur ungern zuhoeren, so lassen wir uns sicher nicht das Recht nehmen unsere Meinung zu sagen. Nun ist der CCC aber alles andere als eine Gruppe von Menschen mit gleicher oder aehnlicher Meinung. Daher ist es wahrscheinlich, dass nicht alle der Meinung sind, wie Dirk und ich diese in der "BSI: Dokumentation" vertreten. Auf Grund des Wissens das wir uns angeeignet haben, sind wir zu diesen Schluessen gekommen. Wer die Dokumentation liesst - die zeitlich gesehen vor dem Artikel, naemlich im Mai 1991 entstanden ist - und dann den Artikel (entstanden in diesen Tagen) wird auch eine Weiterentwicklung und stellenweise ein Umdenken feststellen koennen. Umso mehr mensch sich mit Strukturen befasst, umso mehr kritischer wird mensch sie auch sehen. Das ist eine natuerliche Sache. Zwischen Kritik und Intoleranz oder gefuehlsmaessige Ablehnung liegen trotzdem aber Welten. Wir hoffen mit unseren Beitrag kritisch zum Thema BSI Stellung genommen zu haben und damit moeglichst vielen Seiten - auch im CCC selber - gerecht zu werden. Aber BSI ist nicht das einzige Thema in der Chalisti 15. Nach laengerer Zeit haben wir wieder ein Bericht dabei. Richard M. Stallmann war in Deutschland und hat verschiedene Vortraege gehalten. Darueber handelt der Artikel von Pi, der klar die Probleme mit denen sich die Informatiker und Programmierer in den USA (und daher wohl auch bald intensiver in Europa) beschaeftigen aufzeigt. Ebenso moechte ich noch auf den Artikel "Studenten und Netze" aufmerksam machen. Dieses Thema an sich haben wir immer wieder direkt angesprochen. Aber auch bei Artikeln ueber die Nutzung von Netzen, war auch immer im Hinterkopf das eine Zielgruppe Studenten sind, weil diese die besten Infrastruktur haetten. Das "haetten" muss hier stehen, weil viele Unis immer noch nicht den Zugriff auf Netze als Infrastrukturmassnahme gestatten. Netze sind ein Informationspool wie eine Bibliothek und sollten daher nicht von "Programmierkursen" oder "Vordiplom" abhaengig gemacht werden. Aber auch innerhalb der Studenten gibt es Abneigung. Wir - als intensive Nutzer der Netze - lachen ueber Meinungen wie vom ASTA Braunschweig, dass Netze doch Machtinstrumente der herrschenden Klasse seien. Aber lachen hilft da auch nicht weiter. Auf der anderen Seite gibt es Studenten, die die Informationsverbreitung innerhalb der Studentenschaft verbessern wollen. Sie denken an Informationssysteme und uni-weite Mailboxen. Es ist auch lobenswert, dass diese dann sich an das DFN wenden und einen Workshop organisieren (Chalisti berichtete). Das aber dann Studenten anderer Unis nicht gern gesehen werden, dass jeder Versuch auch eigene Ideen einzubringen verhindert wird - bis hin zum setzen von Gedankenviren, dass diese anderen Studenten ja alles 'Hacker' waeren.... DAS verhindert nun, dass konsequent die Moeglichkeiten genutzt werden auch den Studenten an anderen Universitaeten den Netzzugang zu ermoeglichen. Gewissen Muensterraner Jurastudenten sollten sich diesmal durch den Kopf schiessen lassen. Vielleicht haben sie aber auch Lust Ende Dezember nach Hamburg zu kommen und mit den sogenannten Hackern, mit Studenten, Netzexperten und auch Netzwerkbetreibern (wie z.B. das DFN) zu diskutieren: Sie sind herzlich eingeladen. Abschliessend: Die naechste Chalisti solle End August erscheinen, falls nichts dazwischen kommt. Eure Redaktion Chalisti ------------------------------------------------------------------------------ NEXT OWJ2 2 x Freiheit der Information Novellierung des 'Freedom of Information Act' --------------------------------------------- Der Fall des New Yorker Unternehmens "Brownstone Publishers Inc." ist bezeichnend. Das Unternehmen beabsichtigte die Datenbank des Stadt- entwicklungsamtes zu nutzen, um daraus interessante Statistiken abzuleiten und mit Blick auf das ortsansaessige Maklergewerbe und den Immobilienhandel zu vermarkten. Die Stadtverwaltung erklaerte sich jedoch lediglich bereit, einen Papierausdruck ihres entsprechenden Datenbestandes zur Verfuegung zu stellen. Statt einer $46 teuren Kopie der Datenbank auf Magnetband sollten mehrere Millionen Seiten Papier bedruckt werden. "Brownstone Publishers Inc." haette die Datenbank anhand dieser Unterlagen voellig neu generieren muessen. Geschaetzter Gesamtaufwand $10.000. Das Unternehmen liess sich auf diese Vorgehensweise nicht ein, ging statt- dessen unter Berufung auf den "Freedom of Information Act" vor Gericht und gewann das Verfahren. Mit der Begruendung, dass der dem "Freedom of Information Act" unterliegende gesetzgeberische Wille darauf ausgerichtet sei, jedermann ohne Ruecksicht auf moegliche kommerzielle Interessen den best- moeglichen Zugang zu Verwaltungsaufzeichnungen und Regierungsdokumenten zu ermoeglichen, wurde die New Yorker Stadtverwaltung zur Herausgabe eines entsprechenden computerlesbaren Magnetbandes verurteilt. Der demokratische Senator Patrick J. Leahy, Vorsitzender des "Senate Subcommittee on Technology and the Law" arbeitet z. Zt an einer Novellierung des "Freedom of Information Act" die den Moeglichkeiten der modernen Datenverarbeitung besser Rechnung tragen soll. Drei Aspekte werden im Zuge dieser Novellierungsdebatte besonders kontrovers diskutiert: 1) Sollen Regierungseinrichtungen ueberhaupt veranlasst werden koennen, Datenbankinformationen in den Formaten herauszugeben, die von Anfragern gewuenscht werden? 2) Wieviel Programmieraufwand darf einer Regierungseinrichtung zugemutet werden, um Anfragen auf der Grundlage des "Freedom of Information Acts" beantworten zu koennen 1) Inwieweit soll sich der "Freedom of Information Act" auch auf die Freigabe regierungseigener Verwaltungssoftware und - zur Kontrolle des Verwaltungs- handelns - auch auf verwaltungsinterne E-mail beziehen. Was Datenbankformate angeht, so sieht der derzeit diskutierte Novellierungs- entwurf von Senator Leahy sog. "vernuenftige (reasonable) Formatanfragen" als gerechtfertigt an. Auf keinen Fall sollte Regierungseinrichtungen die Herausgabe von Datenbankinformationen in Formaten abverlangt werden, die dort nicht zur Verfuegung stuenden. Auch der angesehene Rechtsprofessor Henry H. Perritt Jr. von der "Villanova University" in Philadelphia aeussert in einem Gutachten, dass Regierungseinrichtungen nicht zur Reorganisation von Datenbankstrukturen oder gar zur Generierung neuer Datenbankformate verpflichtet seien. Dennoch sind Regierungseinrichtungenn besorgt, dass die Geschaeftswelt den "Freedom of Information Act" fuer kommerzielle Interessen missbrauchen koennte. (Anm. der Red. Chalisti: Das geschieht tagtaeglich. Das FoIA wird weitaushaeufiger fuer kommerzielle Interessen genutzt, als im Sinne des Erfinders zur Kontrolle von Regierungsstellen). Ein weiterer Kritikpunkt ist, dass Gebuehren fuer Anfragen auf der Grundlage des "Freedom of Information Act" an das US-Finanzministerium zu entrichten sind und nicht an direkt an die Einrichtung, in der entsprechende Anfragekosten entstehen. Darueberhinaus sei die Personalausstattung vieler Einrichtungen so schlecht, dass ein Anstieg von Anfragen kaum noch bewaeltigt werden koenne. (aus Fitnus 18, GMD Aussenstelle Washinton) Der Warenwert von Information und die Paradigmendiskussion in der Informatik Auf der vornehmlich von amerikanischen Datenbankanbietern getragenen "Online-91", die vom 7.-9. Mai in New York stattfand, fand u.a. der Vortrag des unabhaengigen Unternehmensberaters David Bellin vom "Pratt Institute" in Brooklyn mit dem Titel "The Commoditization of Information - Political and Economic Realities" besondere Beachtung. Bellin griff in besonderer Weise in die z.B. in der GMD unter dem Titel "Leitbilder der Informatik" gefuehrte Paradigmendiskussion ein, die in Deutschland - je nach Sichtweise - den "Partner-", "Medien-" oder "Werkzeugcharakter" des Computers betont. Er beschaeftigte sich zunaechst mit dem Wert der Ware Information. Aus polit-oekonomischer Sicht liege der Warenwert von Informationen ueber ihrem reinen Gebrauchswert. Ebenso wie die auf dem Arbeitsmarkt gehandelte Ware "Arbeitskraft", die als einzige wertschoepfende Eigenschaften habe, werde auch die auf dem Informationsmarkt gehandelte Ware "Information" zunehmend einzigartig in ihrer Eigenschaft, mehr als nur sensu-motorisch regulierte (physical) Arbeitsprozesse steuern zu koennen. Erstmalig, so Bellin, seien wir heute in der Lage, auch die diese Prozesse steuernden Denkvorgaenge (abstract reasoning) informationstechnologisch auf Maschinen abbilden zu koennen. Dies geschehe durch die Akquisition von Wissen, das z.B. in Expertensysteme eingelagert werden koenne. Wissen sei allerdings zunaechst grundsaetzlich private Information in den Koepfen von Menschen. Der besondere Wert von Informationen als Ware begruende sich daher zunehmend ueber die urspruengliche "Privatheit" akquirierter und damit der Privatsphaere entzogener Informationen. Erst diese Art von Information ermoegliche es, Computer als expertokratische Partner des Menschen auszulegen. Waehrend sich seit Jahrzehnten der Begriff der "entfremdeten Arbeit" (alienation of labor) eingepraegt habe, eroeffneten diese informations- technologischen Potentiale heutzutage die viel weitreichendere Moeglichkeit, Arbeitnehmer vollstaendig von ihrer Arbeit zu trennen. Die zunehmende Akquisition privaten Wissens, so konzedierte Bellin, werfe allerdings auch in den USA immer akuter werdende Probleme des gesetz- geberischen Schutzes der Privatsphaere und des persoenlichen Datenschutzes auf. Der Vortrag ist in den "Proceedings of the Twelfth National Online Meeting" abgedruckt, die zum Preis von $55 bei "Learned Information Inc., 143 Old Marlton Pike, Medford, NJ 08055" bestellt werden koennen. Auf Wunsch ist die GMD-Aussenstelle Washington bei der Beschaffung behilflich. ------------------------------------------------------------------------------ NEXT OFA3 Rechenmodelle zur Klimaentwicklung und Auswirkung des Golfkrieges Durch Terra und die Chalisti bin ich eines Tages auf eine Veran- staltung der TeLi (Technisch-Literarische Gesellschaft e.V.) gera- ten. Seitdem erhalte von dort regelmaessig Einladungen. Eine davon be- traf einen Vortrag ueber den Stand der Rechenmodelle zur Klimaentwick- lung. Es referierte Dr. Mogib Latif vom Max-Planck-Institut. Ein wesentlicher Grund fuer die Entwicklung von Rechenmodellen zur Klimaentwicklung ist der Treibhauseffekt. Dieser Effekt wurde von einigen Wissenschaftlern vorhergesagt, als sie einen Anstieg einiger Spurengase in der Atmosphaere beobachteten. Dabei handelte es sich um das CO2, Methan und CFC12. Aufgrund der Komplexitaet des Gesamstystems laesst sich aber kein vollstaendiger Beweis ueber die Auswirkungen fuehren, obwohl die beobachteten Veraenderungen (Anstieg der globalen Temperatur um 0.5 Grad, Wasserspiegel +15cm, Abkuehlung der Stratos- phaere) konsistent sind. Da es keine Moeglichkeit gibt, die Erde in ein Reagenzglas zu packen und mit ihr zu experimentieren, muss mensch Modelle bilden und mit diesen arbeiten. Dabei bedingt die Vielzahl der Faktoren (Atmosphaere, Ozeane, Erdmasse, Vulkane, ...) eine Vereinfa- chung. Die Unsicherheit bezueglich des weiteren Anstiegs der Treibha- usgase wird durch die Anfertigung von Szenarien umgangen. Das (realistischere) Modell A geht von keiner Einschraenkung der Produktion der Gase aus. Im Modell B wird von einer vollstaendigen Ausnutzung der zur Verfuegung stehenden Moeglichkeiten zur Reduzie- rung ausgegangen. Im Fall des Modells A steigt die Temperatur bis zum Jahr 2030 im globalen Mittel um 3 Grad, im Fall B um 1 Grad. Dies ist zwar erheblich weniger als noch vor einigen Jahren vorhergesagt, aber es ist weniger die Hoehe des Anstiegs als dessen Tempo. Viele Pflan- zen und Tiere haben keine Chance, sich den Entwicklungen anzupassen, hinzu kommen starke regionale Unterschiede. Im Fall A kommt es zu ein- er starken Erhitzung der Kontinente (+5 Grad) und einer Austrocknung von Nordamerika. Weiterhin wird sich die noerdliche Hemisphaere staer- ker erwaermen als die suedliche. Die Abweichungen zu frueheren Model- len ergeben sich aus der jetzt moeglichen Beruecksichtigung von Meeresstroemungen. Waehrend des Golfkrieges waren die Auswirkungen der brennenden Oel- quellen ein staendiges Thema. In einer Modellrechnung sind die Wis- senschaftler des Max-Planck-Institutes von einer Verbrennung der doppelten Vorkriegsproduktion fuer ein Jahr ausgegangen. In diesem Modell wird ein Russanteil von 10% und ein Aufstieg in Hoehen bis zu 2km angenommen. Daraus ergaben sich global keine Auswirkungen. Ent- scheidend ist die Hoehe, in die der Russ aufsteigt. In einer Hoehe von 6 bis 10 km haetten diese Russmengen einen betraechtlichen Effekt. Aber auch so sind die regionalen Effekte betraechtlich. Fuer die Dauer der Braende wird sich in der betroffenen Region eine Abkuehlung von 4 Grad einstellen. Hinzu kommt eine schleichende Vergiftung durch die dem Russ anhaftenden Gifte. Diese gehen (in nennenswerter Menge) in etwa 500 km Umkreis nieder. Einen wesentlich staerkeren Effekt haben die Vulkane, da ihre Gase eine Hoehe von mehr als 10 km erreichen. Zwar sinken die groesse- ren Teilchen schnell wieder ab, aber das SO2 wird in Schwefelsaeure umgewandelt und kann sich mehrere Jahre halten. Genaue Rechnungen zur Auswirkung des Pinatubo-Ausbruches sind noch nicht vorhanden. In den zur Zeit vom Max-Planck-Institut verwendeten Modell wird die Erde mit Gitterpunkten (Abstand 500 km) ueberzogen. Die Atmosphaere bwird in 10 bis 20 Schichten eingeteilt. An jedem der sich ergebenden Punkte werden Daten wie Temperatur, Feuchtigkeit, Windrichtung und Geschwindigkeit berechnet. Daraus ergeben sich etwa 10 Millionen Glei- chungen. Verwendet wird zur Berechnung eine Cray II. In diesem Modell wird auch eine Waermeaustausch mit den Ozeanen und die sich daraus ergebenden Stroemungsaenderungen beruecksichtigt. Die Meeresstroemun- gen haben sich als wichtiger Faktor erwiesen. Sie haben einen erhebli- chen Anteil an der Stabilitaet des europaeischen Klimas. Eine weitere Verbesserung der Modellierung soll durch eine Verfei- nerung des Rasters, Arbeiten mit Druckgebilden und Beruecksichtigung rueckkoppelnder Effekte erreicht werden. Die Grenze wird im wesentli- chen von der Rechnerkapazitaet gesteckt. In wie weit noch nicht beruecksichtigte Faktoren die Entwicklung beeinflussen und die Vor- hersagen richtig sind, musste offen bleiben. Hinweise auf divergieren- de Ergebnisse anderer Institutionen wurden mit "Der beruecksichtigt ja .... nicht." beantwortet, aber ich vermute, der Schuh wuerde auch andersum passen. So wird in diesem Modell die Wolkenbildung nicht beruecksichtigt. Auf Anfrage meinte Dr. Latif, dass die Schaeden noch nicht irrever- sibel sind. Er aeusserte sich optimistisch, was die Entwicklung al- ternativer, dezentraler Energien anbelangte, da "gar nichts anderes uebrig bleibt". Auch die Schaeden an der Ozonschicht koennen sich zu- rueckbilden, obwohl mit einer Verzoegrung von 20 Jahren gerechnet wird. Gefahren drohen seiner Meinung nach durch die Entwicklung hochfliegender Flugzeuge im Ueberschallbereich. Autor: Martin Seeger, raider@tpki.toppoint.de ------------------------------------------------------------------------------ NEXT OMK4 Neue Poststruktur ab 1. Juli 1. Juli 1991, Magdeburg (mik) - So gut wie alle Buerger sind von den juengsten Veraenderungen bei der Post betroffen. Bis 30. Juni galt Verwaltungsrecht bei den bislang relativ kostenguenstigen Auseinandersetzungen zwischen Postbenutzern und der Postverwaltung. Zwei Jahre hatte die Post Zeit zur Umstellung auf privatrechtliche Verhaeltnisse wie zwischen Kunde und Verkaeufer einer Ware ueblich. Diese damals vom Poststrukturgesetz vorgegebene Frist endet mit dem 30. Juni 1991. Allgemeine Geschaeftsbedingungen (AGB) ersetzen nun die althergebrachten Postordnungen in allen drei Bereichen der Post. Bei der Telekommunikation und dem Briefdienst wird die Monopolstellung der Post begrenzt. Nur ueber bestimmte hoheitliche Aufgaben, wie die Frequenzzuweisung, entscheidet weiterhin der Minister als Amtsperson. Im Bereich Bereich der Postbank gelten zukuenftig ausschlieszlich Allgemeine Geschaeftsbedingungen (AGB). Postgiro-Ordnung sowie Postsparkassen-Ordnung entfallen. Ueber 660 Seiten umfassen derzeit die bislang von der Post veroeffentlichten "Allgemeinen Geschaeftsbedingungen", Preislisten und Berichtigungen dazu. Das ist jedoch nur ein kleiner Teil der kommenden Flut von Verordnungen. Bis wenige Tage vor Auszerkrafttreten der Telekommunikationsordnung - allein die TKO erfordert drei Aktenordner - wurde an der ab 1. Juli gueltigen neuen Telekommunikations- Verordnung gearbeitet. Sie wurde am 10. Juni vom Infrastrukturrat und am 21. Juni vom Bundeskabinett beschlossen. In anderen Bereichen der Post befand sich die Umstellungsarbeit aehnlich nahe am letztmoeglichen gesetzlich verlangten Termin. Nicht nur gewoehnliche Postkunden, sondern auch die Mitarbeiter der Post sind schwer gefordert, alle neuen Bedingungen zu lesen, zu verstehen und im Umgang mit den Kunden entsprechend zu verwirklichen. Doch auch fuer Unternehmen ist die Lage schwierig. So koennte das private Mobilfunknetz D2 zwar ab 1. Juli starten, doch was der Betrieb des Netzes kostet, ist nicht kalkulierbar. Die Post hat bislang nur ueberteuerte Tarife vorgelegt, die nicht genehmigungsfaehig sind. Auch bei Tarifen fuer Leitungsmiete bei der Post gibt es Wuchergrenzen. Immerhin muessen aus weiterhin bestehenden Monopolgruenden fuer das D2- Netz alle Kabelverbindungen zwischen den D2-Funkstationen von der Post gemietet werden. Noch schlimmer ist es fuer die fuenf neuen Laender. Fuer den TELEKOM- Bereich versaeumte der Minister die Rechtsangleichung zwischen alten und neuen Laendern. Zumindest in den Bereichen Postdienst und Postbank gilt in Ost und West nun gleiches Recht. Bei der Umstellung auf privatrechtliche Bedingungen bei Briefdienst und Postbank sind kaum Probleme zu erwarten, auch wenn die neuen Rechtsverordnungen erst nach dem 1.7. vorliegen. Anders ist es beim zukunftstraechtigen TELEKOM-Bereich. Dort werden die Wettkampfbedingungen noch nach dem Startschusz zum Wettkampf im Postministerium diskutiert. Eine "zeitgerechte Loesung", wie es das Postverfassungsgesetz verlangt, ist das - nach zwei abgelaufenen Jahren - wohl kaum. Bei allem Bemuehen zu einer angemessenen Abwaegung zwischen den Interessen der TELEKOM und ihrer Nutzern verweigerte sie den Kunden - entgegen allen bisherigen Gepflogenheiten - die Moeglichkeit, den beschluszfertigen Text der Telekommunikationsverordnung zu erhalten und dazu Stellung zu nehmen. Dabei war es bisher ueblich, neue Benutzungsverordnungen mindestens ein halbes Jahr vor Inkrafttreten zu verkuenden. Das galt als rechtsstaatlich korrekt. Zum 1. Juli kommt nur eine Postpressemitteilung ueber die Moeglichkeiten der Telekom "wie frueher" zu "Leistungsunterbrechungen aus uebergeordneten Gesichtspunkten". Den Wortlaut der so zitierten Telekommunikationsverordnung (TKV) jedoch kann man erst in Kuerze erhalten. Diese Terminnoete sind derzeit Alltag im Postministerium. Auch die Frist von drei Wochen - so das Postverfassungsgesetz, fuer die Genehmigung bzw. Zurueckweisung gravierender Gebuehrenerhoehungen vom 7. Mai 1991 fuer den Geschaeftsbereich TELEKOM - reichte dem Minister nicht aus. Das nimmt sowohl der TELEKOM als auch den Postkunden jede Planungsmoeglichkeit. Eines jedoch kann sich jeder Postkunde merken: Die Haftung der Post ist im Vergleich zum Zivilrecht eingeschraenkt mit der Begruendung, dasz flaechendeckende Dienstleistung nur so zu erschwinglichen Preisen geliefert werden koenne. Insgesamt bleibt festzustellen, dasz alle Verordnungen zur Privatisierung der Post, die - wie das Gesetz es verlangt - zwingend zum 1.7.1991 in Kraft treten sollen, auch dann in Kraft treten, wenn deren genauer Wortlaut noch nicht vorliegt. Autor: Wau Holland, MIK_Magazin Nr. 27 ------------------------------------------------------------------------------ NEXT OMK5 Parlakom: Einfache Recherche fuer einfaches Denken 1. Juli 1991, Hamburg (mik) - Einfache Abgeordnete im deutschen Bundestag werden langsam zu Mitarbeitern einer Textbaustein-Fabrik. Den Buergern sind sie als computerisierte Buettel, die Serienbriefe verschicken, bislang kaum bekannt. Waehrend der gewoehnliche Buerger seine Informationen meist aus der Tageschau bezieht, werden die Bonner Parlamentarier von ihren Fraktionspitzen her ueber ein Computernetzwerk instruiert. Einfache Recherche fuer einfaches Denken? Eine Alternative formulierte Prof. Eckard Raubold, Institutsleiter der Gesellschaft fuer Mathematik und Datenverarbeitung (GMD). Nach Raubold schafft die dezentrale Datenverarbeitung Kommunikationsanforderungen, durch die bisherige Entscheidungshierarchien ihre Daseinsnotwendigkeit verlieren. So wurde das 1984 in Mainz neu eroeffnete Sendezentrum des ZDF auch als "offenes Netz" und nicht hierarchisch konzipiert. Doch noch Mitte der 80er Jahre entschied die Verwaltung des deutschen Bundestages, die Abgeordneten kuenftig mit hierarchisch vernetzter High-Tech auszustatten. Unter der Ueberschrift "Das programmierte Parlament" berichtet Norbert Mappes-Niediek im ZEIT-Dossier vom 27.6.91, wie sich die Technik auf die politische Arbeit auswirken wird. Konsequenz: Durch den Computereinsatz werden die Abgeordneten im Alltag dequalifiziert. Die Volksvertreter leben als Serienbriefe verschickende Datensammler. Dabei muessen sie die jeweils schon elektronisch verschickten Aeuszerungen der Vordenker in der jeweiligen Fraktion beachten. Am besten ausgestattet ist weiterhin die CDU, die sich von der Firma Wang bereits Anfang der 80er Jahre beraten liesz. Wang verfuegte ueber Erfahrungen in den USA. Dort vermietete das Unternehmen mobile Wahlkampfbueros mit Computer- und Telefonvernetzung inklusive Personal an Politiker. Entsprechend war der US-Kongresz bei der Textverarbeitung weit vorn. Ausgestattet mit dem Privileg der Portofreiheit verschickten die Abgeordneten dort schon seit Jahren intelligente Musterbriefe an ihr Wahlvolk. Die Textbausteine wurden je nach den empfaengerbezogenen Eintraegen im Datenarchiv zusammengefuegt. So bekamen beispielsweise Kriegsgegner eine andere Komposition als Waffennarren. Der Computer wurde zum Werkzeug einer Propaganda-Feinverteilung. Inzwischen ist hierzulande auch zeitlich genau geregelt, wem welche Informationen im Sinne der Parteihierarchie mit der jeweiligen Verzoegerung zugeteilt werden und wem nicht. Der Wettstreit um Minuten, den sich Nachrichtenagenturen in ihrer Nachrichtengebung liefern, hat sich auf das Informationsmanagement der Abgeordneten uebertragen. Die Serienbrieffunktion und Textbaustein-Verarbeitung ist schon seit laengerem bei der CDU im praktischen Einsatz. Die Leser im Wahlkreis sollen durch Einfuehlsamkeit, Reflexionsniveau und Kompetenz beeindruckt werden. Dagegen gab es bei der FDP waehrend des Golfkrieges einen einfacheren Serienbrieftyp. Die computermaeszige Standardantwort besagte, es seien "schon koerbeweise Stellungnahmen" eingegangen. Gebeten wurde um "Verstaendnis" fuer Nichtstun im gehaeuften Einzelfalle. Bei der SPD ist alles noch "im Aufbau" und die GRUeNEN/BUeNDNIS 90 werden geraetemaeszig mit als die Letzten im Bundestag versorgt. Die PDS hat dagegen schon fast alle ihnen zustehende Geraete in Betrieb. Das verwundert kaum, denn noch vor vier Jahren lehnte die damalige Fraktion der GRUeNEN den Computereinsatz ab und war so kurzsichtig, kreative Computernutzung zu verhindern und verzichtete freiwillig auf die von der Bundestagsverwaltung zur Verfuegung gestellten Geraete. Eine noch immer lesenswerte Studie zum sozialvertraeglichen Computereinsatz wurde bislang ignoriert. (GRUeNE KRAFT, D-6941 Loehrbach, ca. 10 DM). Schon damals war der Datenschutz und die Freiheit der Abgeordneten ein heiszes Thema. Staendiges Mauern in den Aussschuessen fuehrte dazu, dasz sich engagierte Datenschuetzer von dort zurueckzogen. Es ist ja auch sinnlos, in derartigen Graemien staendig gute Vorschlaege zu liefern, die ergebnislos versanden. Inzwischen feilt der Geschaeftsordnungsausschusz am 7. Entwurf und der Datenschutzbeauftragte haette seine Mahnungen gleich als Serienbrief mit Wiedervorlage konzipieren koennen. Auf einem Landtags-PC findet sich beispielsweise eine "Besucherdatei" und den "Kontaktpersonen". Gespeichert werden Daten zu Parteimitgliedschaften und Funktionen, Eigenschaften wie "nahestehend" und Posten im oertlichen Fuszballclub. Weiter gibt der Computer dem Abgeordneten aus, wann ein Besucher schon einmal da war und was er gefragt hat. Von der "maschinenlesbaren Regierung", wie sie in der vier Jahre alten Studie gefordert wird, sind wir allerdings noch weit entfernt. Autor: Wau Holland, MIK-Magazin Nr. 27 ------------------------------------------------------------------------------ NEXT ORC6 BSI: Doch ein Schrecken ? Ein halbes Jahr existiert das neue Bundesamt fuer Sicherheit in der Informationstechnik schon. Im Augenblick noch in 3 Haeusern getrennt untergebracht, wird das neue alte Bundesamt im August in ihr Gebaeude in Bonn-Bad Godesberg, gegenueber dem Hotel Maritim, einziehen. Interessant fuer uns sind aber weniger die neuen Gebaeude, als eher die Arbeit des Bundesamtes. Wie in der Chalisti 14 geschrieben, ist das BSI mit seinem Arbeitsbereich fuer den CCC ein Augenmerk wert. Die Frage, ob - und besonders wie - es seine Aufgaben wahrnimmt ist nicht nur fuer uns, sondern fuer die Gesellschaft im allgemeinen von besonderer Wichtigkeit. Wenigstens sollte es so sein, aber das Amt kann im Stillen seinem Aufbau nachgehen und bekommt von vielen Seiten - auch Journalisten - eine Schonfrist zugestanden. Wir halten im Hinblick auf die zukuenftige Entwicklung der Gesellschaft zur Informationsgesellschaft die Arbeit des Bundesamtes fuer zu wichtig, um es jetzt einer zu langen Schonung zu gewaehren. 100 Tage sind lange vorbei, also machen wir uns Gedanken ueber das BSI ... Am Anfang sehen wir unsere Aufgabe darin weitere Informationen ueber das BSI zu geben, so wie es uns bekannt und belegbar ist. Die wichtigsten Informationen ueber eine zentrale staatliche Stelle sind Personen, Struktur und Finanzen. Also beschaeftigen wir uns erstmal mit diesen Punkten. Dabei wollen wir versuchen besonders Zusammenhaenge und Hinter- grundwissen zu vermitteln. Wir tragen damit u.A. auch Material zusammen, welches schon im Spiegel oder anderen Publikationen veroeffentlicht wurde. Struktur -------- An der Spitze des BSI steht als Praesident Dr. Otto Leiberich. Knapp ueber 60 Jahre alt, 1946 Abitur, 1947 Mathematik an der Uni Koeln studiert, 1953 Promotion mit einem Thema aus der hoeheren Algebra, danach wissenschaftliche Taetigkeit, dann Dienst in der Zentralstelle fuer Chiffrierwesen (ZfCh) und dem spaeteren ZSI. Davon zwischen 1962 und 1974 Chefmathematiker und seit 1974 Leiter des ZSI und eben heute Praesident des BSI. Als Vizepraesident steht ihm Dr. Mertz beiseite. Diesen beiden Personen sind die 6 Abteilungen des BSI unterstellt. Des weiteren sind diese Abteilungen in mehrere Referate unterteilt. Wir stellen sie hier dar, wie der Stand am 25. Maerz 1991 war. Die Quelle sind die Informationen ueber 'Struktur, Ausstattung und Planungen des BSI vom 5.4.1991. Soweit wir hier feststellen konnten, hat sich weder an der Struktur noch an den Personen wesentliches veraendert. Insbesondere sind die hier als N.N. angegebenen Posten bis heute noch nicht besetzt worden. Abteilung I 'Zentrale Aufgaben', Dr. Mertz, Durchwahl: -655 Referat I 1, RR Dickopf, -313 Grundsatz, Recht, Organisation, IT-Koordinierung, Zentrale Dokumentation, Bibliotkek, Oeffentlichkeitsarbeit Referat I 2, RD'n Dr. Werthebach, 346599 Personal Referat I 3, Wahrnehmung durch AL I Haushalt, Beschaffung Referat I 4, RR Samsel, -653 Innerer Dienst, Sicherheit Abteilung II, 'Wissenschaftliche Grundlagen und Zertifizierung', N.N. Zu dieser Abteilung gehoert unter anderem auch die Technologiefolgen- abschaetzung unter IT-Sicherheitsaspekten, wobei diese im Augenblick eher von Abteilung zu Abteilung geschoben wird. Es fuehlt sich de facto keiner zustaendig. Die Hoffnung auf eine eigene Abteilung dieses komplexen Themas und Forschunggebietes kann schon jetzt so gut wie aufgegeben werden. Geplante Unterteilung: - Mathematische Grundlagen - Technische Grundlagen - Allgemeine Analyse des Gefaehrdungspotentials, Grundlage der Systemsicherheit und Evaluierung - Zertifizerung, Zulassung, Normung Abteilung III, 'Mathematische Sicherheit', RD Hange, -660 Dieser Abteilung obliegt im Rahmen des Par. 3, Abs. 1, Nr. 6 BSIG bei Bedarf auch der Entzifferung von Straftaetern entwickelter Verfahren zur Verschluesselung, z.B. aus der Rauschgiftszene. Referat III 1, N.N. Entwicklung mathematischer Sicherungsverfahren Referat III 2, ORR Dr. Liebefrau, -658 Evaluierung mathematischer Sicherungsverfahren Referat III 3, N.N. Sicherheitsanalyse Referat III 4, RD Bahr, -659 Software-Realisierung mathematikscher Sicherungsverfahren Abteilung IV, 'Technische Sicherheit', VA Schwirkmann, -569 Diese Abteilung begleitet die Entwicklung von neuen Produkten bezuegl. Sicherheitserkenntnissen und verfuegt ueber eine langjaehrige Erfahrungen mit den zustaendigen Stellen in den USA und bei der NATO. Referat IV 1, BD Siedentop, -573 Technische Realisierung mathematischer Sicherungsverfahren Referat IV 2, BOD Dr. Hembach, -641 Verschluesselungssysteme Referat IV 3, BD Koos, -423 Schluesselmittel Referat IV 4, BD Dr. Dorst, -546 Abstrahlsicherheit Referat IV 5, BOR Sanne, (02254) 38-(1) 276 (ehemals BSG/BMI) Lauschabwehr, Abstrahl- und Lauschabwehrpruefungen Referat IV 6, RD Schnelder, (0221) 7924205 Materielle Sicherungstechnik Abteilung V, 'Sicherheit in Rechnersystemen', LRD Everts, -232 Aus dieser Abteilung kommen die bekannten IT-Sicherheitskriterien, sowie das gerade in Vorbereitung befindliche IT-Sicherheitshandbuch, welches im Herbst erscheinen soll. Der von Dr. Leiberich geaeusserte Wunsch, dass sich das BSI vordringlich mit Verschluesselung und Lauschabwehr - gerade auch im Hinblick auf neue Gefahren von innen und aussen - schlaegt sich hier deutlich nieder. Referat V 1, ORR Felzmann, -234 Systembezogene Risikoanalyse Referat V 2, ORR van Essen, -228 IT-Sicherheitstandards Referat V 3, BD Dr. Kreutz, -229 Massnahmen zur Systemsicherheit Referat V 4, ORR Dr. Kersten, -237 Evaluierung von IT-Systemen/-Komponenten Referat V 5, ORR Dr. Ganser, Technik fuer Systemevaluierung und -entwicklung Abteilung VI, 'Beratung und Unterstuetzung', N.N. Die Planstellen in dieser Abteilung koennen fruehstens 1992 beantragt werden. Allein die Beratungseinheit fuer den materiellen Geheimschutz existiert erstmal, weil diese vom Verfassungsschutz uebernommen wurden. Referat VI 1, N.N. Grundsatz, Schulung, Informationsdienst Referat VI 2, RD Meissner, (0221) 7922508 Beratungsdienst I Referat VI 3, N.N. Beratungsdienst II Referat VI 4, N.N. Unterstuetzung der Polizeien, Strafverfolungs- und Verfassungsschutzbehoerden, Auswertung der Sicherheits- erkenntnisse. Personal -------- Fuer das Jahr 1991 verfuegt das BSI 278 Planstelle/Stelle. Davon wurden 153 vom BND, 41 von BfV und 24 vom BGS uebernommen, sowie 60 neu geschaffen. In den naechsten Jahren soll fuer 1992 50, fuer 1993 10 und fuer 1994 15 weitere Planstellen/Stellen geschaffen werden. Innerhalb der Abteilungen besteht folgenes Verhaeltnis der Planstellen/Stellen: 2.4.1991 1992 1993 1994 Abteilung I : 61 (besetzt: 39) 6 - - Abteilung II : 18 (besetzt: 7) - - - Abteilung III: 18 (besetzt: 6) 3 - - Abteilung IV : 119 (besetzt: 89) 8 - - Abteilung V : 40 (besetzt: 18) 10 - - Abteilung VI : 18 (besetzt: 15) 23 10 15 Zum Teil wird das Personal uebergangsweise in seinen urspruenglichen Dienststellen beim BfV und beim BGS unterkommen. Den Stellenwert der einzelnen Abteilungen kann jeder Anhand der Personal- zahlen und im Verhaeltnis zu den Aufgaben gemaess BSIG (siehe Chalisti 14) selbst ablesen. Aber auch die Finanzen koennen ueber das BSI eine Menge aussagen. Besonders zu kritisieren ist der Punkt 'Beratung'. Die Abteilung IV wird nur langsam erweitert und erreicht als einzige Abteilung ihre Ausbaustufe erst 1994. Finanzen -------- Dem BSI stehen im Haushaltsjahr 57,1 Millionen DM zur Verfuegung. Davon 22,6 Millionen DM fuer Forschung. In diesen 22,6 Millionen sind insgesamt 15 Millionen fuer die ehemalige BND-Unterabteilung ZSI 'Chiffrierverfahren und Messverfahren fuer kompromittierende Abtrahlung' vorgesehen. Dazu hat der Bundesrechnungshof am 10.4.1991 fuer die Sitzung des Innenausschuss des Bundestages am 17.4. festgestellt: "Das BSI hat keine Forschungsarbeiten durchzufuehren. Diese urspruenglich im BSI-Errichtungsgesetz aufgenommene Aufgabe wurde bei den Ressortberatungen ausdruecklich gestrichen, um eine praxisbezogene Arbeitsweise des Bundesamtes sicherzustellen.". Es werden also Gelder nicht gesetzgemaess eingesetzt. Laut Auskunft eines Mitarbeiters des BSI soll aber der Bundesrechnungshof (BRH) dies inzwischen teilweise zurueckgenommen haben. Allerdings konnten wir in keiner unserer Unterlagen - bis hin zum Antrag auf eine entsprechende Gesetzesaenderung, die diese Haushaltsmittel betreffen - fuer diese Aussage einen Beleg finden. Aber nicht nur die Tatsache ist interessant. Auch fuer was dieses Geld im Bereich der Forschung ausgegeben wird. Schon bestehende Vertraege ueber Entwicklungen beim BSI regen zum denken an: - Entwicklung eines hochintegrierten Kryptomoduls fuer den universellen Einsatz in IT-Sicherheitsprodukten: 1.000.000 DM - Entwicklung eines Schluesselgeraetes fuer packetvermittelte Netze (Datex-P). Dieses Geraet kann auch fuer Verbindungen zwischen Rechnern verwendet werden, die ueber das Breitband-ISDN verbunden sind: 500.000 DM (Anm. der Redaktion: Die Verschluesselung von DatexP und ISDN Inhaltsdaten (vermutlich auf der Ebene des HDLC) ist eine Massnahme, die besonders fuer Militaers und Behoerden interessant ist. Wirtschaft und noch mehr die Gesellschaft muessen genauso an dem Schutz der Verkehrsdaten (Wer mit wem wann was) interessiert sein. Entsprechende Mechanismen existieren in der Theorie, wie z.B. an der Uni Karlsruhe bei Dr. A. Pfitzmann, aber diesbezuegl. ist beim BSI nix zu sehen. Der Staat schuetzt sich, vergisst aber die Buerger zu schuetzen. Dies ist auch ein kleiner Punkt, der auf- zeigt WO das BSI SChwerpunkte setzt.) - Entwicklung von Kleinschluesselgeraeten fuer den Polizeibereich, um diesebn weitgehend abhoersicher zu machen: 500.000 DM - Entwicklung von hochintegrierten Kryptochips, die bei vielen Anwendungen in der IT verwendet werden: 1.600.000 DM - Entwicklungen auf dem Gebiet der Abstrahlmesstechnik und Lauschabwehr (z.B. Entwicklung eines speziellen Messempfaengers und einen Roentgenmess- platzes): 1.668.000 DM Diese sind exemplarisch fuer Gegenstaende im Haushaltsplan die auf Grund ihrer Techniken zentral fuer Geheimdienste oder das Militaer interessant sind. Dem gegenueber stehen aber auch Mittel fuer Aufgaben, die eher fuer die Wirtschaft und Gesellschaft wichtig sein koennten: - Erprobungsmuster Schluesselmittelverteilung (KDC): 5.000.000 DM (Anm. der Redaktion: Dies koennte fuer Verfahren der elektronischen Unterschrift wie z.B. TeleTrust bei der GMD interessant sein) - Erstellung des IT-Sicherheitshandbuches: 40.000 DM (Anm. der Redaktion: Soll im Herbst erscheinen und enthaellt z.B. auch zwei Kapitel ueber Risikoabschaetzung und Technologiefolgenabschaetzung). - Entwicklung von asymetrischen Verfahren fuer die Verschluesselung von Authentisierungs- und Signatureverfahren (elektronische Unterschrift). (Anm. der Redaktion: Asymetrische Verfahren sind Public Key Kryptoverfahren, wie z.B. RSA (dazu siehe Chalisti 6)). Bedenklich sind dann aber schon wieder angegebene Sachmittel fuer die Evaluierung des Betriebssysteme von Siemens BS 2000 (450.000 DM) und Sinix (40.000). Hier sind klar die Frage zu stellen, warum die Betriebssysteme von Siemens auf Kosten des Steuerzahlers evaluiert werden. Bei einer Einstufung des Systemes in die IT-Sicherheitskriterien entstehen der Firma klare Wettbewerbsvorteile gegenueber anderen Mitbewerbern und ein solcher Eingriff in den Markt ist sicher nicht zulaessig. Natuerlich koennte angefuehrt werden, dass diese Betriebssysteme in der oeffentlichen Verwaltung eingesetzt werden und daher die Einstufung fuer den Bund interessant ist. Fuer den Fall ist natuerlich zu fragen, ob die entstehenden Kosten der Evaluation bei Entscheidungen ueber neue Anschaffungen berueck- sichtigt werden und ob solche Firmen wie Siemens die Ergebnisse der Evaluation erfahren und damit dann auch wieder Werbung machen koennten. Dabei existiert klar die Aussage aus dem BSI, dass die Zertifizierung vom Antragssteller zu bezahlen ist und dafuer gibt es auch einen entsprechende Gebuehrentabelle. Auf Anfrage wurde uns mitgeteilt, daSS die im Haushalts- plan keine Evaluationskosten, sondern Forschungsmittel darstellen. Warum steht da aber explizit "Evaluation des Betriebssystemes BS2000" ??? Eine andere Auskunft lautete, dass diese Evaluationen noch aus der Zeit des ZSI seien. Auf der einen Seite meint das BSI, dass es nicht fair waere immer an ihre Vergangenheit zu erinnen, da sie ja etwas neues seien. Auf der anderen Seite werden groessere Summen fuer Aufgaben aus dieser Vergangenheit bereitgestellt. Schizophren ? Auf jeden Fall ist im Vergleich zu der Gesamtaufwendung, ist der Bereich der potentiell wirklich beitragen koennte bestimmte Risiken fuer die Gesellschaft zu vermindern recht laecherlich und wohl eher mit anderer Intention in den Plan genommen worden. Dabei ist dies auch eine Aufgabe des BSI. Natuerlich sind nicht nur die laufenden Vertraege - die zum Teil noch aus ZSI-Zeiten sind - interessant, weil sie wenig ueber die aktuelle Arbeit. des BSI aussagen. Daher sind die demnaechst vorgesehenen Vergaben noch weit aus interessanter. Geplant sind: - Sicherheitsuntersuchung des Secury Communication Processor SCOMP der Firma Honeywell; Einsatz geplant bei NATO-Agenturen: 750.000 DM - Untersuchung des Betriebssystemes OS/2 mit Zusatzkomponenten (Vor- untersuchungen schon 1990 durchgefuehrt): 650.000 DM. - Entwicklung eines Prototyps fuer die Datensicherung in lokalen Netzwerken (geplant fuer AA): 900.000 DM - Weiterentwicklung (Anm. der Redaktion: !!!) von Protokollierungs- Verfahren zur Erfassung sicherheitsrelevanter Ereignisse (Daten- veraenderung, Manipulation, u.a.): 150.000 DM - Nutzung von Entwicklungen der kuenstlichen Intelligenz zur Sicherheits- ueberwachung von Anwendenderhandlungen in IT-Systemen (Anm. der Redaktion: Oder anders gesagt: Little Brother is watching you, on your system): 150.000 DM - Entwicklung und Weiterfuehrung von "Anti-Viren"-Programmen und -Aktionen, besonders fuer den Bereich der Bundes- und Laenderbehoerden: 70.000 DM - Studie uebner eine Informationsbnk zur Beratung ueber den Einsatz von IT-Sicherheitsprodukten: 178.000 DM - Marktstudie ueber PC's und Netzwerke als Grundlage fuer Beratung und Entwicklung: 69.000 DM - Entwicklung eines Werkzeuges zur Spezifikation und Verifikation von IT-sicherheitsrelevanter Software - Studie ueber die Sicherheit eines Buerokommunikationssystems im Bundeskanzleramt: 100.000 DM - Entwicklung eines Ueberwachungszusatzes fuer Abstrahluntersuchungen an IT-Sicherheitsprodukten: 200.000 DM - Entwicklung von Prototypen des Schluesselgeraetes ELCORVOX 1-5: 800.000 DM Bei diesen Zahlen verwundert das Resuemee des BRH nicht: "Wir haben den Eindruck, dass die neuen, durch das BSI-Gesetz festgelegten Aufgaben, die letztlich die Ursache fuer die Errichtung des BSI waren, ueber die Wahr- nehmung der alten, noch aus dem BND-Bereich stammenden Aufgaben nicht ihrer Bedeutung entsprechend beruecksichtigt werden. [...] Erkenntnisse aus unseren Pruefungen auf dem Gebiet der Sicherheit der Informationstechnik zeigen, dass die festgestellten, schwerwiegenden Maengel nicht aus fehlenden Chiffrierverfahren und -geraeten resultieren, sondern wesentlich im fehler- haften Einsatz und der mangelnden Kontrolle der IT begruendet sind. U.E. sollte die Errichtung des BSI nicht als Fortfuehrung der Arbeiten der ehemaligen BND-Unterabteilung ZSI mit zusaetzlichen Aufgaben in einem anderen Geschaeftsbereich verstanden werden; die Aufgabenschwerpunkte sollten sich vielmehr im gesetzlich festgelegten Rahmen am vordringlichen Bedarf der gesamten Bundesverwaltung orientieren." Ein Schnitt fuer das BSI ? -------------------------- Als CCC'ler bin ich zusaetzlich der Meinung, dass genau diese Fortfuehrung der ZSI im BSI vielfach befuerchtet wurde, und nun anscheinend auch ein- treten. Die Warnungen an Oeffentlichkeit und Politik sind Jahre alt und wurden kaum gehoert. Egal ob diese von bekannten Professoren oder verschiedenen gesellschaftlichen Gruppen vorgebracht wurden. Es ist erfreulich, dass der Bundesrechnungshof von selbst die Erkenntnis gewonnen hat, dass diese Befuerchtungen evntl. doch der Wahrheit entsprechen koennten und von seiner Seite her auch Taten folgen laesst. So hat der BRH im Aenderungsantrag vom 21.5.1991 dem Bundestag vorgeschlagen, die Titel die sich auf 'Kosten fuer Forschungs- und Entwicklungsvorhaben' beziehen sowie den damit in Zusammenhang stehenden Erwerb von Geraeten, etc zu sperren. Dabei handelt es sich ingesamt um eine Summe von 12,45 Millionen DM. Wie der BRH bin ich auch der Meinung, dass die Beratung gerade des normalen Betroffenen garnicht und die Beratung der Wirtschaft kaum beruecksichtigt wurde. Leider hat das BRH sich garnicht zum Bereich der Forschung im Bereich der Technologiefolgenabschaetzung geaeussert. Hierfuer scheint es keinen einzigen Pfennig zu geben. Dabei sollte (und laut BSIG ist es das auch) gerade dies eine Aufgabe des BSI sein. Es soll bei Gesetzen beratend taetig werden und muss auf die moeglichen Risiken des Einsatzes der IT aufmerksam machen. Dieser erst nachtraeglich aufgenommene Punkt im Artikel 2, Abs. 7 BSIG sollte weit aus mehr in Personal und finanziellen Mitteln berueck- sichtigt werden. Nun folgen noch einige Randbemerkungen ueber das BSI, die doch den ersten Eindruck weiter verstaerken. Was ist mit den 40 Ex-DDRlern ? ------------------------------- Schon in der Chalisti 14 erwaehnten wir einen anderen Punkt im Bezug auf das BSI. Naemlich die Ausweisung von 40 Mitarbeitern des ehemaligen zentralen Chiffrierorgan (ZCO) der DDR. Diese wurden - anders als viele andere aus dem ehemaligen Ministerum des Innern der DDR - nicht zum 31.12.1990 gekuendigt, sondern wurden erstmal uebernommen und dem BSI zugeteilt. Ihr Arbeitsverhaeltnis sollte auf Grund einer Kabinettsentscheidung, dass keine MdI-Mitarbeiter in Bundesbehoerden uebernommen werden sollen, am 31.3.1991 erloeschen. Auf Anfrage der Bundestagsabgeordneten Frau Ingrid Koeppe von B90/Gruene aus Sachsen-Anhalt nach Verbleib dieser 30 Mitarbeiter wurde ihr mitgeteilt, dass im BSI nie Mitarbeiter des ZCO beschaeftigt wurden und werden. Die damals ausgewiesenen Mitarbeiter hatte die Aufgabe des ZCO aufzuloesen. Warum nun allerdings gerade SekretaerInnen und Kryptgraphen (die stellen die Mehrheit dieser 40 Leute) besonders geeignet sind das ZCO aufzuloesen ist ebenfalls unklar. Was aus diesen Mitarbeitern geworden ist, wird nicht deutlich. Big BSI ist watching you ? -------------------------- Das BSI nimmt natuerlich auch an Forschungs- und privaten Netzen teil. Dabei wird es von den wenigstens wahrgenommen, dabei werden im BSI explizit auch die Newsgruppen (Bretter) gelesen. Dabei werden das BSI betreffende Beitraege auch genommen, gedruckt und an die betreffenden Stellen In-House verteilt. Dabei ist unklar, in wie weit Beitraege raus- gefischt werden, die das BSI direkt oder nur in seiner Arbeit betreffen. Ebenfalls unklar ist, wie diese Beitraege erfasst und archiviert werden, und vielleicht eines Tages dem Autor zum Nachteil gereichen. Dabei ist besonders zu bedenken, dass Schreiber von Beitraegen in den Netzen nicht durch das Presserecht geschuetzt werden. Ob hier einfach Gedankenlosigkeit oder nur die Nutzung und Freundlichkeit Einzeler gegenueber Mitarbeiter im BSI herauskristalisiert, kann nicht gesagt werden. Um aber das richtige Verhaeltnis dazustellen sollte deutlich folgenes gesagt werden: Es sieht nicht danach aus, als wuerden Nachrichten systematisch und regelmaessig gelesen und weiterverteilt oder gar weiterverarbeitet. Es sprechen fehlendes Personal beim BSI sowie Aeusserungen einzelner BSI'ler dagegen. Aber das Gefuehl, dass ein Bundesamt wie das BSI mitliesst, wird sicher bei einzelnen dazu fuehren, dass sie ihr Netzgeflogenheiten aendern. Wer schweigend am Netz teilnimmt, ein Bundesamt mit einem gewissen Prozent- satz von ehemaligen Mitarbeitern von BKA, BND, BfV und BGS ist, sollte sich nicht im geheimen, sondern oeffentlich im Netz darstellen. Wie in der BSI-Dokumentation geschrieben, ist das BSI auf Vertrauen angewissen. Dieses muss geschaffen werden. Leugnen der Vergangenheit gilt da recht wenig ... Das BSI raet ------------ Nach Vorbild der amerikanischen Computer Emergency Response Teams, sollen in Deutschland und Europa Anlaufstellen fuer Sicherheitsprobleme eingerichtet werden. Ein Ziel solcher Anlaufstellen in den USA ist es, dass eventuelle Angriffe und Sicherheitsloecher schnell an die betroffenen und verantwortlichen Stellen weitergeleitet werden koennen. In den USA wird das CERT von einer Gruppe Leute betrieben, die mit moeglichst wenig Formalien auskommen, allerdings ein Zugriffsverfahren unterhalten, welches regelt wer welche Informationen bekommen kann. Das BSI ist natuerlich auch in den Verteilern der amerikanischen CERT's und zwar mit der hoechsten Prioritaet. In Deutschland ist noch unklar, welche rechtliche Grundlagen und welche Struktur das CERT in Deutschland schlussendlich besitzen soll. Diese Fragen werden im BSI gerade angegangen und sollen bis Ende des Jahres geklaert sein. Gewuenscht wird, dass dezentral Ansprechpartner als CERT vorhanden sind und dort in den verschiedenen Problembereichen helfen koennen. Allerdings gibt es fuer denn spezielle Problematik " Viren" schon zwei Anlaufstelle: Das Viren-Text Center in Hamburg von Prof. Brunnstein und das Mikrobitcenter der Uni Karlsruhe. Auf weitere muessen wohl noch gewartet werden. Im Augenblick existiert aber schon KITS. Dies steht fuer Kommunikations- plan IT-Sicherheit und soll auf Behoerdenebene die zuegige Verteilung von Information bezuegl. Angriffe und Sicherheitsproblemen gewaehrleisten. Falls ein solcher Fall eintritt, dann gehen die Informationen an eine Stelle im Bundeskriminalamtes. Das BKA informiert dann das Bundesinnen-, das Bundes- verteidigungs- und das Bundeswirtschaftsministerium, die obersten Bundees- behoerden, denn Bundestag, den Bundesrat, die Bundesbank, das Bumdesamt fuer Verfassungsschutz, den Bundesbeauftragten fuer den Datenschutz, das Bundesverfassungsgericht, den Bundesrechnungshof, natuerlich das BSI, das Bundesverwaltungsamt, sowie die Landeskriminalaemter. Bei Bedarf werden auch die Landesaemter fuer den Verfassungsschutz sowie die IT-Hersteller benachrichtigt. Letzteres geschieht ueber ausgewaehlte Verbaende, die entsprechend angeschrieben wurden. Quo vadis BSI ------------- In und um dem BSI geht es weiter neblig zu. Die Befuerchtung, dass das BSI zu einem deutschen NIST bzw. NCSA oder gar NSA werden koennte, sind auch auf Grund des heutigen Kenntnisstandes nicht auszuschliessen. Natuerlich sind auch optimistische Toene aus dem BSI zu vernehmen. So ist geplant, dass ueber Mailarchive, und Textserver wichtige Informationen verfuegbar gemacht werden soll. Ausserdem wird das BSI, sobald seine Verbindungen ins EUnet stabil funktionieren, auch entsprechende Informationen ueber diesen Weg verbreiten. Im Augenblick haelt mensch sich damit noch bedeckt. Verwirrende Postings mit dem Absender zsi.uucp, verlorengegangene Mails an diese Adresse, nicht beantwortete Mails an bsi.de haengen alle damit zusammen, dass die Netzwerkverbindungen beim BSI erst sicher gestaltet werden sollen. Wie sagte jemand noch aus dem BSI ? "Was koennte sich ein Hacker schoeneres vorstellen, als ins BSI reinzukommen". Auf jeden Fall denkt das BSI wohl an mehr Transparenz als im Augenblick realisiert scheint. Nachtrag: Workshop in Boppard ----------------------------- Zum BSI-Workshop in Boppard (Chalisti 14) ist noch zu sagen, dass das Buch 'Boppart-Impuls' wohl nicht erscheinen wird. Dieses Buch sollte die Meinungen und Beitraege zum Thema BSI/Technologiefolgenabschaetzung buendeln und veroeffentlich werden. Dies waere dann auch dem Buerger, der Wissenschaft und nicht nur den Referenten und Verwaltungen zugaenglich gemacht worden. Das dies Buch nicht erscheint, liegt aber nicht am BSI, sondern an den Referenten. Von denn sicher ueber 10 Referenten haben erst 4 ihren Beitrag abgegeben. Daher wird zusammen mit einem Vorwort die Beitraege und evntl. einem Pressespiegel rechtzeitig zu Boppard II (so es denn kommen soll im Rahmen von IT 2000) den neuen und alten Teilnehmern zugeleitet werden. Damit bleibt die Gruppe, die sich um diesen Bereich bemueht, weiter unter sich. Die also engagierten Teilnehmer sollten sich auch mal um ihre Verantwortung Gedanken machen. Zusammen mit einem Freund an der Uni Oldenburg, der selbst nicht Mitglied im CCC ist, diesen aber in einigen Punkten nahesteht und sich selbst intensiv mit BSI und besonders IT-Sicherheitskriterien beschaeftigt hat, haben wir einen Beitrag fuer diesen Boppard-Impuls ausgearbeitet. Insbesondere Teil I gibt weitgehend das wieder, was ich in der Podiums- diskussion gesagt habe. Teil II dient als Ergaenzung zu jenem Teil, welches aus Zeitgruenden in Boppard nicht mehr vorgetragen wurde. Dieser Beitrag wird ebenfalls in dieser Chalisti 15 als Dokumentation veroeffentlicht. Abschliessend noch die derzeitige Adresse des BSI, weil wir mehrfach danach gefragt wurden: BSI , Postfach 200363 , 5300 Bonn 2 Haus I , Mainzer Str. 88 , 5300 Bonn 2, Tel. (0228) 346599 Haus II , Mainzer Str. 86 , 5300 Bonn 2, Tel. (0228) 345499 Haus III, Am Nippenkreuz 19, 5300 Bonn 2, Tel. (0228) 85510 Anfragen der Presse bitte an Dr. Dickopf in Haus III. Autor: Terra (Frank Simon). ------------------------------------------------------------------------------ NEXT ORC7 Was nun BSI ? Dirk Rode, Universitaet Oldenburg, FB Informatik Frank Simon, Chaos Computer Club, Vorstandsmitglied Erstellt als Beitrag fuer Boppard-Impuls und den BSI-Workshop in Boppard Ende April (siehe Chalisti 14) Die Errichtung eines Bundesamtes fuer Sicherheit in der Informationstechnik ist sehr zu begruessen. Erstmals wurde damit in der Bundesrepublik Deutschland eine oeffentliche Institution geschaffen, die fuer die gesamte Bevoelkerung zugaenglich ist und die sich mit der Sicherheit in der Informationstechnik befasst. Dies ist insofern zu begruessen, da laengst ueberfaellig, denn die Vorgaengerinstitutionen waren direkt dem BND zugeordnet, geheim und damit fuer die breite Bevoelkerung nicht zugaenglich. Auch ist es sehr zu befuerworten, dass, aehnlich wie in den USA mit dem Orange Book und seinem Netzwerk Pendant (Trusted Computer Evaluation Criteria, Trusted Network Evaluation Criteria) ein Kriterienkatalog entworfen wurde. Mit Hilfe dieses Kriterienkataloges kann auf einer einheitlichen Basis beurteilt, und damit auch verglichen, werden, welchern Sicherheitsgrad Computersysteme erreichen. Teil I Auf der Grundlage des BSI-Errichtungsgesetzes und einer gehoerigen Portion Optimismus soll nun an die Frage gegangen waeren, was denn als erster Schritt die weitere Entwicklung des BSI sein kann. Das BSI kann keine Aufgaben wahrnehmen, fuer die sie nicht gesetzlich legitimiert ist. Aber sie kann natuerlich Schwerpunkte setzen und hat sogar die Aufgabe, das Gesetz mit Leben zu fuellen. Zur Wahrnehmung der Aufgabe der BSI ist oeffentliches Problembewusstsein im Umgang mit Sicherheit erforderlich. Dazu gehoert, dass denn BSI ein Mindestmass am Vertrauen entgegengebracht wird. Trotz der etwas ungluecklichen Gruendungsgeschichte des BSI, sollte das neue Bundesamt auf Grund seiner konkreten Arbeit und - dies halten wir fuer wesentlich - auf Grund seiner seiner Oeffentlichsarbeit bewertet werden. Ein Amt fuer Sicherheit in der Informationstechnik wird wesentlich ueber seinen Umgang mit Information beurteilt werden. Eine weitverbreitete Befuerchtung in der interessierten Oeffentlichkeit (und die haben da eine Multiplikatorwirkung) ist, dass es sich bei dem BSI um ein deutsches NSA bzw. NIST handelt bzw. handeln wird. Diese Befuerchtung muss das BSI entgegentreten und zwar nicht nur mit Worten, sondern auch mit Taten. Tut es das nicht, dann wird es nicht nur seine Glaubwuerdigkeit einbuessen, sondern auch ueber kurz oder lang durch die pragmatische Arbeit in jene Ecke gedraengt, in der es vermutlich selbst nicht will. Eine Information der Oeffentlichkeit ueber Arbeit des BSI nach Vorbild anderer Bundesbehoerden ist ueber die "allgemeine Beratung der Hersteller, Anwender und Betreiber" laut BSI-Errichtungsgesetz sicher abgedeckt. Eine solche Form der Oeffentlichkeitsarbeit (z.B. regelmaessige Veroeffentlichungen aus dem Bundesamt) wird dem BSI und seiner Arbeit dienlich sein. Auch freiwillige Arbeitsberichte fuer das Parlament koennten dem Eindruck der "Geheimnistuerei" entgegenwirken. Ein solcher Bericht nur Ende 1992 ist eindeutig zu wenig. Eine weitere positive Wirkung kann im Bereich der Unterstuetzung der Datenschutzbeauftragten als Schwerpunkt erreicht werden. Die doch weitgehend juristische und sozio-technische Ausbildung der DS-Beuftragten ist beispielsweise nicht dazu geeignet, im Einzelfall ganz konkrete Fragen zum Einsatz von Unix-Systemen im Betrieben und Behoerden bezuegl. ihrer Unbedenklichkeit wg. Personueberwachungssystemen zu beantworten. Falsche Antworten bei Anfragen sind vorprogrammiert, wie ein diesbezueglicher Versuch beim Bundes-, Niedersaechsischen und Weser-Ems Datenschutzbeauftragten gezeigt hat. Eine intensive Kooperation ist dringend erforderlich um das BDSG auch in der Praxis weitgehend umzusetzen. Damit kommt unserer Meinung nach dem BSI auch die Aufgabe zu, Bevoelkerung und insbesondere Datenschutzbeauftragte in regelmaessigen Abstaenden zu unterrichten, und nicht nur auf Anfrage zu arbeiten, so wie es aus dem Errichtungsgesetz hervorgeht. Das BSI sollte weiterhin eine Stelle darstellen, die allgemeine Beratung auch auf Grund des IT-Sicherheitshandbuches in Bezug auf Datenschutz, Urheberrechte und Wirtschaftsrecht erteilt. Das BSI sollte auch bei Gesetzgebungsverfahren die in Zusammenhang mit Computersystemeinsatz stehen beratend mitwirken. Nur Fachleute aller Sparten koennen in Zusammenarbeit optimale Ergebnisse erstellen. Der Gesamtkomplex der Sicherheit in der Informationstechnik umfasst nicht nur Sicherheit (oder spitz formuliert) Schutz der Informationstechnik vor dem Buerger, sondern auch der umgekehrte Fall. Sicherheit ist immer auch die Sicherheit des Buergers bzw. der Gesellschaft. Daher sollte Boppard kein Einzelfall darstellen. Ein regelmaessiges Treffen mit dem Ziel der Diskussion und Weiterentwicklung des sozio-technischen Gedankens im Hinblick auf die gesamte Gesellschaft waere wuenschenswert, wenn nicht sogar drigend geboten. Dabei ist eine rege Beteiligung auch der Mitarbeiter des BSI erforderlich. Diese muessen das schliesslich in der praktischen Arbeit umsetzen. Ebenfalls sollte gelten, dass Sicherheitsprobleme nicht verschwiegen werden. Vorwuerfe von Clifford Stoll und anderer Menschen die praktisch mit der Administration von Rechensystemen beschaeftigt sind in Richtung NSA sind wohlbekannt. Ebenfalls die Veroeffentlichung von kryptographische Verfahren gehoert dazu. Ein Verfahren, welches nicht veroeffentlicht werden kann - aus welchen Gruenden auch immer - ist fuer die Gesellschaft nicht tragbar. Diese Massnahmen und Ideen koennen nur ein Anfang sein, sie werden aber durch die Verantwortung des Beamten, Politikers und Wissenschaftlers fuer die Gesellschaft gebeten. Der Weg zur Informationsgesellschaft und informierten Gesellschaft ist wesentlich. Heutige Entwicklungen und Entscheidungen bestimmen die Geschichte unserer und der globalen Gesellschaft direkt und fuer alle Zeiten. Teil II Die Kritikpunkte die wir oben aufgefuehrt haben, sind in unseren Augen Feinheiten, die in der genauen Spezifikation der Aufgaben des BSI eingefuegt werden muessen. Leider muessen wir noch einige andere Kritik auffuehren, denn ein wichtiger Teil in der Sicherheit von Computersystemen wird nach unserer Meinung nicht bzw. nur unzureichend beachtet worden. Dazu wollen wir in diesem Teil Stellung beziehen. Als Stichpunkt vorweg soll das Stichwort Technologiefolgenabschaetzung dienen. Unter Technologiefolgenab- schaetzung wollen wir die Abschaetzung der Folgen des Einsatzes von Computersystemen und deren Gefahren durch unsachgemaessen Einsatz bzw. Fehlfunktionen verstehen. Zu diesem Bereich der Abschaetzung der Folgen sollte nicht nur die rein technische Abschaetzung gehoeren, sondern auch die Information der Bevoelkerung und der Ministerien. In diesem Bereich geht es zunaechst um die Abschaetzung der Gefahren die von Computeranlagen ausgehen. Dabei handelt es einerseits um technische Folgen, andererseits aber auch um gesellschaftspolitische Folgen. Technische Folgen des Einsatzes von Computeranlagen werden ersichtlich im Einsatz von Computeranlagen in Technik und Medizin. So wurden durch einen Computerfehler in einem Krankenhaus mindestens zwei Personen toedlich verstrahlt. Sollte so ein Fehler in einem Kernkraftwerk passieren, ohne entsprechende Sicherungen kaeme es zu einer Katastrophe. Insofern muss untersucht werden, wie sicher ein System funktioniert, und in sensiblen Bereichen muss fuer entsprechende Ausfallsicherheit gesorgt werden. So muss ein als nicht ausfallsicher bekanntes System erkannt werden, und darf nicht in einem sensiblen Bereich eingesetzt werden. Dies gilt sowohl fuer Hardware wie auch fuer Software. Somit muessen Einschraenkungen der Zulassung bestimmter Soft- und Hardware vorgenommen werden. Eine Reihe von Systemen, zum Beispiel DOS PCs sind nicht zur Speicherung personenbezogener Daten geeignet, da sie nur ueber unzureichende Mittel zum Datenschutz verfuegen. Damit sollte die Speicherung personenbezogener Daten auf einem DOS PC nicht zulaessig sein. Diese Forderung muss aber auch durchgesetzt werden. Gesellschaftspolitische Folgen des Einsatzes von Computersystemen sind in einer Reihe von Anwendungen zu erwarten. Eine grosse Diskussion hat es zum Beispiel um die Speicherung von personenbezogenen Daten bei der Einfuehrung von ISDN gegeben. Doch nicht nur hier sind Probleme zu erwarten. Auffallend sind zum Beispiel auch die Schreiben unterschiedlicher Werbefirmen, die man erhaelt, wenn man an einem Preisausschreiben teilnimmt. Diese Weitergabe von Daten ist nur einem Teil der Bevoelkerung bekannt, der Grossteil der Bevoelkerung wundert sich lediglich. Bewertung Mit der Errichtung des BSI und den schon vorhandenen und geplanten Kriterien ist schon ein grosser Schritt gemacht worden. Leider sind dabei die gesellschaftlichen Aspekte und die Abschaetzung der Folgen des Computereinsatzes zu kurz gekommen. Wie wir oben schon ausgefuehrt haben, sollte das BSI mit mehr Rechten in Richtung gesellschaftlicher Aspekte ausgestattet werden. Dazu gehoeren insbesondere Abschaetzung der Folgen des Computereinsatzes und Information der Bevoelkerung ueber Gefahren und Moeglichkeiten des Missbrauches. In dieser Richtung wuerden wir gerne das BSI weiter unterstuetzen indem wir mit Rat und Tat zur Seite stehen. Oldenburg im Mai 1991 Dirk Rode Frank Simon ------------------------------------------------------------------------------ NEXT OFA8 RMS ueber User Interface Copyrights und Software Patente Im Juni 1991 hielt RMS (Richard M. Stallmann) eine Serie von Vortraegen ueber User Interface Copyrights und Software Patente in einigen Staedten der FRG, darunter Berlin, Frankfurt und Muenchen. Sieben Stuttgarter waren auf dem Vortrag in Frankfurt am 25.06.91, hier folgt ein Bericht. Fuer jene, die nicht wissen, wer RMS ist, sei gesagt, dasz RMS der Initiator des GNU Projects war, dessen Ziel es ist, eine im Sourcecode freie Version des Unix-Betriebssystems zu erstellen. Im Buch "Hackers" von S. Levy wird er als der letzte Hacker am MIT beschrieben. Seine Vortragsreise in Europa zu den Problemen von User Interface Copyrights und Software Patenten ist nicht die erste. Schon 1989 warnte RMS im Rahmen eines Vortrags ueber die Plaene der GNU Foundation vor den Entwicklungen des Rechtsstatus von Software. Zwei Problemfelder ------------------ Die derzeitige Freiheit der ProgrammiererInnen in Bezug auf den Rechtsstatus ihrer Produkte, der Software wird durch zwei verschiedenartige Entwicklungen gefaehrdet. Die eine Entwicklung ist die forcierte Anwendung des Urheberrechts (engl. Copyright oder Copyr8) in Verbindung mit dem Benutzerinterface von Programmen. Bei Benutzerschnittstellen werden bei der Erstellung von Software generell bekannte und von den Usern aktzeptierte Tastenkombina- tionen und Bildschirmelemente verwendet. So liegt bei vielen Programmen die Hilfe-Funktion auf Alternate-H oder es gibt einen Menuepunkt "File" mit den Unteroperationen "Save", "Load" usw, die ueber sogenannte Shortcuts als Alt-S oder Alt-L erreichbar sind. Weitergehende Konzepte findet mensch dann bei grafischen Benutzeroberflaechen wie z.B. Muelleimer, die Loeschoperationen ermoeglichen oder Schieber, die den sichtbaren Fensterinhalt verschiebbar machen. Die andere Entwicklung ist die Vergabe von Patenten in Zusammenhang mit algorithmischen Problemloesungen, sogenannte Software Patente. In jedem auch nur wenige hundert Zeilen groszen Programm werden viele unterschiedliche Algorithmen angewandt, so z.B. das Speichern von Fensterinhalten im RAM oder auf Festplatte, solange das dazugehoerige Fenster von anderen Fenstern ueberdeckt ist, die Kodierung von Dateien auf eine platzsparende Weise (Komprimierung genannt) oder Copy-on-Write, ein Mechanismus, der Dateien fuer mehrere Programme solange nur einmal im Speicher haelt, solange alle gleichzeitig laufenden Programme nur lesend darauf zugreifen. Obwohl diese Entwicklungen so aehnlich scheinen, ist es doch notwendig, dazwischen zu unterscheiden, weil sie in den Rechtswissenschaften ganz unterschiedliche Bereiche darstellen. Wenn mensch also nun mit Rechtsverdreher-Profis redet und die beiden Gebiete (Copyr8s und Patente) verwechselt, wird jener dies als unqualifiziert betrachten und nicht weiter auf Argumente achten. Deshalb trennt RMS in seinem Vortrag beide Gebiete deutlich. User Interface Copyrights ------------------------- Fuer RMS ist es klar, dasz Programmcode durch Copyr8 geschuetzt wird. Seiner Meinung nach sollte sich dieser Schutz aber nicht auf das Aussehen und die Funktionen in der Benutzerschnittstelle ausdehnen. Er selbst ist als Programmierer in zwei Hinsichten betroffen; von seinem Programm EMACS gibt es 30 nachprogrammierte Kopien des Benutzerinterfaces und sein GNU Projekt hat eine Kopie des UNIX Betriebssystems zum Ziel. Copyr8s auf Benutzerschnittstellen haelt er nicht fuer sinnvoll. Die Qualitaet von Benutzerschnittstellen werden von Anwendern nur dann beim SW Erwerb nach der Verwendbarkeit beurteilt, wenn eine Auswahlmoeglichkeit besteht, d.h. wenn alle anderen Faktoren verschiedener Produkte gleichwertig sind. Hat sich ein Standard aber einmal durchgesetzt, dann wird nach dem Maszstab der Kompatibilitaet entschieden, so dasz durchaus auch ergonomisch schlechtere Software gekauft wird, weil Anwender die Kommandos und den Aufbau bereits kennen. Es ist fraglich, ob nicht eher die Anwender mit dem Erlernen einer Benutzeroberflaeche die groeszere und schuetzenswertere Investition getaetigt haben. Deswegen ist das Argument der Befuerworter von User Interface Copyr8s seines Erachtens haltlos, dasz diese Art Copyr8s als Investitionsschutz die Entwicklung besserer Benutzerschnittstellen ermoeglicht. So ist ja auch nicht Unix oder die Programmiersprache C deswegen populaer, weil sie die bestmoeglichen Auspraegungen ihrer Art (Betriebssystem, Programmiersprache) darstellen, sondern weil sich die Leute an die Handhabung dieser Software gewoehnt haben. Und warum setzt sich dann nicht auch die Dvorcak (sp?)-Tastatur durch, die deutlich ergonomischer waere als die derzeitigen Tastaturen ? Die Anwendung des Copyr8-Begriffs aus dem Berner Uebereinkommen ueber den Schutz von Werken der Literatur und der Kunst auf Software anzuwenden, zeigt auch eine gewisse Ironie. Waehrend in den althergebrachten Kuensten durch Copyr8 die Vielfalt der Auspraegungen von Literatur und Kunst erreicht werden sollte, sind die Beduerfnisse der Anwender bei Software eher umgekehrt, sie wollen Kompatibilitaet. Auch ein weiteres Argument der Copyr8-Befuerworter ist laut RMS nicht haltbar, dasz naemlich dieses Copyr8 den kleinen Hersteller vor den groszen Firmen schuetzt. Warum profitieren dann grosze Firmen am meisten von diesen Copyr8s ? Einer kleine Firma, die eine Software mit einer bestimmten Benutzerschnittstelle erstellt und verkauft, hilft ein Copyr8 darauf nicht viel, da sie sowieso nicht den groszen Bekanntheitsgrad, die Marktdurchdringung hat, den eine grosze Firma durch ein kompatibels Programm abfischen koennte. Also ist keine grosze Firma gezwungen, dieses User Interface nachzuprogrammieren. Umgekehrt allerdings wird ein Haken daraus, mit dem grosze Firmen gegen kleinere Firmen vorgehen koennen, wenn diese Programme mit demselben User Interface, aber billiger und schneller anbieten und dadurch unangenehm stoeren. Solch ein Copyr8 hilft also nur groszen Firmen. In den USA sind entsprechende Gerichtsentscheidungen schon gefallen, so z.B. im Falle Apple gegen Microsoft wg. einer Fensteroberflaeche oder Lotus gegen eine kleine Firma, die ein zu 1-2-3 kompatibles Programm verkauft haben. Selbst wegen der Definition einer Sprache, mit der mensch das bekannte DBase Datenbanksystem programmieren konnte, gibt es derzeit einen Rechtsstreit. Und nun ist im Mai 1991 im Europaparlament eine EG-Richtlinie verabschiedet worden [CW9127], die aehnliches und vielleicht noch mehr Unbill verspricht, indem nicht nur Benutzerschnittstellen als schuetzenswert betrachtet werden, sondern (bei geeigneter Auslegung der Richtlinie) auch Programmiersprachdefinitionen und Uebertragungs- protokolle. Diese Art des Copyr8 ist RMS' nach noch viel schlimmer als User Interface Copyr8s (1). Ursache ist eine Anfuegung in die Richtlinie, die wie folgt lautet: Artikel 1, Abs. (2): [...] Ideen und Grundsaetze, die irgendeinem Element eines Computerprogramms zugrundeliegen, einschlieszlich der den Schnittstellen zugrundeliegenden Ideen und Grundsaetze, sind nicht im Sinne dieser Richtlinie urheberrechtlich geschuetzt. Einwaende gegen diese Richtlinie von ProgrammiererInnen wurden mit dem Hinweis darauf beruhigt, dasz durch diese Anfuegung das Problem geloest sei. Nunmehr sind Ideen und Grundsaetze bei der Programmierung von Benutzerschnittstellen (und anderen Schnittstellen) zwar frei verfuegbar, ABER die detaillierten Operationen einer Benutzer- schnittstelle unterliegen weiterhin dem Copyr8. Und da fragt sich natuerlich der Anwender, wo dann die Kompatibilitaet bleibt, wenn die Kommandosequenzen veraendert sind oder z.B. das Icon zum Starten einer Aktion gaenzlich anders aussieht und woanders liegt. Auch Programmiersprachen koennen von dieser Richtlinie betroffen sein, so dasz es unmoeglich sein wird, eigene Compiler fuer eine Sprache zu entwickeln oder u.U. sogar Programme, die in dieser Sprache geschrieben sind, rechtliche Probleme aufwerfen. Ein erstes Beispiel ist der Rechtsstreit der Datev mit Microdat, die ein zur Datev-SW kompatibles Programm fuer PCs geschrieben haben und sich damit Aerger eingehandelt haben [NBG910606]. Bei der Einfuehrung der Richtlinie in Europa waren nur die Firmen IBM, DEC, Siemens und Apple fuer diese Interpretation des Copyr8, dagegen war z.B. das European Committee for Open Systems (ECOS, ist das das gleiche wie EWOS ?). Aber bei der Beratung der Richtlinie im Rechtsausschusz des Europaparlaments wurde ein Aenderungsantrag, der gegen dasz Problem gerichtet war, abgelehnt, weil einer der EG Direktoren sagte, dasz alle europaeischen Softwarefirmen dafuer seien. Dieser Mensch hiesz Martin Bangemann (Der ganze Saal stoehnte auf, ein Zuhoerer erklaerte nachher RMS, dasz M.Bangemann sowas wie ein Dan Quayle der EG sei...). Und seitdem erzaehlen PolitikerInnen, dasz diese Detail-Regel das Problem geloest habe. Sie verstehen ja auch nichts vom Thema und beten das nach, was ihnen ihre Rechtsexperten sagen. Der rechtliche Zustand der Richtlinie ist derzeit so, dasz die nationalen Regierungen in der EG sie bis 1993 in nationales Recht umsetzen mueszen. Und daher sieht RMS es als noetig an, dasz ProgrammiererInnen diese Probleme den PolitikerInnen erlaeutern. Die Richtlinie selbst auf EG-Ebene in Frage zu stellen, haelt er nicht fuer so aussichtsreich wie die breite oeffentliche Diskussion bei der Umsetzung in den einzelnen Laendern und hofft, dasz durch grundlegend andere Auslegungen die Richtlinie auf EG-Ebene erneut auf die Tagesordnung kommt. Fuer eine ausfuehrlichere Diskussion ueber die generelle Problematik von User Interface Copyr8s sei auf ein Papier der League for Programming Freedom vom Februar 91 verwiesen [LPFUIC]. M.E. ist es sinnvoller, davon eine deutsche Uebersetzung zu schreiben, als wiedereinmal das Rad von neuem zu erfinden. Am Ende des Artikels finden sich Hinweise, wo mensch diese Files findet. Software Patente ---------------- Das zweite Problemfeld im rechtlichen Status von Software ist die verbreitete Erteilung von Patenten fuer Software. Rechtsverdreher werden natuerlich abstreiten, dasz Software patentiert werden kann, da nur technische Verfahren und Prozessinnovationen vom Patentrecht abgedeckt seien. Dennoch ergab eine Zaehlung von Glen Slave (sp?) von EDS in den Vereinigten Staaten von Amerika im Jahre 1989 die unerwartet hohe Zahl von 2000 Patenten auf Software-Verfahren. In der EG und in der BRD ist die Situation derzeit vermutlich nicht akut, aber auch hier wurde bekanntlich schon eine gentechnisch manipulierte Maus patentiert, obwohl solches eigentlich NICHT vorgesehen war. Patente auf Software wirken voellig anders als Copyr8. Man kann keine bestimmten Programme wie WORD oder UNIX patentieren, sondern nur kleine Bruchstuecke von Algorithmen. Dafuer garantiert ein Patent das absolute Monopol auf die Anwendung des patentierten Verfahrens (2). Hier einige Beispiele fuer patentierte Verfahren: - Wenn mensch den Bildschirminhalt an einer bestimmten Stelle mit der Exklusiv-Oder-Operation invertiert, um damit einen Cursor darzustellen, so verwendet er US Patent 4,197,590. - Bei der Uebertragung von Zahlen ueber Netze vereinbart mensch meist eine feste Reihenfolge, in der die einzelnen Bytes von Zahlen uebertragen werden, die laenger als ein Byte sind (z.B. int oder long). Die eXternal Data Representation von SUN fuer ihre Implementierung eines remote procedure calls (RPC), auf der z.B. NFS aufbaut, verwendet solche Abmachungen. US Patent 4,956,809 deckt dieses Patent ab und SUN musz sich wohl etwas neues ueberlegen. - Bei Window-Oberflaechen speichert mensch meistens die Fensterinhalte dann ausserhalb des Bildschirmspeichers, wenn Fenster durch andere ueberdeckt werden, um den Wiederaufbau zu umgehen. Dieses Vorgehen nennt sich Backing Store und wird z.B. bei X11 verwendet. AT&T moechte mit US Patent 4,555,775 bei der Verwendung dieses Verfahrens mitreden. - Das bekannte Datenkompressionsverfahren compress, dessen Algorithmus z.B. auch in PKZIP verwendet wird, unterliegt dem US Patent 4,558,302 der Firma Unisys. Wenn mensch diese Liste anschaut, stellt sich natuerlich bald die Frage, ob ueberhaupt noch ohne Sorgen programmiert werden kann. Heutige Programme bestehen aus dem Zusammenfuegen vieler hundert kleiner Algorithmen, die eine kleine Newcomer-Firma unmoeglich rechtlich alle beachten kann. Denn Patentrecherchen sind teuer und dank des Verfahrens und der komplizierten Materie unzuverlaessig. Mit einigen Kreidestrichen konnte RMS auch klarmachen, wo der Unterschied zwischen Patentkosten z.B. beim Automobilbau und bei der Softwareentwicklung ist: Entwicklungskosten eines neuen Autos: | Technik usw. |Patente| Entwicklungskosten fuer Software: |SW|Patente| Denn Software kann bei bedeutend geringeren Entwicklungskosten eine dem Autobau vergleichbare Anzahl an Patenten und Verfahren beinhalten. EntwicklerInnen von Software begeben sich damit schon von Beginn an in ein Minenfeld an moeglichen Rechtsfolgen, die zumeist abschrecken. Wieder kommen die Propagandisten fuer die Einfuehrung von Software Patenten mit dem Argument, das "verhungernde Genie" braeuchte diese Patente, um sich vor der Ausbeutung seiner Entwicklungen durch grosze Unternehmen schuetzen zu koennen. Im Gegensatz dazu haben aber vor allem grosze Firmen Patente (z.B. allein IBM 9000 !). Und die Patente sind nicht direkt notwendig, um Zugriff auf das darin steckende Know-How zu haben, sondern geben groszen Firmen "das Recht, zu konkurrieren"; dies macht lt. [THINK] einen zehnfach groeszeren Effekt als die Patenteinnahmen selbst. Dann wird auch klar, warum nur grosze Firmen in den Club der Lizenzinhaber eintreten koennen, denn diese Patente sind wie Lotterielose: Nur wenige sind grosze Erfolge. Und nur die grosze Anzahl eigener Patente ermoeglicht es, mit anderen Firmen in einen Lizenzhandel einzutreten. Es ist so teuer, dasz selbst Lotus oder Microsoft gegen die Patentierung von Software & Algorithmen eintreten. Denselben Effekt sieht mensch, wenn die Kosten einer Patentanmeldung betrachtet werden. Sie liegen (auch in Europa) deutlich ueber 10 000 DM, was noch billig ist, solange das Patent nicht umstritten ist. Kommt es zu Verhandlungen, so kann schnell 1 Mio DM auf dem Spiel stehen. Wo hier noch jemand den Schutz der kleinen Firmen und Erfinder sieht ? Daher ist die Forderung der League for Programming Freedom: Keine Patente auf Software ! Selbst diejenigen, die dadurch geschuetzt werden sollen, die ProgrammiererInnen, haben in einer Umfrage der USENix Review eine deutliche Stellungnahme gegen Patente im Bereich Software abgegeben. Beobachtet mensch die Entwicklung in den Staaten, so kommt mensch vielleicht auch zu dem Schlusz, dasz die USA derzeit ueber globale Einrichtungen wie z.B. GATT oder die WIPO (World Intellectual Property Organisation) versuchen, ihre hausgemachten rechtlichen Probleme zu exportieren, um anderswo die gleichen Hemmnisse bei der Softwareentwicklung durchzusetzen. Vielleicht wachen die PolitikerInnen auf, wenn mensch ihnen sagt, dasz z.B. in den USA im Jahr 1989 fuenf der Top 10 Firmen in der Rangliste der Patentanmeldungen japanischen Ursprungs waren. Was tun ? --------- Es gibt viele Methoden, wie versucht werden kann, diesen Trend umzukehren. Alle sind mit Arbeit verbunden :( Der erste Ansatzpunkt ist die EG Richtlinie vom 15.5. zum Thema Software Urheberrecht, die bis 1993 in den EG-Nationen in nationales Recht umgesetzt werden musz. Hier kann durch Lobbying versucht werden, eine so stark modifizierte Version der Richtlinie zu bekommen, dasz die Richtlinie selbst auf EG-Ebene erneut in die Diskussion kommt. RMS lies auf den Vortraegen in Berlin und Frankfurt Listen rumgehen, auf denen Adressen von interessierten Menschen gesammelt wurden. Daraufhin wurde eine elektronische Mailing Liste eingerichtet: lpf-frg@helpdesk.rus.uni-stuttgart.de Kontaktwuensche & Subscribtions bitte an: lpf-frg-request@helpdesk.rus.uni-stuttgart.de Ziel dieser Mailing Liste ist es, Informationen und Aktionen ueber die Umsetzung der Richtlinie in der FRG zu sammeln und zu koordinieren. Dazu gehoert, dasz ProgrammiererInnen mit ihren lokalen Abgeordneten reden und ihnen erlaeutern, was User Interface Copyrights und aehnliches bedeuten. Wer hat dazu Adress- & Telefonlisten der diversen Parlamente (Laender, Bund, Europa) online, so dasz jedeR seineN AnsprechpartnerIn finden kann ? Es scheint u.U. notwendig zu sein, einen Verein LPF-FRG zu gruenden, weil ProgrammiererInnen sonst kein Anhoerungsrecht bei den diversen Parlamenten erhalten, es werden wie schon bei der Verabschiedung der Richtlinie die Big Player mitreden. Wer kennt sich aus und moechte diese Aufgabe uebernehmen ? Die Stellungnahmen der LPF [LPFSWP,LPFUIC] aus den USA mueszen uebersetzt und auf lokale Gegebenheiten angepaszt werden. Ein Archiv mit Veroeffentlichungen zum Thema musz aufgebaut werden, in dem alle Artikel (wenn moeglich online & mit Erlaubnis) gesammelt werden. Dieses musz per ano-ftp und via Modem erreichbar sein. Wer stellt etwas Entsprechendes zur Verfuegung ? Wer sammelt die Veroeffentlichungen ? Nicht nur in der BRD wird die Richtlinie umgesetzt werden. Daher mueszen Kontakte zu den anderen LPFs in Europa gehalten werden. Wer moechte dies durchfuehren (und dokumentieren !) ? Die LPF mueszte in Organisationen, die verwandte Probleme behandeln, mit Vortraegen und Artikeln praesent sein. Dazu gehoert z.B. die Gesellschaft fuer Informatik (GI), die German Unix Users Group (GUUG), das Forum fuer Informatik und gesellschaftliche Verantwortung (F!FF), der Chaos Computer Club (CCC), der Verein der Ingenieure (VDI), Rechtsanwaltsvereinigungen (Freund oder Feind :) ?). Wer hoert sich nach moeglichen Ansprechpartnern um, wer schreibt Artikel ? Natuerlich mueszen neben dezentralen Beackerungsversuchen der PolitikerInnen auch Parteien direkt angesprochen werden (so sehr mich das auch ankotzt !). Unterorganisationen wie meRCeDeS, Jusos, Julis oder was da so kreucht und fleucht mueszen informiert sein. Und schluszendlich gehoert zu Lobbying professionelle Pressearbeit. D.h. Kontakte zur Journaille knuepfen, Artikel fuer die Tagespresse und NOT-Fachblaetter schreiben usw. Wer will ? Meine Taetigkeit fuer die lpf-frg erschoepft sich allerdings fuers erste im Schreiben dieses Artikels und dem Unterhalt der Mailing Liste. Mir persoenlich ist es egal, ob es einen Verein gibt, wie er heiszt, usw. Stoeren wuerde es mich allerdings, wenn net.land wiedermal weiterpennt, "solange ja mein Bett nicht brennt". Wann, wenn nicht jetzt, will diese Infrastruktur genutzt werden ? Zusammenfassung --------------- SNAFU. ---------------------------------------------------------------- Anmerkungen: (1) Copyr8s gelten im Allgemeinen fuer 50 Jahre ! (2) Patente werden fuer ca. 17 Jahre vergeben. References: [CW9122] Software Copyright: Richtlinie laeszt einige Fragen offen; in: Computerwoche Nr.22, 31.05.91, Thomas Heymann [CW9127] Richtlinie ueber den Rechtsschutz von Computerprogrammen; in Computerwoche Nr.27, 05.07.91 (leider ohne Praeamble) [LPFSWP] Against Software Patents, League for Programming Freedom, Feb.1991 [LPFUIC] Against User Interface Copyrights, League for Programming Freedom, Feb. 1991 [NBG910606] Datev unterliegt gegen Microdat; in: Fuerther / Nuernberger Nachrichten 6.6.91 [NEWSCI] Europe lays down the law on software; Debora MacKenzie; in: New Scientist, 20 June 1991, pg.20 [THINK] Why IBM needs more patents; in: Think Magazine, Issue No.5, 1991 Autor: Pi, pi@helpdesk.rus.uni-stuttgart.de ------------------------------------------------------------------------------ NEXT OFA9 Computernetze Die zweite industrielle Revolution kommt zu den Studierenden Im Jahre 1969 begann mit der Einrichtung des ARPANET der Einsatz von Computernetzen in der Forschung. In den darauf folgenden 10 Jahren wurden diese Netze fuer neue und besondere Arten der Zusammenarbeit zwischen weit voneinander entfernt arbeitenden Forschern in den USA verwendet. Und in den 80er Jahren wurden Netze an Universitaeten ueberall in der Welt eingesetzt, nicht mehr nur durch Forscher, sondern auch durch Studierende, die an Computern arbeiteten. Die Verwendung von Computern und Computernetzen und die Geschwindigkeit, mit der diese Werkzeuge in immer kuerzeren Zyklen immer schneller wurden, haben einen Einflusz darauf, wie geforscht und gelehrt wird. Dies eroeffnet einen neuen Verantwortungsbereich fuer Studierenden- vertretungen. Derzeit betrachtet man Computer und Netze nicht als Infrastruktur, die auch jedem Studierenden so zur Verfuegung stehen musz wie z.B. die Buecherei zur Verfuegung steht. Es ist jedoch durchaus plausibel, dasz in Kuerze Computer und Netze in jeder Wissenschaft eingesetzt werden, immer zur Textverarbeitung, meist auch um Daten zu verarbeiten und manchmal auch fuer grosze numerische Probleme (als der dritte Weg zu wissenschaftlicher Erkenntnis neben Theorie und Experiment - Simulation). Als naechster Schritt kommt die totale Abhaengigkeit von Computern bei der Durchfuehrung wissenschaftlicher Arbeiten. Und Computer und Netze werden nicht mehr nur fuer Datenverarbeitung und Rechenleistungen benoetigt. Das Netz ist auch ein voellig neues Medium, welches fuer die sogenannten computer-vermittelte Kommunikation (CMC) [JSQ90] verwendet wird. Die kurzlebigen Nachrichten der heutigen Zeit sind direkte Folgen des breiten Einsatzes von Computernetzen, der breiten Flut von wissenschaftlich-technischer Information in den Stundenplan jedes Studierenden. Zum Beispiel bildeten sich am 16. Januar 1991 ca. 20 Minuten nach dem Beginn der alliierten Bombardements auf den Iraq eine weltweite direkte Konferenz mit Hilfe des Internet Relay Chat. Ca. 100 Menschen diskutierten und sammelten alle moeglichen Informationen der verschiedensten Medien (Fernsehen, Rundfunk uvam), darunter Teilnehmer aus Asien, Australien, Europa, Israel und besonders viele aus den USA. Die Konferenz dauerte ca. vier Wochen und war ein sehr gutes Forum fuer alle, die ueber den Golfkrieg informiert bleiben wollten. Studierendenvertretungen als die Verteidigerinnen der Rechte Studierender mueszen zu dieser neuen Technologie einen Standpunkt beziehen. Mensch koennte vorziehen, diese Situation mit dem Gedanken zu ignorieren, dasz mensch selbst noch davon kommen kann, ohne in Kontakt mit Computern und Netzen gekommen zu sein. Dies ist sicher nicht sehr hilfreich fuer Studierendenvertretungen, denn diese mueszen im Interesse derjenigen, die sie vertreten, vorrausdenken. Das Thema dieses Artikels ist nicht, festzustellen, ob Computer und Netze nun gut oder schlecht fuer Studierende ist (Ich weisz es ja gar nicht !). So kann es durchaus ein hehres und gutes Ziel sein, dem Einsatz von Computern und Netzen mit den entsprechenden Auswirkungen in der Forschung und damit auch in der Lehre einen Riegel vorzuschieben. Nur sieht es derzeit von meiner Perspektive so aus, dasz dieser Zug schon laengst abgefahren ist. So bezeichnet z.B. der Report [RARE91] der Europaeischen Technischen Planungsgruppe an die Netzwerkorganisation der Europaeischen Gemeinschaft, RARE, Studierende als moegliche Nutzer eines zukuenftigen Hochgeschwindigkeitsnetzes. Studierende werden aber nicht gefragt, ob sie soetwas ueberhaupt wollen. Und Studierende sind nur eine von vielen Gruppen, die in diesem Papier als moegliche Nutzer erwaehnt werden. Also wird dieses Netz aufgebaut, selbst wenn Studis sich aktiv gegen die Einrichtung dieses Netzes stellen wuerden. Daher meine Schluszfolgerung: Studierendenvertretungen mueszen sich in die Gestaltung und den Aufbau von Computer- und Netzinfrastruktur einmischen. Der erste Schritt fuer Studierendenvertretungen ist es, gleiches Recht auf Zugriff zu Computer- und Netzwerkeinrichtungen fuer alle Studierende zu fordern, unabhaengig von deren Fachbereich und den Vorlesungen, die sie gerade besuchen. Der Zugriff und die Verwendung solcher Einrichtungen musz frei und ohne Einschraenkungen moeglich sein, so wie z.B. die Universitaetsbiblothek oder die Vorlesungen frei zugaenglich sind. Ist dies nicht erfuellt, so werden diese Einrichtungen von den Fakultaeten dazu verwendet, Studierende in bestimmte Arbeitsfelder zu draengen, so wie es derzeit mit Raeumen und Hiwi-Jobs gemacht wird. Natuerlich heiszt Recht auf Zugriff nicht, dasz jedeR unbeschraenkt Rechenzeit und Plattenplatz verschwenden darf, sondern dasz die Basisdienste wie Elektronische Post, Textverarbeitung, Zugriff auf Informationsdienste usw gewaehrleistet bleiben. Diese Grundrechte sollten an allen Universitaeten in gleichem Masze verwirklicht werden. Zweitens sollten Studierendenvertretungen selbst damit beginnen, auf dem Netz Informationsdienste fuer Studierende anzubieten sowie die Moeglichkeiten des Computereinsatzes und der Netzdienste fuer die taegliche Arbeit in einem positiven Sinn anzuwenden und dadurch moegliche Formen und Methoden der Nutzung mitzugestalten. Studierendenvertretungen koennen selbst dadurch demokratischer und besser erreichbar werden, indem man solche Technologien richtig und ausgewogen einsetzt. Die Beteiligung der Studierenden an Entscheidungen kann direkter werden und die Studierenden koennen detailgenauer informiert werden. Der Informationsaustausch zwischen Studierendenvertretungen kann bei gemeinsamen Aktionen und Entscheidungen gegen neue Gesetze, Verordnungen und selbst bei brutaler Gewalt der Behoerden auf lokaler und ueberregionaler Ebene helfen (z.B. Chinas Demokratiebewegung im Jahre 1989). Studierendenvertretungen koennen sich sogar auf globaler Ebene fuer das Recht auf Ausbildung und die Verantwortung der Wissenschaft fuer ihre Ergebnisse organisieren. Studi- Organisationen koennen keine detailierten und ausgefeilten Broschueren auf Papier herausbringen und europa- oder welt-weit verteilen, weil dies viel zuviel Arbeit an lokaler Stelle bedeuten wuerde und zu hohe Kosten. Und niemand organisiert Studi-Meetings auf europaeischer Ebene mit 6 Millionen TeilnehmerInnen. Auf Computernetzen hingegen finden taeglich schon Diskussionen und Entscheidungsprozesse solcher Art statt. Der letzter Punkt betrifft Studis und Studierendenvertretungen als die ersten Nutzer dieses neuen Mediums, die damit mitverantwortlich werden gegenueber den weitreichenden Auswirkungen, die diese Technologie langfristig auf die gesamte Gesellschaft haben kann. In einer Veroeffentlichung [RAND85] der Rand Cooperation, einer Organisation, die elektronische Post seit deren ersten Anfaengen nutzt, kann mensch die folgende Beobachtung finden: "Traditionell haben Organisationen den Informationsflusz entlang hierarchischer Organisationsstrukturen gefuehrt und gefiltert. [...] Werden neue Informationsfluesze, die durch diese neue Technik einfacher und manchmal anonymer flieszen koennen, diese traditionellen hierachischen Strukturen aufbrechen ? Ist dies gut oder schlecht ? Fuer wen ?" - Die Antwort zu dieser Frage kenne ich nicht, doch zumindest fuer Studierendenvertretungen und andere "cooperate actors" [GI90b] ist diese Aufloesung hierarchischer Strukturen ein mir willkommener Effekt. Fuer Studierendenvertretungen waere es eine Herausforderung, solches zu versuchen und fuer viele andere Organisationen waere es notwendig. An dieser Stelle ist eine laute Warnung angebracht. Positive Auswirkungen bei der Anwendung der Computer- und Netzwerktechnologie erscheinen nicht automatisch, indem mensch anwendet. Die Anwendung kann im Gegenteil sogar hierarchische und starre Stukturen unterstuetzen, auf die mensch dann sogar Worte wie Oligarchie oder Diktatur anwenden koennte; in manchen Faellen passiert das bereits [LPF91]. Im Gegensatz dazu mueszen wir daher einen Weg finden, diese Technologie verantwortbar in groszem Rahmen einzusetzen. [JSQ90] J.S.Quaterman, The Matrix, Computer Networks and Conferencing Systems Worldwide, Digital Press 1990 [GI90a] Neil Postman, Informing ourselves to death, Hauptvortrag, 20te Jahrestagung der Gesellschaft fuer Informatik (GI) [GI90b] Prof. Cornell, im Workshop Gesellschaftliche Auswirkungen der Informatik, 20te Jahrestagung der Gesellschaft fuer Informatik (GI) [RAND85] Shapiro, Anderson, Towards an Ethics and Etiquette for Electronic Mail, Rand Corp., 1985 [RARE91] European Engineering Planing Group, Final Report, 2 May 1991 via EEPG-List at SEARN.bitnet [LPF91] League for Programming Freedom, Monopolies on Writing Programs - How to Protect Your Freedom to Write Software, Rede in Frankfurt von Richard M.Stallman, Juni 1991 Autor: Pi, pi@helpdesk.rus.uni-stuttgart.de ------------------------------------------------------------------------------ NEXT ORCA ----------------- ! Kurzmeldungen ! ----------------- 1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 Buchtip zur Unixsystem Verwaltung Fuer all jene, die sich als Computeranwender mit dem Aufkommen der Arbeitsplatzcomputer (auch bekannt unter dem Begriff Workstation) ploetzlich mit dem Verwalten des doch recht groszen Unixsystems konfrontiert sehen, gibt es Abhilfe: das Unix System Administration Handbook. Zuviel waere es verlangt, hoffte man, OHNE Kenntnisse des Unix Betriebssystems gleich an die Verwaltung einer Unix Workstation gehen zu koennen. Also setzen die Autoren voraus, dasz der/die Verwalter/in in spe schon mit Unix gearbeitet hat und somit die grundlegenden Verfahren kennt (Directories anlegen, Texte editieren, kleine Shell-Programme schreiben). Stattdessen werden alle relevanten Aufgaben und Problembereiche bei der Verwaltung eines Unixsystems detailliert beschrieben. Zu jedem Gebiet werden die Unterschiede zwischen den beiden Hauptvarianten BSD Unix und System V Unix aufgezeigt, so dasz dadurch auch alle dazwischen oder daneben liegenden Varianten verstaendlicher werden. In Ergaenzung zu den Manuals, in denen steht, wie mensch etwas macht, versucht dieses Buch zu erklaeren, WARUM etwas getan werden sollte und spricht dabei alle Regeln, Konventionen und Tricks an. Abgedeckt werden die Themen Filesysteme, Prozesse, Booting und Shutdown des Rechners, Hardwaremodifikationen (Drucker, Platten, Terminals, Netzwerkanschlusz und anderes), Konfiguration von Netzwerk, Accounting und Plattenquota und natuerlich das Sicherheitsproblem. Selbst das bei Workstations so unbeliebte Backup wird besprochen. Meine Meinung ueber dieses Buch ist deswegen so hoch, weil alle Aufgaben, die bei der Verwaltung der helpdesk.rus.uni-stuttgart.de bisher angefallen sind, sehr gut abgedeckt wurden. Inbesondere lassen sich die Tips aus diesem Buch nicht nur fuer einzelne Rechner anwenden, sondern sie beachten schon vernetzte Rechnerumgebungen in kleiner bis mittlerer Groesze, wie sie oft an Instituten zu finden sind. Allein fuer die fuenf Regeln zum "Attitude preadjustment" ist dieses Buch wert, gelesen zu werden. Eine Regel sei hier verraten: Have fun. Und so schliesze ich mit den Worten von Dennis Ritchie: "Therefore, this book is most welcome". Unix System Administration Handbook Evi Nemeth, Garth Snyder, Scott Seebass Prentice Hall, 1989, ca. 100 DM ISBN 0-13-933441-6 Autor: Pi, pi@heldesk.rus.uni-stuttgart.de 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 USA / Export / Golfkrieg USA verschaerfen Exportbestimmungen fuer Netzwerksofzwate als Folge des Golfkriegs Im Gefolge des Golfkrieges hat die USA ihre Bestimmungen zum Export von Netzwerk-Management Software verschaerft, weil Militaers und Geheimdienste erhebliche Schwierigkeiten hatten, die computergestuetzte irakischen Kommando-, Kontroll- und Kommunikationsinfrastruktur auszuschalten. Die entsprechende Netzwerksoftware, die der Irak u.a. von amerikanischen aber auch von anderen auslaendischen Herstellern bezogen hatte, war darauf ausgelegt, die sog. C3I-Systeme (Command, Control, Communication and Intelligence) gegen die Ausschaltung bestimmter Netzwerkknoten durch entsprechende 'Rerouting-Routinen" abzusichern. Die amerikanische Softwareindustrie befuerchtet nunmehr, dass grenzueber- greifende Beschluesse ueber entsprechende Exportkontrollen fuer Netzwerk- software auch durch das "Coordination Committee for Multilateral Export Controls" (COCOM) sanktioniert werden, dass seit gestern (23.5) in Paris tagt. Derartige Beschluesse wuerden zumindest einige der juengsten Beschluesse zur Liberalisierung des technologiebezogenen Aussenhandels mit dem Ostblock und China rueckgaengig machen, meinen Vertreter der amerikanischen Softwareindustrie. 3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3 Supercomputer-Fachleute tagen in Koeln Forscher aus der ganzen Welt, insbesondere aus den USA, Westeuropa und Japan, traffen sich vor paar Wochen in Koeln bei der "1991 International Conference on Supercomputing", um die Ergebnisse ihrer Untersuchungen ueber Bau, Programmierung und Anwendung von Supercomputern auszutauschen. Was ein Supercomputer ist, erklaert Professor Friedel Hossfeld vom Forschungszentrum Juelich, einer der Organisatoren der Veranstaltung, so: "Es geht um Computer, die hohe Rechenleistungen erbringen, und Supercomputer bilden dabei die hoechste Leistungsklasse. Heute schaffen Rechner dieser Klasse bis zu zehn Milliarden Additionen oder Multiplikationen in der Sekunde. Es sind Entwicklungen im Gange, diese Leistungsgrenze auf hundert oder sogar tausend Milliarden Rechenoperationen pro Sekunde hinaufzutreiben." Wofuer man diese enorme Rechenleistung dringend benoetigt, wird auf der Konferenz in mehreren Vortraegen deutlich, z.B. um die Wettervorhersage genauer zu machen, Windkanalversuche bei Autos und Flugzeugen zu ersetzen, Schadstoffausbreitung in der Luft zu untersuchen oder die Mustererkennung beim Sehen zu simulieren. Der Einsatz von Computern beruht in all diesen Faellen darauf, dass Vorgaenge durch mathematische Modelle beschrieben werden, die ihrerseits nur mit Hilfe von aeusserst umfangreichen Rechnungen geloest werden koennen. Und je genauer die Loesung sein soll, um so mehr Operationen benoetigt man. Es gibt noch eine ganze Reihe von Problemen, die zwar mathematisch formuliert worden sind, aber wegen der begrenzten Rechenleistung selbst der heutigen Supercomputer noch nicht geloest werden koennen. Die anderen Hauptthemen der Konferenz sind die Architektur von Supercomputern und die zugehoerige Software. Um einen Rechner hoher Leistung zu bauen, setzt man ihn heute meist aus mehreren, manchmal aus einigen tausen Einzelprozessoren zusammen. Solche Parallelrechner stellen jedoch hohe Anforderungen an ihre Benutzer. Es ist noch sehr schwierig, diese komplizierten Rechner so zu programmieren, dass ihre Geschwindigkeit effektiv genutzt werden kann. Daher ist es eines der Ziele der Software-Entwickler, dem Anwender den Rechner so zu praesentieren, als bestehe er - wie ein traditioneller Rechner - nur aus einem Prozessor. Auf der Konferenz wird deutlich, dass man hier zwar Fortschritte macht, aber auch noch viel zu tun uebrig bleibt. Bei einem Empfang der Teilnehmer im Koelner Historischen Rathaus durch Buergermeisterin Renate Canisius wurde einhellig festgestellt, dass Koeln ein guter Platz fuer eine Tagung ueber Supercomputer ist. Im weiteren Umkreis sind naemlich ungewoehnlich viele solche Rechner installiert: an den Hochschulen in Aachen, Bochum und seit kurzem auch an der Universitaet zu Koeln sowie bei Grossforschungseinrichtungen in Juelich und St. Augustin. In der Bundesrepublik erkannte man schon zu Beginn der 80er Jahre, dass der Einsatz von Supercomputern entscheidend fuer den Erhalt der internationalen Wettbewerbsfaehigkeit in Naturwissenschaft und Technik ist. Insbesondere das Forschungszentrum Juelich wurde daher zu einem Schwerpunkt fuer Entwicklungen und Anwendungen im Supercomputerbereich ausgebaut. Auch in Anerkennung der hier geleisteten Arbeit wurde die Ausrichtung der diesjaehrigen Supercomputer-Konferenz dem Forschungszentrum Juelich uebertragen. Weitere Informationen: Forschungszentrum Juelich Oeffentlichkeitsarbeit Postfach 5170 Juelich Telefon (02461) 61-4661 E-Mail WTA100@DJUKFA11.BITNET.DBP.DE 4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4 Hardware-Ecke in der Chalisti Auf Grund der Initiative von Christian Kuhtz ist die Idee aufgekommen eine regelmaessige Hardware-Ecke in die Chalisti zu nehmen. Dabei sollen regelmaessig Beitraege ueber Grundlagen und neue Entwicklungen im Bereich der Hardware und Elektrotechnik gebracht werden. Nun fragt Christian unter anderen an, was ihr davon haltet, ob jemand mitarbeiten moechte oder Quellen fuer Informationen kennt. Falls ihr Euch dazu aeussern moechtet, tut dies bitte an: c.kuhtz@innotec1.zer bzw. c.kuhtz@innotec1.zer.sub.org ------------------------------------------------------------------------------ NEXT ORCB IMPRESSUM --------- "Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti Erscheinungsdatum: 24.7. 1991 V.i.S.d.P. : F.Simon Redaktion: Volker Eggeling, Frank Simon Mitwirkende an dieser Ausgabe: Dirk, Pi, Martin Seeger, Wau, Jwi Redaktionen: Chalisti, c/o Frank Simon, Ammerlaender Heerstr. 389 W2900 Oldenburg, Tel. 0441/76206 Datenschleuder, Schwenkestrasse 85, W2000 Hamburg 20 Tel. 040/4903757, Fax: 040/4917689 MIK-Magazin, c/o J. Wieckmann, W2000 Hamburg 60 Barmbeker Str.22 Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI UUCP(dnet) : dnet.general UUCP(sub) : sub.mag.chalisti EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti GeoNet : mbk1: brett ccc-presse MagicNet : Artikel&News Mausnet : Chalisti FidoNet : ccc.ger ChaosNet : /C-NET/INFO/MAGAZINE/CHALISTI BTX : *CHAOS# / TELESOFT Adressen: EARN/CREN : CHAMNT@DOLUNI1.bitnet UUCP : eggeling@uniol (eunet) terra@sol.north.de (subnet) Zerberus : terra@sol.zer GeoNet : mbk1: chaos-team FidoNet : Volkmar Wieners on 2:241/2.1205 MagicNet : trendbox:gec MausNet : terra@sub (temporaer) AmNET II : HENNE;SML FidoNet : 241/5800.5 DFN : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon Teilnehmer aus diversen anderen Netzen benutzern am besten die Adresse terra@sol.north.de Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle: (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60 angeben. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er- wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei Belegexemplare.