home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / ds38 / ds38_27.txt < prev    next >
Text File  |  1997-02-28  |  4KB  |  134 lines

  1. Immer globalereStrukturen der
  2. Information und der Kommunikation
  3. bringen positive (z.B. Unterstützung der
  4. Putschgegner in der UdSSR) und negative
  5. Folgen (Zunahme des Verkehr mit allen
  6. ökologoschen Konsequenzen) mit sich, alle
  7. Vorgänge werde kompiexer und damit
  8. unüberschaubarer ("urganisierte
  9. Unverantwortlichkeit"). Aus dieser
  10. Beschreibung kann sich nur die Forderung
  11. nach Erweiterung des Horizonts der
  12. Inf,~matiker in lIinblick auf die
  13. Gesel]schaft ergeben, die nicht in einen
  14. möglichen Ethikcode für eine
  15. Berufsschicht (eben den Informatiker)
  16. pressen lassen. Zudem sollte lSthik
  17. allgemein gültig sein. Diese Fortlerung
  18. wiederum führte zu einer Abschaffung des
  19. Informatikberufes, wie er bisher bekannt
  20. ist.
  21.  
  22. Inhalt der ar~chhessenden 
  23. D~kuß~iton
  24.  
  25. In jedem Falle gibt es keinen weltweit
  26. gültigen EthiLcode, zu unterschiedlich sind
  27. die Kulturen. Eine Ethik sollte auch
  28. allgemein gu]tig bleiben. Die "zehn
  29. G`ebote7' dürften in jedem Falle nur
  30. Diskussiongrundlage bleiben, kein
  31. Standardwerk. Allerdings wäre ein
  32. Eandbuch fuer die Praxis Inneerbin ein
  33. Fortschritt gegenüber der bisherigen
  34. Situation. Außerdem besteht die
  35. Mo~lichkeit, daß andere (z.B. der Staat
  36. gesetzgebend) regulativ eingreifen, was
  37. zumindest schlechter ausfallen konnte.
  38.  
  39. alex
  40.  
  41. Protokolliert,
  42. gefangen und verurteilt!
  43.  
  44. Erläuterungen zur Auswertung von
  45. Rf~.9Pq~in~ iJ.i~qtreh dir n RP 
  46. T~l~nm
  47.  
  48. Das ~ tacken und Ausspähen sowie die
  49. Fremdbenutzung von Btx-
  50. Teil~ehmerkennungen scheint immer noch
  51. ein verbreitetes Hobby einiger Bt~-EreaLs
  52. zu sein. !lesonders betroffen und
  53. geschädigt werden durch derartige
  54. Aktivit~etcn in erster Linie die Dialog-
  55. Dienst-Antieter. Bei den Intr~bern
  56. mißbrauchter Btx-Kennungen summieren
  57. sich zeitweise Kosten bis zu 6000,- Dh1
  58. monatlich!
  59.  
  60. Kurzlich verhandelte das Ami;sgericnL
  61. Berlin-Tiergarten einige solcher E`äUe.
  62. Verhängt wurden dabei {feldstrafen
  63. zwischen 700,- und 1600,- DM.
  64. Obengelegt wurden in der Hörerhandlung
  65. a'~c,h die derzeitigen Pr`-
  66. ~tokollmogLichkeiten der DElP-Telekom.
  67.  
  68. Bei jeder Verbindung zur l:lt~-Zentrale
  69. werden während der Sitzung mehrere
  70. Llatensatze angelegt. Insgesamt werden
  71. sieben wesentLiche Faktoren je Datertsatz
  72. festgehalt ten.
  73.  
  74. IN SPALTE 1 wird die ßtx-Vermittlungs
  75. stelle protokolliert, Uller die die
  76. 7~etreffen~1e Btx-Sitzung durchgeführt
  77. wurde. Bierbei wird der Standort der
  78. Vermittlungsstelle mit der Postleitzahl des
  79. Ortes festgehaiten. Dieses ermöglicht auch
  80. eine Fangschaltung im betreffenden
  81. Ortsnetz- jedoch noch rnanuell.
  82.  
  83. IN SPALTE ~ werden Rechnernummer
  84. und Zugangsport aufgezeichnet. Diese
  85. Daten werden dem Btx-Teilnehmer
  86. Übriggens "verdeckt" beim
  87. Verbindungsaufbau auf der
  88. Identifizierungsseite loberste Zeile) in
  89. der Reihenfolge: Rechnernummer,
  90. Zugangsport, Anschlußnummer und
  91. Zugangsseite angezeigt' Es kann zeitgleich
  92. immer nur eine Verbindung über einen
  93. bestimmten Port durchgefuhrt werden.
  94. Anhand der Portnurumer
  95.  
  96. ..
  97.  
  98. sollte sich auch die
  99. Ubertragungsgeschwindigkeit ermitteln
  100. lassen.
  101.  
  102. IN SPALTE 3 verzeichnet die Post die
  103. Sitzungsart. Innerhalb einer Btx-Sit~ung
  104. können hierzu mehrere Datensatze
  105. angelegt werden. Definiert sind:
  106.  
  107. SE; der Sitzungs-l~ndesatz der gesamten
  108. Sitzung mit der Angabe der Zeitdauer der
  109. Gesarnt-Sitzung.
  110.  
  111. Die Beweislast dieser Protokolle ist
  112. gerichtlich noch nicht abschließend
  113. geklärt. Zwar behauptet die DBP-TeleLon~
  114. durch diese Protokolle den Beweis zu
  115. erbringen, welcher Btx-Teilr~ehmer mit
  116. seiner Tigerin AnschluSkennung fremde
  117. freizügig deklarierte Teilnehmer
  118. mißbrauchte. Besonders wenn dieses von
  119. einer D BT-03 Anschluthnx aus erfolgte.
  120.  
  121. ER; jeweils eine Externe-.Rcchner-Sessi~rl'
  122. je kostenpflichtiger Nutzung eines
  123. e:;~ernen Rechners. Bei Nutzung mehrerer
  124. externe Pechrar wird jede ER-Nutzung
  125. einwellt al}geschlossen und verzeichnet.
  126.  
  127. EG; der Entgeltsatz der innerhalb einer
  128. BtxSitzung erzeugt wurde. Je Anbieter, bei
  129. dem Kosten verursacht wurden' kann ein
  130. e;ge.ner l~atensat2 erleragt werden. Diese
  131. 3Jaten si nd auch Grundlüge der
  132. Antieterabrechnungen.
  133.  
  134.