home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / ds54 / ds54_39.txt < prev    next >
Text File  |  1997-02-28  |  8KB  |  198 lines

  1.     Seite 38 _    Ausgabe 54    Ausgabe 54    Seite 39
  2.  
  3.     Wer dies für die Spinnereien weltfremder
  4. Paranoiker hielt, konnte im zweiter Teil des
  5. Vortrags eines besseren (bzw. schlimmeren)
  6. belehrtoterden, als Frank Rieger und padeluun
  7. Uber den Daten-Welikonzem (OderWelt-Daten-
  8. konzern7) EDS berichteten.
  9.  
  10.     EDS ist eine Tochterfirma von General
  11. Motors und lebt davon, Behörden und Großun-
  12. ternehmen die lästige Datenverarbeitung abzu-
  13. nehmen. Zu denKunden des Unternehmens
  14. gehören die amerikanischen Führerscheinbehör-
  15. den, die Einwanderungsbehörde der USA,
  16. Amirak, Airlines wie Lufthansa, Austrian Airli-
  17. nes oder Japanese Airlines, der Reiseveranstal-
  18. ter TUI, Visa, die Regierung von Südaustralien,
  19. das UN-Hochkomissarirat für das ehemalige
  20. Jugoslawien und die Citibank,was bedeutet, daß
  21. jeder Bahncard-Inhaber (egal ob mit oder ohne
  22. Zahlungsfunktion) mit Bild in den USA gespei-
  23. chert ist. Durch diese Konzentration von
  24. persönlichen Daten (Reiseziele,
  25. Einkommensverhältnisse, Konsumgewohnhei-
  26. ten) scheint die Möglichkeit zu bestehen, daß
  27. sich George Orwells Alptraum nur um ein Jahr-
  28. zehnt verspätet, besonders, wenn berücksichtigt
  29. wird, daß durch Flug- und Bahnticketreservie-
  30. rungen auf Aufenthaltsorte von Personen
  31. geschlossenwerden kann.
  32.  
  33.     AufRallig ist außerdem, daß EDS sehr gezielt
  34. versucht, bestimmte Firmen und Institutionen
  35. als Kunden zu gewinnen. Dabei wird nach
  36. einem bestimmten Schema vorgegangen: Ein
  37. einzelner EDS-Mitarbeiter bietet dem Unterneh-
  38. men zunächst Hilfe bei der Organisation der
  39. Datenverarbeitung an und beginnt damit, die
  40. Verantwortlichen systematisch zu bearbeiten,
  41. bis die Firma einwilligt, ihre EDV von EDS
  42. übernehmen zu lassen. Dabei werden auch alle
  43. Mitarbeiter, die in derDatenverarbeitung
  44. beschäftigt waren, von EDS übernommen. Das
  45. erzeugt eine Art Abhängigkeit. Es ist auch
  46. üblich, daß EDS langfristige Verträge, gewöhn-
  47. lich Uber 10 Jahre abschließt. Vor diesem Hin-
  48. tergrund fällt die innere Organisation des Unter-
  49. nehmens besonders auf.
  50.  
  51.     Die Organisation erinnert teilweise an eine
  52. Sekte; die Mitarbeiter werden mit raffinierten
  53. Belohnungssystemen fest in den Betrieb
  54. integrien. Gleichzeitig findet aber eine genaue
  55. Überwachung aller Beschäftigten statt. Unter
  56. einem entsprechenden Druck steht z. B. ein
  57. Beschäftigter der EDS, der versucht, eine weite-
  58. re Firma als Kunden zugewinnen.
  59.  
  60.     Gegen Ende fand dann noch ein
  61. brasilianisches Projekt kurze Erwähnung, das
  62. die Erkennung jeder Menschenansammlung
  63. Uber funf Personen zum Zweck hat. Dies soll
  64. durch den Einsatz von Hochleistungs-Beobach-
  65. tungssatelliten, Radarstationen und mit Video
  66. und Radarbestückten Drohnen gewährleistet
  67. werden.
  68.  
  69.     Die Daten dieser Ubenvachung werden
  70. ausgewertet von, wen wundert's,einer amerika-
  71. nischen Firma namens EDS.
  72.  
  73.     Bei der Betrachtung dieser Zusende im inter-
  74. nationalen Umgang mit Daten wird deutlich,
  75. daß die strengsten nationalen Datenschutzgeset-
  76. ze den Bürger nicht vor Sammlung oder gar
  77. Mißbrauch seiner Daten auf globaler Ebene
  78. schützen können. Der weltweite sorglose
  79. Umgang mit personenbezogenen Daten macht
  80. das deutsche Datenschutzgesetz fast wirkungs-
  81. los.
  82.  
  83.     Aus diesem Grund sollte jeder Bürger versu-
  84. chen, sich selbst zuschntzen: Zum Beispiel
  85. durch entsprechende Vermerke auf
  86. Bestellungen, Kartenanträgen etc, die eine
  87. Sarnmlung, Weitergabe oder zweckfremde Nut-
  88. zung der Personendaten untersagen. Eine gene-
  89. relle Forderung ist, daß Daten nicht zentral
  90. gespeichert und verarbeitet werden dürfen. Dar-
  91. llber ist weltweit nachzudenken und - schnell -
  92. zu handeln.
  93.  
  94. von Beim Schort (stu30B18@mall.uni
  95. kieI.d400.de)
  96. und Daniel StolbaCCC 95
  97.  
  98. ~{c 2ctc~8c\1euler - Das wissenschaftliche Fachblatt für Datenreisende
  99.  
  100. Cup
  101.  
  102. 2k t~end~leultr - Das wissenschaftliche Fachblatt für Datenreisende.
  103.  
  104. Wege aus der Informationsflut
  105.  
  106.     Die Diskussion "Uber zukünftige Benutzer-
  107. strukturen im Internet und Wege, mit der Infor-
  108. mationsflut umzugehen" lief auf zwei deutlich
  109. zu unterscheidenden Bahnen.
  110.  
  111.     Einerseits äußerten sowohl die Referenten
  112. als auch das Publikum Besorgnis über die aktu-
  113. ellen Entwicldungen im Netz: Zu viele konsum-
  114. orientierte und wenig kompetente Benutzer,
  115. angesichts des enormen Datentransfers überla-
  116. stete Leitungen, etc.
  117.  
  118.     Diese Situation wurde zunächst von Wolf
  119. Grossmann problematisiert. Er bezeichnete es
  120. als einen Mythos, das Internet werde ein ökolo-
  121. gischeres Verhalten durch weniger Verkehr
  122. ermöglichen: Der meiste Verkehr finde schon
  123. heute nicht mehr aus wirtschaftlichen Gründen,
  124. sondern vielmehr in der Freizeit statt. Es müsse
  125. daher nach neuen Möglichkeiten zur Nutzung
  126. des internationalen Datennetzes gesucht
  127. werden, damit dieses von möglichst vielen
  128. Menschen auch beruflich genutzt werden
  129. Anne, wie es von David Burge als große Chan-
  130. ce der Zukunft vorausgesagt wurde. Es müsse
  131. eine Einbindung der Netzbenutzung in die All-
  132. tagskultur angestrebt werden. Wolf erzählte von
  133. seinen Projekten, den "Urlaub auf dem Bauern-
  134. hof" um eine Internet-Einflihrung zu bereichern
  135. und bat um weitere Vorschläge, wie kleinen
  136. Produzenten und Handwerkern das Netz
  137. nutzbar gemacht werden könnte.
  138.  
  139.     Das Publikum zeigte sich hier sehr
  140. einfallsreich: die "Weitergabe'. von Abfällen,
  141. die von anderen vielleicht noch gebraucht wer-
  142. den könnten;Ausflugsziele der näheren Umge-
  143. bung könnten bekannt gemacht werden, damit
  144. nicht weiterhin ferne Ziele interessant erschei-
  145. nen: die Kneipe um die Ecke in ihrer Funktion
  146. als Inforrnationsdrehscheibe könnte so ersetzt
  147. werden. Gerrit Hellwieg zeichnete ein weites
  148. Feld an bisher ungenutzten Möglichkeiten: Hil-
  149. festellungen bei Alltagsproblemen, vielfältige
  150. Kontakte, die Vereinsamung verhindern und so
  151. vielleicht einigen den Psychiater ersparen könn-
  152. ten; weitere Kontaktaufnahme als Chance für
  153.  
  154. Freizeit und Engagement; Vernetzung von
  155. Schulen, Vereinen,Selbsthilfegruppen und Bür-
  156. gerinitiativen.
  157.  
  158.     Die Referenten Voelker, Steinhauser, Rieger
  159. und Hellwieg stellten nun ihr Projekt vor, mit
  160. dem sie eine positive Zukunftsperspektive mög-
  161. lichmachen wollen. Mit dem Programm VorUr-
  162. teilssystem soll eine Gruppe von untereinander
  163. bekannten Netzbenutzern Nachrichten
  164. verschlüsselt und privat - austauschen, die von
  165. den andren Mitgliedern dieser Gruppe als
  166. lesenswen und informativ gekennzeichnet wor-
  167. den sind. Auf diese Weise sollen die Mitglieder
  168. dieses Trust-Ringes, die einander menschlich
  169. als vertrauenswürdig und fachlich als
  170. kompetent einstufen, einander das Lesen von
  171. wertlosen Nachrichten ersparen. Die
  172. Kennzeichnung kann aufverschiedene Weise
  173. erfolgen: Der Weg, den ein Teilnehmer durch
  174. dasNachrichtenangebot genommen hat, bietet
  175. den anderen Denkpfade, denen sie folgen kön-
  176. nen. Eine Reihe von Icons - einfach anzu-
  177. klicken - kann weiter verschiedene Maße der
  178. Zustimmung und Bewertung ausdrucken. Even-
  179. tuell kann man auch gezielt nach Nachrichten
  180. suchen, die domeigenen Interesseprofil entspre-
  181. chen oder einem anderen Menschen folgen, der
  182. ein ähnliches Profil hat.
  183.  
  184.     Ein Trust-Ring soll sich zu einem bestimmten
  185. Thema formieren, so daß jede in mehreren Rin-
  186. gen Mitglied sein und sich die Ringe auch über-
  187. schneiden könnten. Die Mitgliedschaft in einem
  188. Trust-Ring solle man sich durch kompetente
  189. Nachrichten und Produktivität erwerben - wiege-
  190. nau die Aufnahme vonstatten gehen sollte, ist
  191. allerdings noch nicht klar. Ein ganzer Ring könn-
  192. te sich, wenn alle seine Mitglieder als vertrau-
  193. enswürdig und kompetent eingestuft werden,
  194. auch öffentlicheNachrichten durch seine "Signa-
  195. tur" (die Ähnlichkeit zu PGP ist unübersehbar
  196. und gewollt) aufwerten.
  197.  
  198.