home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / ds54 / ds54_43.txt < prev    next >
Text File  |  1997-02-28  |  8KB  |  215 lines

  1.     Seite 42    Ausgabe 54    Ausgabe 54    Seite 43
  2.  
  3.     An dieser Stelle hielt Brunnsteinein kleines
  4. Co-Referat über seine Erfahrungen mit dem
  5.  
  6. Monopolunternehmen: Es existiert ein Fehlerer-
  7. fassungssystem, ZVS 90, das ortginellerweise
  8.  
  9. ein internes und ein offizielles Protokoll
  10.  
  11. ausdrückt. Die internen Protokolle werden nicht
  12. herausgegeben. Brunasteins Verärgerung war
  13.  
  14. ihm deutlich anzumerken, als er auch noch
  15.  
  16. erzählte, daß über die Telekom ein Gutachten
  17. erstellt wurde, das offensichtlich aufgrund der
  18. negativen Aussagen, die dort über die
  19.  
  20. Sicherheit des Telekornnetzes gastroffen
  21. werden, von der Telekom nur für den internen
  22. Dienstgebrauch freigegeben ist. Die Herausgabe
  23. dieses Gutachtens wird recht merkwürdig
  24.  
  25. gehandhabt. So hat ein SPD-Politiker dieses
  26.  
  27. Gutachten in die Hände bekommen. Brunostein
  28. meint, für diese Telekompolitik sind nicht die
  29.  
  30. Techniker verantwortlich, sondern die
  31. Rechtsanwälte der Telekom.
  32.  
  33.     Der Datenschutzbeautragte Königshofen ent-
  34. gegnete, wenn Informationen zurückgehalten
  35.  
  36. würden, dann könnten dahinter nur einzelne
  37.  
  38. Mitarbeiter stecken. Dieses Verhalten sei nicht
  39. die Firmenpolitik der Telekom.
  40.  
  41.     An der Entwicklung des ZVS 90 war Ingeni-
  42. eur Haag ebenfalls beteiligt.Die Protokolle, die
  43. dieses System ausdrückt, sind extrem
  44.  
  45. intepretierbar und daher von nur geringem Wert
  46. als Beweisstucke; unter anderem hängen die
  47.  
  48. Ergebnisse von der Temperatur ab.
  49.  
  50.     Wau unterbrach an dieser Stelle die festgefah-
  51. rene Diskussion und bedankte sich bei den Tele-
  52. kommitarbeitern, dafür daß sie überhaupt zum
  53.  
  54. CCC erschienen sind. Er sagte, die Telekom sei
  55. ihren Mitbewerbern in diesem Punkt um einige
  56. Jahre voraus. Mit Aufhebung desTelekommono-
  57. pols, werden neue Probleme mit noch unsiche-
  58.  
  59. rern Telekommunikationsnetzen auf uns zu
  60. kommen.
  61.  
  62.     Nun sprach Andy von Telefonkarten . Es ist
  63. mittlerweile gelungen,Geräte zu bauen, die der-
  64. Telefonzelle eine volle Telefonkarte vorspielen.
  65.  
  66.     Er warf den Telekommitarbeitern vor,
  67. undankbarerweise auf den Hinweis, daß dieses
  68. möglich ist, mit der strafrechtlichenVerfolgung
  69. der Hacker aus dem CCC-Umfeld zu reagieren.
  70.  
  71.     Laut Haag war die Telefonkartentechnik bei
  72. ihrer Einführung sehr fortschrittlich, und man
  73. dachte, damit für mindestens zehn Jahre Ruhe
  74. zu haben. Es werde bereits an der Nachfolger-
  75. karte gearbeitet, die dann nicht mehr zu
  76. knacken sein soll. Außerdem ist Haag der Mei-
  77. nung, daß keine Hacker verfolgt werden,
  78. sondern nur professionelle Betrüger. Diese
  79. rufen bei ihren Kumpanen in Obersee an, die
  80. dort als Information-Provider gemeinsam mit
  81. den Ausländischen Telekommunikationsgesell-
  82. schaften Geld von der Telekom für die geführ-
  83. ten (und nicht bezahlten) Gespräche kassieren
  84.  
  85.     In den folgenden Fragerunden wurden mehre-
  86. re konkrete Probleme angesprochen, Zuhörer
  87. hatten festgestellt, daß es Telefonzellen gibt, die
  88. bereits jetzt nach den neuen Gebühren, die 1996
  89. eingeführt werden, abrechnen. Dafür haben
  90. andere Teilnehmer von ihren Vermittlungsstel-
  91. len mitgeteilt bekommen, daß die neuen
  92. Gebühren bei ihnen erst Mitte 1996 eingeführt
  93. werden. Zunächst stritt Haag dies ab, aber als
  94. ihm dasTelekomschreiben präsentiert wurde,
  95. griff er zum Kuli und versprach, eine Liste der
  96. betroffenen Vermittlungsstellen herauszugeben.
  97.  
  98.     Nachdem jetzt bereits das Zeitlimit für die
  99. Diskussion überschritten war, kam auch der T-
  100. Online Vertreter zum 2:ug. Stolz berichtete er,
  101. daß sein Dienst seit einer Woche
  102. flächendeckend Zugänge mit 14.400 bps hat; es
  103. ist außerdem geplant, die Onlinegebühren für
  104. das Internet um die Hälfte zu reduzieren. Prof.
  105. Brunastein riet ihm, sich warm anzuziehen,
  106. denn er rechne damit, daß die unsicheren Tele-
  107. banking-Dienste überfallen werden. Besonders
  108. ärgert Bruunstein, (der auf dem CCCongress
  109. bereits einen Vortrag über Computerpannen
  110. gehalten hat), daß weder die Telekom noch die
  111. Banken ihre Kunden vor den Gefahren des
  112. Telebankings warnen.
  113.  
  114. tc ~teade41cu~c' - Das wissenschaftliche Fachblatt für Datenreisende
  115.  
  116. 2tc ~elßc~leuber - Das wissenschaftliche Fachblatt für lötratenreisende.
  117.  
  118.     V'el Neues wurde bei der Diskussion nicht
  119. herausgearbeitet.Erfreulicherweise scheint sich
  120. aber ein besserer und freundlichererKontakt
  121. zwischen den ehemaligen Erzfeinden Telekom
  122. und CCC anzubahnen.
  123.  
  124. Podium:
  125. Jürgen Haag (jUrgen.haag@telecom.dbd~de)
  126. Andy Müller-Maguhn (andy@ccc~de)
  127. Matthias Lehnhardt
  128.  
  129. Krischan Jodies (l~rischan.jodies@9link-
  130. goe.zerberus.de)
  131.  
  132. Emall-Emanzipation gegen
  133. Digitale Diskriminierung
  134.  
  135.     In einem einleitenden Vortrag sprach Doris
  136. Kretzen mehrere aktuelle weltweite
  137. Entwicklungen an: Zunächst zunehmen die
  138. Bestrebungen von selten der Regierungen, die
  139. Kommunikation auf den elektronischen Daten-
  140. netzen zu kontrollieren: der Clipperchip, mit
  141. dem dieUS-Regierung die Verschllisselungs-
  142. codes für das gesamte Gebiet der USA
  143. vorschreiben wollte, ein Versuch, der auch in
  144. Europa Parallelen hat; der Communication
  145. Decency Act, dessen Durchsetzung mit Hilfe
  146. von Scanprogrammen heftig kritisiert wird. So
  147. wurden bereits ernsthafte Diskussionen
  148. unterbrochen, weil sie ein Wort enthielten, das
  149. sich auf dem "Index" befindet (z.B. eine
  150. Diskussion über Brustkrebs: "breast" ist
  151. indiziert; ein Forum für Lesben wurde
  152. gestrichen, weil das Wort"girl" auf Kinderpor-
  153. negraphie-Hinweise...).
  154. Dann kam die Referentin auf die Darstellung
  155. der Datennetze in den Massenmedien zu
  156. sprechen, wo ein die Realität verzerrendes Bild-
  157. gezeichnet wird, indem der Anteil von
  158. Pornographie am Datenverkehr und auch das
  159. Interesse daran stark übertrieben wird. Artikel
  160. wie im TimeMagazine, die aufgrund von reiße-
  161. risch angekündigten (und methodischfragwürdi-
  162. gen) Studien von einem Anteil von bis zu 83%
  163. sprechen, sind ein Beispiel dafür.
  164.  
  165.     Das aktuellste Problem in Deutschland ist
  166. allerdings der Lotwurf für das neue
  167. Telekommunikationsgesetz (TKG), nach dem
  168. jeder Systembetreiber für den Inhalt der Datei-
  169. en, die auf seinem Systemvorliegen, rechtlich
  170. verantwortlich ist.
  171.  
  172.     Die neugegründete AG EDV der bayrischen
  173. Polizei fahrt seit diesem Frühjahr regelmäßig
  174. Razzien beiMailboxen durch, weil Verdacht auf
  175. Verbreitung von RaubLopien,pomographischen
  176. Daten und Werbung ftir indizierte Spiele beste-
  177. he*Trotz vieler solcher Aktionen ist jedoch noch
  178. fast keine Anklage erhoben worden. Eine Raz-
  179. zia bei CompuServe hat allerdings zur
  180. Schließung einiger betroffener Newsgroups
  181. geführt. Um nicht geschlossen zu werden, strei-
  182. chen deshalb viele Mailboxen schon vorsorglich
  183. entsprechende Bretter aus ihrem Programm.
  184. Diese Haltungwurde von einigen Teilnehmerin-
  185. nen des Workshops heftig kritisiert: Damit
  186. werde eine grundsätzliche Stellungnahme zu
  187. Pornographievermieden. Eine Sysopin dagegen:
  188. Die Würde der Frau steht in diesem Fall oft
  189. hinter der Angst vor Schließung zurück.
  190.  
  191.     Die Teilnehmerinnen des Workshops standen
  192. der Frauenfeindlichkeit in den Datennetzen sehr
  193. ruhig gegenüber: Offener Sexismus und dumme
  194. Anmache per Mall ist extrem selten, im öffent-
  195. lichen Bereich könne frau sie leicht ignorieren,
  196.  
  197.     Die angebotenen Bilder sind gelegentlich nur
  198. harmlose Zeichnungen (einen erstaunten Lacher
  199. wert war die Bemerkung, daß pornographische
  200. Bilder offenbar oft auch einfach als internatio-
  201. nales Zahlungsmittelfür die Weitergabe von
  202. Programmen o.ä. dienten), Anmache ist oft nur
  203. ein Austesten der Grenzen und wird von den
  204. Frauen nicht ernst~genommen.Wo Frauen sich
  205. von Männern ungestört unterhalten wollen, zie-
  206. hen sie sich einfach in Frauenmattboxen Zureck
  207. - auch ein Grund Für die vielbeklagte Abwesen-
  208. heit der Frauen in der Netzöffentlichkeit. Das so
  209. aufgebaute Selbstvertrauen zeigt sich dann in
  210. der zunehmenden Zahl von Sysopinnen. Doch
  211. auch die Männer scheinen durch das Auftreten
  212. von Prauen in den Netzen langsam zu einer
  213. Verhaltensänderung bewegt zuwerden.
  214.  
  215.