CCCCC H H AA L I SSSSS TTTTTT I C H H A A L I S TT I C HHHHHH AAAA L I SSSS TT I C H H A A L I S TT I CCCCC H H A A LLLLLL I SSSSS TT I Ausgabe 22 - 3.10.1993 Editorial.........................RC.........VRC1 NeT: Die Congress-Redaktion.......NR.........VNR3 NeT: Auch Paedagogen haben Netze..NR.........VNR4 NeT: Vernetzte Studentenwohnheime.FA.........VFA5 NeT: Kurzmeldungen................NR.........VNR6 Oekologie und Computer.....................1-1 Ueberhoehte Telefonrechnungen..............2-2 Evolution eines Nachrichten-Netzes (APC)...3-3 Hacker + Viren -- Motor einer Entwicklung..4-4 Datenschutzbeauftragte brauchen Techniker..5-5 Bericht von der Datenschutz-Akademie.........VFA7 Bericht von der NCSC.........................VFA8 Memoiren eines mittelmaessigen Comp.-Freaks..VFA9 Die Macht der Feder..........................VFAA Daten und/oder Informationen.................VFAB Die ganze Welt auf den Schultern tragen......VFAC Gegenoeffentlichkeit durch Computernetze?....VFAD Robert Jungk zum 80-ten Geburtstag...........VFAE Impressum.........................RC.........VRC2 Erlaeuterungen: DS - Datenschleuder RC - Redaktion Chalisti NR - Congress-Redaktion (NeT'93) BX - Redaktion BTX (Netzwerker) WJ - DFN-Projekt Wissenschaftsjournalisten NE - Uebernommen aus einem Netzwerk ST - Kurzgeschichte MK - MIK-Magazin FA - Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels) Die Artikelkennung (VDS1,VRC2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. ------------------------------------------------------------------------------ NEXT VRC2 Die letzte Ausgabe Die letzte Ausgabe ist nun 8 Monate alt und dies sagt schon vieles ueber die Probleme bei der Chalisti aus. Dies ist nun die 22. Ausgabe und auch die letzte, die erscheinen wird. Ich bin im Studium jetzt auf den letzten 5 Metern. Danach stehen Pruefungen und Job an und dann wird auf laenger keine Zeit fuer eine Chalisti mehr da sein. Die Zeit fehlte schon in den letzten Monaten. Vielleicht wird ein anderer Erfa-Kreis im CCC ein aehnliches Projekt aufmachen. Die Hoffnung soll mensch ja nicht verlieren. An dieser Stelle sollte mensch sicher einige Worte zur Geschichte verlieren. Als die Chalisti mit ihrer Ausgabe 1 erschien, war die Welt noch Mitten im kalten Krieg. Dann ging eine Menge alte Welten zu Bruch und bis heute versucht mensch eine neue zu schaffen, ohne dabei richtig voran zu kommen. Am Anfang erschien die Chalisti alle 6 Wochen. Am Anfang war richtig was im Terminalraum los. Mehrere Leute korrigierten Texte, schrieben sogar welche - suchten in den NetNews nach neuen Informationen und berieten sie auf. Nach einer Weile waren es noch Volker Eggeling und Michael Niermann, die mal unregelmaessig aktiv waren und besonders bei Congressen & Messen immer wieder dabei waren und eine Menge getan haben. Die Ausgaben zur CeBit 90 oder 91 haben richtig Spass gemacht und hatten aus meiner Sicht ein hohes Niveau. In den spaeteren Ausgaben waren es besonders Frank Moeller und Horst Willenberg, die immer wieder interessante Beitraege zur Chalisti beisteuerten. Auch in dieser Ausgabe werdet ihr einiges lesen koennen. In dieser Ausgabe werden noch vorliegende Beitraege, sowie einige Texte zu den Netz-Tagen 1993 veroeffentlicht. Allerdings nur eine sehr kleine Auswahl und Berichte der Congress-Redaktion. Der Tagungsband Netztage 1993 - Auf die Netze, fertig, los ... wird im Claus Schoenleber Verlag unter der ISBN-Nummer 3-926986-18-2 fuer 24,90 DM erscheinen. Der Kauf lohnt sich wirklich. Dies wird wohl das kuerzeste Editorial aller Zeiten, aber bekanntlich soll mensch immer einen kurzen und daher hoffentlich schmerzlosen Abschied wuenschen. Eingerichtete Bretter fuer die Chalisti sollten nach 4 Wochen am besten geloescht werden. Alle Ausgaben sind auf einigen Mailboxen oder z.B. auf ftp.ccc.de archiviert. Frank Simon, Chalisti-Redaktion ------------------------------------------------------------------------------ NEXT VNR3 Die Congress-Redaktion Einige Journalisten staunten nicht schlecht, als sie die Kongressredaktion der Global Data Services besuchten, die anlaesslich der Kieler Netztage die aktuelle Berichterstattung mit Hilfe moderner EMail-Systeme vorfuehrte. Von Mailboxen habe man schon viel gehvrten, bestdtigten die Kollegen, dass es jedoch "so einfach" sein kann und zudem auch internationale Kommunikation mit Korrespondenten im Ausland moeglich ist, war fuer viele noch neu. Die angeschlossene daenische Tageszeitung "Politiken" wollte genau dieses testen, und via eMail Kontakt zu einem Mitarbeiter halten, der in den USA auf Dienstreise war. Neben der daenischen Tageszeitung, fuer die eine Uebersetzungdienst in der Kongressredaktion arbeitete, waren zwei private Rundfunkstationen und eine Programmzeitschrift angeschlossen. Fuer die Redakteure des Rundfunks brachte die eMail-Anbindung die Erkenntnis, dass es ausserhalb des ueblichen Agenturmaterials, was alle haben, auch noch Nachrichtenquellen gibt, die eine gewisse Exklusivitaet haben. Dieses fand dann auch in der Berichter- stattung des Kieler Senders "Delta-Radio" seinen Niederschlag. Durch die Berichterstattung der Kongressredaktion vorab informiert, kamen Interview- fragen und Kurzberichte des Senders schnell auf den Punkt. Die sonst ueblichen langen Vorgespraeche entfielen. Die Berichterstattung der Kongressredaktion orientierte sich an den Lese- und Produktionsgewohnheiten der meisst unter Stress stehenden Redakteure. Vor allem knappe und kurze Meldungen waren gefragt. Auf der Grundlage dieses Uebersichtsmaterials kamen dann von einigen Redaktionen Nachfragen fuer vertiefende Beitraege, die Tageszeitung "Politiken" stieg am Montag sogar mit einer ganzen Seite ein. Das Interesse galt besonders dem Informationsangebot der APC. Neben der aktuellen Berichterestattung ueber den Kongress wurde noch andere Netzdienste aufgelegt, unter anderem APC, die als eine neue Form von Nachrichtenagenturen der Nicht-Regierungsorganisationen praesentiert wurde. Auch der deutschsprachige Dienst des Inter Press Service (IPS) eine Nachrichtenagentur die Meldungen aus der sogenannten Dritten Welt verbreitet, gehoerte mit in das Programm. Darueber hinaus wurde der Dienst ClariNet vorgestellt. Eine Vierwochenvorschau des Fernsehanbieters SAT.1 rundete das Programm ab. ------------------------------------------------------------------------------ NEXT VNR4 Auch Paedagogen vernetzen sich 1. Lehrer lernen von den Schuelern - Schueler bauen sich ein eigenes Referatepool auf Kiel (gds) - Netzwerktechnik bietet die Chance einen selbstorganisierten Bildungsprozess in Gang zu setzen. Diese Auffassung vertrat Gerald Joerns, Vorsitzender des hannoverschen Vereins Computer & Paedagogik (ComPaed) waehrend der Netztage '93 in Kiel. Paedagogen haben sich bislang mit dieser Technik schwer getan, betonte Joerns. Die skeptische Haltung von Lehrern, Sozialpaedagogen und Erwachsenen- bildnern habe sich in den letzten Jahren allerdings gewandelt. Computer- technik werde auch in dieser Berufsgruppe nicht mehr nur fuer Verwaltungs- zwecke genutzt. Damit, so Joerns, haben die Lehrer mit dem Nutzungsverhalten der Schueler gleichgezogen. ComPaed betreibt seit 1990 ein Mailbox-System (CoPS) in dem beispielsweise Schoeler ein Referatepool pflegen. Damit haetten die Schueler sich nicht nur einen eigenen Bildungsbereich geschaffen, sondern auch ein modernes Recherchesystem. In weit ueber 40 anderen Mailbox-Systemen in Deutschland, stehen den Schuelern die Referate zur Einarbeitung in ein spezielles Thema zur Verfuegung. Die Lehrer hinken dieser Entwicklung hinterher, sagt Joerns. So kuennten sie beispielsweise auch Unterrichtseinheiten austauschen und diskutieren. Die Mailbox CoPS (ComPaed-Pinboard-System) ist in Hannover unter der Rufnummer 0511/803036 zu erreichen. 2. Netzwerktechnik auch im Schulunterricht Kiel (GDS) - Ob im Sprachunterricht, fuer die Physikstunden oder dem Studium der Biologie -- Netztechnik wird auch an Schulen eingesetzt. Ziel sei es, den Schuelern praktische Arbeit mit Netzen zu ermoeglichen, so dass sie die Vor- und Nachteile dieser Entwicklung einschaetzen koennen, erklaerte ein Sprecher des Arbeitskreises ,,Schule'' der Vereinigung Deutscher Unix-Benutzer e.V. Unter der Bezeichnung ODS (Offenes Deutsches Schul-Netz) seien bereits mehrere Schulen in Deutschland angeschlossen. Geplant sei, pro Bundesland mindestens einen Verteilrechner bereitzustellen, der von den Schulen angerufen werden kann. Die Computer des ODS sind eingebunden in das weltweite InterNet, ueber das weltweit einige Millionen Rechner erreicht werden koennen. Dies ermuegliche den Schulen auch, im Rahmen des Unterrichts internationale Projekte zu realisieren. ------------------------------------------------------------------------------ NEXT VNR5 Wohnheime am Netz Fuer viele Studenten gehoert die Arbeit mit Rechnern und auch die Verwendung von Netzdiensten mittlerweile zum Alltag. News, Electronic-Mail sowie eine Vielzahl lokaler Informationssysteme an Universitaeaeten helfen ihnen, ihr Studium besser zu planen, Gedanken und Ideen auszutauschen und sich ueber das eigentliche Studienfach hinaus weiterzubilden. Ausserdem eignen sich solche Netze natuer- lich auch fuer Aktivitaeten mit mehr "Freizeitwert" ;-) Einzige Voraussetzung hierzu ist ein entsprechenden Rechner- und Netzzugang. Und obwohl es immer noch Rechenzentren gibt, die ihren Studenten einen solchen Account verwehren, scheint sich hier eine ingsgesamt positive Entwicklung anzudeuten, insbesondere seitdem die Nutzergruppe Studierende im DFN ihre Arbeit aufgenommen hat. Neben dem reinen Account gibt es allerdings noch eine zweite Vor- aussetzung, die, weil allzu selbstverstaendlich, oft vergessen wird: der physikalische Rechnerzugang. Hier ist es immer noch die Regel, dass sich Studenten von Terminal- oder PC-Pools in das weltweite Netzgeschehen einklinken. Diese oeffentlichen Raeume haben jedoch zwei gravierende Nach- teile: Erstens muss sie der Studente dazu extra aufsuchen, was bei manchen Universitaeten und Studienrichtungen eine Fahrt durch die halbe Stadt bedeuten kann, und zweitens sind diese Raeume oft ueberfuellt oder abends abgeschlossen. Eine andere, nicht ganz so haeufig genutzte Moeglichkeit ist der Zugang per Modem. Wie jedoch jeder weiss, ist das Telefonnetz nicht gerade das ideale Medium fuer digitale Datenuebertragung. Mit stark begrenzter und heutigen Anspruechen nicht mehr genuegen- der Bandbreite, sowie zeittarifiert kann man es eigentlich mit nur zwei Worten beschreiben: Langsam und teuer. Deshalb hat sich der CCC-Ulm zusammen mit dem hiesigen Rechenzen- trum ein Projekt ueberlegt, welches feststellen soll, inwieweit ein kostenloser und schneller Rechner- und Netzzugang von den Stu- denten akzeptiert und genutzt wird. Da sich ein hier gerade im Bau befindliches Studentenwohnheim fuer einen solchen Versuch geradezu anbietet, entstand nach einigen Ueberlegungen folgender Plan. Im Wohnheim wird mittels Unshielded-Twisted-Pair Leitungen ein lo- kales LAN aufgebaut, an das die Studenten ihre Rechner ueber ent- sprechende Dosen in ihren Zimmern anschliessen koennen. Gleichzei- tig befindet sich ein zentraler Server im Netz, der zum einen die Aufgabe hat, Wohnheims-interne oder fuer alle interessante Daten zu speichern und der zum anderen als Verbindungstor zur Universi- taet und damit zum gesamten Internet dient. Dies geschieht wohl am sinnvollsten ueber eine (oder mehrere) gemietete ISDN-Standlei- tung(en). Seine Aufgaben waeren Dinge wie Mail-Routing, News-Polling und nicht zuletzt eine Firewall-Funktion um allzugrossen Unfug inner- halb des Wohnheims vom Uni-LAN und dem Internet insgesamt abzuhal- ten. Es sind natuerlich auch andere technische Loesungen denkbar, diese erscheint uns aber als die sinnvollste. Neben den Informatikstudenten und sonstigen "Rechnerfreaks" an der Universitaet, bei denen ein solches Projekt natuerlich helle Be- geisterung wachruft, duerfte es allerdings insbesondere durch ein anderes Projekt des Universitaetsrechenzentrums auch bei den ande- ren Studenten, die bisher eher weniger mit Rechnern in Beruehrung kamen, auf grosses Interesse stossen. Ich meine hier das sog. UDINE Projekt, welches ein campusweites- elektronisches Informationssystem an der Universitaet schaffen soll. Geplant ist, hier eine Vielzahl von Daten abzulegen, die von unmittelbar studienrelevanten Dingen wie Stundenplaenen, Klausur- terminen sowie kurzfristigen Verschiebungen, ueber (multimediale) Vorlesungsskripte bis hin zu Daten von externen Informationsanbie- tern reichen koennen. Neben der Universitaet Ulm bereitet auch die Universitaet Olden- burg ein aehnliches Projekt vor und zusammen mit Terra wollen Flynn und ich ueber die Nutzergruppe Studierende das Interesse des DFN an diesen Vorhaben, welches wir "Dezentrale Informationssysteme fuer Studierende" genannt haben, wecken, um somit eine weitere Verbreitung und vielleicht auch einen noch groesseren finanziellen Rueckhalt zu erreichen. Langfristiges Ziel unserer Bemuehungen ist es, die Arbeit mit Rechnern und Computernetzen zu einem selbstverstaendlichen Teil studentischer Arbeit zu machen, wie es auch Telefon oder Textver- arbeitungssystem darstellen. Vielleicht herrschen ja irgendwann einmal auch bei uns "amerikanische Verhaeltnisse"; dort jedenfalls sind Wohnheime, die sich auf dem Campus der Universitaet befinden wesentlich haeufiger in die lokalen Rechnernetze integriert, als bei uns. ComRam (aka Frank Kargl) KARGL@MAIN01.RZ.UNI-ULM.DE Chaos Computer Club - Ulm ------------------------------------------------------------------------------ NEXT VNR6 Kurzmeldungen von den Netztagen 1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 Oekologie und Computer - kann es eine Verbindung geben? Vortrag von Dr. Georg Hoerstmann, Projektzentrum Oekosystemforschung, Universitaet Kiel Kiel, 27. August '93 (best). - Gibt es eine Verbindung zwischen Computer und Oekologie? Was hat der Oekologe von der "Glotze" auf dem Schreibtisch und dem Netzkabel, das ihn mit der Welt verbindet. Diese provokanten Fragen stellte Dr. Georg Hoerstmann vom Projektzentrum Oekosystemforschung der Universitaet Kiel im Rahmen eines Vortrags zu den Kieler Netztagen '93. Der Forscher gab auch gleich die Antwort: das Medium "electronic mail", also der weltweite Daten-ustausch ueber elektronische Netze, koonnte noch mehr zum fachlichen Austausch der Wissenschaftler untereinander fuehren, wenn dieses Medium noch mehr genutzt wuerde. Dr. Hoerstmann kritisierte in seinem Vortrag allerdings auch, dass der Zugang der Wissenschaftler an den Universitaeten oftmals durch organisatorische, administrative oder menschliche Hemmschwellen erschwert wird. "Kein Wissenschaftler oder Oekologe", so Hoerstmann, "wird zum Rechenzentrum der Universitaet laufen, um dort auf einem steinzeitlichen Terminal unter einem oeden Betriebssystem Nachrichten zu lesen, die ihn zum Grossteil nicht interessieren." Telekommunikation werde erst dann akzeptiert, wenn sie einen einfachen und zuverlaessigen Zugang zu wichtigen Informationen vom Schreibtisch aus biete, so Hoerstmann. Grundlegende Voraussetzung fuer die effektive Nutzung der weltweiten Netze zum wissenschaftlichen Datenaustausch sei jedoch, dass die sogenannten Newsgroups, also die elektronischen Nachrichtenkonferenzen, nicht zu viele Nachrichten, eine hohe Qualitaet des Inhalts und eine Spezialisierung bieten. (best) 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 Falsche Telefonrechnungen der Telekom immer haeufiger Innerhalb eines Jahres 700 Faelle - Teilnehmer erhielt Monatsabrechnung von 13.500 Mark und muss zahlen. Kiel (GDS) - Wer eine ueberhuehte Telefonrechnung erhaelt hat kaum die Moeglichkeit sich dagegen zu wehren. Telefonkunden muessen der Post beweisen, dass die Rechnung falsch ist. Die Chancen dazu sind allerdings gering, sagt Doris Belz von der "Interessengemeinschaft gegen ueberhoehte Telefonrechnungen'' in Essen. Ein Umkehr der Beweislast waere deshalb der wichtigste Schritt zu mehr Verbraucherschutz. Innerhalb eines Jahres registrierte die Interessengemeinschaft ueber 700 Faelle ueberhoehter Telefonrechnungen. Ein Teilnehmer erhielt sogar eine Monatsabrechnung von 13.500 Mark, berichtete Frau Belz. Jetzt will die Interessengemeinschaft eine Dokumentation aufbauen, um der Post zu beweisen, dass es sich nicht nur um Einzelfaelle handelt. Die hohen Rechnungen werden vielfach durch dubiose Ansagedienste aus Uebersee verursacht. Offensichtlich gebe es im Telefonnetz ein "Loch", so dass Dritte auf Kosten eines anderen Teilnehmers diese teuren Dienste nutzen koennen. Im Einzelfall laesst sich das allerdings nicht immer beweisen. Die Betroffen duerften nicht im Regen stehen gelassen werden, sagte Frau Belz zu den Zielen der Gemeinschaft. Sie selbst hatte vor einigen Jahren eine Telefonrechnung von ueber 1.700 Mark erhalten. Das sei allerdings noch moderat, erklaert sie. Im Durchnitt bewegen die ueberhoehten Rechnungen zwischen 2000 und 4000 Mark. Wichtigstes Ziel sei es, auch die Politiker zu aktivieren und auf das Problem aufmerksam zu machen. Es koenne nicht angehen, dass Opfer zu Taetern gemacht werden, sagte Frau Belz. gds jwi/best 3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3 APC Networks - Evolution eines Nachrichten-Netzes fuer Nord und Sued von gds-Korrespondent Thomas Rother Kiel (gds) - Netze wie die APC entstehen nicht mit einem Federstrich von oben. Die Geschichte der APC seit 1985 ist ein Beispiel fuer die Evolution einer Idee vieler Menschen aus unterschiedlichen Kulturen: Die Antwort auf das Beduerfnis, sich zu verstehen und Kooperationen fuer eine bessere Welt weltweit effizient in die Tat umzusetzen. Netzwerke sind fuer Universitaeten, Militaers und multinationale Konzerne schon lange kein Neuland mehr: Gerade die, von denen man es am wenigsten erwartet, waren die Geburtshelfer der Technik, die heute globale Vernetzung zum Kinderspiel macht. Erst seit Anfang der achtziger Jahre arbeiten Menschenrechtsaktivisten, Umwelt- schuetzer und Menschen in sozialen Bewegungen aller Art daran, Computernetze fuer die Kooperation der Menschen untereinander und die Vernetzung ihrer eigenen Strukturen einzusetzen. Die Wurzeln fuehren, wie bei vielen Innovationen, wieder einmal in die Bay Area in Kalifornien und das nahegelegene Computermekka Silicon Valley. Computerfreaks und Friedensaktivisten waren die Initialzuender: Wachsende Unzufriedenheit mit dem Informationsfluss in ihren Organisationen war der Grund fuer eine Reihe friedensbewegter Computerleute, sich nach einem neuen Werkzeug umzusehen. Die Erkenntnis, ohne Computer keine Chance im Kampf gegen die Effizienz weltweiter Militarisierung und Umweltzerstoerung zu haben, fuehrte zur Idee: Unter dem Dach der Tides Foundation enstand 1985 das PeaceNet als erstes elektronisches Werkzeug der Friedensbewegung. Auch die oekologiebewegung kaempfte mit denselben Problemen: Wer hat Zeit und Geld fuer staendige Treffen mit Gleichgesinnten? Wie kann die verarbeitete Information effizient fuer die Oeffentlichkeit aufbereitet werden? Wie vermeide ich den Muellfaktor unnuetzer Informationen, die meist nur den Papierkorb faellt? EcoNet war die Antwort der amerikanischen Oekoszene. Parallel dazu bildeten sich in Europa aehnliche Initiativen: 1986 GreenNet in England und in Schweden das PNS (PeaceNet Sweden), heute NordNet. In Kanada wurde 1987 The Web, das Spinnennetz gegruendet. 1987 fuehrte eine Reihe von Treffen der Vertreter von GreenNet und IGC zur Bildung der "Association for Progressive Communications" (APC), zunaechst nur als eine Art internationale Arbeitsgruppe. Noch im gleichen Jahr kam es zum ersten Austausch von Nachrichten und elektronischer Post, dem Beginn einer transatlantischen Vernetzung. 1988 wurde es Ernst: In der Konzert- garderobe des englischen Musikers Peter Gabriel entstanden die Grundzuege der "APC-Charta", das Grundgesetz der APC. Freier Informationsfluss und ein Ausgleich des Technologie- und Informationsgefaelles in Nord uns Sued sind die Leitlinien dieses Papiers, das sich an aehnlichen Grundsaetzen in der UN Konvention fuer Menschenrechte orientiert. Seit 1989 wuchs die APC mit Nicarao (Nicaragua), AlterNex/IBASE (Brasilien), Pegasus (Australien), Glasnet (Rualand), Ecuanex (Ecuador) und Chasque (Uruguay) um weitere fuenf Netze an, in Deutschland besteht die Anbindung ueber eine Kette von Mailboxen im Zerberus/Comlink-Netz. Ein besonderer Brand wurde in Afrika entfacht: An die zwanzig kleine Systeme in Zentral- und Suedafrika versuchen erfolgreich, mit dieser Technologie die katastrophale Telekommunikation in Afrika zu ueberwinden: Hier ist elektronische Kommunikation ein unschaetzbares Potential fuer direkte Kontakte der Betroffenen vor Ort mit ihren Helfer in den reichen Laendern. Auch auf dem internationalen politischen Parkett zeigt die APC Flagge: 1992 war das Kommunikationszentrum der APC auf der Weltkonferenz fuer Umwelt in Rio der Treffpunkt fuer Nichtregierungsorganisationen aus aller Welt. Der Effekt der offiziellen Konferenz war gering. Hinter den Kulissen aber war der Motivationsschub fuer Umweltgruppen, die sich zum Teil erstmals trafen, gewaltig. Und die APC war das Netz, um die begonnenen Kontakte, Ideen und Diskussionen weiterzutragen und daraus Taten folgen zu lassen: Vernetzung zwischen Urwald und Hamburger Bueroschreibtisch war kein Traum mehr und die Arbeit vieler Aktivisten ergaenzte sich nun, statt taeglich mehrmals auf der Welt das Rad neu zu erfinden. Die Evolution der APC ging auch in diesem Jahr weiter: Fuer den Bereich der Menschenrechtsaktiven war die Weltkonferenz fuer Menschenrechte in Wien das Ereignis des Jahres. Die APC war der Kommunikationsdienst fuer alle, die aktuell und direkt aus Wien Informationen ueber die Positionen derer haben wollten, deren Menschenrechte bedroht sind. Die Dokumentation der Ergebnisse aus dem Stockwerk der Nichtregierungsorganisationen war ein Dienst, der von regulaeren Nachrichtenagenturen kaum abgedeckt wurde. Auf APC aber waren sie alle vertreten: Die Indianer aus Guatemala, die Unberuehrbaren aus Indien, australische Aboriginies und Nachfahren der Azteken aus Mexiko, alle veroeffentlichten ihre Situation, ihre Forderungen und ihre Loesungsansaetze im APC-Netz. Die Delegierten der tibetischen Exilregierung des Dalai Lama diskutierten ihre Positionspapiere online ohne FAX und aberwitzige Telefonkosten. Die Rede des anfangs auf Druck der Chinesen unwillkommenen Dalai Lama war auf dem APC Netz verfuegbar, lang bevor sie in den kommerziellen Medien abzurufen war. Diese Relevanz des APC Netzwerkes ist -zumindest in Deutschland- noch nicht erkannt: Der direkte Kontakt zum Urheber und Betroffenen von Nachrichten umgeht den bisher ueblichen Filter, wonach nur die verwertbare Nachricht mit Sensationswert zaehlt. Der Informationsfluss ist, bedingt durch die immer einfacher zu bedienende Technik, zunehmend zweiseitig: Wer in Afrika die neuesten Informationen ueber Giftmuellexporte aus Europa liest, kann diese verhindern. Umgekehrt gewinnt derjenige, der sich per Netzwerk aktuell ueber Afrika informiert, einen tiefergreifenden Eindruck von der Realitaet der Menschen dort. Er tut sich vielleicht schwerer, den Giftmuell seiner Fabrik aus- gerechnet nach Afrika zu karren: Denn jetzt ist Afrika der Nachbar um die Ecke, im gemeinsamen globalen Dorf. 3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3 Pornos in den Netzen Kiel (GDS) - Den Unmut vieler Netzbenutzer erregte im Dezemer 1991 ein Artikel der Frauenzeitung "Emma". In dem Beitrag wurde behauptet, Computer- systeme der Universitaeten wuerden waehrend der Arbeitszeit dazu genutzt "Pornos abzurufen". Daraufhin wurde von den Universitaeten die beanstandeten Daten vom Netz genommen. Von vielen Netzteilnehmern wurde dies als Zensurmassnahme gewertet, die dem Grundverstaendniss freier Kommunikationsmoeglichkeiten auf Netzen wiederspeche, sagte Andrea Wardyichowski in einem Referat ueber Presse, Zensur und "gutem Geschmack auf Computernetzen". Auch wenn die Universitaeten die von Emma beanstandeten Daten nicht mehr weiterleiten, ueber andere Netzwerksysteme koenne der Bezug ohnehin nicht verhindert werden, berichtete ein Kongressteilnehmer. Insofern sei die Zensurmassnahme praktisch folgenlos. 4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4 Hacker und Computerviren -- Motor einer Entwicklung ? Kiel (GDS) - Computerviren werden moeglicherweise zu stabilerer EDV- Technik fuehren. Diese Auffassung vertrat Professor Wolf-Dieter Grossmann vom Umweltforschungszentrum in Leipzig waehrend der Netztage '93 am Freitag in Kiel. Hacker seien lediglich Teile einer Entwicklung zu ,,robusterem Code'', sagte Grossmann. Nach Auffassung des Wissenschaftlers seien viele EDV-Produkte aufgebaut wie eine "auf den Kopf gestellte Pyramide". Auf einer sehr schmalen Basis, wuerden immer komplexere Anwendungen aufgelegt. Die Arbeit der Techniker bestaende vor allem darin aufzupassen, dass die Pyramide nicht umkippt. Notwendig seien jedoch Systemstrukturen mit einem stabilerem Fundament. 5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5 Datenschutzbeauftragte in Deutschland brauchen mehr Techniker Kiel (gds) - Der technische Wandel zu dezentralen Computersystemen auf PC-Basis stellt die Datenschutzbeauftragten vor gaenzlich neue Probleme. Dies sagte der Landesdatenschutzbeauftragte des Landes Schleswig- Holstein, Helmut Baeumler in einem Gespraech mit der GDS-Redaktion in Kiel. Wegen der zunehmenden Vernetzung auch bei Polizei und Nachrichtendiensten, muesse, anders als bei zentraler EDV-Technik, heute an vielen Stellen gleichzeitig kontrolliert werden, sagte Baeumler. Dies erfordere besonders qualifiziertes technisches Personal. So muesse beispielsweise geprueft werden, ob Daten unberechtigter Weise ueber ein Netzwerk an Dritte weiter- geleitet wurden. Anlass vieler Ueberpruefungen seien vor allem Hinweise von Buergern, die sich an den Datenschutzbeauftragten wenden. Auch Berichte der Medien seien oft ein Grund fuer Kontrollen. Um den Datenschutz durchzusetzen, hat der Datenschutzbeauftragte allerdings keine Moeglichkeiten zu Sanktionen, etwa mit Bussgeldern. Wichtigstes Instrument sei der jaehrliche Taetigkeits- bericht, in dem ueber Verstoesse gegen den Datenschutz ausfuehrlich berichtet wird, sowie den aus den Berichten oft folgenden Debatten im Parlament. 5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5 Auch Paedagogen vernetzen sich Lehrer lernen von den Schuelern - Schueler bauen sich ein eigenes Referatepool auf Kiel (gds) - Netzwerktechnik bietet die Chance einen selbstorganisierten Bildungsprozess in Gang zu setzen. Diese Auffassung vertrat Gerald Joerns, Vorsitzender des hannoverschen Vereins Computer & Paedagogik (ComPaed) waehrend der Netztage '93 in Kiel. Paedagogen haben sich bislang mit dieser Technik schwer getan, betonte Joerns. Die skeptische Haltung von Lehrern, Sozialpaedagogen und Erwachsenen- bildnern habe sich in den letzten Jahren allerdings gewandelt. Computer- technik werde auch in dieser Berufsgruppe nicht mehr nur fuer Verwaltungs- zwecke genutzt. Damit, so Joerns, haben die Lehrer mit dem Nutzungsverhalten der Schueler gleichgezogen. ComPaed betreibt seit 1990 ein Mailbox-System (CoPS) in dem beispielsweise Schoeler ein Referatepool pflegen. Damit haetten die Schueler sich nicht nur einen eigenen Bildungsbereich geschaffen, sondern auch ein modernes Recherchesystem. In weit ueber 40 anderen Mailbox-Systemen in Deutschland, stehen den Schuelern die Referate zur Einarbeitung in ein spezielles Thema zur Verfuegung. Die Lehrer hinken dieser Entwicklung hinterher, sagt Joerns. So kuennten sie beispielsweise auch Unterrichtseinheiten austauschen und diskutieren. Die Mailbox CoPS (ComPaed-Pinboard-System) ist in Hannover unter der Rufnummer 0511/803036 zu erreichen. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Netzwerktechnik auch im Schulunterricht Kiel (GDS) - Ob im Sprachunterricht, fuer die Physikstunden oder dem Studium der Biologie -- Netztechnik wird auch an Schulen eingesetzt. Ziel sei es, den Schuelern praktische Arbeit mit Netzen zu ermoeglichen, so dass sie die Vor- und Nachteile dieser Entwicklung einschaetzen koennen, erklaerte ein Sprecher des Arbeitskreises ,,Schule'' der Vereinigung Deutscher Unix-Benutzer e.V. Unter der Bezeichnung ODS (Offenes Deutsches Schul-Netz) seien bereits mehrere Schulen in Deutschland angeschlossen. Geplant sei, pro Bundesland mindestens einen Verteilrechner bereitzustellen, der von den Schulen angerufen werden kann. Die Computer des ODS sind eingebunden in das weltweite InterNet, ueber das weltweit einige Millionen Rechner erreicht werden koennen. Dies ermuegliche den Schulen auch, im Rahmen des Unterrichts internationale Projekte zu realisieren. ------------------------------------------------------------------------------ NEXT VFA7 Bildschirm unterm Regenschirm Umstaendlicher Bericht von der Eroeffnungsfeier der Datenschutz- akademie Schleswig-Holstein am 30. August 1993 in Leck Von Frank Moeller (Freies Telekommunikations-Zentrum Hamburg e.V.) Leck ist ein Flecken kurz vor der daenischen Grenze. So unglaub- lich es klingt: Jeder von uns hat schon Materie in Haenden gehalten, die durch diesen Ort gegangen ist, denn es werden dort Myriaden von Buechern gedruckt. Die Schleswig-Holsteinische Datenschutzakademie ist auf Initia- tive des Schleswig-Holsteinischen Datenschutzbeauftragten (und seiner Mitarbeiter) entstanden und wird in Kooperation mit dem Deutschen Grenzverein betrieben. Sie soll Kenntnisse auf dem Gebiet des Datenschutzes und des Datenverarbeitungsrechts praxis- gerecht vermitteln. Die angebotenen Kurse wenden sich an behoerd- liche Datenschutzbeauftragte bzw. Mitarbeiter, die Aufgaben des Datenschutzes wahrzunehmen haben, an Informationstechnik-Fueh- rungskraefte sowie an Lehrer und Schulleiter, die in die Lage versetzt werden sollen, das Thema Datenschutz im Schulunterricht zu behandeln. Die Datenschutzakademie muss ohne eigene Haushalts- mittel und ohne eigenen Verwaltungsapparat auskommen. Die entste- henden Kosten werden durch Kursgebuehren gedeckt. Wie zu hoeren war, sind die fuer 1993 und 1994 geplanten 10 Kurse mit ihrer Dauer zwischen zwei und fuenf Tagen und je 25 Teilnehmern bereits ausgebucht. Die Kurse werden in der Heimvolkshochschule in Leck durchgefuehrt. Diese leistet auch die anfallende Verwaltungsar- beit. Auch die Eroeffnungsfeier der Akademie fand an diesem Ort statt. Er war leicht zu finden, denn fuer eine doerfliche Hochzeit oder Beerdigung standen da einfach zu viele wichtige dunkle Limousinen herum und dazwischen ein Mannschaftswagen der Polizei, der - wie sich allerdings herausstellte - lediglich zum Transport der vierkoepfigen Combo des Polizeiorchesters diente, die den etwa 140 Gaesten der Feier soliden Swing zu Ohren brachte. Vom Parkplatz ging ich zur naechsten Tuer und fand mich in einem Vorraum, wo Getraenkekisten und sonstiger Krempel herumstanden. Durch die zweite Tuer drangen Musik und Gemurmel. Als ich die Tuer oeffnete, befand ich mich an der Rueckseite einer Stellwand. Sozusagen als trojanisches Pferd in das System vordringend, schob ich mich an der Pappwand vorbei und befand mich mitten unter den etwa 140 Gaesten, die bereits an langen Tischreihen sassen. Eine Mitarbeiterin des Datenschutzbeauftragten begruesste mich und bestaetigte mir, dass ich ja immer durch die Hintertuer komme. Eroeffnet wurde die Veranstaltung vom Leiter der Heimvolkshoch- schule Leck, Dr. Erich Rohner. Er erwaehnte den hohen Bekannt- heitsgrad des anwesenden Festredners Prof. Joseph Weizenbaum. Selbst in abgelegener Gegend Schleswig-Holsteins sei sein Name bekannt fuer eine kritische Haltung zur Computertechnologie. Dass man den Datenschutz als Menschenschutz ansehen muesse, koenne - so Rohner - das Grimmsche Maerchen vom Rumpelstilzchen zeigen, denn schon allein die Kenntnis des Namens koenne Macht ueber Menschen bedeuten. Nein, dachte ich, dies ist doch eher ein unglueckliches Beispiel, weil das Rumpelstilzchen schliesslich als Straftaeter gesehen werden muss, dessen Verfolgung mit - wenn man so will - geheimdienstlichen Mitteln eigentlich zulaessig sein muesste. In seinem Grusswort wies der Schleswig-Holsteinische Datenschutz- beauftragte Dr. Helmut Baeumler auf die grosse Zahl von Spezialvor- schriften zum Datenschutz hin, die in Folge des richtungsweisen- den Volkszaehlungsurteils entstanden seien. Um das Verwaltungsper- sonal mit dieser mittlerweile komplexen Rechtsmaterie vertraut zu machen, reichen Vortraege, die er und seine Mitarbeiter bisher hier und da gehalten haben, einfach nicht mehr aus. Somit muesse sich die Neubestimmung des Datenschutzes auch in einer geeigneten Fortbildung ausdruecken. Die Datenschutzakademie sehe sich jedoch keinesfalls als Konkurrenz zu anderen Ausbildungsstaetten der Verwaltung. Vielmehr suche man die Zusammenarbeit etwa mit der Verwaltungsschule oder der Landespolizeischule, um eine Luecke in der Ausbildung zu schliessen. Die Praesidentin des Schleswig-Holsteinischen Landtags, Ute Erd- siek-Rave, gratulierte Dr. Baeumler zur Errichtung der Daten- schutzakademie. Den Standort Leck als "geistiges Zentrum im Norden" auszubauen, sei ein Beitrag zur Foerderung der Region. Auch waere wuenschenswert, die Akademie vom Norden ausgehend zu einem Vorbild fuer aehnliche Einrichtungen in anderen Bundeslaendern - sozusagen "top-down" - zu machen. Die Buehnendekoration ver- deutliche den leider so schlechten Sommer: Man sei in Schleswig- Holstein dazu uebergegangen, die Strandkoerbe in Innenraeumen aufzu- stellen. Die Errichtung einer Datenschutzakademie zeige uns einmal mehr das Fremde der Datenverarbeitung. Nur wenige Spezia- listen und Freaks haben Einblick in diese Technik, betroffen seien wir jedoch alle davon. Und waehrend die Computer-Kinder nur noch in technischen Kategorien denken, geht die Kultur derer, die noch schoene Literatur lesen, immer weiter zurueck. Immer haeufiger werden Begriffe aus der Technik auf den Menschen uebertragen. So sei es heute etwa ueblich, davon zu sprechen, sich beim Arzt "durchchecken" zu lassen. Diese Technisierung des Menschen sei eine spannende Veraenderung in der Gesellschaft, die auch im Rahmen der Datenschutzakademie zum Gegenstand des Nachdenkens gemacht werden sollte. Waehrend vor hundert Jahren der technische und soziale Wandel zur Mobilisierung der Menschen unter dem Schlagwort "Voelker hoert die Signale!" fuehrte, vollzieht sich der gegenwaertige Wandel durch die Computer lautlos. Eigentlich aber waere eine neue Losung dringend erforderlich. In der anschliessenden Rede zeigte sich Dr. Carl-August Conrad, Geschaeftsfuehrer der Arbeitsgemeinschaft kommunaler Landesver- baende, zurueckhaltend gegenueber dem Datenschutz, drueckte aber gleichwohl seine Verbundenheit mit der Datenschutzakademie aus. Er nutzte weiterhin die Gelegenheit, darauf zu draengen, den Gesetzentwurf zur Veroeffentlichung von Umweltdaten in Schleswig- Holstein vorerst zurueckzustellen. Prof. Alfred Buellesbach ist Leiter des Bereichs Datenschutz und Sicherheit der Daimler-Benz-Tochtergesellschaft debis GmbH, Lein- felden-Echterdingen. Die Gruendung der Datenschutzakademie Schles- wig-Holstein habe Signalwirkung. Der Begriff der Selbstbestimmung des Menschen sei heute laengst untrennbar verbunden mit dem Begriff der informationellen Selbstbestimmung. Diesen Zusammen- hang habe das Bundesverfassungsgericht im Volkszaehlungsurteil festgestellt. Buellesbach machte klar, dass der Anspruch von Wirtschaft und Verwaltung heute sei, Technik zu gestalten. Dabei sei Datenschutz ein Wettbewerbsfaktor geworden und gehe somit in die "Unternehmensziel-Defininion" mit ein. Selbstverstaendlich koenne es beim Datenschutz nicht um die "Geburtstagsdiskussion" gehen. Buellesbach zog diese Listen ins Laecherliche. Stattdessen komme es in erster Linie auf folgendes an: "Dem Buerger muss Vertrauen vermittelt werden!" Als Zuhoerer fuehlte ich mich sofort an den Werbespot der Chemie-Industrie erinnert, den ich auf der Fahrt zur Feier im Autoradio gehoert hatte. Dort wurde dem Volke von den Vorteilen und der Harmlosigkeit der Gentechnologie geschwaermt. Nun folgte als Redner Heinz-Dieter Leipholz, der Buergermeister von Leck. Nach seiner Huldigung an die versammelte politische und geistige Intelligenz aeusserte er seine Freude ueber die positive Entwicklung des Tourismus in Nordfriesland. Allein im vergangenen Jahr habe man eine Steigerung um 50 Prozent verbuchen koennen. Die Aussage wurde vom Publikum mit erstauntem Murmeln zur Kenntnis genommen. Da sich die Ruestungsreduzierung auch fuer die Region um Leck aeusserst negativ ausgewirkt habe, sei die Einrichtung der Datenschutzakademie eine umso positivere kulturelle Bereicherung fuer die Gemeinde und ihre Entwicklung. Moeglicherweise koenne sie auch eine weitere Bruecke ins Nachbarland Daenemark schlagen. Probleme des Datenschutzes entstehen - wie auch in anderen Bereichen - durch Vollzugsdefizite der bestehenden Gesetze. Und so entwickeln sich Problemchen schnell zu ausgewachsenen Proble- men. Er als Buergermeister wolle die Datenschutzakademie massiv unterstuetzen durch ein ebenso massives Hinweisschild. In Reaktion auf das Stichwort "top-down" aeusserte Leipholz die Hoffnung, dass die Akademie im Norden bleiben werde. Hauptredner der Gruendungsfeier war Prof. Joseph Weizenbaum, der sich nach seiner Anwesenheit auch auf dem Kieler Datenschutztag im vergangenen Jahr zum Hausphilosophen des Schleswig-Holsteini- schen Datenschutzbeauftragten entwickelt. Weizenbaum spiele seit nunmehr 40 Jahren mit Computern und koenne feststellen, dass das Datenschutzbewusstsein in Deutschland wesentlich weiter entwickelt sei als in den Vereinigten Staaten von Amerika. So werde im amerikanischen Sozialversicherungssystem die Geheimhaltung der Daten zwar zugesichert, doch in der Praxis stelle sich heraus, dass die Bundespolizei FBI dennoch Zugang hatte. Mitarbeiter wurden fuer einige Tage vom FBI entlassen und in dieser Zeit beim Social Security System angestellt. Nach Kenntnisnahme der gewuenschten Daten wurden sie dann wieder beim FBI beschaeftigt. Weizenbaum sagte, dass es nicht seine Aufgabe sein koenne, ein Curriculum fuer Studenten der Datenschutzakademie zu entwerfen. Vielmehr wolle er einige Mythen der computerisierten Gesellschaft deutlich machen, Mythen, die ein "Wissen" darstellen, das eben nicht wahr ist, gleichwohl aber geglaubt und somit fuer uns zur Belastung wird. Da sei zunaechst der Glaube, mit dem Computer gehe alles viel schneller; er nehme die Routinearbeit ab, und man koenne sich den anspruchsvolleren Dingen zuwenden. Dies sei absurd, wenn man sich vorstelle, dass die Kassierer in den McDonalds-Restaurants nicht mehr Preise eingeben, sondern nur noch auf bunte Bilder druecken muessen. "Und da reden Sie von Hoelderlin und schoener Literatur!" wandte sich Weizenbaum an die Landtagspraesidentin. Ein weiterer Mythos sei der Glaube an das kommende papierlose Buero. Jeder aber wisse, dass der Computer Papier fresse wie keine Technik vor ihm. Schlimmer noch sei die verbreitete Ueberzeugung, wenn man das benutzte System selbst auch nicht verstehe, so sei da draussen noch immer jemand, der dies koenne - da ist aber niemand. Weizenbaum nannte das vielbenutzte Beispiel von den Vorfaellen in der amerikanischen Luftabwehr, wo man kurz vor der Benutzung des Roten Telefons gestanden habe, weil man meinte, einen sowjetischen Angriff zu sehen. Es stellte sich jedoch gluecklicherweise noch rechtzeitig heraus, dass die Ursache fuer den irrtuemlich gezeigten Angriff ein Fehler im Computersystem war. Man taeusche sich jedoch, so Weizenbaum, wenn man annehme, solche Fehler wuerden anschliessend behoben. Dies sei naemlich schlicht unmoeglich angesichts der Komplexitaet der Programme. Stattdessen wird ein neues System installiert, das den bekannten Fehler bei seinem erneuten Auftreten erkennt und dann gesondert ausbuegelt. Man nenne soetwas einen "Patch". Es wird also einfach etwas Neues angeklebt, und das System somit noch umfangreicher und undurch- schaubarer. Und solche Aenderungen und Ergaenzungen werden meist auch nicht hinreichend dokumentiert, so dass beim Wechsel des Personals auch niemand mehr weiss, welche Wege ein System geht. Oft hoere man die Behauptung, Menschen machten Fehler, Computer jedoch niemals. Komischerweise machen die Computer aber ausge- rechnet dann Fehler, wenn Menschen eine Ausrede brauchen. Dann heisse es, der Computer sei es gewesen, der einen Fehler gemacht hat. In diesem Zusammenhang warnte Weizenbaum vor der Gefahr vollautomatischen operierens, das die Verantwortung fuer das Tun des Menschen verwische. Auch solche Fragen sollten an einer Datenschutzakademie thematisiert werden. Weiterhin vermindert der Computer die Macht des Menschen sogar in einem gewissen Sinne. So sehen wir die grossen Nationen, die ueber modernste computergesteuerte Waffen verfuegen. Und sie moechten gern eingreifen in Bosnien, Somalia oder am Golf, doch sie sehen, dass man nichts tun kann. Und aehnlich ergeht es ihnen mit der Buerokratie. Wenn der Staat soziale Pflichten in steigendem Umfang wahrnehmen soll, so kommt man um den Aufbau von Datennetzen nicht herum. Damit aber entstehe das Dilemma der mangelnden Be- herrschbarkeit solcher Systeme. So sei es in den Vereinigten Staaten vorgekommen, dass einem Ruhestaendler die Rentenzahlung mit der Begruendung eingestellt wurde, dass er verstorben sei. Selbst der physische Nachweis seiner Existenz und die Mobilisierung ein- flussreicher Persoenlichkeiten konnten dem Mann nicht helfen. Schliesslich erging der Bescheid, dass man alle Bemuehungen einge- stellt habe, und der Fehler nicht zu beseitigen sei. Die neben mir sitzenden Fachleute fuer Verwaltungsautomation aus Norderstedt waren sofort zum Scherzen elektrisiert. Waehrend Weizenbaum weitersprach, spekulierten sie, wie man dem Opfer helfen koenne: Man muesste ihm zunaechst eine neue Geburtsurkunde ausstellen. Da aber das Datum Probleme bereiten wuerde, muesste er unter Umstaenden sehr lange auf seine Rente warten... Derweil bemerkte Weizenbaum, wie passend das deutsche Wort "Datenschatten" sei, zu dem es im Amerikanischen nichts Ent- sprechendes gebe. Weizenbaum beschwor das Publikum, den Unter- schied zwischen dem Menschen und seinem Datenschatten nicht aus dem Auge zu verlieren. In der Tat werden viele Aspekte der Person ausgeschlossen, wenn man Menschen nur nach ihren Daten beurteilt. Rhetorisch fragte Weizenbaum: Genuegen eine Null und eine Eins, um das Geschlecht eines Menschen zu beurteilen? Und wieviele Bits braucht man, um Aussagen ueber den Bildungsstand eines Menschen zu machen? Es handele sich eben um mehr. Zum Abschluss tappte auch Weizenbaum in die Rumpelstilzchenfalle, indem er ausgerechnet das Beispiel des Obersten North und des Admirals Poindexter anfuehrte, um die Gefahren der Computersysteme fuer den Menschen aufzuzeigen. Beide hatten ihre Machenschaften im Iran-Contra-Skandal ueber E-mail abgestimmt. Ihr Fehler bestand in dem Glauben, die Delete-Funktion loesche Nachrichten wirklich. Da dies aber nicht der Fall war, konnte man den Maennern auf die Spur kommen. Es sei eine schlechte Praxis, Daten unbegrenzt aufzube- wahren. Es muessen Wege gefunden werden, so die Forderung Weizen- baums, Daten korrekt zu loeschen. Ebenso wichtig sei es, den Menschen die Chance zu geben, ihren Datenschatten zu korrigieren, wenn er ein falsches Bild zeige. Den Menschen als Menschen zu betrachten und niemals als Mittel, gab Weizenbaum den Zuhoerern als Imperativ mit auf den Weg. Die anschliessende Pause mit Musik von der Jazz-Combo nutzte ich, um der offensichtlichen Fehleinschaetzung der Landtagspraesidentin in Bezug auf die Computerszene entgegenzuwirken. Mit der Anrede "Frau Praesidentin" unterbrach ich an geeigneter Stelle das Gespraech zwischen ihr und dem Daimler-Benz-Mann Buellesbach. (Die fuer die Organisation verantwortlichen Damen vom Datenschutzbeauf- tragen hatten mir versichert, dass man keine detailierte Sitzord- nung vorgegeben hatte.) Ich stellte mich als vom Datenschutzbe- auftragten geladenen Vertreter der Computerszene vor und wies darauf hin, dass die Hobby-Mailbox-Netze, also die bundesweit verbundenen PC, laengst ueber die Szene der Technikfreaks hinaus- wachsen und durch ihre Technik die Schriftkultur geradezu foerdern statt sie zu zerstoeren. Die Landtagspraesidentin gab zu, eine ueberspitzte Formulierung gewaehlt zu haben, um eine provokante Aussage zu machen. Sie meinte aber, dass die Zustaende an den Schulen erschreckend seien. Dem wollte ich nicht widersprechen. Die Arbeit des Freien Telekommunikations-Zentrums Hamburg e.V. kurz umreissend, ueberreichte ich Frau Erdsiek-Rave ein Exemplar des ftz-Magazins. Sie nahm es gern an, und ich bedankte mich untertaenigst. Als letzter Redner der Eroeffnungsfeier war der Vorsitzende des Deutschen Grenzvereins, Prof. Adalbert von Mutius, an der Reihe. Zunaechst entschuldigte er sich fuer sein Auftauchen im Anschluss an den Hauptredner. In Behoerden stelle sich bei anstehender Arbeit besonders am Montag Morgen die Frage: Warum gerade ich? Diese Frage habe sich auch dem Grenzverein gestellt. Man habe jedoch schnell begriffen, dass es sich beim Datenschutz nicht zuletzt um ein Defizit der politischen Bildung handelt. Solange eine Gesellschaft Datenschutz- und andere Beauftragte brauche, bestehe ein Mangel an Bewusstsein und vor allem eine mangelnde Bereit- schaft der Verantwortlichen, ihre Verantwortung wirklich wahrzu- nehmen. In Verwaltungskreisen gehe das bis zur scherzhaften Warnung: Die Beauftragten sind unter uns! Weiterhin machen Daten an Grenzen nicht halt. Es gehe also auch um die Frage der europaeischen Einigung und des Erfahrungsaustauschs z.B. zwischen Deutschland, den skandinavischen Laendern und Osteuropa. Mutius sprach dem Schleswig-Holsteinischen Datenschutzbeauftragten sei- nen Dank aus, weil dieser auf den Grenzverein mit dem Angebot der Zusammenarbeit zugekommen sei. Nach dem Verzehr des Spanferkels trat dann das Kuratorium der Datenschutzakademie zu einer gesonderten Sitzung zusammen. Dem Kuratorium gehoeren an: MDgt. a.D. Ernst Eugen BECKER, ehemaliger Datenschutzbeauftragter von Schleswig Holstein Dr. Hartmut BORCHERT, Geschaeftsfuehrer des Schleswig-Holsteini- schen Gemeindetages Prof. Dr. Alfred BUeLLESBACH, Leiter des Bereichs Datenschutz und Sicherheit der debis Systemhaus GmbH, Leinfelden-Echterdingen, ehem. Bremer Datenschutzbeauftragter Prof. Dr. Hans Peter BULL, Innenminister des Landes Schleswig- Holstein, ehem. Bundesdatenschutzbeauftragter Dr. Carl-August CONRAD, Geschaeftsfuehrer des Schleswig-Holsteini- schen Landkreistages Bernd HENTSCHEL, Vorstandsvorsitzender der Gesellschaft fuer Datenschutz und Datensicherheit e.V., Bonn Dr. Ing. Gert LANG-LENDORFF, Vorstandsvorsitzender der Datenzen- trale Schleswig-Holstein Prof. Dr. Bernd LUTTERBECK, Technische Universitaet Berlin, Insti- tut fuer angewandte Informatik Prof. Dr. Andreas PFITZMANN, Technische Universitaet Dresden, Fakultaet fuer Informatik Harald RENTSCH, Geschaeftsfuehrer des Staedtebundes Schleswig- Holstein Karl-Ludwig SCHMIING, Geschaeftsfuehrer des Staedtetages Schleswig- Holstein Prof. Dr. Spiros SIMITIS, Institut fuer Arbeitsrecht, Johann- Wolfgang-Goethe-Universitaet, Frankfurt a.M., ehem. Hessischer Datenschutzbeauftragter Prof. Dr. Joseph WEIZENBAUM, Massachusetts Institute of Techno- logy, Cambridge, USA ------------------------------------------------------------------------------ NEXT VFA8 16th National Computer Security Conference (NCSC) Baltimore, 20-23 Sep 1993 Reisebericht R. Grimm, GMD Darmstadt, grimm@darmstadt.gmd.de Vom 20.-23.September fand in Baltimore, MD, die weltweit groesste Konferenz zum Thema Computersicherheit statt: Die "16th National Computer Security Conference (NCSC)" hatte 2000 Teilnehmer und bestand aus 5 parallelen Sitzungen. Sie ist in der Tat eine US-nationale Konferenz, deren Gastgeber formal gleichberechtigt die militaerisch bestimmte NSA und das zivil bestimmte NIST sind. In Wahrheit dominiert wohl die NSA. Sie hat wenige auslaendische Referenten, allerdings ein sehr grosses internationales Publikum. Aus Deutschland waren etwa 10 Teilnehmer, darunter Kurth und Spindler (IABG) mit einer Podiumsdiskussionsbeteiligung im Bereich ITSEC, und F.P Heider (GEI), sowie Mitarbeiter von Siemens, Tandem u.a. Ich habe an dieser Konferenz teilgenommen und dabei im Bereich "Research" ein Referat ueber das "Gleichgewichtsmodell" vorgetragen. Ueber meine Eindruecke will ich im folgenden einige Bemerkungen machen. Zusammensetzung: Die Attraktion dieser Konferenz ist offenbar das Massenpublikum aus wirklich allen Bereichen der Computertechnik und -anwendung. Dabei sind "so gut wie alle" Firmen, Behoerden und einschlaegigen Organisationen der Welt, sowie viele unabhaengige "`Consultants" vertreten. Da sind Hersteller von Hard- und Software, Anwender aus Rechenzentren und Fachabteilungen, Betreiber von Rechenzentren und Netzen, Verkaeufer, Manager, Berater, Datenschuetzer, Forscher, Lehrer und Studenten, Autoren, Verlage, Geheimdienstler, Militaers, sowohl aus der fuehrenden Generalitaet als auch aus dem technischen und organisatorischen aktiven Dienst. Besonders fuer uns Deutsche ist das vollkommen gelassene Nebeneinander von Regierung, Militaer und Wirtschaft auffallend. Die "Keynote Speech" zur Eroeffnung hielt z.B. mit grossem Applaus nach einer allerdings auch sehr geschliffenen und witzigen Rede General A.Pickering aus Canada. Kernpunkt seiner Rede: Die Anwender muessen lernen, dass Sicherheit notwendig ist und Geld kostet. Ansonsten trafen sich auf dem Podium haeufig "Commander X", "Director Y" und "Prof. Z", etc. Bei 2000 Teilnehmern waren selbst die fuenf Einzel-Sitzungen gut besucht, wohl niemals unter 200 Leuten. Das Konferenzprogramm: Die 5 "Tracks" waren thematisch so geordnet: A. Research and Development B. System Implementation C. Management and Administration D. Criteria and Evaluation E. Tutorials and Presentations Es gab Einzelvortraege ("refereed papers"), Podiumsdiskussionen ("Panels") mit vorbereiteten Statements und Tutorials. Wie ein roter Faden ziehen sich die Sicherheitskriterien durch die gesamte Konferenz hindurch. Themenschwerpunkte: Die Computer-Sicherheit wird in den USA, vielleicht sogar auf der ganzen Welt, gedanklich vollkommen von den SICHERHEITSKRITERIEN beherrscht. Und der Kern aller Sicherheitskriterien ist nach wie vor die Zugriffskontrolle (ACCESS CONTROL) in zentral beherrschten Systemen. Computer-Sicherheit wird in erster Linie als die Sicherheit der Systeme vor kriminellen Angreifern auf die Systeme aufgefasst. Allerdings ist man wohl allgemein der Meinung, dass die enge Sicht des "Orange Book" mit seiner einzigen "Security Policy" erweitert werden muesse. Die Konferenz nahm offiziell zur Kenntnis, dass es weltweit drei wichtige Kriterienkataloge mit jeweils unterschiedlichen Grundstandpunkten gibt: FC: Die US-nationalen "Federal Criteria", die gerade als Nachfolger des "Orange Books" herausgekommen sind. ITSEC: Die europaeischen harmonisierten Kriterien. CTSEC: Die kanadischen nationalen Kriterien. Als wichtigstes Programm der Computer-Sicherheit der unmittelbaren Zukunft wurde die Entwicklung eines sogenannten COMMON CRITERIA Katalogs als Harmonisierung der oben genannten drei bestehenden Kriterienkataloge herausgestellt. Zu diesem Zweck ist eine gemeinsame Kommission gegruendet worden, fuer welche auch deutsche und andere europaeischen Kollegen ein- geladen und anwesend waren. Dabei wurde nach meinem Eindruck von allen Seiten akzeptiert, dass die Grundstruktur des europaeischen ITSEC die geeignete Grundstruktur der COMMON CRITERIA sei. Und zwar gelten als wichtige Grundpfeiler die (in den FC und CTCEC fehlende) - Aufteilung der Metrik in die drei Bestandteile Funktionalitaet, Effektivitaet und Korrektheit (die beiden letzteren bekanntlich zusammengefasst zu Qualitaet) - und die als "Profiling" bezeichnete Offenheit gegenueber weiteren Funktionalitaeten. Dabei bilden verschiedenartige SECURITY POLICIES die Grundlage fuer noch zu entwickelnde SECURITY PROFILES. Auch auf dieser Konferenz war ACCESS CONTROL allerdings der alles beherrschende Mechanismen zur Durchsetzung von "Security Requirements". Kritik an dieser Sicht ist allerdings von verschiedenen Seiten erhoben worden. Ein sehr lesenswerter Vortrag von Marshall Abrams zaehlt konkrete Sicherheitsanforderungen auf, die in den bestehenden Kriterien nicht beruecksichtigt sind, darunter die Clark-Wilson "Well-formed Transactions", der Umgang mit Gruppen von Rechten (die allgemein "Rollen" genannt werden) und das "Chinese Wall" Modell, in dem Zugriff aufgrund bestehender Vor- kenntnis ("Insiderwissen") verboten wird. Ausserdem gab es eine Podiumsdiskussion mit dem schoenen amerikanischen Titel "Best of NEW PARADIGMS". Dieser Diskussion liegt ein gleichnamiger Workshop zugrunde, der wesentlich von John Dobson bestimmt wird und an dem Leute mit so klangvollen Namen wie Bell, LaPadula, Clark und Wilson teilgenommen haben. Hier wuerden die "Teletrust"-Ansaetze hineinpassen. J.Dobson sagt explizit: "Security is based on Responsibility". Allerdings sind das alles keine Kommunikationstechniker, und sie denken nach wie vor in geschlossenen Systemen. Es gab sehr viele spektakulaere Themen wie VIRUSSE, SABOTAGE-AKTE (darunter der Terror-Akt auf das World-Trade Center: Riesen-Podiumsdisussion), CLIPPER-CHIP (mit derselben Kontroverse wie in Deutschland, noch viel heftiger ausgetragen), EXPORT-Beschraenkungen, GEHEIMDIENSTaktionen usw. Oft wurden solche Themen und Panels leider mit enttaeuschender Oberflaech- lichkeit auf der Plakat-Ebene abgehandelt. Keine Disksussion gab es ueber den Begriff eines OFFENEN SYSTEMS, der zwar von vielen gebraucht wird, aber doch in mehr eingschraenkter Hinsicht als viele von uns ihn verstehen: Das NCSC-Publikum versteht darunter einfach ein "verteiltes System mit Multi-Vendor-Produkten", also mit genormten Schnittstellen. Dabei wird aber grundsaetzlich von zentraler Kontrolle ausgegangen, so dass die alten Paradigmen mit einer gemeinsamen Hierarchisierung und einem alles beherrschenden Referenz-Monitor gueltig bleiben. Dass Computertechnik auch etwas mit KOMMUNIKATION zu tun hat, wird, wenn ueberhaupt so gesehen, dann als etwas ganz neues und dann allerdings auch besonders wichtiges betont. Etwa so: "But with everyone from the White House to kindergarten teachers interested, it's clear that the Internet is being recognized as the most significant development in computing since the PC." (Tim O'Reilly von O'Reilly Associates Publishers) Diese Sicht spielte aber auf der Konferenz weiter keine Rolle. Ein grosser Teil der Konferenz beschaeftigte sich mit Tagesproblemen wie PASSWORTSCHUTZ, IMPLEMENTATION von Systemen aus verschiedenen, nur einzeln evaluierten Produkten (sog. "COTS"), MANAGEMENT-Problemen, DATENBANK-Handling, PERFORMANCE-Fragen. Wie wichtig solche konkreten Probleme fuer die Konferenz waren, zeigt die Vergabe der "Best Paper Awards": Zum einen an ein Paper ueber einen schnellen Passwort-Checker, zum anderen an ein Papier ueber soziale Probleme bei der Einfuehrung evaluierter Systeme in einen Betrieb. Die "New Paradigms" spielten eine freundlich beachtete Orchideen-Nebenrolle. KRYPTOGRAPHIE war an keiner Stelle ein inhaltliches Thema. Wohl aber auf der Ebene von Marktchancen, auf der von den lautesten Stimmen die Export- beschraenkungen verurteilt wurden (Stephen Walker). Der Clipper-Chip wurde auf der inhaltlichen Ebene etwa aehnlich vernichtend abgelehnt wie auf der VIS'93, von der Behoerde NSA und FBI aber heftigst verteidigt, wobei die Art der Kritik selbst zuweilen als unloyal charakterisiert wurde: "I am concerned about the attitude of many critics who do not understand what they have a government for. It is to protect ...etc" Vertraulichkeit ist hier einerseits das selbstverstaendliche individuelle Recht eines jeden auf "privacy" ("was geht es die anderen an, was ich rede"), als auch und noch mehr ein Schutz vor Industrie-Spionage. Weitere Kontakte: Die Atmosphaere der Massenhaftigkeit von 2000 Leuten foerdert doch wohl eher ein Bestreben, sich in vertraute Zirkel zu fluechten. Immerhin ist aber doch jeder ansprechbar ("nice to meet you"). Dabei hatte ich den, zugegeben selektiven und subjektiven Eindruck, dass "neue" Ansaetze von Chaum, X.509, sogar PEM nicht besonders weit verbreitet sind. Nun hatten zwar auch TIS (Mit-Entwickler und Verbreiter von PEM) und NIST-OIW ihre Leute dort, aber auch diese standen nicht im Mittelpunkt. Ein James Williams, MITRE, immerhin Mitarbeiter von LaPadula, loeste mit seinem Vortrag ueber elektronisches Geld, das ueber vage Ideen nicht hinausging, eine betraechtliche Diskussion aus, ohne dass die beteiligten (auch Williams selbst) davon wussten, dass es dazu ausgearbeitete Szenarien und Protokolle gibt. Ein William Bosen von einer Firma "Enigma Logic" verkauft Chipkarten und Authentifizierungssysteme auf der Basis symmetrischer Verschluesselung ohne weitere Perspektive zu offenen Systemen. In solchen Faellen habe ich artig Business Cards ausgetauscht mit dem Angebot, Artikel und Information ueber Teletrust und weitere Arbeiten zukommen zu lassen. Die Proceedings zur Konferenz sind in der Bibliothek der GMD zugaenglich. ------------------------------------------------------------------------------ NEXT VFA9 Aus den Memoiren eines mittelmaessigen Computerfreaks Von Frank Moeller (f.moeller@cl-hh.comlink.de) Als die Romantiker nach einer Alternative zu dem mecha- nistischen Denken und zum Konkurrenzkampf in der Gesellschaft suchten, galt ihre Suche der perfekten Gesellschaft, in der "vollkommene Freundschaft" und "vollkommene Liebe" herrscht. Diese Sehnsucht nach Ver- einigung findet heute ihren Widerhall, wenngleich in einer neuen, beunruhigenden Form. An die Stelle des Beduerfnisses nach einem idealisierten Menschen ist der Computer als zweites Selbst getreten. Sherry Turkle, Die Wunschmaschine Zu Beginn des Jahres meiner Geburt sollen in der Bundesrepu- blik Deutschland insgesamt 1.657 Computer installiert gewesen sein; am Ende selbigen Jahres waren es dann 2.291. Die heutige Zahl der Rechner kann niemand mehr bestimmen. Sind es tausend Myriaden oder noch mehr? Eine sehr lange Zeit muss also vergangen sein, um diese Allgegenwart der Computer zu erreichen. Und so wuerde das nunmehrige Erscheinen dieser meiner Memoiren eines Computerfreaks niemanden wundern, wenn nicht der seltsame Umstand zu vermelden waere, dass ich mein Leben nach natuerlicher Erwartung noch immer weitgehend vor mir habe. Die Erklaerung fuer diese Verwirrung des Zeitgefuehls liegt im beschleunigten Wandel der Technik. In diesem Rausch waehrt ein Menschenleben heute naemlich eine deutlich laengere Spanne als zu vergangenen Zeiten, weil der einzelne schlicht eine groessere Zahl aufeinanderfolgender Technik-Generationen erlebt. - Oder ist die Laenge des Lebens doch anders zu denken? Muesste nicht umgekehrt gesagt werden, dass das Leben des Menschen eigentlich kuerzer geworden sei, weil der ewige Umstellungsaufwand staendig Zeit frisst, die somit fuer die eigentlichen Ziele verlorengeht? Doch theoretisieren wir nicht ueber vermeintliche Paradoxien, sondern hoeren aus den Erinnerungen eines genuegsamen Computerfreaks. Mit dem Abstand weniger Stunden zu meinem Erscheinen auf dieser Welt startete eine amerikanische Weltraumkapsel mit dem Namen "Gemini IV", um in einer Erdumlaufbahn zu kreisen. Nach zwei Tagen verliess der Astronaut Edvard White das Raumfahrzeug und schwebte 20 Minuten frei im All. Diese absurde Leistung technischen Fortschritts muss mir heimlich Pate gestanden haben, als mein weiteres Leben unter den Fluch der Technik geriet. Davon merkte ich jedoch zunaechst nichts. Meine bewusste Erinnerung setzt erst Jahre spaeter im elterli- chen Wohnzimmer vor dem laufenden Fernseher ein. Die Raum- fahrt tobte sich weiterhin richtig aus, und ich sah ver- schwommene Bilder von Maennern, die im Sand huepften - und zwar unglaublich hoch in die Luft! Manchmal fielen sie um und konnten kaum aufstehen, weil sie riesige eckige Rucksaecke trugen. Wenig spaeter gab es Bilder von Hubschraubern, die ueber einem Schlauchboot schwebten. Mein Vater sagte, die Maenner seien auf dem Mond gewesen, und jetzt wuerden sie ganz weit weg vom Land aus dem Meer geborgen. Ich wurde sofort misstrauisch, denn da standen doch ganz in der Naehe an Land viele Maenner mit Fernglaesern und blickten zum Schlauchboot hin. Da ist doch ein Hafen, dachte ich. "Nein", sagte Papa, "die stehen doch auf dem Flugzeugtraeger!" Ich verstand das nicht, denn ich wusste noch nicht, dass es Schiffe gab, deren Deck wie ein grosser Parkplatz aussieht. Aber technische Dinge fesselten mich. So konnte ich beim Anblick laufender Tonbandspulen die ganze Welt um mich vergessen. Wie nur konnten sie die Musik aufbewahren? In der Zeit, als ich zur Grundschule ging, kaufte mein Vater seinen ersten Taschenrechner. Der muss sehr teuer gewesen sein, denn ich brauchte viel Ueberredungskunst, wenn ich mit dem Geraet spielen wollte. Die rot leuchtenden Ziffern bestan- den aus je sieben kleinen Balken, und fuer das Komma gab es jeweils einen roten Punkt. Beim Druecken der matschigen Tasten reagierte die Anzeige sofort. War das Ergebnis einer Aufgabe "zu gross", leuchteten alle Kommas gleichzeitig auf. Aber das war nicht schlimm, denn es gab ja die "C-Taste". Und wenn ich den Taschenrechner auf den Kopf stellte, konnte ich sogar Woerter schreiben. Das war aber unbefriedigend, denn "h" war ein kleiner Buchstabe, und das "B" als solches eigentlich gar nicht zu erkennen. Das Fernsehen wurde immer mehr Teil meiner Welt. Ich erinnere mich an "Pan Tau", jenen Mann, der sich mit Hilfe seiner Melone auf Spielzeuggroesse verkleinern konnte und trotz seiner Stummheit und Zerstreutheit immer kompromisslos auf der Seite der Kinder stand. In einer der Folgen verfuegte irgendein Onkel ueber einen Miniatur-Fernseher. Den haette ich gern gehabt! Wesentlich spannender war eine andere Serie: "Das Weltall - unendliche Weiten. Wir schreiben das Jahr 2.200... Computerlogbuch der Enterprise...". Es war wohl jedesmal so, dass "Kaeptn" Kirk das Schiff mit unueberlegten und vorschnellen Entscheidungen in Gefahr brachte - doch gluecklicherweise gab es den kuehlen Mr. Spock, der zwar etwas Zeit brauchte, dann aber regelmaessig ueberragende Urteilsfaehigkeit bewies und die Situation mit konsequenter Logik meisterte. Immernoch sind es die Eigenschaften Spocks, von denen ich gern etwas mehr haette. Auf der Erde blieb die Entwicklung zunaechst stehen. Im Mathematikunterricht bestand die Aufgabe jahrelang im Aus- rechnen von "x". Das richtige Ergebnis war immer daran zu erkennen, dass sich die Brueche am Ende ohne technische Hilfe kuerzen liessen. Vor der Versetzung in die neunte Klasse gab es dann ploetzlich Trubel um den Taschenrechner. Eltern und Lehrer machten sich in langen Diskussionen ueber die Frage verrueckt, ob die moderne Technik eine Gefahr fuer die Kinder darstelle. Wir Schueler waren von den Elternabenden selbstver- staendlich ausgeschlossen. In unseren Augen gab es auch gar keine Fragen. Wir wollten den Rechner sofort, weil wir sahen, wie sich noch der uns vorangehende Jahrgang mit dem elenden Rechenschieber hatte begnuegen muessen... Ueber unseren Koepfen wurde also beschlossen, und alle bekamen einen Texas Instru- ments TI-30 LED - nur ich nicht, denn ich war sitzengeblie- ben. Unsere Freizeit verbrachten wir jetzt mit den neuartigen "Telespielen". Deren Sensation bestand darin, dass sie einfach an den Fernseher angeschlossen wurden. Ein eckiger "Ball" bewegte sich ueber den Bildschirm und wurde an dessen Raendern zurueckgeworfen. Mit Drehreglern liessen sich kleine Balken kontinuierlich hin- und herbewegen, um auf diese Weise den Ball an den Gegner zurueckzuspielen. Der jeweilige Spielstand wurde in klobigen Ziffern angezeigt. Das ganze nannte sich "Tennis". Immerhin sassen wir damals noch gemeinschaftlich vor der Bildroehre, was heute niemals mehr geschieht. Ich freute mich damals also ein Jahr lang auf den TI-30 LED, einen Taschenrechner, dessen Aussehen ich noch heute unendlich schoen und elegant finde. Dann aber servierte die Schulleitung irgendein Geraet mit Namen "privileg", das nichtmal eine Klammerfunktion hatte. Ich war wuetend. Von einem geheimnisvollen Mitschueler aus einer Parallelklasse hiess es, er habe fast sein gesamtes Konfirmationsgeld fuer einen Taschenrechner ausgegeben, in den er beliebige Buchsta- ben eingeben koenne. Einmal, als sie ihn ueberredet hatten, uns das Geraet zu zeigen, ging es auch kurz durch meine Haende. Ich wunderte mich ueber den breiten Kasten mit der merkwuerdig gelb hinterlegten LCD-Anzeige. Ich schuettelte nur verstaendnislos den Kopf, denn mein Computerfluch war noch latent. (Erst Jahre spaeter ging mir auf, dass es einer der ersten Sharp Pocket Computer PC-1211 gewesen sein musste.) Ebensowenig machte ich mir Gedanken, als damals Abbildungen von Schreib- maschinen mit aufgesetzten Fernsehern auftauchten, die soviel kosteten wie ein Auto. "Frieden in Freiheit" hatte jemand auf die Tischplatte geschrieben. Einmal in der Woche sass ich auf diesem Platz in einem der Raeume, die nach jedem Unterricht abgeschlossen wurden. Eines Tages stand da noch etwas: "Ihr Faschos!" Ich weiss nicht mehr, welchen Kommentar ich hinzufuegte, aber auf dem glaenzenden Furnier entbrannte in den folgenden Monaten eine Filzschreiber-Fehde, in der ich die Demokratie gegen irgendeinen subversiven Mitschueler verteidigte. Bald freute ich mich jede Woche auf die Rueckkehr zu meinem Tisch, um die neueste Antwort zu lesen. Am Ende war die gesamte Flaeche eng beschrieben. Mit wem ich dort diskutiert habe, weiss ich bis heute nicht. Jedenfalls ist mir kuerzlich klar geworden, dass ich mich aufgrund dieses Tuns zu den Pionieren der Mailboxen zaehlen muss. Ein neuer Mitschueler konnte die Physikaufgaben unglaublich schnell loesen. Er hatte einen TI-53 mit - vielleicht erinnere ich mich falsch - 34 Programmschritten. Als ich begriff, war es eine Offenbarung: Da liessen sich von Hand getippte Tastenfolgen sozusagen einfrieren, um sie dann auf Knopfdruck immer wieder abzurufen. Ich probierte das im Handbuch angege- bene Programm fuer die Loesung einer quadratischen Gleichung von Hand auf meinem nicht-programmierbaren TI-30 (den ich mir zwischenzeitlich gekauft hatte), und auch hier kam das richtige Ergebnis heraus. Die Logik des Programms war wirk- lich scharfsinnig: Obwohl nur ein Speicher zur Verfuegung stand, musste kein Wert zweimal eingegeben werden. Gleichzei- tig war die Zahl der Programmschritte minimiert. Ich begann, eigene Programme zu schreiben, die ich dann auf winzige Pappkaertchen (mit denen man sonst heisse Wuerstchen zwischen die Finger nimmt) notierte. So konnte ich die Programme bei Bedarf manuell tippen. Ich weiss nicht mehr, an was fuer einem Programm ich in jener Biologiestunde gerade tueftelte. Ploetzlich stand mein Name im Raum, der Schall der Frauenstimme war noch in der Luft, und ich war "dran" - die klassische Schueler-Situation. Der Tageslichtprojektor warf eine ringfoermige Struktur; ich sollte den Menstruations-Zyklus erlaeutern. Da ich nicht aufgepasst hatte, musste ich mich erst orientieren und zoegerte. Absolute Stille im Raum, nur das Saeuseln des Projektor- Luefters. Zwei Mitschuelerinnen, die mir damals so unendlich erwachsen vorkamen, wollten mir Informationen zutuscheln. Aber ich verstand nicht, was sie sagten. Ausserdem wusste ich jetzt, dass ich in diese Stille nicht wuerde hineinsprechen koennen. Das Thema hatte naemlich den grossen Teil der Klasse in Verkrampfung gestuerzt, und mich umso mehr, weshalb ich mich auch in die Logik meines Taschenrechners zurueckgezogen hatte. Die Stille hielt an. Zunaechst versuchte die Lehrerin, mir eine Einstiegshilfe zu geben, doch dann schrie sie mich mehr oder weniger an, ob ich denn ueberhaupt nicht bereit sei, bei der Familienplanung Verantwortung zu uebernehmen. Ich haette eine verwerfliche und unzeitgemaesse Haltung und muesse endlich begreifen, dass ein solch ueberhebliches Gehabe nicht mehr akzeptiert wuerde - und ueberhaupt... Ich selbst wusste gar nicht, wie mir geschah. Niemals hatte ich einem Maedchen irgendein Leid zugefuegt, ja wusste nichtmal, ob ich ueberhaupt fertigbringen wuerde, um was es hier so ging! Ich blieb stumm und dachte: Ja, zugegeben habe ich nicht aufgepasst. Aber was soll ich denn noch? - Wie es dann weiterging, weiss ich nicht mehr. Es hat sich wohl noch ein Streber gefunden, der die Paedagogin mit braver Erlaeuterung des Folien-Schattens beruhi- gen konnte. Mein Traum war der Hewlett-Packard HP-41, obwohl ich mir ueber dessen Faehigkeiten nicht viele Gedanken machte. Seine Faszi- nation lag wohl mehr darin, dass er zur Ausruestung des Space Shuttle gehoeren sollte. Als ich nach dem Realschulabschluss eine Lehre als Bauzeichner machte, setzte ich den damit einsetzenden Geldstrom zunaechst in eine Fotoausruestung um, und begnuegte mich mit dem Kauf eines programmierbaren TI-55. Die Aufgaben in der Berufsschule eroeffneten ihm hervorragende Anwendungsgebiete. Als es um die Berechnung von freistehendem oder ein- oder beidseitig angebautem Mauerwerk ging, war ich derart schnell, dass ich mir den offenen Zorn der Mitschueler einfing. Ich war "unten durch"! In dieser Zeit traf ich zufaellig einen ehemaligen Mitschueler, der eine Lehre im Bereich Energieanlagen machte. Dort, so sagte er, wuerden sie auch an Computern ausgebildet. Er selbst habe sich einen Sinclair ZX-81 gekauft. Dieses unfoermige schwarze Ding war mir schon in Anzeigen aufgefallen. Ich liess mich also vom stolzen Besitzer zu einer Besichtigung einla- den. Auf seinem Schreibtisch stand klobig ein alter Schwarz- weiss-Fernseher, der erst nachgeregelt werden musste. Wenn ich nun auf der Folientastatur des kleinen Computers ein Zeichen tippte, erschien es als schwarzer Schatten auf ermuedend grau flimmerndem Hintergrund. Waehrenddessen klang "Kraftwerk" aus der Stereo-Anlage: "Finanzamt und das BKA haben unsere Daten da". Es liessen sich beliebige Variablennamen erfinden, denen Zahlen oder auch Zeichen zugewiesen werden konnten. Im Gegensatz zum Taschenrechner war das Programm immer vollstaen- dig auf dem Bildschirm zu sehen. Nummerierte man die Pro- grammzeilen in Fuenfer- oder Zehnerschritten, so liessen sich sogar noch nachtraeglich Anweisungen einfuegen. Dabei war der Speicher geradezu unerschoepflich - 1 Kilobyte. Der Gastgeber fragte mich nun, ob ich wisse, was "goto" bedeute. Er brauchte mir das gar nicht mehr zu erklaeren, denn schon hatte ich das Aha-Erlebnis: Es konnten nur die englischen Woerter "gehe zu" gemeint sein, und so war mir auch klar, wozu die Zeilennummern gut waren! So einen Computer musste ich auch haben! Es hatte mich gepackt wie zwei Jahre zuvor beim programmierbaren Taschenrechner. Das Angebot auf dem Markt war schnell zu ueberblicken. Der Computer schlechthin war der Apple II, der jedoch etwa dreimal teurer war als andere Geraete. TI-99 und Commodore VC 20 waeren zwar in Frage gekommen, aber da ich noch stark an den Taschenrechnern orientiert war, dachte ich mit einem ZX- 81 leicht auszukommen, zumal sein Arbeitsspeicher leicht zu erweitern war - allerdings mit einem grotesk unfoermigen Steckmodul. Als Massenspeicher diente dann mein uralter Cassettenrecorder, ein Relikt aus der Mitte der siebziger Jahre, das nun nocheinmal zentrale Bedeutung erlangen konnte. In meinem winzigen Lehrbetrieb hielt man mich fuer einen Spinner, als ich hier und da von meinem Computer erzaehlte. Umgekehrt staunte ich ueber das Geschick, mit dem mein Chef seinen Rechenschieber bediente. Den Taschenrechner benutzte er nur bei kaufmaennischen Rechnungen. Als ich mir irgendwann meine erste 5.25 Zoll Diskette zum Provinz-Wucherpreis von 17 Mark kaufte, war auch klar, dass ich mir einen C 64 zulegen wuerde. Doch zu Weihnachten des Jahres war er zunaechst ausverkauft. Im Januar erstand ich ihn dann zusammen mit einer Floppy VC 1541, deren Geschwindigkeit und bequeme Handhabung im Vergleich zum Cassettenrecorder beeindruckend war. Doch eigentlich stand die Geldausgabe in keinem Verhaeltnis zum Nutzen mehr, denn ich programmierte keine nuetzlichen Hilfsprogramme fuer Schule und Ausbildung mehr, sondern nur grafische Spielereien. Und da sich mir die Maschinensprache als zu grosse und nervenraubende Fusselei herausstellte, und "Simon's Basic" auf Dauer langweilig wurde, entwickelte sich der C 64 fuer mich bald zur Spiel-Maschine, zumal die Beschaffung von Programmen unter Freaks kein Problem war. Ich erinnere mich besonders an die dreidimensionale Graphik von "Zaxxon". Bei dem Spiel "Choplifter" war die uebliche Spielsituation der Ballerei umgedreht: Hier musste der Spieler als Pilot eines Hubschraubers unter feindlichem Beschuss die eigenen Leute aus dem Kampfgebiet evakuieren. Tragisch war, wenn man Kameraden zuruecklassen und somit opfern musste, weil die feindlichen Panzer bereits zu nah waren. Das ganze geschah bei Nacht unter funkelndem Sternenhimmel - ich hatte das Gefuehl, irgendwo in Alaska bei Schnee und Kaelte zu operieren. Manche Dinge konnte der Traeumer nur mit Staunen und einem gewissen Neid betrachten. Die Weltsicht der alten Bekannten veraenderte sich nun sehr schnell, und wie sie ploetzlich alle zu einer Freundin kamen, war mir ein Raetsel. Damals war gerade "Die Wunschmaschine", jenes Buch der amerikanischen Soziologin Sherry Turkle, erschienen. Ich verschlang es fast in einem Zug. Dort stand der wichtige Satz: "Sex und Beziehungen sind riskant in dem Sinne, dass die Kontrolle bei den anderen liegt". Es war also normal, dass Computerfreaks sich mit Freundinnen schwer tun. Ich war beruhigt. In der Tat waren mir Frauen schon immer wie Computer erschienen, die ohne Handbuch ausgeliefert werden. Und waehrend die zum Erfolg fuehrenden Schluesselwoerter bei Computern noch durch Ausprobie- ren herauszufinden sind, gibt es bei Frauen immer nur einen Versuch. Ich kaufte mir einen Sharp PC-1251 Taschencomputer mit dem kombinierten Drucker und Mikrokassettenlaufwerk CE-125. Es war ein praktisches Geraet, das mir das Leben auf dem Fachgymnasium dann ungemein erleichterte: Von der Kurvendis- kussion bis hin zur (minimalen) Textverarbeitung, um in Geschichtsklausuren wichtige Informationen abzurufen (ja, sowas merkte damals noch kein Lehrer), liess sich alles irgendwie realisieren. Die Schule selbst besass einen Raum mit Sharp MZ-3500. Sie waren zwar nicht besser als mein heimi- scher C 64, dennoch beschaeftigte ich mich sehr haeufig mit diesen Geraeten, weil sie mit der abgesetzen Tastatur und dem eingebauten Luefter einfach professionell und somit einladend wirkten. Heute treibt mich das ewige Rauschen der Luefter fast zum Wahnsinn. Damals jedoch war es das Symbol fuer die Lebendig- keit des Computers - der hoerbare Herzschlag einer Maschine, eines Lebenserhaltungssystems, das ohne Unterlass laufen muss, damit wir in feindlicher Umwelt existieren koennen. Seit der Erfindung des Motors ist irgendwo auf der Welt immer einer gelaufen, seit es Kraftwerke gibt, ist Strom erzeugt worden, und seit es Computer gibt, haben sie gerechnet. Wuerden diese Einrichtungen irgendwann ausfallen, so muessten wir verhungern. Das ist schlicht so. In den Tagen, als ich solche Gedanken dachte, machten die Hacker des Chaos Computer Clubs mit dem Haspa-Hack auf sich aufmerksam. Fuer uns durchschnittliche Freaks aus der Provinz waren sie Helden, denn sie waren dran an den Computerproblemen der grossen weiten Welt. Die Rechner in der Schule hatten noch einen anderen Vorteil: Im Gegensatz zur einsamen Programmiererei zu Hause fand ich mich hier im Kreis einiger interessanter Mitschueler, die kreativ waren, und sich von denjenigen unterschieden, die ihr Leben lang nur tun, was ihnen vorprogrammiert wird. Zu unseren Ideen gehoerte etwa, dass wir die Uhren mehrerer Computer von Hand synchronisierten, und die einstimmigen Rechner-Piepser anschliessend zu Bachscher Fuge animierten. Haeufig disputierten wir ueber das Menschsein, ueber Politik und die verschiedensten Dinge. In den Augen der Mitschueler, Lehrer, Putzfrauen und Hausmeister waren wir jedenfalls Verrueckte: Denn welcher Schueler verbringt sogar Sommernach- mittage ausgerechnet im Schulgebaeude? Lisa war ein schillernder Computer. Doch erst mit dem Erscheinen des Macintosh wurde das Konzept praktikabel und glaubwuerdig - fuer uns Schueler jedoch immernoch jenseits aller finanziellen Moeglichkeiten. Um so sensationeller war der Einstieg des haesslichen Kapitalisten mit Namen Tramiel beim Computerspiele-Hersteller Atari. Nachdem er uns schon mit dem C 64 versorgt hatte, setzte er uns nun den 520 ST in die Koepfe. Dieser Computer hatte Macintosh-Qualitaeten zum halben Preis! Ich erinnere mich, wie wir uns auf der CeBIT '85 in unserer Begeisterung versicherten, mit dem Sparen beginnen zu wollen. Wir rechneten, wie lange es brauchen wuerde, bis wir das Geld fuer den neuen Computer zusammen haetten. Vorerst versuchten wir uns daran, das Oeffnen, Nutzen und Schliessen von Fenstern in Basic auf dem Sharp MZ-3500 zu realisieren. Das ging zwar unendlich langsam und nur bis zu einem gewissen Grad, aber es funktionierte! Irgendwann aber endeten unsere nachmittaeglichen Sitzungen im Computerraum unseres Fachgymnasiums mit einem ebenso grossen wie sinnlosen Streit. Zum ersten Mal dachte ich nun darueber nach, wozu mir ein neuer Computer eigentlich dienen sollte. Als Konsequenz kaufte ich dann fuer das bereits angesparte Geld einen der damals noch genauso seltenen wie teuren CD- Spieler. Viele aeusserten, dass sich dieses System doch gar nicht durchsetzen wuerde. Wenig spaeter riss mich dann die Bundeswehr aus meiner beschuetzten Schulwelt heraus. Mein Leben schien mir sinnlos geworden, und mein Geist wurde dumpf, als liefe er mit geringerer Taktfrequenz. Lethargie und Motivationslosigkeit gingen erst zurueck, als der Mega ST mit seiner professionell abgesetzten Tastatur und 2 MB Arbeitsspeicher auf den Markt kam. Der Commodore Amiga war fuer mich aus dem Rennen, als ein Kamerad mir einen ganzen Stapel Disketten mit ST-Programmen kopierte. Zur Jahreswende wurde vom Chaos Communications Congress berichtet, einige Monate spaeter wurde der KGB-Hack bekannt. Waehrend also irgendwo da draussen das Leben tobte, und spannende Dinge bereithielt, war ich Gefangener in einer Kaserne. Gleichzeitig aber spuerte ich beim Erkunden meines neuen Computers, dass mich die Maschine und ihre Moeglichkeiten irgendwie kalt liessen. Zwar versuchte ich mich etwas in Basic und auch in "C", probierte verschiedene Betriebssystem- Funktionen aus und beschaeftigte mich mit Textverarbeitungs- und anderen Programmen. Aber irgendwie war es reizlos gewor- den. Ich wusste nicht, weshalb das so war. Und diese Reizlo- sigkeit setzte sich dann in mein Studium fort. Meine Programme waren immer spielerisch entstanden. Haeufig probierte ich sie schon nach jeder kleinen Veraenderung wieder aus. Doch spaetestens jetzt war klar, dass ich mich auf die Langwierigkeit von Compilierungs- und Linkvorgaengen einlassen musste. Mit staendiger Spontaneitaet und Kreativitaet war es vorbei. Im Hoersaal wurde gepredigt, dass Algorithmen nur ein Produkt langweiliger und steriler Umsetzung von Vorgaben seien, die zuvor in einem exakten Planungsvorgang festgelegt wurden. Nur auf diese Weise seien schluessige und zuverlaessige Programme zu erreichen. Meiner Philosophie schlug also vom Katheder nur Verachtung entgegen. Gleichzeitig aber merkte ich, dass die Realitaet hinter diesem eitlen Gerede ganz anders aussah. Die universitaeren Uebungen zwangen zum moeglichst schnellen Zusammenbasteln oberflaechlicher Programme, bei denen nur auf vordergruendige Funktionsfaehigkeit geachtet wurde. Gewinner waren diejenigen, die ihren Pfusch mit blumigem Gerede verkaufen konnten, und niemals Fragen stell- ten. Mit meiner Suche nach schoenen Programmen vertrug sich das alles nicht. Immer war es mir darum gegangen, ein Programm nach und nach zur inneren und aeusseren Vollendung zu bringen. Ich sehnte mich nach glaenzender Perfektion, die meinen Sinn fuer Schoenheit zufriedenstellen konnte. Ja, ich war ein Aesthet. Fuer diesen Anspruch hatte ich mir seit jeher vor allem viel Zeit genommen, und hatte darauf verzichtet, tausend Aufgaben in kurzer Zeit bewaeltigen zu wollen. Nun wuchs in mir das Gefuehl, ausgebrannt zu sein, nicht mehr mithalten zu koennen. Die Wahrheit aber war, dass ich von Menschen umgeben war, die genauso kaputt waren wie die Universitaet. Ich sah mich in die innere Emigration gedraengt, und so wuerde es noch lange dauern, bis ich einen Platz im Leben finden wuerde. Dass die Freaks durch Mailboxen miteinander vernetzt sind, war mir seit laengerer Zeit bekannt, doch hatte ich zunaechst keinen Einstieg gefunden. In einem Seminar ueber Technikfol- genabschaetzung unterhielten sich zwei Kommilitonen ueber die neuesten Informationen aus den Netzen. Ich nutzte die Gele- genheit, und sie nahmen mich sofort begeistert in die Welt der Datenfernuebertragung auf. Mein erstes "log in" werde ich nie vergessen: Beim noch etwas ungelenken Operieren mit den Mailbox-Kommandos geschah ploetzlich etwas Unerwartetes, und mir fuhr ein Schreck durch die Glieder. Mein Atari sprach zu mir - er lebte! Langsam entstand auf dem Schirm eine Botschaft! So, dachte ich, musste es den Propheten gegangen sein, als der HERR zu ihnen sprach. Schnell war klar, dass es nur mein SysOp war, der die Dialog-Funktion eingeschaltet hatte. Mindestens so aufregend waren die ersten Reaktionen anderer Netzteilnehmer auf meine eingespielten Texte. Bisher hatte ich ausschliesslich fuer Lehrer und spaeter Professoren ge- schrieben, die meine Zeilen nach zweifelhaften und undurch- schaubaren Kriterien zu bewerten hatten. Jetzt aber hatte ich Hunderte von Lesern, die nicht ueber mein Leben und meine Zukunft zu befinden hatten, sondern die aus Interesse und Neugier lasen. Allerdings fuehrte die Kommunikationsfreudig- keit des Mailboxnetzes auch bei mir zu Verhaltensaenderungen: Ich blickte immer haeufiger in Textfenster statt in Menschen- augen! Denn wo ein grosser Teil der Bekannten in der Mailbox multidirektional praesent ist, verringert sich die Bereit- schaft zur nicht-virtuellen Zusammenkunft, denn alles Wich- tige ist ja laengst elektronisch besprochen. Auch durch diesen Umstand wuchs mein Unbehagen an der Computertechnologie. Hatte ich sie vorher immer fuer etwas ausschliesslich Gutes gehalten, so war das aus der diffusen Vorstellung entstanden, Computer wuerden die Umstaende des menschlichen Lebens irgendwie verbessern. Nun zeigte sich, dass es ein Fehler war, der Idee zu erliegen, der Mensch habe grundsaetzlich Vorteile, wenn er Verrichtungen an technische Einrichtungen uebergibt. Meine Zweifel am Computer als Geraet der Hoffnung auf ein erfuelltes Leben wuchsen so sehr, dass in mir der Verdacht aufkam, es laste gar ein Fluch auf mir, der mir immer nur Zeit wegnahm, Zeit, die ich fuer ganz andere Erfahrungen nutzen koennte. Ich dachte darueber nach, wie ich den Computer aus meinem Leben verbannen koennte! Doch merkte ich schnell, dass es keinen Ausweg gab. Denn selbst als Zweifler traeumte ich nach wie vor von neuen und noch leistungsfaehigeren Geraeten. So fuehlte ich mich auf meinem Atari ST laengst eingezwaengt. Was ich mir wuenschte, war ein grossflaechiger Bildschirm, auf dem sich verschiedene Texte wirklich nebeneinander betrachten liessen, auf dem sich in beliebigen Fenstern laufende Fernsehprogramme einblenden liessen, von dem aus ich meine Stereo-Anlage steuern koennte, waehrend ich an Programmen oder Texten arbeitete. Weiterhin wurde in dieser Zeit viel von "Cyberspace" gesprochen. Es muesste grossartig sein, wenn ich eines Tages zu Hause meinen Traum erfuellen koennte, einen Hubschrauber zu fliegen. Die Entwicklung immer neuer Computergenerationen wuerde also nicht aufzuhalten sein. Und war die Sicherung unseres Wohl- standes nicht laengst von immer neuen Technologien abhaengig? Da nur noch die wenigsten Arbeitskraefte mit der Sicherung der Grundbeduerfnisse beschaeftigt waren, konnte die zur Abwendung von Armut und Chaos notwendige Beschaeftigung nur durch die Herstellung immer neuer Generationen von technischen Spiel- zeugen gesichert werden. Auf der Suche nach ihrem Glueck geriet unsere Zivilisation immer staerker in kuenstliche Umge- bungen, in Traumwelten hinein. Aber die Sehnsucht nach dem vollkommeneren Menschen wuerde sich so niemals erfuellen! Ich kam zu der Ueberzeugung, dass es laengst notwendig geworden war, nach neuen Wegen zu suchen. Doch noch fehlten mir genaue Vorstellungen... Autor: Frank Moeller (f.moeller@cl-hh.comlink.de) ------------------------------------------------------------------------------ NEXT VFAA Die Macht der Feder Die blosse Schriftsprache ermoeglicht mit den bekannten Mitteln Wortwahl, Satzbau, Stil und Gestaltung (Semantik, Grammatik, Rhetorik, Layout) mehr Tiefe als die, mit Verlaub, oft einseitig angedachten Selbstbezueglichkeiten der Schrift auf die Schrift. Schriften sind mehr als in starre Formen gegossene Sprache. Nachweislich schwingt das angestrengt gedachte wie gelesene Wort im Kehlkopf mit. Wir sind durchdrungen von jenen Schriften, in denen die beschriebene Stimmung mit der angewandten Lautmalerei uebereinstimmt. Die Schriftsprache ist faehig Tonfall zu uebertragen. Das Lautbild des geschriebenen Wortes zu uebersehen ist ein Fluechtigkeitsfehler. * Ein ganz anderes Betaetigungsfeld ist die Wahl der Mittel auf der Bedeutungsebene. Vom Anbieten und Aufbauschen, ueber Hetze und Schlichtung, bishin zum Versoehnen oder Zerreden, damit werden zwar angenehme wie widerliche Vorgehensweisen angesprochen, nur dass Sprache immer offenbarter Innenraum ist, wird uebergangen. Sprache ist stets Selbstgespraech, das Zwiegespraech traegt bestenfalls unvermutete Ueberrraschungen in diese Selbsterkundung hinein. Insbesondere die Schriftform der Sprache kann genutzt werden, dieses Ausspaehen der eigenen Erkennntniswege je nach Gemuetslage kundzutun. Die Gratwanderung verlaeuft zwischen Scham und uneingestandenem Verhalten sowie Stolz und beabsichtigtem Ueberzeugungswillen. Die Schriftsprache ist geeignet, die eigenen Tastversuche im Irrgarten der Erkenntnisse der Gemeinschaft der Lesenden zur Gegenprobe bereitzustellen. Die Selbstverantwortlichkeit der Schreibenden, der Umstand, dass die Schriften ein auf das Verhalten rueckbezuegliches Veraeussern beinhalten, dies zu unterschaetzen, ist ein Gedankenfehler. * Spannungsbogen im Satzaufbau, Lautmalereien der Begriffswahl und Wegbeschreibungen im Erkenntnisraum - bleibt die Frage, ob Schrift wirklich unfaehig sei, unausgesprochene Signale zu befoerdern. Nun, sie kann es. In jenem Masse wie sich die gewaehlten Begriffe von Allgemeinplaetzen (mir geht es gut) einem deutlichen Erfahrungsaustausch (ich bin wohlig angespannt) annaehern. Der Wortschatz verfuegt ueber eine reichhaltige Auswahl an sowohl abstrakt-rationalen als auch konkret-sinnlichen Begriffen. Die Frage "Wollt ihr den totalen Krieg?" ist eine abstrahierte Form der Frage "Seid ihr bereit, zuhauf zu krepieren und krepieren zu lassen?" - soviel dazu, ob Schriftsprache Sinneseindruecke bereitstellen kann, bzw. unausgesprochene Gefuehlsmomente ausser im gemeinsamen Schweigen moeglich seien. * Wozu die Schriftsprache nicht faehig ist, sind die Mischformen, wie: die sinnferne Frage "Wollt ihr den Totalen Krieg?" im sinnesbetoerenden Tonfall "gerechten Zorns" hinauszuwerfen. Schrift kann nur Schritt um Schritt Sprache nachvollziehen, ist zutiefst einbahnig aufgebaut, lebt vom Bezug auf Sprache, und Sprache wiederum vom Bezug auf die Kommuniaktion als Raum der Vernetzung aller sprachlichen und nicht-sprachlichen Signale. Kommunikation ist in erster Linie Resonanz. Mag die Beschaffenheit der Medien die Schwingungen verzerren, verdrehen und spiegeln, oder durch Gegenlaeufigkeiten aufheben, durch Gleichheiten verstaerken - Schriften sind nicht frei von Beiklaengen jener Sinne, die sie ermoeglicht haben. Erkenntnisse sind ja nicht etwa wie gerne verbreitet durch und durch vergeistigte Essenzen blossen Gedankenspiels, sondern, wie das Wort ja aufzeigt, eine Kenntnisnahme. Nur die Kreation einer Seele, oder zumindest die Annahme des Geistes vor allem Koerperlichen, laesst zu, Erkenntnis als etwas anderes anzusehen als denn die Erfahrung der Gesamtheit aller Sinne. Das Wort, es steht weder am Anfang noch am Ende. Das Wort ist der Anker, den die Erkenntnis ausgeworfen hat. Mitten hinein in jene Welt, die zwar den Sinnen, doch nicht dem Wesen zugaenglich ist. Das Wort ist Wille, ob gesprochen, getanzt, gezeigt oder geschrieben. Und dieser Wille ist niemals sinn-los, hoechstens sinn-fern. * Das auf die Sinnlichkeit der Begriffe aufgebaute Schriftstueck ist nicht automatisch das anstaendigere, aber dem Unausgesprochenen naeher. Diese eigentliche Macht der Feder zu verleugnen ist Selbstbetrug. Vielen Dank Horst Willenberg (h.willenberg@bionic.zer.de) ------------------------------------------------------------------------------ NEXT VFAB Daten und/oder Informationen Das ernsthafte Ansinnen, ueber Datenbanken, bzw. ihren Einsatz mit einem futuristischen Ausblick zu beginnen, ist ungewoehn- lich. Um aber letzlich auch Laien und gerade ihnen einen Ueber- blick zu gewaehrleisten, der als Entscheidungsgrundlage dienen kann, halte ich diesen Einstieg im Top-Down-Verfahren, vom allgemein Bekannten hin zur speziellen Problemstellung und ihren Loesungsmoeglichkeiten fuer geradezu unausweichlich. Betre- ten wir also jenen, vorerst und noch lange rein fiktiven, ide- alen Rechercheraum. Die Grundausstattung ist niemanden von uns wirklich neu, doch schon bei naeherem Hinsehen wird erkennbar, dass sowohl der Fo- tokopierer als auch Lautsprecher und Mikrofon mit dem Compu- ter, ein unscheinbarer Kasten mit Schreibtastatur, einer Art Zeichenplatte und einem Bildschirm, eine verdrahtete Einheit bilden. Es sind alle Ein- und Ausgabemoeglichkeiten vorhanden, die sich auf schriftliches, akustisches und zeichnerisches Vermoegen beziehen. So koennen wir in dem Bildlesegeraet eine Handzeich- nung einlegen, ueber das Mikrofon eine Erlaeuterung abgeben und per Tastatur einen Formelapparat eintippen, dessen grafische oder verbale Einspielung ins System zu fehlertraechtig ist. Wir wissen, dieses System wird von allen Interessenten benutzt und ist von allen Interessierten benutzbar. Auf eine Anfrage hin bekommen wir am Bildschirm einen ersten Ueberblick, aus dem Drucker folgen Zahlen-, Graphen-, und Erlaeuterungsmaterial. Wir erfahren im Nu, ob unsere Idee schon einmal weiterverfolgt wurde, wie die Ergebnisse ausgesehen haben, welche Fragen an- geschnitten worden, aber offengeblieben sind. Und wir wissen, dieses System ist nicht durch "Informations- jockeys" manipulierbar, weil dieses System nicht in Form von Kategorien, sondern mit einer in sich wertfreien Vernetzung arbeitet, die mit derselben Genauigkeit hinterfragte Manipula- tionen auflistet wie die Frage nach Kuchenrezepten beantwor- tet. Ein Programm, in dem Eingaben, Vernetzung und Ausgaben in ihrer Gesamtheit das Programm sind. Das menschliche Gehirn macht nichts anderes, dafuer aber eini- ges mehr. Dieses Mehr, naemlich die wertschaffende Instanz ver- bleibt beim Menschen, mit anderen Worten: eine verankerte Trennung von Entscheidungsgrundlagen (Fakten) und Entschei- dungsprozessen (Politik im weitesten Sinne). Natuerlich wissen wir auch, dass dies eine Utopie darstellt. Und empfinden meist ein deutliches Unbehagen. Denn das beschriebe- ne Modell stellt letzlich ein entscheidungsunfaehiges Nerven- zentrum dar (obwohl auch das nur im Ansatz stimmt). Viel aus- schlaggebender aber ist, dass das oben beschriebene Modell ei- gentlich unserem Wunsch entspricht, wenn wir den Begriff Da- tenbankrecherche in seiner ganzen Tiefe ausloten. Wir wuenschen uns ein System, in dem sowohl die Eingaben als auch die Aus- gaben weitgehend unabhaengig von den Beteiligten sind, aber die Bearbeitung dazwischen, ohne an sich Entscheidungen auszuloe- sen, Entscheidungsmaterial annimmt und ausliefert. Bevor wir uns nun ganz den marktfertigen Produkten zuwenden, verbleiben wir auf halber Strecke bei den Forschungszielen von universitaeren und kommerziellen Vorhaben. Als Randnotiz sei festgehalten, dass diese Unterscheidung mehr und mehr eine kuenstliche ist, denn die immensen Geldmittel koennen in der Regel nur noch in Kooperationsprojekten von Staat und Unter- nehmertum aufgebracht werden. Keine Randnotiz, sondern sehr gewichtig ist die Feststellung, dass an der "Forschungsfront" derzeit der grosse Traum der Arti- ficial Intelligence, der "Kuenstlichen Intelligenz" zu reali- sieren versucht wird. Meine persoenliche Ansicht ist, dass hier eine ungeheures Potential an Wissen, Persoenlichkeiten und Fi- nanzkraft fuer ein Vorgehen verschwendet wird, dass der Aktuali- taet brennender Probleme nicht gerecht wird. Es nimmt kaum Wun- der, dass die mehr kommerziell orientierten Projekte sich auf einer, so denke ich, realistischeren Bahn bewegen. Zwischen Profitstreben und Selbsterhalt sozusagen. Aus dieser Sicht oeffnen sich denn auch zwei verschiedene Vor- gehensweisen: Der Automat, der Entscheidungen liefern soll. Das System, das bisherige Entscheidungen ohne Bewertung (also neue Entscheidung) verknuepft. Die Schiene Kuenstlicher Intelligenz jetzt schon in der Erwach- senenbildung zu verfolgen geht meines Erachtens am Bildungs- ziel vorbei. Viel interessanter sind die Expertensysteme. In ihnen werden Faktensammlungen und Regelwerke von Experten fuer Experten geschaffen. Ich bediene mich wohlweislich dieser For- mulierung, denn die dabei entstehende, fachbezogene "Wissens- basis" kann es dem Wortsinn nach nur fuer die Experten selbst sein. Die Endanwender sind mehr denn je zur Fachidiotie ver- dammt, weil ihnen jede noch so vernuenftige Einflussnahme nur ueber einen undurchsichtigen Instanzenweg moeglich ist. Expertensysteme sind letzlich riesige Sammlungen von Daten, denen mindestens eine Regel pro Element zugeordnet wurde. Das heisst, die Fakten unterliegen nicht unbedingt einer Ordnung, die sie katalogisiert (statische Eigenschaften), sondern das Ordnungssystem regelt den Zugriffsweg von einer Fragestellung zu den moeglichen Antworten (dynamische Eigenschaften). Bedeu- tet dies nun, dass Expertensysteme aufgrund logischer Zusammen- haenge neue Regeln einfuehren koennten? Ganz entschieden nein. Die "selbstgeschaffenen" Regeln sind im Prinzip Formalsysteme, die auf den vorgegebenen Axiomen der eingegebenen Fakten und Regeln beruhen. Sie erleichtern vielleicht die Arbeit, aber stellen keine neue Qualitaet zur Verfuegung. Somit reduziert sich die echte Leistung im Erstellen von Ex- pertensystemen auf die dynamischen Eigenschaften ihrer Elemen- te. Wann aber wird aus einer Faktensammlung ein Experten- system? Die Regeln selbst bilden ja aus der Sicht des Endan- wenders auch nicht mehr als eine Reihe von zur Verfuegung ste- henden Fakten dar. Anders gesagt, solange ein Anwender keine eigene Regeln einbringen kann, gibt es fuer ihn im Expertensy- stem nur Fakten, denn neue Regeln kann das Expertensystem for- mal und praktisch nicht erstellen. Fuegen wir das Moegliche und das Gewuenschte zusammen, kommen wir zu jenen Datenbankmodellen, die mehr oder minder schwierig eine Verknuepfung von Fakten und Regeln fuer jeden Anwender er- lauben, Datenbanken mit Abfragesprache. Wohlgemerkt, in Exper- tensystemen sind die Fakten Bestandteil der Regeln (was auf- grund der fehlenden Kreativitaet des Systems die Regeln wieder- um zu blossen Fakten werden laesst). Datenbanken mit Abfragesprachen beherrschen derzeit auch den Markt. Hier kann eine produktbezogene Auswahl nur getroffen werden, wenn die Anforderung eindeutig feststeht. Oder aber es wird eine Anwendung "auf den Leib geschneidert". Die betriebsspezifischen Loesungsansaetze koennen wir aussen vor lassen, sie sind im wahrsten Sinne des Wortes wieder Experten- sache. Betrachten wir die gaengigen Halbfertigprodukte. Der immer wieder auftauchende Begriff Objektorientierter Da- tenbanken entspricht an sich den Expertensystemen, allerdings ist diese Entwicklung hinzu bedienerfreundlichen Expertensy- stemen derzeit nicht ausgereift genug, sie schon ernstzuneh- men. Volltextdatenbanken mit frei waehlbaren Wortlaengen, beliebigen Feldbezeichnern und einer der Programmiersprache Basic aehnli- chen, kombinierten Bearbeitungs- und Abfragesprache. Abgesehen davon, dass die Handhabung mehr als nur gewoehnungsbeduerftig ist, sind dem Anwender alle Moeglichkeiten eroeffnet, sich auf Daten und ihre Bearbeitung zu konzentrieren. Mit solchen In- strumentarien wurden beispielsweise die ca. 44.000 Aktenordner zur Watergate-Affaere in eine relativ transparente Datensamm- lung verwandelt. Als fertige Anwendung mit Beispielsammlungen und einigen kleinen Beispielen kann der Kundige dem Laien durchaus aufzeigen, dass auch Textsammlungen, die vor der Ein- gabe mehr einen konfusen Eindruck machten, sich nach zielge- richteten Formulierungen in eine organisierbare Datensammlung ueberfuehren lassen. Der gewaltige Nachteil ist der sehr hohe Arbeitsvorbereitungsaufwand fuer die Abfragen selbst. Der Vor- teil ist, dass sowohl vorgegebene als auch von den Anwendern eingebrachte Anfragen an sich zu jedem beliebigen Zeitpunkt vor, waehrend oder nach der Eingabe moeglich sind. Die relationalen Datenbanken bilden die heutige Basis gaengiger Datenbanken. Alles ist vordefiniert, Feldlaengen und Feldtyp, also die Eigenschaften der Daten sind ohne jede Beweglichkeit eindeutig einander zugeordnet. Der Arbeitsaufwand liegt ganz auf der Entwicklerseite, jede Ergaenzung ist an sich eine Er- neuerung der Struktur. Online- oder Offline-Datenbanken sind kein Datenbank-Typ, son- dern hiermit ist gemeint, dass die Datenbanken und das Recher- cheprogramm lediglich extern erstellt und vor Ort (via Disket- ten oder Telefonverbindungen) benutzt werden. "Datenbank von unten". Ein in den 80-iger Jahren geschaffener Begriff, dem die Idee zugrundeliegt, elektronische Kommunika- tion, ihre Archivierung und die Abfragbarkeit dieser Informa- tionspools als eine Einheit zu betrachten. Hier finden keine Foerderungen statt, sodass sich die wenigen Beispiele ganz auf die meist privaten Initiativen von Personen, Gruppen und Ver- einen stuetzen. Die aufgezaehlten Moeglichkeiten erheben weder den Anspruch auf Vollstaendigkeit noch auf Wissensvertiefung. Sie sollen nur einen von Ihnen zu erstellten Fragenkatalog anregen. Ich habe in meine Ausfuehrungen auf konkrete Beispiele verzich- tet, nicht weil ich sie fuer unnoetig halte, sondern weil der gegebene Zeitrahmen fuer eine Erlaeuterung und eine Diskussion nur dann ausreicht, wenn ich Ihre Anforderungen kennenlerne. Zum Abschluss dieses Beitrags bitte ich Sie, sich noch einen Moment mit folgender Frage zu verbringen: Wie laesst sich der Begriff "Recherche" im Zusammenhang mit computerorientierten Datensammlungen und Programmen schrittweise veranschaulichen? Die fuer mich in meinem Umfeld gewonnene Vorgehensweise stuetzt sich zuerst auf das Kennenlernen eines telekommunikativen Fo- rums, wie zum Beispiel einer Mailbox oder eines universitaeren Kommunikationsnetzes. Alles, was in solchen Netzen nicht akti- ve Dialoge abbildet, sondern archivierte Vorgaenge darstellt, ist letzlich unsortierte Information, eine Faktensammlung. Das Regelwerk aber ist die normale Grammatik der Sprache. In einem zweiten Schritt extrahiere ich gezielt jene Daten aus diesem Gemenge von aktiver Kommunikation und Archivmaterial, die meinem Suchkriterium entsprechen. Allerdings transportiere ich dabei einen Hinweis auf den Fundort mit. Der naechste Schritt ist eine Filterung, wobei ich alle unmass- geblichen Informationen entferne, um eine weitgehend redund- anzarme Datensammlung mit Quellhinweisen zu erhalten. In einem letzten Schritt setze ich an den Anfang der gewonnen Abschnitte Stichwoerter mit einer festen Feldlaenge und sortiere die Schnipsel absatzweise. Damit sind sie fuer den Import in eine simple Datenbank aus zwei Feldern vorbereitet. Diese Verfahren ist zwar fuer den Ausfuehrenden recht kompli- ziert, fuehrt aber auch unbedarften Interessenten anschaulich vor, wie bei jeder Entstehung einer Datenbank Aussagen, die auf Wissen gruenden, in Fakten, die auf Regeln beruhen, ueber- fuehrt werden. Der angenehme Nebeneffekt ist dann auch ein deu- tlicher Zugewinn: das anschauliche Erleben, dass jede Recherche letzlich eine Summierung von Extrakten und Filterergebnissen darstellt, die versucht, die Reduktion von Wissen auf Regeln und Fakten rueckgaengig zu machen. Diese Vorfuehrung ist auch mit so einfachen Materialien wie einem Themenpapier, Scheren und Kaestchen mit niedrigem Rand durchfuehrbar. Eine der Zielgruppe entsprechende theoretische Vorbereitung, die Vorfuehrung einer oder mehrerer computerge- stuetzter Beispiele im Vorfeld des Schnipselspiels mit der An- kuendigung einzuleiten, nun mal verstaendlich zu machen, was da im Verborgenen im Prinzip stattfindet, stoesst auf Akzeptanz, weil es den Brueckenschlag zwischen einer mehr und mehr edv- orientierten Welt und dem einfachen Beduerfnis, begreifbares Erlernen im urspruenglichen Sinn des Begriffes vornimmt. Ich hoffe, Ihnen genuegend Raum fuer Verstaendnisfragen und ge- zielte Fragen zur Realisierung eroeffnet zu haben. Vielen Dank Horst Willenberg (h.willenberg@bionic.zer.de) ------------------------------------------------------------------------------ NEXT VFAC Die ganze Welt auf den Schultern tragen! Mailbox-Sysops zwischen verstaendnisloser Oeffentlichkeit und anspruchs- vollen Netznutzern Derzeit verbreitet sich das neue Hobby des Betriebs und der Nutzung von Mailbox-Netzen in Deutschland sehr rasch. Der Beitrag beschreibt rechtliche, gesellschaftliche und mailbox-interne Probleme, mit denen die Netzamateure konfrontiert sind. Um den einstuermenden Schwierigkeiten zu begegnen, empfiehlt der Autor den Beteiligten eine verstaerkte Aufklaerung der Oeffentlichkeit. Doch auch das Bewusstsein der eigenen Verantwortung ist eine unabdingbare Forderung. In den letzten Jahren erfreut sich auch in Deutschland ein junges und in der Oeffentlichkeit noch weitgehend unbekanntes Hobby stark zunehmender Beliebt- heit: die Datenfernuebertragung (DFUe) in Mailbox-Netzen. Diese Mailbox-Netze sind in der Lage, alle denkbaren Dateien, die auf Personal Computern (PC) verarbeitet werden, zu transportieren. Dazu gehoeren oeffentliche Nachrichten, persoenliche Briefe, Computerprogramme usw. Die Verbindungen der Mailbox- Netze sind laengst nicht mehr auf den deutschsprachigen Raum beschraenkt. So sind etwa ueber das Fidonet, das Internet oder die Association for Progressive Communications (APC) internationale Datentransaktionen moeglich. Dabei sind es laengst nicht mehr nur Computerfreaks oder Programmierer, die die Netze nutzen, sondern immer haeufiger auch Buergerinitiativen aus verschiedensten Bereichen. Die Mailboxnetze bauen sich in Deutschland aus unzaehligen Netzknoten auf, die nur selten auf Gewinn ausgerichtet sind, und von technisch versierten Einzelpersonen oder Betreibergemeinschaften (haeufig eingetragene Vereine) unterhalten werden. Schon ein handelsueblicher PC, der mit einem Modem und einer geeigneten Mailbox-Software ausgeruestet wird, kann ueber das her- koemmliche Telefonnetz eine vollwertige, weltweit kommunizierende Mailbox darstellen. Die notwendigen technischen und organisatorischen Absprachen haben sich in den vergangenen Jahren nach und nach entwickelt, so dass es gegenwaertig keinen grossen Aufwand bedeutet, eine neue Mailbox im Netz zu installieren. Ueber die Zahl der existierenden Systeme und die wesentlich hoeher liegende Zahl der Teilnehmer in den unterschiedlichen Netzen wie Fido, Maus, Zerberus, ComLink, Usenet u.a. laesst sich nur spekulieren. Es duerfte jedoch nicht vermessen sein, von weit ueber eintausend Netzknoten in Deutschland zu sprechen. Moeglicherweise hat die Zahl der Teilnehmer, die Angebote der Mailboxen regelmaessig oder sporadisch nutzen, bereits die Hunderttausend- Marke ueberschritten. Dass dies jedenfalls irgendwann der Fall sein wird, ist keine Frage. Das Nachrichtenaufkommen ist schon jetzt erstaunlich. So bietet etwa die Mailbox des Freien Telekommunikations-Zentrums Hamburg e.V. (sie heisst "cl-hh") derzeit ueber 1.600 oeffentliche Themenrubriken aus unterschiedlichen Netzen an. Allein der internationale Usenet-Zugang verarbeitet taeglich etwa 1.000 Nachrichten. Es handelt sich, um nocheinmal darauf hinzuweisen, keineswegs um ein professionelles (also hauptberuflich) betriebenes System, sondern um das Hobby vorwiegend von Studenten. Die Kosten fuer Hardware, Software und Telefonanschluesse werden weitgehend von den Beitraegen der Benutzer getragen. Die Mailbox-Amateure bezeichnen sich ganz zu Recht als System-Operateure, kurz: Sysops. Was sie in den vergangenen Jahren bundesweit an Kommunikations- netzen aufgebaut haben, stellt eine erstaunliche Leistung dar, die kaum zu unterschaetzen ist. Es gibt wohl kaum vergleichbare Bereiche in der Gesell- schaft, wo durch Freizeitbeschaeftigung ein derartiges Dienstleistungsangebot aufgebaut wurde. Und je umfangreicher die Mailbox-Netze werden, und je reibungsloser sie technisch funktionieren, desto groesser wird die soziale Verantwortung der Sysops. Doch nicht nur die Verantwortung waechst. Gleich- zeitig sehen sich die Betreiber einer Menge Unverstaendnis und vielen Beeintraechtigungen ihrer Arbeit gegenueber. Diese Konstellation soll im folgenden ansatzweise erlaeutert werden. Rechtliche Stuerme Die nicht-kommerziellen und durch Arbeit in der Freizeit aufgebauten Mailbox- Netze werden von vielen Seiten misstrauisch beobachtet. Da ist zunaechst derjenige Teil der Deutschen Bundespost, der sich seit seiner "Privatisierung" Telekom nennt. Diese traege und haeufig mit unangemessener Ueberheblichkeit auftretende Monopol-Organisation hat den nicht-kommerziellen Netzen einen Umsatzzuwachs zu verdanken, denn die Mailbox-Netze muessen Leitungen nutzen, die von der Telekom zur Verfuegung gestellt werden. Somit sind die Hobby- Systeme also gute Kunden der Telekom. Dennoch draengt sich der Eindruck auf, die Telekom sehe die Mailbox-Netze nicht gern. Das beginnt damit, dass ein Sysop sein System bei der Telekom foermlich anzumelden hat. Schon das ist Gaengelung, denn die Aufgabe der Telekom besteht eigentlich im Aufbau einer elektrischen Verbindung mit bestimmten Eckdaten und nicht im Nachschnueffeln, wozu diese Verbindung im einzelnen genutzt wird. Weiterhin war vor einiger Zeit von internen Planungen der Telekom zu hoeren, fuer Datenuebertragung im Telefonnetz Sondertarife einfuehren zu wollen. Einen anderen Grund, als u.a. die offenbar missliebigen Amateurnetze aus- trocknen zu wollen, kann darin nicht gesehen werden. Offenbar will die Telekom nicht hinnehmen, dass es ihr mit dem eigenen Bildschirmtext (btx) bis heute nicht gelungen ist, ein buergernahes Kommunikationsmedium zu schaffen. Ein solches stellen die Mailbox-Netze naemlich dar. Doch auch mit buerokratischen Zulassungsverfahren fuer technische Geraete, wie etwa Modems, werden DFUe-Nutzer kriminalisiert. So bedeutet der Betrieb eines nicht zugelassenen Modems fuer das Telefonnetz keinerlei Gefahr. Dennoch schrecken die Staatsanwaltschaften in der Bundesrepublik nicht davor zurueck, ueber die Kundenkarteien von Modemanbietern an die Namen von Kaeufern zu kommen, um dann deren Wohnungen zu durchsuchen, wie juengst geschehen. Von Verhaeltnismaessigkeit kann da keine Rede mehr sein. Fuer den braven Buerger faellt es schwer, nicht an Stasi-Methoden erinnert zu werden... Derzeit ist auch die rechtliche Stellung der nicht-kommerziellen Mailbox- Netze unklar. So ist z.B. das Datenschutzrecht nicht eindeutig anwendbar. Je nach Auslegung finden sich die Sysops mit ihrer Mailbox als "Teledienst- unternehmen", oder sie verarbeiten Daten zu "journalistisch-redaktionellen" Zwecken. Nun ist das fuer den Moment, solange sich niemand weiter um die Mailboxen kuemmert, recht amuesant. Was wird jedoch sein, wenn erkannt wird, dass das neuartige elektronische Medium durchaus politisch wirken kann? Denn waren nicht die "Streiks" der Studenten an den Universitaeten im Jahre 1988 schon zum guten Teil ueber den effizienten Datenaustausch der Mailbox- Netze schlagkraeftig organisiert worden? Und so koennten Politiker - von nicht klar durchschaubaren Interessen instrumentalisiert - irgendwann auf die Idee kommen, den Gedanken des Datenschutzes zu pervertieren, indem sie ihn als Mittel einsetzen, die Buergernetze in ihrer derzeitigen Form unmoeglich zu machen. Mit anderen Worten: Die Anforderungen des Datenschutzes an nicht-kommerzielle Buerger- netze wuerden derart hoch angesetzt, dass ein Amateur-Sysop von heute sie nicht erfuellen koennte und sich entschliessen muesste, den Betrieb seines Systems aufzugeben. Weitgehend unbemerkt von der "Szene" (die Mailbox-Netze werden mehr sein als eine Subkultur) hat sich der Hamburgische Datenschutz- beauftragte bereits in Ansaetzen mit der Thematik beschaeftigt. Dabei zeigt sich sein Bemuehen um eine Argumentation, die im Sinne der Mailbox-Betreiber und -Nutzer angelegt ist. Von Frank Moeller Ueber den Autor Frank Moeller, geboren 1965, studiert Politikwissenschaft und Informatik an der Universitaet Hamburg und ist als Mitarbeiter des Freien Telekommunikations-Zentrums Hamburg e.V. verantwortlich fuer das ftz-Magazin. Das Freie Telekommunikations-Zentrum Hamburg ist Mitveranstalter der Netz-Tage '93. ------------------------------------------------------------------------------ NEXT VFAD Gegenoeffentlichkeit durch Computernetze? von Hermann-Dieter Schroeder 1. Einweg-Kommunikation: Die Medienindustrie und ihre Produkte Die Herstellung und Verbreitung von Massenmedien ist ein kapitalaufwendiger, meist industriell organisierter Prozess. Deshalb ist der Zugang zu den grossen Medienmaerkten sehr schwer: Theoretisch darf zwar in Deutschland jeder eine Tageszeitung herausbringen - schliesslich haben wir Pressefreiheit. Tatsaechlich aber gibt es in Deutschland heute kaum eine Handvoll Tages- zeitungen, die in den letzten 20 Jahren gegruendet wurden (eine davon ist die "taz"). Das gilt selbst auf dem Gebiet der frueheren DDR: Die dort erscheinenden Tageszeitungen sind fast ausschliesslich die frueheren Parteizeitungen der SED und der Blockparteien, freilich nun meist in den Haenden westdeutscher Grossverlage (Schneider 1992). Insofern kann man auch heute noch zitieren, was Paul Sethe, ein frueherer Chefredakteur der Frankfurter Allgemeinen Zeitung, einmal markant formuliert hat: "Pressefreiheit ist die Freiheit von zweihundert reichen Leuten, ihre Meinung zu verbreiten. Journalisten, die diese Meinung teilen, finden sich immer." (Sethe 1965, 18) Aber neben den Meinungen der Verleger gibt es natuerlich noch weitere Gesichtspunkte, die die Inhalte der Medien bestimmen, von denen ich drei nennen moechte: a) die Interessen der politischen Parteien, die im oeffentlich-rechtlichen Rundfunk (und in Nordrhein-Westfalen sogar im privaten Rundfunk) erheblichen Einfluss auf die Personalpolitik der Medien haben, b) die Interessen der Leser, aber in erster Linie die der kaufkraeftigen Leser: Vergleichen Sie einmal an Ihrem Kiosk die Zahl der Zeitschriften fuer Geldanleger oder Computerbesitzer mit der Zahl der Zeitschriften fuer Rentner, Erwerbslose oder Asylbewerber), c) die Interessen der Werbetreibenden, die zum einen die Inhalte der Werbe- spots und der Anzeigen direkt bestimmen, indirekt aber auch Einfluss auf die redaktionellen Inhalte haben: Achten Sie einmal auf die ueberaus wohlwollenden Testberichte in vielen Computerzeitschriften oder bei Autotests - wer wird es sich mit einem potentiellen Inserenten verderben wollen? 2. Konsumenten als Produzenten: Alternative Medien Die etablierten, weit verbreiteten Massenmedien sind zum grossen Teil zur Ware geworden - zu einem Wirtschaftsgut, bei dem in erster Linie um Geld geht, und nur nachrangig darum, welche gesellschaftliche Bedeutung die Medien und die durch sie hergestellte Oeffentlichkeit haben. Vor diesem Hintergrund ist immer wieder gefordert worden, die Medien zu demokratisieren und dem Publikum Moeglichkeiten zur Mitwirkung einzuraeumen. Schon 1932 formulierte Bertolt Brecht diese Forderung: "Der Rundfunk ist aus einem Distributionsapparat in einen Kommunikations- apparat zu verwandeln. Der Rundfunk waere der denkbar grossartigste Kommunikationsapparat des oeffentlichen Lebens, ein ungeheures Kanalsystem, das heisst, er waere es, wenn er es verstuende, nicht nur auszusenden, sondern auch zu empfangen, also den Zuhoerer nicht nur hoeren, sondern auch sprechen zu machen und ihn nicht zu isolieren, sondern ihn in Beziehung zu setzen. Der Rundfunk muesste demnach aus dem Lieferantentum herausgehen und den Hoerer als Lieferanten organisieren. ... Der Rundfunk muss den Austausch ermoeglichen. Er allein kann die grossen Gespraeche der Branchen und Konsumenten ueber die Normung der Gebrauchsgegenstaende veranstalten, die Debatten ueber die Erhoehung der Brotpreise, die Dispute der Kommunen. Sollten Sie dies fuer utopisch halten, so bitte ich Sie darueber nachzu denken, warum es utopisch ist." (Brecht 1972, 32 f.) Enzensberger (1970) hat mit seinem "Baukasten zu einer Theorie der Medien" diese Ueberlegungen wieder in die Diskussion gebracht. Auch er fordert eine aktive Teilhabe der Konsumenten an den Medien. Bereits vor der Verbreitung von Computernetzen gab und gibt es Ansaetze in diese Richtung: - Seit den siebziger Jahren hat sich in Westdeutschland aufgrund des gesellschaftlichen Wandels und der Verbilligung von technischer Ver- vielfaeltigung eine umfangreiche nichtkommerzielle Alternativpresse herausgebildet, die Tausende von Publikationsorganen umfasst. Bei einer sehr weiten Auslegung, die auch die lokalen Gemeindeblaetter der Kirchen einschliesst, kommt man fuer Westdeutschland auf gut 30.000 "Alternativ"- Zeitschriften (Starkulla 1988, 253). Dass die Entwicklung zumindest der linken Alternativpresse dennoch prekaer ist, zeigt ihr Kongress, der Anfang September in Clausthal-Zellerfeld stattfinden soll: Er steht unter dem Titel "Wider den Niedergang der linken Gegenoeffentlichkeit". - Zahlreiche Videogruppen und -initiativen haben sich in den 70er und 80er Jahren den Umgang mit diesem Medium angeeignet und darin ihre Erfahrungen verarbeitet. Sie folgen damit den Vorstellungen von Negt und Kluge (1972, 143): "Gegen Produktion der Scheinoeffentlichkeit helfen nur Gegenprodukte einer proletarischen Oeffentlichkeit: Idee gegen Idee, Produkt gegen Produkt, Produktionszusammenhang gegen Produktionszusammen- hang." Ob der Anspruch, damit Gegenoeffentlichkeit zu schaffen, realistisch ist, wird allerdings auch in der Szene seit langem bezweifelt (Koehler 1984, 6). Und auch die Produktionen, die inzwischen Kluge selbst mit seinem Unternehmen dctp in den kommerziellen Fernsehprogrammen anbietet, muten eher elitaer als basisorientiert an. - In mehreren Bundeslaendern gibt es schliesslich offene Kanaele in Hoerfunk oder Fernsehen, die auch die notwendige technische Ausruestung bereithalten und damit auch Laien den Zugang zur Medienproduktion eroeffnen und fuer die Verbreitung ihrer Produkte sorgen. Nicht mehr gesichert ist allerdings, dass diese Produkte auch von einem nennenswerten Publikum genutzt werden - sogar diejenigen, die selbst Sendungen fuer den offenen Kanal produzieren, nehmen von den Beitraegen anderer Anbieter nur wenig Notiz (Heidinger u.a. 1993, 337f.). Den drei genannten Ansaetzen ist gemeinsam, dass sie den Konsumenten von Medien auch den Zugang in die Rolle des Produzenten ermoeglichen: Jeder Konsument kann irgendwann auch einmal Produzent sein. Die prinzipielle Trennung dieser beiden Rollen, und somit die Einseitigkeit der Kommunikation durch Medien, wird dadurch aber noch keineswegs aufgehoben. 3. Bidirektionale Kommunikation in Computernetzen In Computernetzen aendert sich diese Situation grundlegend. Dieses Medium ist heute nicht nur in der Theorie, sondern auch in der Praxis bidirektional. Hier wird die Trennung von Medienproduzent und Medienkonsument in der Tat weitgehend aufgehoben. - Jede Leserin und jeder Leser kann auf einen gelesenen Text sofort oder spaeter erwidern, Nachfragen stellen oder ihn kommentieren, und zwar wahl- weise im nichtoeffentlichen Dialog mit dem Autor (sogenannte persoenliche Mails) oder durch oeffentliche Aeusserungen (Brettnachrichten oder Postings genannt). - Jede Teilnehmerin und jeder Teilnehmer hat zudem die Moeglichkeit, nicht nur zu reagieren, sondern auch selbst kreativ zu agieren und neue Themen aufzubringen. Diese Moeglichkeiten bestehen nicht nur theoretisch - sie werden auch genutzt, und gerade davon lebt das kommunikative Geschehen auf den Netzen. Nur ein sehr kleiner Teil der Autoren versteht sich in erster Linie als Publizisten auf der Suche nach einem geneigten Publikum, die meisten aber sind offenbar Leserinnen und Lesern, die sich - gelegentlich - auch selbst oeffentlich aeussern. Eine wesentliche Voraussetzung fuer diese Aufhebung der Rollentrennung zwischen Produzent und Konsument ist eine oekonomische. Im Gegensatz zu Presse oder Rundfunk entstehen den Autoren durch oeffentliche Aeusserungen in Computernetzen kaum zusaetzliche Kosten. Genauer gesagt: Die Kosten fuer Produktion und Distribution der Inhalte werden entkoppelt. Die AutorInnen haben nach wie vor den Aufwand fuer das Verfassen ihrer Beitraege (und der kann bei Texten sehr gering sein), waehrend die Kosten fuer die Distribution in Form von Telefongebuehren und ggf. Gebuehren fuer die Mailbox-Nutzung durch die Leser oder maezenatische Mailbox- oder Netz-Betreiber getragen werden.(1) 4. Politische Funktionen von Oeffentlichkeit Diese Moeglichkeit zur bidirektionalen, dialogischen Kommunikation weckt Hoffnungen, dass hier Impulse fuer eine Belebung der Oeffentlichkeit oder jedenfalls einer Gegenoeffentlichkeit entstehen (Kellermann 1993). Ver- schiedene Akteure in der Mailbox-Szene verbinden mit ihrer Arbeit explizit solche politischen Absichten, in Deutschland z.B. der Muenchner Verein Kommunikation und Neue Medien oder das Freie Telekommunikations-Zentrum Hamburg, international die Association for Progressive Communications (hierzu naeher Luber 1993). Wie realistisch Hoffnungen zur Belebung der Oeffentlichkeit durch Computer- netze sind, moechte ich im folgenden anhand zentraler politischer Funktionen von Oeffentlichkeit diskutieren: anhand ihrer Kontrollfunktion, der Themen- strukturierungsfunktion und der Funktion der Erfahrungsproduktion und Bewusstseinsbildung. 4.1 Kontrollfunktion Bei der Kontrollfunktion der Oeffentlichkeit geht es vor allem darum, ueber den Staat und seine Organe Kontrolle auszuueben und Rechenschaft zu verlangen. Eine solche Funktion haben beispielsweise die Skandalberichte im SPIEGEL, aber auch die gesetzlich geregelte Oeffentlichkeit des Gerichts- verfahrens, die Willkuerurteile ausschliessen soll. Die gleiche Funktion haben aber auch Aktionen wie die Abwassermessungen von Greenpeace, die durch Veroeffentlichung der tatsaechlichen Einleitungen unzulaessige Gewaesserverschmutzung unterbinden und zulaessige problematisieren soll. Zu einer solchen Kontrollfunktion haben Computernetze bisher offenbar kaum etwas beizutragen. Das Konzept, durch die Verbreitung "unterdrueckter Nachrichten" Sachverhalte publik zu machen, die unmittelbare Konsequenzen nahelegen, ob Aufruhr der Massen oder Ruecktritte von Ministern, scheint auch fuer die Alternativpresse ueberholt. Denn zum Aufdecken von Skandalen, die unstrittig als solche anerkannt werden, bedarf es eines journalistischen Apparats, der ausdauernd recherchieren, den potentiellen Informanten Gratifikationen und wirksamen Informantenschutz bieten und die Skandalmeldung selbst mit dem Guetesiegel der eigenen Reputation versehen kann. Die Vorgaenge um die Neue Heimat oder die Barschel-Affaere haette ein Alternativ-Medium nicht zu Skandal machen koennen, und ein einzelner Autor in einem Computernetzwerk schon gar nicht. Wo es es strikte Kontrollen der Medieninhalte durch Zensur nicht mehr gibt, sondern inhaltliche Vielfalt in den oeffentlich zugaenglichen Informationen und Meinungen moeglich ist, da haben sich die Wirkungschancen fuer publizistische Gegenmacht deutlich verschoben: Nicht der Zugang zu einem Medium (notfalls dem Flugblatt) ist das zentrale Problem, sondern die Frage, ob man damit dann das Interesse eines Publikums findet und ob dieses Publikum aus den Informationen und Meinungsaeusserungen auch irgendwelche Konsequenzen zieht. Es gibt allerdings Spezialfaelle, in denen sich Erfolge erkennen lassen. Als ein Beispiel sei die Pseudol-Oeffentichkeit genannt, wie sie amnesty international einsetzt. Unter Verwendung von Computernetzen, separiert in zwar oeffentlich zugaenglichen, aber hoch spezialisierten und deshalb relativ wenig frequentierten Themenrubriken (z.B. /CL/MENSCHENRECHTE/AFRIKA) werden Aktionsaufrufe an Aktivisten verteilt, die ihrerseits die vor- formulierten oder individualisierte Protestschreiben an die jeweils zu- staendigen Machthaber senden - auf diese Weise wird recht erfolgreich Weltoeffentlichkeit simuliert. 4.2 Themenstrukturierungsfunktion Die Themenstrukturierungsfunktion der Oeffentlichkeit haengt eng mit der Kontrollfunktion zusammen. Hier geht es um die Aufmerksamkeit fuer gesell- schaftliche Probleme und die Prioritaetensetzung auf der Tagesordnung des politischen Systems: Ist die symbolische Herstellung der deutschen Einheit ein dringliches Problem oder muss man sich vorrangig um die Erwerbslosig- keit kuemmern? Ist es wichtig, die Vergeudung gesellschaftlichen Reichtums durch ein stehendes Heer zu beenden oder sollte man sich nicht primaer um das nationale Gewicht auf der internationalen Buehne bemuehen? Solche Gewichtungen erfolgen durch die oeffentliche Diskussion - vor allem dadurch, wie sie sich in den Massenmedien spiegelt. Eine wesentliche Rolle in dieser Frage spielt die Reichweite der Medien. Bedeutung fuer das politische System haben vor allem jene Medien, die das breite Waehlerpublikum oder das spezielle Politik-Publikum erreichen, also das Fernsehen, die reichweitenstarken Zeitungen und die ueberregionalen Prestige-Zeitungen. Mailboxen und Computernetze spielen dabei eine voellig untergeordnete Rolle. Zwar gibt es durchaus schon politische Parteien als Teilnehmer an Computer- netzen, z.B. die Gruenen, die SPD, die Jusos und die PDS auf Bundesebene, die Gruen-Alternative Liste (GAL) in Hamburg und die CDU in Oldenburg. Sie scheinen hier allerdings vorrangig auf den traditionellen einseitigen Kommunikationsfluss eingestellt zu sein und eher an Publikum fuer ihre Ausarbeitungen als an Feedback und Anregungen interessiert zu sein. So betreibt die PDS eine eigene Mailbox, die neben der internen Kommunikation vor allem fuer die Verbreitung von Pressemitteilungen und Redetexten genutzt wird. Die Jungsozialisten und die GAL nutzen das Medium in geschlossenen Benutzergruppen fuer die interne Kommunikation, und die SPD betreibt eine eigene Mailbox, die sie durch eine Werbeagentur betreuen laesst. Dass hier ein oeffentlicher Diskurs stattfaende, der auf die Prioritaeten des politischen Systems Einfluss haette, ist mithin noch nicht zu erkennen. Dennoch mag es indirekte Einfluesse geben, denn auch Journalisten, die in kommerziellen Medien arbeiten, gehoeren in zunehmender Anzahl zu den Nutzern von Computernetzen. Die ueber diese Netze verbreiteten Inhalte koennen somit, wie bei der Alternativpresse (vgl. Mathes/Pfetsch 1991), bis in die etablierten Medien diffundieren - wenn sie auch fuer diese Nachrichtenwert haben. 4.3 Erfahrungsproduktion und Bewusstseinsbildung Eine weitere Funktion von Oeffentlichkeit kann darin liegen, dass sie ein Medium zur gemeinsamen Reflexion, zur Erarbeitung individueller und kollektiver Erfahrung ist (Stamm 1988, 47). So kann die oeffentliche Thematisierung scheinbar individueller Probleme dazu beitragen, politisches Bewusstsein zu schaffen und auf diese Grundlage gemeinsame Probleme kollektiv anzugehen. Als markantes Beispiel sei die Frauenbewegung erwaehnt, die es erreicht hat, dass individuelle Erscheinungsformen gesellschaftlicher Frauenunterdrueckung - etwa die Diskriminierung im Beruf oder die Gewalt- anwendung durch Maenner - von vielen Betroffenen und von Teilen des Publikums nicht mehr allein als persoenliches Unglueck, sondern als gesellschaftlichen Missstand wahrgenommen und bekaempft werden. Hier scheint mir das wesentliche politische Potential der bidirektionalen oeffentlichen Kommunikation in Computernetzen zu liegen: Scheinbar individuelle Probleme koennen oeffentlich (oder auch in geschlossenen Benutzergruppen) zur Sprache gebracht werden. Auch bei sehr speziellen Anliegen und Interessen gibt es Chancen, an entfernten Orten Interessenten zu finden, zu denen sonst kein Kontakt herstellbar waere, weil man nicht voneinander weiss. Erleichtert wird diese Form der Kommunikation - und vor allem der Einstieg und die Kontaktaufnahme zu potentielle Kommunikations- partnern - durch die ausserordentlich weitgehende Ausdifferenzierung von Themenrubriken. Wer sich fuer bestimmte Themenrubriken nicht interessiert - und niemand kann sich fuer jede der mehr als tausend Themenrubriken interessieren, die selbst in deutschen Mailbox-Systemen heute schon angeboten werden -, kann diese durch eine einmalige Entscheidung abbestellen und wird fortan durch oeffentliche Aeusserungen zu diesem Thema kaum mehr in Anspruch genommen. Dabei geht es nicht immer um so grundlegende Probleme wie die der Frauen- bewegung, sondern auch um kleinere Themen - um scheinbar individuelle Probleme in der Handhabung bestimmter Computerprogramme, um die Schwierig- keit von Pastoren bei der Gestaltung von Trauerfeiern fuer passive Mitglieder ihrer Gemeinde, die sie nie zu Gesicht bekommen haben, oder um Erfahrungen mit der Weitergabe von Adressen durch die Deutsche Postreklame oder andere Unternehmen. Wie sehr diese Moeglichkeit zum Austausch letztlich politisch-praktisch relevant wird, ist schwer einzuschaetzen. Mein subjektive Eindruck ist, dass die Ernsthaftigkeit der Auseinandersetzung sowohl zwischen den vielen Themen- rubriken als auch im zeitlichen Verlauf stark variiert - nicht zuletzt in Abhaengigkeit von den Personen, die sich bei einem Thema engagieren. Bisweilen sind Unterschiede zur Stammtischdiskussion kaum erkennbar - aber auch ueber deren politische Relevanz ist vielleicht das letzte Wort noch nicht gesprochen. 5. Entwicklungsperspektiven: Zwischen Authentizitaet und Professionalitaet Wie bei allen nichtkommerziellen Medien bewegt sich die Entwicklung der oeffentlichen Kommunikation auf Computernetzen zwischen den Polen Auth- entizitaet und Professionalitaet (vgl. Poettker 1991). Bestimmend fuer die Entwicklung werden letztlich die Interessen der Beteiligten sein, und die Nutzer koennen in ihren verschiedenen Rollen als Autor und als Leser durchaus widerspruechliche Interessen haben. Die Moeglichkeit zu "authentischer" Aeusserung duerfte in erster Linie ein Anliegen der Autoren sein - sie haben etwas davon, wenn sie ihre Interessen artikulieren, ihre Subjektivitaet zum Ausdruck bringen, ihren Jargon benutzen koennen und bei alldem noch Beachtung und Feedback durch andere Teilnehmer erfahren. Die Interessen der Leser muessen dem nicht notwendigerweise entsprechen sein. Soweit es ihnen um Kontakt und Kommunikation geht, mag noch Reziprozitaet gegeben sein; sobald es primaer um Information geht, treten hingegen Fragen der Intersubjektivitaet, der Verstaendlichkeit, der Zuverlaessigkeit und der Zeitoekonomie in den Vordergrund. In monatlichem Abstand die gleichen Themen zu diskutieren, zu denen neu hinzugekommene Teilnehmer womoeglich nur die alten Fragen und Argumente zu bieten haben, bietet wenig Gratifikationen. Hier kann insofern ein Interesse an eher "professioneller" Information angenommen werden. Die Interessen der Systembetreiber wiederum duerfte in der Stabilisierung des Betriebs ihren gemeinsamen Nenner haben: Zur Minimierung des Arbeits- aufwandes bedarf es einer ausreichenden technischen Infrastruktur, dafuer einer Sicherung der Zahlungsbereitschaft der Teilnehmer, dafuer wiederum attraktiver Inhalte. Da die Teilnehmer trotz der Bidirektionalitaet des Mediums weit mehr lesen als schreiben und bei weiterer Ausweitung der Teilnehmerzahlen eine Ausweitung der passiven Nutzung weniger Probleme bereitet als eine Ausweitung des Datenvolumens, scheint hier eine primaere Orientierung an den Interessen der Leser naheliegend. In Ansaetzen ist die Dominanz der Leser-Perspektive bereits zu beobachten - nicht primaer durch Entscheidungen von Systembetreibern, sondern mehr noch durch Selbstregulierung der Teilnehmer. So werden im englischsprachen Usenet in vielen Themenrubriken regelmaessig sogenannte FAQs (frequently asked questions) verbreitet - haeufig gestellte Fragen mit den zugehoerigen Antworten. Und es gilt die Konvention, dass vor der Aeusserung von Fragen geprueft werden soll, ob sie damit bereits beantwortet sind, widrigenfalls kann vielstimmige Kritik in oeffentlichen oder privaten Mitteilungen die Folge sein. Auch sogenannte "moderierte" Themenrubriken, deren Inhalte erst nach Freigabe durch einen ehrenamtlichen Redakteur weiterverbreitet werden, oder die Ausdifferenzierung von Informations- und Diskussionsrubriken sind Ansaetze dazu, die Freiraeume fuer die Autoren im Interesse der Leser ein- zuschraenken und ihnen die Beliebigkeit zu nehmen. Hier wird deutlich, dass der oeffentliche Diskurs mehr verlangt als nur die massenhafte Distribution individueller Aeusserungen. Auch die Beteiligung an bidirektionaler oeffentlicher Kommunikation erfordert eine Beruecksich- tigung der Leserinteressen, wie es schon vor der Entwicklung publizistisch relevanter Computernetze von Kob (1978, 397 f.) formuliert wurde: "Solche publizistische Buergeraktivitaet muesste naemlich im Prinzip den gleichen Kriterien und Verantwortlichkeiten unterliegen wie die professionelle Publizistik: publizistische Relevanz des Dargestellten und Angemessenheit der Darstellung muessen auch vom 'Buergerautor' prinzipiell verantwortet werden, sonst wuerde das ganze zu einer von keinem Publikum tolerierbaren Spielwiese." Anmerkungen 1 Dies ist ein wesentlicher Unterschied zu Bildschirmtext: Dort erhebt die Bundespost von den Anbietern fuer jede angebotene Seite ein Entgelt. Dementsprechend sind die angebotenen Inhalte darauf ausge- richtet, ihrerseits wirtschaftlichen Nutzen zu bringen, also in erster Linie Werbung oder exklusive Spezialinformation. Zu den wirtschaftlichen Schwierigkeiten nichtkommerzieller Anbieter vgl. "Btx fuer Behinderte". Literatur Brecht, Bertolt (1972): Der Rundfunk als Kommunikationsapparat. In: Dieter Prokop (Hrsg.): Massenkommunikationsforschung 1: Produktion. Frankfurt: Fischer, S. 31-35 (zuerst 1932) Btx fuer Behinderte. In: Btx-Magazin 8/1993, S. 22-25 Enzensberger, Hans Magnus (1970): Baukasten zu einer Theorie der Medien. In: Kursbuch 20, S. 159-186 Heidinger, Veronika; Schwab, Frank; Winterhoff-Spurk, Peter (1993): Offene Kanaele nach der Aufbauphase. Bilanz bisheriger Begleitforschungen. In: Media Perspektiven 7/1993, S. 336-341 Kellermann, Juergen (1993): Mit Mailboxnetzen Gegenoeffentlichkeit schaffen? Ein Versuch - dargestellt am Beispiel der Computervernetzung Z-Netz/CL-Netz. Facharbeit im Fach Soziologie am Oberstufenkolleg Bielefeld (elektronisch veroeffentlicht in /CL/MEDIEN/VERNETZUNG am 22.06.1993) Kob, Janpeter (1978): Die gesamtgesellschaftliche Bedeutung von Massenmedien. In: Rundfunk und Fernsehen 26 (1978), S. 391-398 Koehler, Margret (1984): Anspruch und Wirklichkeit der alternativen Video- arbeit. In: Medien und Erziehung 28 (1984), S. 3-6 Luber, Burkhard (1993): The world at your keyboard. An alternative guide to global computer networking. Oxford: Carpenter Mathes, Rainer; Pfetsch, Barbara (1991): The role of the alternative press in the agenda-building process: spill-over effects and media opinion leaders. In: European Journal of Communication 6 (1991), S. 33-62 Negt, Oskar; Kluge, Alexander (1972): Oeffentlichkeit und Erfahrung. Zur Organisationsanalyse von buergerlicher und proletarischer Oeffentlichkeit. Frankfurt: Suhrkamp Poettker, Horst (1991): Publizistik von unten. Zwischen Authentizitaet und Professionalitaet. In: Medium 2/1991, S. 31-32 Schneider, Beate (1992): Die ostdeutsche Tagespresse - eine (traurige) Bilanz. In: Media Perspektiven 7/1992, S. 428-441 Sethe, Paul: Leserbrief im SPIEGEL, Nr. 19, 5.5.1965, S. 17f. Stamm, Karl-Heinz (1988): Alternative Oeffentlichkeit. Die Erfahrungs- produktion neuer sozialer Bewegungen. Frankfurt: Campus Starkulla jr., Heinz (1988): "Alternativmedien" in der Bundesrepublik Deutschland. In: Hans Wagner (Hrsg.): Idee und Wirklichkeit des Journalismus. Festschrift fuer Heinz Starkulla. Muenchen: Olzog, S. 217-255 Walendy, Elfriede (1993): Offene Kanaele in Deutschland. Rechtsrahmen und Entwicklungsstand. In: Media Perspektiven 7/1993, S. 306-316 ------------------------------------------------------------------------------ NEXT VFAE Robert Jungk zum 80-ten Geburtstag Ende Maerz feiert Robert Jungk, weltbekannter Publizist und sog. Zukunftsforscher, Gegner von Atomkraft und aller Overkill-Technologien, Bekaempfer von Buerokratie und Bevormundung, Entwickler der sog. Zukunfts-Werkstaetten und Begruender der Internationalen Bibliothek fuer Zukunftsfragen in Salzburg seinen 80ten Geburtstag - und der soll auch in der E-mail nicht einfach uebergangen werden. Ich schreibe diese Zeilen sozusagen als "alter Bekannter" von Robert Jungk, wir kennen und duzen uns seit ca. 20 Jahren, Robert J. hat viele unserer Projekte tatkraeftig unterstuetzt. Nicht zufaellig ist er zB. auch Schirmherr von YEA - YOUNG ELECTRONIC ARTS e.V. - Europaeischer Wettbewerb fuer junge Computerkunst. Dies dort vor allem auch, um mit seiner Biografie, mit seinen Handlungen und Publikationen klarzumachen, dass es sich bei YEA e.V. keineswegs um ein Projekt handelt, das evtl. Computerarbeit unkritisch lanciert. In einem frueheren Grusswort zu YEA schrieb er zB: "Elektronische Kunst bedeutet fuer mich: Freierer Umgang mit dem Computer, kreative Nutzung neuer Moeglichkeiten, Vorstoss in neue Dimensionen, die man nicht den Geschaeftemachern und Rechen-Fritzen ueberlassen sollte." Ueber sein Leben ist hier nicht viel zu schreiben: Demnaechst erscheint seine Autobiografie, die koennen alle, die sich dafuer interessieren, lesen. Und gerade junge Leute sollten das tun, denn er ist einer von jener "aussterbenden Menschenart", die uns viel gegeben und bedeutet hat (auch wenn viele von uns das noch oder nicht mehr wissen bzw. schaetzen). Wie wichtig sie alle waren, die bis ins hohe Alter "aufmuepfig" sich verhielten, werden wir alle wahrscheinlich erst zu schaetzen wissen, wenn kaum noch welche von ihnen uebrig und die meisten sonst mehr oder weniger einheitlich-brav "genormt" sein werden. Wohin diese - schlimme - Richtung geht, zeigen vor allem die Medien, wo viele dieser "jungen Alten" zunehmend eher belaechelt als gewuerdigt werden. Die aalglatten, angepassten, karrieresuechtigen Moderatoren und Hierarchen wuenschen sich eben auch die Menschen so durchgestylt nichtssagend wie ihre Programme. Sie wundern sich wahrscheinlich am meisten ueber jene Figuren, die oft doppelt so alt wie sie selber, aber unendlich mal juenger im Denken und Handeln sind. Vor allem mit den ZUKUNFTSWERKSTAeTTEN (neben seinen ersten intensiven Berichten ueber die unmenschlichen Seiten von Atomkraft) hat sich Robert Jungk ein Denk-Mal gesetzt. Heute werden sie breit und intensiv, von Naturschutzverbaenden bis hin zu den Gewerkschaften, von Jugendgruppen bis zu Seniorenbuenden eingesetzt. Dabei sind sie eigentlich "nur" eine etwas systematisierte Anleitung zum widerspenstigen, eigenstaendigen Denken - und belegen, was Fachleute schon immer sagen: Alle, gerade auch die "kleinen Menschen von der Strasse" koennen mindestens ebenso gut denken wie die grossen Bosse, wenn nicht besser und wenn man sie nur laesst, foerdert dabei und ernstnehmen wuerde. - Im uebrigen waere diese Methode evtl. auch ganz gut geeignet, ueber weitere, sinnvolle Nutzungen von E-mail systematisch, in all den Netzen nachzudenken! Letztes Jahr war ich mit polnischen Freunden bei ihm in Salzburg. Er hatte vergessen, dass wir kommen wollten und kam extra noch um 23 Uhr aus dem Bett, um dann bis 1/2 2 Uhr nachts mit den polnischen Freunden zu reden. Die meisten von ihnen hatten kaum noch was von, ueber ihn gehoert. Zuhause haben sie dann nachgeschaut in den Bibliotheken und waren ueberrascht, dass es so viele Buecher von ihm auch auf Polnisch gibt. So duerfte es sicher vielen anderen in vielen anderen Laendern auch ergehen, wenn sie nur von ihm wuessten. Zwei junge Maedchen aus Polen, die dabei waren, waren mueder als er, der bei der Unterhaltung mit den polnischen Freunden regelrecht "aufwachte", viele Fragen stellte und vieles erklaerte. Mit E-mail koennte er sicher nicht viel anfangen. Seine Manuskripte tippt er immer noch auf einer mechanischen Schreibmaschine, sie schauen meistens furchtbar aus, keine Freude fuer die Lektoren. Aber er wuerde alles an E-mail unterstuetzen, was ihm sinnvoll daran erscheint und, vor allem, was er sich, gerade fuer die Vernetzung vieler Aktivitaeten weltweit, fuer eine produktive Nutzung von E-mail vorstellen koennte, da bin ich sicher. All the best, Bob (so nennen ihn die meisten juengeren Freunde), auf viele weitere produktive Jahre, mit viel Irritation fuer die aalglatten Macher, mit viel "Anschubskraft" fuer viele juengere, die ihn vielleicht (noch) garnicht kennen. Ich bin sicher, das wuenschen ihm viele im Moment... Autor: a.bubenik@link-sr.zer, /CL/BILDUNG/ALLGEMEIN Anmerkung der Congress-Redaktion: Robert Jungk liegt derzeit im Krankenhaus und wir wuenschen ihm gute Besserung. Auf dem NeT haben wir ihn und seine Ideen sehr vermisst. ------------------------------------------------------------------------------ NEXT VRC2 IMPRESSUM --------- "Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Freie Redaktion Chalisti Erscheinungsdatum: 3.10.1993 V.i.S.d.P. : F.Simon Mitwirkende an dieser Ausgabe: Frank Moeller, Horst Willenberg, Ruediger Grimm, Juergen Wieckmann, Frank Kargl, Bernd Steiner, u.a. Redaktionen: Chalisti, c/o Frank Simon, Ammerlaender Heerstr. 389 26129 Oldenburg, Tel. 0441/76206 Datenschleuder, Schwenckestrasse 85, W2000 Hamburg 20 Tel. 040/4903757, Fax: 040/4917689 MIK-Magazin, c/o J. Wieckmann, W2000 Hamburg 60 Barmbeker Str.22 Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI UUCP : de.mag.chalisti EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti GeoNet : geod: brett ccc Mausnet : Chalisti ChaosNet : /C-NET/INFO/MAGAZINE/CHALISTI FidoNet : CCC.GER ProNet : MAGAZINE BTX : *CHAOS# / TELESOFT Internet : ftp : ftp.ccc.de (not yet) titania.mathenmatik.uni-ulm.de Gopher: sol.ccc.de (not yet) Adressen: EARN/CREN : CHAMNT@DOLUNI1.bitnet UUCP : terra@sol.ccc.de Zerberus : terra@sol.zer GeoNet : geod: chaos-team FidoNet : Frank Simon 242/6.1 AmNET II : HENNE;SML Teilnehmer aus diversen anderen Netzen benutzern am besten die Adresse terra@sol.ccc.de Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle: (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbeker Str. 24, 2000 HH 60 angeben. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er- wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei Belegexemplare. Die Autoren behalten die Rechte an ihren Beitraegen. Nachdruck nur mit Rueckfrage beim Autor.