home
***
CD-ROM
|
disk
|
FTP
|
other
***
search
/
Chaos Computer Club 1997 February
/
cccd_beta_feb_97.iso
/
chaos
/
ds54
/
ds54_39.txt
< prev
next >
Wrap
Text File
|
1997-02-28
|
8KB
|
198 lines
Seite 38 _ Ausgabe 54 Ausgabe 54 Seite 39
Wer dies für die Spinnereien weltfremder
Paranoiker hielt, konnte im zweiter Teil des
Vortrags eines besseren (bzw. schlimmeren)
belehrtoterden, als Frank Rieger und padeluun
Uber den Daten-Welikonzem (OderWelt-Daten-
konzern7) EDS berichteten.
EDS ist eine Tochterfirma von General
Motors und lebt davon, Behörden und Großun-
ternehmen die lästige Datenverarbeitung abzu-
nehmen. Zu denKunden des Unternehmens
gehören die amerikanischen Führerscheinbehör-
den, die Einwanderungsbehörde der USA,
Amirak, Airlines wie Lufthansa, Austrian Airli-
nes oder Japanese Airlines, der Reiseveranstal-
ter TUI, Visa, die Regierung von Südaustralien,
das UN-Hochkomissarirat für das ehemalige
Jugoslawien und die Citibank,was bedeutet, daß
jeder Bahncard-Inhaber (egal ob mit oder ohne
Zahlungsfunktion) mit Bild in den USA gespei-
chert ist. Durch diese Konzentration von
persönlichen Daten (Reiseziele,
Einkommensverhältnisse, Konsumgewohnhei-
ten) scheint die Möglichkeit zu bestehen, daß
sich George Orwells Alptraum nur um ein Jahr-
zehnt verspätet, besonders, wenn berücksichtigt
wird, daß durch Flug- und Bahnticketreservie-
rungen auf Aufenthaltsorte von Personen
geschlossenwerden kann.
AufRallig ist außerdem, daß EDS sehr gezielt
versucht, bestimmte Firmen und Institutionen
als Kunden zu gewinnen. Dabei wird nach
einem bestimmten Schema vorgegangen: Ein
einzelner EDS-Mitarbeiter bietet dem Unterneh-
men zunächst Hilfe bei der Organisation der
Datenverarbeitung an und beginnt damit, die
Verantwortlichen systematisch zu bearbeiten,
bis die Firma einwilligt, ihre EDV von EDS
übernehmen zu lassen. Dabei werden auch alle
Mitarbeiter, die in derDatenverarbeitung
beschäftigt waren, von EDS übernommen. Das
erzeugt eine Art Abhängigkeit. Es ist auch
üblich, daß EDS langfristige Verträge, gewöhn-
lich Uber 10 Jahre abschließt. Vor diesem Hin-
tergrund fällt die innere Organisation des Unter-
nehmens besonders auf.
Die Organisation erinnert teilweise an eine
Sekte; die Mitarbeiter werden mit raffinierten
Belohnungssystemen fest in den Betrieb
integrien. Gleichzeitig findet aber eine genaue
Überwachung aller Beschäftigten statt. Unter
einem entsprechenden Druck steht z. B. ein
Beschäftigter der EDS, der versucht, eine weite-
re Firma als Kunden zugewinnen.
Gegen Ende fand dann noch ein
brasilianisches Projekt kurze Erwähnung, das
die Erkennung jeder Menschenansammlung
Uber funf Personen zum Zweck hat. Dies soll
durch den Einsatz von Hochleistungs-Beobach-
tungssatelliten, Radarstationen und mit Video
und Radarbestückten Drohnen gewährleistet
werden.
Die Daten dieser Ubenvachung werden
ausgewertet von, wen wundert's,einer amerika-
nischen Firma namens EDS.
Bei der Betrachtung dieser Zusende im inter-
nationalen Umgang mit Daten wird deutlich,
daß die strengsten nationalen Datenschutzgeset-
ze den Bürger nicht vor Sammlung oder gar
Mißbrauch seiner Daten auf globaler Ebene
schützen können. Der weltweite sorglose
Umgang mit personenbezogenen Daten macht
das deutsche Datenschutzgesetz fast wirkungs-
los.
Aus diesem Grund sollte jeder Bürger versu-
chen, sich selbst zuschntzen: Zum Beispiel
durch entsprechende Vermerke auf
Bestellungen, Kartenanträgen etc, die eine
Sarnmlung, Weitergabe oder zweckfremde Nut-
zung der Personendaten untersagen. Eine gene-
relle Forderung ist, daß Daten nicht zentral
gespeichert und verarbeitet werden dürfen. Dar-
llber ist weltweit nachzudenken und - schnell -
zu handeln.
von Beim Schort (stu30B18@mall.uni
kieI.d400.de)
und Daniel StolbaCCC 95
~{c 2ctc~8c\1euler - Das wissenschaftliche Fachblatt für Datenreisende
Cup
2k t~end~leultr - Das wissenschaftliche Fachblatt für Datenreisende.
Wege aus der Informationsflut
Die Diskussion "Uber zukünftige Benutzer-
strukturen im Internet und Wege, mit der Infor-
mationsflut umzugehen" lief auf zwei deutlich
zu unterscheidenden Bahnen.
Einerseits äußerten sowohl die Referenten
als auch das Publikum Besorgnis über die aktu-
ellen Entwicldungen im Netz: Zu viele konsum-
orientierte und wenig kompetente Benutzer,
angesichts des enormen Datentransfers überla-
stete Leitungen, etc.
Diese Situation wurde zunächst von Wolf
Grossmann problematisiert. Er bezeichnete es
als einen Mythos, das Internet werde ein ökolo-
gischeres Verhalten durch weniger Verkehr
ermöglichen: Der meiste Verkehr finde schon
heute nicht mehr aus wirtschaftlichen Gründen,
sondern vielmehr in der Freizeit statt. Es müsse
daher nach neuen Möglichkeiten zur Nutzung
des internationalen Datennetzes gesucht
werden, damit dieses von möglichst vielen
Menschen auch beruflich genutzt werden
Anne, wie es von David Burge als große Chan-
ce der Zukunft vorausgesagt wurde. Es müsse
eine Einbindung der Netzbenutzung in die All-
tagskultur angestrebt werden. Wolf erzählte von
seinen Projekten, den "Urlaub auf dem Bauern-
hof" um eine Internet-Einflihrung zu bereichern
und bat um weitere Vorschläge, wie kleinen
Produzenten und Handwerkern das Netz
nutzbar gemacht werden könnte.
Das Publikum zeigte sich hier sehr
einfallsreich: die "Weitergabe'. von Abfällen,
die von anderen vielleicht noch gebraucht wer-
den könnten;Ausflugsziele der näheren Umge-
bung könnten bekannt gemacht werden, damit
nicht weiterhin ferne Ziele interessant erschei-
nen: die Kneipe um die Ecke in ihrer Funktion
als Inforrnationsdrehscheibe könnte so ersetzt
werden. Gerrit Hellwieg zeichnete ein weites
Feld an bisher ungenutzten Möglichkeiten: Hil-
festellungen bei Alltagsproblemen, vielfältige
Kontakte, die Vereinsamung verhindern und so
vielleicht einigen den Psychiater ersparen könn-
ten; weitere Kontaktaufnahme als Chance für
Freizeit und Engagement; Vernetzung von
Schulen, Vereinen,Selbsthilfegruppen und Bür-
gerinitiativen.
Die Referenten Voelker, Steinhauser, Rieger
und Hellwieg stellten nun ihr Projekt vor, mit
dem sie eine positive Zukunftsperspektive mög-
lichmachen wollen. Mit dem Programm VorUr-
teilssystem soll eine Gruppe von untereinander
bekannten Netzbenutzern Nachrichten
verschlüsselt und privat - austauschen, die von
den andren Mitgliedern dieser Gruppe als
lesenswen und informativ gekennzeichnet wor-
den sind. Auf diese Weise sollen die Mitglieder
dieses Trust-Ringes, die einander menschlich
als vertrauenswürdig und fachlich als
kompetent einstufen, einander das Lesen von
wertlosen Nachrichten ersparen. Die
Kennzeichnung kann aufverschiedene Weise
erfolgen: Der Weg, den ein Teilnehmer durch
dasNachrichtenangebot genommen hat, bietet
den anderen Denkpfade, denen sie folgen kön-
nen. Eine Reihe von Icons - einfach anzu-
klicken - kann weiter verschiedene Maße der
Zustimmung und Bewertung ausdrucken. Even-
tuell kann man auch gezielt nach Nachrichten
suchen, die domeigenen Interesseprofil entspre-
chen oder einem anderen Menschen folgen, der
ein ähnliches Profil hat.
Ein Trust-Ring soll sich zu einem bestimmten
Thema formieren, so daß jede in mehreren Rin-
gen Mitglied sein und sich die Ringe auch über-
schneiden könnten. Die Mitgliedschaft in einem
Trust-Ring solle man sich durch kompetente
Nachrichten und Produktivität erwerben - wiege-
nau die Aufnahme vonstatten gehen sollte, ist
allerdings noch nicht klar. Ein ganzer Ring könn-
te sich, wenn alle seine Mitglieder als vertrau-
enswürdig und kompetent eingestuft werden,
auch öffentlicheNachrichten durch seine "Signa-
tur" (die Ähnlichkeit zu PGP ist unübersehbar
und gewollt) aufwerten.