home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / chalisti.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  98.1 KB  |  1,818 lines

  1.  
  2. % cat chalisti10
  3.             CCCCC  H    H    AA    L       I   SSSSS  TTTTTT  I
  4.            C       H    H   A  A   L       I  S         TT    I
  5.            C       HHHHHH   AAAA   L       I   SSSS     TT    I
  6.            C       H    H  A    A  L       I       S    TT    I
  7.             CCCCC  H    H  A    A  LLLLLL  I  SSSSS     TT    I
  8.  
  9.                        Ausgabe10 - (31.10 1990)
  10.  
  11.  
  12.           Editorial.............................RC..........JRC1
  13.           Mitgliederversammlung des CCC.........RC..........JRC3
  14.           Abenteuer ESTEC (ESA).................RC..........JRCC
  15.           Hacker-Ethik..........................FA..........JFA8
  16.           Finanzautonomie in Hochschule.........RC..........JWJ4
  17.           GUUG-Tagung in Wiesbaden..............FA..........JFA9
  18.           Informationstechnik in Europa.........FA..........JFAA
  19.           Forschung in Europa...................WJ..........JWJB
  20.           Telekommunikation in der Ex-DDR.......DS..........JDSD
  21.           Neues aus USA.........................WJ..........JWJ5
  22.           Neues aus Japan.......................WJ..........JWJ6
  23.           Kurzmeldungen.........................RC..........JRC7
  24.                 WiN lebt, sie auch ?.........................1-1
  25.                 CHAR - Was'n das ?...........................2-2
  26.           Impressum.............................RC..........JRC2
  27.  
  28.  
  29.   Erlaeuterungen:    DS - Datenschleuder
  30.                      RC - Redaktion Chalisti
  31.                      BX - Redaktion BTX (Netzwerker)
  32.                      WJ - DFN-Projekt Wissenschaftsjournalisten
  33.                      NE - Uebernommen aus einem Netzwerk
  34.                      ST - Kurzgeschichte
  35.                      FA - Freier Artikel (Autorenangabe am Anfang oder
  36.                                           Ende des Artikels)
  37.  
  38.   Die Artikelkennung (JDS1,JBX2,etc) dient zum suchen der Artikel mit
  39.   Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
  40.   zum naechsten Artikel gesprungen werden.
  41.  
  42. ----------------------------------------------------------------------------
  43. NEXT JRC1
  44.  
  45.                          Bitte lesen sie - JETZT
  46.  
  47. Nun gibt es also die 10. Ausgabe der Chalisti. Das ist eigentlich eine
  48. ganze Menge und komischerweise macht uns die Arbeit immer noch viel Spass.
  49. Auf jeden Fall ist dies nun eine Art Jubilaeumsausgabe und wir liegen hier
  50. auch schon alle im Sprudelrausch unter dem Tisch. Daher die etwas konfusen
  51. Texte.
  52.  
  53. Als erstes gleich die Begruessung der Redaktion CHAR. Das CHAR steht dabei
  54. fuer Chalisti-Archiv, aber ich bin davon ueberzeugt, dass die CHAR schnell
  55. ein eigenes Profil entwickeln wird. Diese neue CCC-Redaktion wird von
  56. 2 Dortmundern betrieben, die sich in dieser Chalistiausgabe auch gleich
  57. vorstellen und das Konzept der CHAR erlaeutern werden.
  58.  
  59. In Zukunft hoffen wir, auch paar Nachrichten und Hinweise, die wir oefters
  60. bekommen, nachrecherchieren zu koennen; da wir vom Verein (wenn es uns
  61. vom Kassenwart abschliessend genehmigt wird) regelmaessige Telefonkosten-
  62. beteiligung bekommen, obwohl dieser Beitrag nicht einmal die jetzigen
  63. Telefonkosten traegt. Es hat ja wenig Sinn, dass wir nach jeder Chalisti
  64. die "Korrekturen" nachtraeglich durch die Netzlandschaft schicken.
  65. Gleichzeitig gibt es manchmal Beitraege die einer genaueren Nachbereitung
  66. wert sind, wie z.B. damals unser Beitrag ueber das Netz der EAG oder die
  67. ueber die Carl-Cranz-Gesellschaft.
  68.  
  69. Weiterhin moechte ich - auf Grund von Diskussionen in sub.org.ccc - darauf
  70. aufmerksam machen, dass die Chalisti ein Magazin des Chaos Computer Club
  71. in Hamburg ist und wir die Chalisti auch dazu verwenden, Mitteilungen und
  72. Berichte der Clubarbeit zu veroeffentlichen. Bei eiligen Dingen, machen wir
  73. das auch mal "ausser der Reihe". Sonst aber wollen wir einfach den
  74. Informationsfluss von unserer Seite aus auf diese Art und Weise kanalisieren.
  75. Natuerlich sind wir nicht die einzigen CCC'ler im Netz und andere Erfa-Kreise
  76. oder CCC-Mitwirkende koennen und sollten im Netz Aktivitaeten ver-
  77. oeffentlichen.
  78.  
  79. Wie ihr vielleicht merkt sind aus den 4 Wochen in der Anfangszeit nun
  80. 6-8 Wochen Abstaende zwischen den Veroeffentlichungen der Chalisti geworden.
  81. Das muss uns verziehen werden. Am Anfang hatten wir ja schon gesagt, dass die
  82. Zeitraeume in Richtung 6-8 Wochen gehen werden, weil irgendwann das Sammeln
  83. von Artikeln und Material laenger dauernd wird und wir ja auch noch unser
  84. Studium haben. Allerdings wollen wir die Grenze von 8 Wochen niemals ueber-
  85. schreiten und dafuer brauchen wir natuerlich auch - wie immer - fleissige
  86. Mitarbeiter und Autoren von Artikeln. Falls ihr also ein Thema habt und zu
  87. irgendwas Lust habt: Meldet Euch bei einen der Adressen die im Impressum
  88. stehen.
  89.  
  90. Abschliessend noch an dieser Stelle: Wir organisieren gerade den naechsten
  91. Chaos Communication Congress in Hamburg und sind daher auch ein wenig mit
  92. diesen Vorbereitungen eingedeckt. Besonders suchen wir noch Leute, die uns
  93. bei der Vorbereitung und der Durchfuehrung helfen und/oder zum Bleistift
  94. eine Diskussionsveranstaltung, Arbeitskreis oder Workshop initiieren und
  95. organiseren wollen. Die Leute die uns gemailt haben, aber noch keine
  96. Antwort erhalten haben, moechte ich bitten dies nochmal zu mailen. Ihr
  97. wisst ja: Die Netze ...
  98. Also: Meldet auch bei Rolf (rowue@smoke.hanse.de) fuer technische Beteiligung
  99. oder bei mir (terra@sol.north.de) fuer inhaltliche Mitwirkung.
  100.  
  101.                                                 Zu den Netzen,
  102.                                                                 Terra
  103. ----------------------------------------------------------------------------
  104. NEXT JRC3
  105.  
  106.                    Voll, versammelt und ziemlich laut
  107.  
  108. Die diesjaehrige Vollversammlung des CCC versammelte sich voll in Luebeck.
  109. Allerdings ist es mit dem "voll" so eine Sache. Ingesamt waren gerade 20
  110. Leute anwesend. Dafuer allerdings waren auch neue Mitglieder aus dem hohen
  111. Sueden anwesend.
  112.  
  113. Die gesammelte Menschschaft duerfte sich auch gleich mit dem leidlichen Thema
  114. Finanzen beschaeftigen. Dementsprechend begann das grosse Gaehnen. Es wurden
  115. die Finanzberichte von 87-89 vorgelegt, sowie ein aktueller Bericht der
  116. ersten Haelfte '90. Es mag verziehen werden, dass ich dazu hier jetzt nicht
  117. mehr schreibe. Die Mitglieder haben den Finanzbericht ja zugeschickt bekom-
  118. men. Erwaehnenswert ist, dass die Gemeinuetzigkeit aus technischen Gruenden
  119. nicht vor 1991 erneut beantragt werden kann.
  120. Die ganze Diskussion dauerte auch gleich 5 Stunden und wurde an manchen
  121. Stellen relativ heftig.
  122.  
  123. Nach den Finanzpruegeleien die gezeigt haben, dass der CCC in Sachen Finanzen
  124. genauso schlampig ist wie andere Vereine, kam es zu den Berichten der
  125. Erfa-Kreise und des Vorstandes. Der CCC-Luebeck hat diverse Veranstaltungen
  126. z.B. in einer Buchhandlung durchgefuehrt. Weiterhin gibt es einen Stammtisch,
  127. der von einer Anzahl von Leuten (10-50) besucht wird, wovon andere nur
  128. traeumen koennen. Im Dezember soll dann ein DFUE-Seminar durchgefuehrt werden.
  129. Der Erfa-Kreis Rhein-Neckar hat im Augenblick einen Stammtisch und eine
  130. Mailbox, wobei es in Sachen Mailbox Probleme gibt. Der Sponsor des Rechners
  131. faengt an, zu intensiv in die Mailboxfuehrung der CHAOS-RN reinzureden. Diese
  132. Probleme sind aber inzwischen geloest.
  133. Der Erfakreis Chalisti hat ueber die Entwicklung der Chalisti, ihren
  134. Verbindungen zu Informationsquellen wie DFN erzaehlt und das Projekt CHAR
  135. vorgestellt, was sogar noch ausgeweitet wurde. Ab demnaechst soll ein
  136. ChalistiArchiv erscheinen, welches einmal als Sammlung zu bestimmten Themen
  137. darstellt. Die Basis sind ueberarbeitete Artikel aus der Chalisti. Ausserdem
  138. soll eine Paperware Version der CHAR entstehen, die dann ueber den CCC zu
  139. beziehen sein wird. Dafuer muss sich aber noch eine Redaktion finden, wobei
  140. das evtl. Dortmund uebernehmen wird.
  141.  
  142. Die Vorstandsmitglieder erzaehlten dann von ihrer Arbeit. Steffen hat sich
  143. zentral um die Redaktion BTX gekuemmert, die nun wieder auf gesunder Basis
  144. laeuft. In Zukunft soll "Netzwerker" eine Plattform fuer die verschiedenen
  145. Redaktionen mit eigenen Angebotsteil, etc sein. Einer dieser Redaktionen
  146. wird dann die Redaktion BTX des CCC sein. In letzter Zeit hat auch Wau
  147. haeufig fuer die BTX-Seiten geschrieben, so dass es sich wirklich lohnt
  148. regelmaessig mal die "Netzwerker" aufzurufen. Wau hat sich selbst sehr
  149. intensiv um Postrecht und Fernmelderecht gekuemmert und auch eine Zusammen-
  150. stellung der wichtigsten Gesetze fertiggestellt. Ausserdem berichtete er,
  151. dass er in Hamburg die Verwaltung umgekrempelt hat, dass Beschwerden, Bestel-
  152. lungen, etc abgearbeitet werden. Es wurde auch darueber gesprochen, dass die
  153. Art des Vorgehens dabei einigen Unmut erzeugt hat. Nikolaus hat sich auf die
  154. Arbeit in Luebeck konzentriert und wird auch in Zukunft die Anlaufstelle fuer
  155. Erfakreise darstellen. Der Kassenwart hat sich mit den Finanzberichten und
  156. den Finanzabschluessen fuer 1990 beschaeftigt. Auch in Zukunft wird bei ihm
  157. die Verantwortung liegen, die neuen Beschluesse bezuegl. Kostenerstattungs-
  158. richtlinien, Finanzstrukturen und Buchfuehrung umzusetzen. Meine Wenigkeit
  159. berichtete ueber die Arbeit mit Universitaeten, Forschungseinrichtungen,
  160. bezgl. DDRnet und Netzwerkbetreibern. Dabei wurde kritisiert,dass die Kon-
  161. takte mit dem CERT (Computer Emergency Response Team) und dem Bundestag erst
  162. ausfuehrlicher mit den Mitgliedern zu besprechen gewesen waeren, bevor mensch
  163. dort aktiv wird. Daraufhin habe ich auf die deswegen gefuehrten Gespraeche
  164. im kleinen Kreis verwiesen und die Art der Kontakte genauer erlaeutert.
  165. Insbesondere bezueglich CERT gab es da einige Missverstaendnisse.
  166. Anschliessend wurden der Vorstand und die Kassenpruefer entlastet. Damit
  167. waeren die Dinge bezuegl. der Vergangenheit abgehakt.
  168.  
  169. Am naechsten Tag wurden dann die zukuenftigen Finanzstrukturen besprochen
  170. und nach laengerer Diskussion ausformuliert und verabschiedet. Ebenso wurden
  171. Regelungen bezuegl. des Aussenverhaeltnisses des Vorstandes gesucht und
  172. gefunden. Ausser in bestimmten Bereichen (Kreditaufnahme, Einstellung
  173. und Entlassung von Angestellten, Gerichtliche Schritte, etc) ist jedes
  174. Vorstandsmitglied alleinvertretungsberechtigt. Dies ist notwendig um die
  175. Arbeit vernuenftig laufen zu lassen.
  176.  
  177. Sehr kontrovers wurde auch die Diskussion um den Antrag gefuehrt, den
  178. Erfa-Kreisen in Zukunft ihre Einnahmen durch Mitgliedsbeitrage komplett
  179. und nicht nur zur Haelfte zu ueberlassen. Auch dieser Antrag wurde nach
  180. laengerer Diskussion angenommen.
  181.  
  182. Dann wurden ein neuer Vorstand und Ehrenaemter gewaehlt. Im neuen Vorstand
  183. sind Nikolaus Bernhard, Erich Magrander, Steffen Wernery, Thomas Wieske,
  184. Rolf Wuerdemann, Christian Wulff und meine Wenigkeit. In das Ehrenamt des
  185. Alterspraesidenten wurde nun - auch offiziel - Wau Holland gewaehlt. Als
  186. Pressereferat wurde Erich Engelter und als ausserirdischer Beirat wurde
  187. Andy M-M gewaehlt. Die Ehrenamtsinhaber stehen dem Vorstand beratend zur
  188. Seite.
  189.  
  190. Leider konnten die inhaltlichen Probleme nicht so sehr angesprochen werden.
  191. Daher soll im Februar in Koeln ein Perspektiventreffen stattfinden, wo
  192. dazu weiter geredet wird und auch jeder gern gesehen sein wird.
  193.  
  194. Insgesamt waren die Tage ganz produktiv, wenn auch ein wenig hektisch und
  195. stellenweise nervend. Aber damit muss mensch Leben. Nun geht wieder das
  196. Spiel mit Amtsgericht und Notaren los, aber das kennen wir ja schon.
  197.  
  198. Terra
  199. ----------------------------------------------------------------------------
  200. NEXT JRCC
  201.                         Chalisti besucht ESA
  202.  
  203. Schon seit langen war eine Fahrt von Fly und mir nach Holland geplant.
  204. Vor einigen Jahren bekamen wir aus Holland, genauer aus Noordwijk, noch
  205. genauer dem European Space Technical Center und noch genauer einem
  206. Wissenschaftler am Projekt Hipparco eine Mail. Er wollte fuer das
  207. Hipparco-Projekt eine Mailbox aufmachen unter dem Betriebssystem VM/CMS.
  208.  
  209. Da ich zufaellig eine solche entwickelt hatte, schickte ich ihm diese
  210. zu. Paar Jahre spaeter nun, wollten wir diesen Wissenschaflter besuchen.
  211. Dies ist die Geschichte dieser Fahrt ...
  212.  
  213. Nachdem Fly und ich festgestellt hatten, dass Noordwijk in der Naehe
  214. von Leiden liegen muss sind wir am Mittag losgefahren. Die ersten
  215. 300 KM gingen ganz gut (bis Leiden). Dann begann das Leiden. Nirgendwo
  216. stand was von Noordwijk. Auf freundliche Fragen bekam mensch freundliche
  217. Antworten, die allerdings unfreundlich wenig Aussagekraeftig waren.
  218.  
  219. Ok. dank dem Tip "Noordwijk liegt zwischen Amsterdam und Den Haag"
  220. fahren wir nach Amsterdam und suchen einen Weg nach Den Haag der nicht ueber
  221. Leiden fuehrt. Nix zu finden. Also fragen wir einen freundlichen Tankwart,
  222. der uns nach Leiden schickt.
  223.  
  224. In Leiden wieder eingetroffen (inzwischen sind 8 Stunden vergangen) sahen
  225. wir auf Anhieb nur noch Schilder, die Noordwijk ausschildern. Nach
  226. weiteren 4 KM waren wir in Noordwijk, fanden ein Jugendhaus, uebersetzten
  227. das Schild was draussen dran stand mit "besetzt" und fanden nach einer
  228. Fahrt durch die inzwischen eingetroffene Nacht die dortige Jugendherberge.
  229.  
  230. Dort machten wir uns dann noch auf den Weg in die Duenen an den Atlantik.
  231. Auf den Weg dahin kamen wir an einer Radarstation der Marine vorbei, was
  232. uns allerdings nicht weiter stoerte. Am Meer diskutierten wir dann eine
  233. Runde, ob es hier nun Ebbe/Flut gebe oder nicht und machten uns dann
  234. auf den Rueckweg.
  235.  
  236. Inzwischen hatte sich was veraendert. Am Anfang des Weges durch die Duenen
  237. stand nun ein Soldat mit einer MP im Anschlag. Wir guckten ein wenig bloed,
  238. ignorierten ihn aber und gingen an ihm vorbei.
  239.  
  240. Nach ca. 100 Metern schaltete ein Auto (was vorher nicht da war) kurz
  241. seine Scheinwerfen an und wieder aus. Langsam entstand bei uns Erstaunen,
  242. aber umkehren wollten wir auch nicht. Nach weiteren Metern stolperten
  243. wir ueber diverse Jeeps, einen Truppentransporter und paar Soldaten.
  244. Keiner sagte was, also ignorierten wir weiter und fingen an uns zu amuesieren.
  245.  
  246. Nun sollte mensch denken, dass reicht, aber weit gefehlt. Ploetzlich hoeren
  247. wir vor uns marschieren. Uns kommt ein Haufen Soldaten entgegen, voll be-
  248. waffnet mit MP, Panzerfaust und aehnlichem Zeug. Bei unserem Anblick aller-
  249. dings kommen sie aus dem Schritt und allgemeines Staunen beginnt. Inzwischen
  250. diskutieren Fly und ich darueber, ob die Hollaender das Ende des kalten
  251. Krieges evntl. noch nicht mitbekommen haben.
  252.  
  253. Waehrend wir weiter gingen, kam uns ein Soldat entgegen. Als wir stehen
  254. blieben, blieb er auch stehen. Gingen wir weiter, ging er auch weiter.
  255. Irgendwann wurde dieses Spielchen ihm wohl zu bloed und er kam dann mit
  256. einer Waffe im Anschlag naeher. Sprach uns an, wir verstanden nix,
  257. kontrollierte den Rand des Weges und zog kommentarlos dann wieder von
  258. dannen. Auf jeden Fall reichlich suspekt.
  259.  
  260. Am naechsten Tag gingen wir dann also zur ESTEC. Erstmal begutachten wir
  261. das im Sommer 90 eroeffnete Sapce Museum. Dort wurde die Raumfahrt und die
  262. Astronomie von ihren Anfaengen an dargestellt. Mit musikalischer Begleitung
  263. und tollen Aufnahmen wurde mensch erstmal in die Geschichte eingefuehrt.
  264. Direkt nach einem in Quarz gegossenen Mondgestein begann dann die eigentliche
  265. Ausstellung. Modelle im Verhaeltnis 1:1 von Giotto, Galileo, der 1. Stufe
  266. der Ariana, der Mondlandefaehre und noch vieles mehr standen und hangen
  267. ueberall herum. Ueber Video und Laufschrift wurde mensch ueber verschiedene
  268. Projekte, wie z.B. Giotto, Hermes, Galileo, etc unterrichtet. Das ganze
  269. hatte natuerlich auch starken Werbecharakter, aber es kam auch viel von
  270. dem Abenteuer "Weltraumfahrt" 'rueber. Die ESA muss aber ihre Arbeit auch
  271. moeglichst gut darstellen, da sie von den Geldern der EG-Laendern abhaengig
  272. ist und eine betont negative Meinung zur Weltraumfahrt das Aus fuer die ESA
  273. bedeuten wuerde.
  274.  
  275. Insgesamt arbeiten bei der ESA ueber 2500 Leute, wobei die Mehrheit (1700)
  276. in der ESTEC arbeitet.
  277.  
  278. Nachdem mensch von mehreren Lautsprechern beschallt, Bildern beeindruckt
  279. und von englischen Filmen mit hollaendischen Untertiteln unverstehend
  280. aus dem Museum wieder rauskam, gingen wir erstmal rueber zur ESTEC.
  281. Dort bekamen wir einen Ausweis und wurden von unseren Bekannten abgeholt.
  282. Der erste Weg fuehrte in die Mensa (das Teil waere auch als Restaurant
  283. durchgekommen). Nachdem Essen wurde uns erstmal die ESTEC gezeigt. Das
  284. Teil kommt ja ohne weiteres als kleine Stadt durch. Laeden zum Einkaufen,
  285. eine Bank, ein Frisoer, eine Ausstellung, ein Museum, ein Reisebuero, etc.
  286.  
  287. Was fehlte waren die Verkehrspolizisten, die waeren aber noetig gewesen.
  288. Als nicht Eingeweihter verlaeuft mensch sich dort glatt und muss elendiglich
  289. verhungern. Wir konnten das Labor sehen, in dem die Sonnensegel der
  290. Satelliten ausgiebig getestet werden. Die Rechneranlagen die herum standen
  291. warum allerdings wohl nicht von IBM, sondern sahen alle recht selbstgebaut
  292. aus. An Rechnern hat die ESTEC sowieo keine grossen Anlagen. Paar kleine
  293. IBM Mainframes, paar Vaxen, Suns, PC's, etc. Mensch scheint dort auf
  294. den kleinen Rechner zu setzen.
  295.  
  296. Nachdem wir noch durch die langen Gaenge marschierten und uns wieder dem
  297. Ausgang naeherten, fiel uns auf, dass grosse Teile der Gebaeude aus
  298. Holz gebaut wurden. Auf der einen Seite eine technisch moderne Anlage,
  299. auf der anderen oekologisch moderne Gebaeude.
  300.  
  301. Uns gefiel es wenigstens sehr dort, und wir werden sicher nochmal die Gegend
  302. dort unsicher machen.
  303.  
  304.                                                                 Terra
  305. ----------------------------------------------------------------------------
  306. NEXT JFA8
  307.  
  308.   Zur Diskussion: Hacker, Ethik und oeffentliche Einschaetzung
  309.                     Prof.Dr.Klaus Brunnstein
  310.  
  311.      Vorbemerkung: Dieser Beitrag, nach manchen kontroversen
  312.      Diskussionen  ueber Hacker-Ethik  und  Hacker-Verhalten
  313.      eingesandt,  wurde  geschrieben in  der  Hoffnung,  die
  314.      einseitige Schwarzmalerei mancher Gegner, aber auch die
  315.      Schoenfaerberei  mancher  Verteidiger  durch  ein  rea-
  316.      listischeres Bild zu ersetzen.
  317.  
  318. Auf  der juengsten (13.) "Nationalen  Computer-Sicherheits-Konfe-
  319. renz" in den USA (Washington,  1.-4.  Oktober 1990) standen  zwar
  320. andere Themen (etwa: die Kriterienkataloge fuer Sicherheit in USA
  321. und Europa) im Vordergrund.  Wenn es aber um die Gefaehrdung  der
  322. Informationstechniken in Wirtschaft, Staat und Gesellschaft ging,
  323. wurden haeufig Hacker und ihre "Untaten" genannt,  um die Heraus-
  324. forderung  an  verbesserte  Sicherungsmassnahmen  zu  begruenden.
  325. Insbesondere  bei  den  Diskussionen ueber  die  Aufklaerung  von
  326. Computer-Notfaellen  durch spezielle Gruppen (Computer  Emergency
  327. Response  Teams,  CERTs)  und bei der Darstellung  von  Programm-
  328. Anomalien (Viren,  Wuermer, Trojanische Pferde) wurden Hacker als
  329. Urheber  oder  zumindest  Multiplikatoren  genannt.  Bei  solchen
  330. Diskussionen diente der Hamburger "Chaos Computer Club" - je nach
  331. Gemuetslage  "beruehmt" oder "beruechtigt" genannt - manchem  als
  332. Muster  fuer  Hacker-Aktivitaeten,  die  durchweg  als  kriminell
  333. verstanden werden.
  334.  
  335. Von  solch undifferentierter Schwarzmalerei hob  sich  allerdings
  336. ein  Vortrag  deutlich - und daher kontrovers  diskutiert  -  ab.
  337. Dorothy Denning,  bekannte Sicherheits-Fachfrau und  respektierte
  338. Autorin  vieler  wichtiger  Publikationen  und  seit  kurzem  bei
  339. Digital Equipment taetig,  berichtete ueber ihr Hackerbild, wel-
  340. ches  sie sich  nach einem Interview-Wunsch von Frank Drake  fuer
  341. das  US-Hackermagazin "W.O.R.M." durch persoenliche Kontakte  und
  342. einschlaegige  Lektuere   gebildet hat ("Concerning  Hackers  Who
  343. Break into Computer Systems", Tagungsband II, S.653-664).
  344.  
  345. Waehrend  andere Experten ihr Hacker-Bild vorwiegend  aus  Presse
  346. und Medien  beziehen, unternahm es Dorothy Denning, durch Studium
  347. der Hackerschriften sowie persoenliche Gespraeche diesem  Phaeno-
  348. men nachzugehen.  Ihre Einschaetzung geht von einer Sammlung  von
  349. Zitaten aus, in denen Hacker ihr Herkommen sowie ihre Motivation,
  350. Ziele  und Ansichten darstellen.  Ihr  Ergebnis,  kurz  zusammen-
  351. gefasst:  keine  Spur von Kriminalitaet  gefunden,  vielmehr  nur
  352. Bemuehen um Lernen,  Spass und Erreichung hoeherer Ziele wie etwa
  353. dem  freien  Zugang  zu Informationen (mit Verweis  auf  die  US-
  354. Verfassung mit dem "freedom of information act").  Hacker  machen
  355. danach nur den Konflikt zwischen traditioneller  Zugangskontrolle
  356. ("need to know"-Prinzip: jeder Mensch bekommt,  was mensch wissen
  357. muss)  und  dem freien Zugang zur Information  ("want  to  know"-
  358. Prinzip: jeder Mensch bekommt,  was mensch wissen moechte)  deut-
  359. lich, der sich zwischen Gesellschaft und Staat entwickle.
  360.  
  361. Sicher zeichnet die Begrenzung von Dorothy Denning's Zitaten  auf
  362. die  US-Hackerszene  nur  ein partielles  Bild,  zumal  nur  eine
  363. europaeische Stimme zitiert wird; aehnlich stellen sich aber auch
  364. deutsche oder hollaendische Hacker dar. Neben die Schwarzmalerei,
  365. die  Hackerei generell als kriminellen Angriff  darstellt,  setzt
  366. Dorothy  Denning die Weissmalerei:  Hacker sind ganz liebe  Kerle
  367. (offenbar  nur maennlich),  und sie repraesentieren eine  gesell-
  368. schaftliche  Entwicklung  zum  "information  sharing".  Man  darf
  369. vermuten,  dass solche Ansicht den Hackern besonders gut gefallen
  370. duerfte (jedenfalls besser als die veroeffentlichte Meinung).
  371.  
  372. Auf  dem Wege zu einem differenzierten oeffentlichen  Bild  ueber
  373. Selbstverstaendnis,  Anspruch und tatsaechliches Handeln mag  man
  374. Frau Denning zwar die zutreffende Beschreibung der Ansprueche der
  375. Hacker bescheinigen.  Dennoch erweist sie gerade mit ihrem undif-
  376. ferenziert positiven Bild der Oeffentlichkeit (und vermutlich auch
  377. den Betroffenen) einen Baerendienst. Selbst wenn man die Probleme
  378. bei der Aufklaerung und korrekten Darstellung von Hackerangriffen
  379. beruecksichtigt,  kann  doch kein Zweifel  daran  bestehen,  dass
  380. manche Hacker kriminelle Absichten hatten; wenn man dies auch der
  381. ueberwiegend unkriminellen  Hackerschaft nicht anlasten kann,  so
  382. werden  viele  doch mitschuldig,  indem sie sich  von  derartigen
  383. Taten nicht klar und deutlich abgrenzen.
  384.  
  385. Ein  besonders  deutliches Beispiel lieferte dafuer der  CCC  auf
  386. seiner Konferenz im Dezember 1989. Trotz jahrelanger Diskussionen
  387. ueber  "Hacker-Ethik" haben nur einzelne (wie Wau  Holland)  ihre
  388. ethische  Grundposition eindeutig auf die KGB-Hacker  angewendet.
  389. Anstelle  einer kalten Distanzierung von solchen  "Crackern"  mit
  390. niederen kriminellen Beweggruenden wurde dem Thema lediglich eine
  391. Podiumsdiskussion  gewidmet,  in  dem Freunde  eines  toten  KGB-
  392. Hackers dessen psychosoziale Probleme darstellten, ohne zum Thema
  393. Hacker-Motive/Ethik  (mangels  eigener  Kenntnisse)   irgendetwas
  394. beitragen zu koennen.  Obwohl bei frueheren CCC-Kongressen erheb-
  395. lich  unwichtigere  Vorfaelle in  allen  Einzelheiten  erlaeutert
  396. wurden, unterdrueckte man diesmal die Sachdarstellung -  wohl aus
  397. Angst,  die  CCC-internen,  kontroversen Einstellungen zu  diesem
  398. Fall  koennten der Oeffentlichkeit deutlich  werden.   Unter  dem
  399. Druck der Realitaet zeigte sich, dass die angebliche Hacker-Ethik
  400. - von Wau Holland abgesehen - blosses Lippenbekenntnis ist und im
  401. Krisenfall  ohnehin einer problematischen  Solidaritaet  geopfert
  402. wird.
  403.  
  404. Wie  sehr  sich  andere von  beschoenigenden  Aussagen  taeuschen
  405. lassen,  zeigte Dorothy Denning selbst.  Ihr deutscher  Kronzeuge
  406. ("Pengo")  wird  aus  einem elektronischen Brief  an  Risk  Forum
  407. zitiert:
  408.  
  409.      "I  was just interested in computers,  not in the  data
  410.      which has been kept on their disks.  As I was going  to
  411.      school  at that time,  I didn't even have the money  to
  412.      buy  my own computer.  Since CP/M (which was  the  most
  413.      sophisticated  OS I could use on machines which  I  had
  414.      legal access to) didn't turn me on anymore,  I  enjoyed
  415.      the  lax  security of the systems I had  access  to  by
  416.      using X.25 networks.  You might point out that I should
  417.      have  been patient and waited until I could go  to  the
  418.      university  and use their machines.  Some of you  might
  419.      understand  that waiting was just not the thing  I  was
  420.      keen on in those days."
  421.  
  422. Diese  Selbstdarstellung von Pengo duerfte die - offenbar  nicht-
  423. kriminellen -  Motive  vieler Hacker gut  beschreiben;  auch  der
  424. feine  Unterschied zwischen "legalem" Zugang zum  eigenen,  unge-
  425. liebten CP/M sowie blossen (sc:  nicht-legalen) Zugang zu anderen
  426. Betriebssystemen bedeutet nicht gleich kriminelle Absichten.
  427.  
  428. Peinlich  ist  jedoch der Kontext  seiner  Aeusserungen:  "Pengo"
  429. beklagte  sich  in dem zitierten Brief ueber einen  Bericht  (des
  430. Autors) ueber die Berichterstattung zum KGB-Fall ("Re:  News from
  431. the  KGB/wiley  hackers");  die  Nennung seines  Namens  (in  der
  432. deutschen  Presse  und  nun in Risk  Forum  der  Association  for
  433. Computing  Machnineries,  ACM) beruehre  seine  Glaubwuerdigkeit.
  434. Waehrend  Pengo's Standpunkt gut nachvollzogen werden  kann,  ist
  435. die  bewusste Auslassung des Kontextes - der ja seine  Unterstel-
  436. lung, er sei weiterhin an Daten nicht interessiert, und damit das
  437. Gewicht seines Zeugnisses in Frage stellt! - durch  Frau  Denning
  438. ein schwerer sachlicher Fehler,  der ihren Aussagewert  insgesamt
  439. einschraenkt. Diese Einschaetzung wird nicht dadurch beeintraech-
  440. tigt,  dass  die Gerichte (mangels Berlin-Zustaendigkeit bis  zum
  441. 3.10.1990)  bisher  nur  einen Teil  der  KGB-Affaere  bearbeitet
  442. haben,  und ist auch unabhaengig davon, dass Pengo's Universitaet
  443. (anders  als die Cornell-Universitaet im Fall  Morris!)  offenbar
  444. keinen  Grund zu einer angemessenen Untersuchung  des  Verhaltens
  445. eines eingeschriebenen Studenten sah.
  446.  
  447. Aus  all dem folgere ich:  so wenig die Schwarzmalerei  -  Hacker
  448. seien durchweg kriminell - haltbar ist,  so sehr bedarf auch  die
  449. Weisswaesche  durch  Hacker-Zitate der  Korrektur.  Eine  Hacker-
  450. Ethik, die sich in kritischen Situationen (auch durch schmerzhaf-
  451. tes  Abgrenzen  von solchen,  die dagegen  erkennbar  verstossen)
  452. nicht bewaehrt,  ist blosses Lippenbekenntnis.  Dagegen eroeffnet
  453. die Diskussion um den Sinn und die Grenzen von Informationsschutz
  454. sowie den freien Informationszugang (sowie der Grenzen,  etwa bei
  455. personenbezogenen Daten) ein Feld, welches der CCC - der hier auf
  456. den  letzten Konferenzen schon interessante Schwerpunkte  gesetzt
  457. hat - weiter verfolgen sollte.  Mit derartigen Themen - und nicht
  458. mit  der  Unterstuetzung von  Rechnereinbruechen -  koennen  sich
  459. Hacker  um  die Gesellschaft tatsaechlich  verdient  machen,  mit
  460. entsprechendem oeffentlichen Ansehen.
  461.  
  462. Prof. Brunnstein
  463. ----------------------------------------------------------------------------
  464. NEXT JWJ4
  465.                 Finanzautonomie an Hochschule
  466.  
  467. Der Ruhr-Universitaet Bochum wird die Chance eingeraeumt, die ihr
  468. im Landeshaushalt zur Verfuegung gestellten Finanzmittel mit mehr
  469. Selbstaendigkeit zu verwalten. Das gab am 25.10.1990 die
  470. Ministerin fuer Wissenschaft und Forschung in NRW, Frau Anke
  471. Brunn, bekannt. Mit dem Modellversuch "Hochschule und
  472. Finanzautonomie" werden die Ruhr-Universitaet Bochum und die
  473. ebenfalls aufgewaehlte Gesamthochschule Wuppertal in den naechsten
  474. sechs Jahren den Beweis fuehren koennen, dass die Hochschulen in der
  475. Lage sind, ihre Finanzmittel unter wirtschaftlichen
  476. Gesichtspunkten noch effizienter einzusetzen und auf aktuelle
  477. Herausforderungen flexibler reagieren zu koennen. Die
  478. detaillierten Rahmenbedingungen werden zwischen dem Ministerium
  479. und den Hochschulen noch festgelegt werden. Das Ministerium
  480. waehlte die Ruhr-Universitaet Bochum aus, "weil sie als Hochschule
  481. mit dem breitesten Faecherspektrum unter den Hochschulen des
  482. Landes die besten Voraussetzungen dafuer bietet, dass der
  483. Modellversuch im Falle seines Gelingens auf andere Hochschulen
  484. uebertragen werden kann." In einer ersten Stellungnahme sagte der
  485. Rektor der Ruhr-Universitaet, Prof. Dr.-Ing. Wolfgang Massberg:
  486. "Wir sind fuer den Modellversuch bestens geruestet und wollen
  487. beweisen, dass in Universitaeten mit mehr Autonomie sich ein Denken
  488. in Kategorien von Wettbewerb und Wirtschaftlichkeit ausbreiten
  489. kann. Allerdings muessen die Rahmenbedingungen stimmen." Und
  490. Kanzler Dr. Bernhard Wiebel fuegte hinzu: "Wir plaedieren schon
  491. lange dafuer, dass der europaeische Trend zu mehr Hochschulautonomie
  492. ueber einen 'Globalhaushalt' auch bei uns gewagt wird, damit wir
  493. fuer den europaeischen Wettbewerb in der Zukunft besser vorbereitet
  494. sind."
  495.  
  496. Die Rahmenbedingungen, die vor dem Start des Modellversuchs noch
  497. geklaert werden muessen, beziehen die Frage ein, wieviel
  498. Handlungsspielraum und Beweglichkeit die "Finanzautonomie" den
  499. Hochschulen bringt. So muss u.a. sichergestellt werden, dass in den
  500. Hochschulen Sachmittel und Personalmittel gegenseitig
  501. deckungsfaehig sind und flexibel eingesetzt werden koennen. So
  502. koennten kurzfristig zukunftsweisende wissenschaftliche
  503. Aktivitaeten gefoerdert werden. Auch das Prinzip der strikten
  504. jaehrlichen Haushaltsfuehrung muss durchbrochen werden, damit das
  505. sogenannte 'Dezemberfieber' ein Ende hat. Vorhandene Mittel
  506. sollten auf das jeweils naechste Jahr uebertragen werden koennen.
  507. Nur so koennten die Hochschulen z.B. auch Ruecklagen fuer notwendige
  508. Investitionen bilden. Andererseits darf es nicht dazu kommen, dass
  509. die Landesregierung einen verbesserten Einsatz der Mittel in den
  510. beteiligten Hochschulen als Anlass fuer Einsparungen im
  511. Hochschulbereich nutzt.
  512. Mit der Einrichtung des Modellversuchs "Hochschule und
  513. Finanzautonomie" folgt die Landesregierung der sich weiter
  514. abzeichnenden europaeischen Tendenz zu mehr Wettbewerb zwischen
  515. den Hochschulen. Nicht zuletzt sei in diesem Zusammenhang auf das
  516. Symposion 1990 der Carl Bertelsmann Stiftung "Evolution im
  517. Hochschulbereich" und die Vergabe des Carl Bertelsmann Preises
  518. 1990 verwiesen. Dieser ging an die University of Warwick
  519. (Grossbritannien) als eine "unter sachgerechten staatlichen
  520. Bedingungen vorbildlich arbeitende europaeische Universitaet".
  521. Praemiert wurden auch Prof. Dr. Arnfinn Graue und Magne Lerheim
  522. (Universitaet Bergen, Norwegen) fuer die "ueberagende
  523. Fuehrungsleistung mit deutlicher Einwirkung auf die Entwicklung
  524. der Hochschulpolitik ihres Landes".
  525.  
  526. josef.koenig@ruba.rz.ruhr-uni-bochum.dbp.de, Pressestelle der Uni Bochum
  527. ----------------------------------------------------------------------------
  528. NEXT JFA9
  529.                 Eindruecke und Ueberhaupt von der GUUG
  530.  
  531. Dies ist ein kurzer Bericht von der GUUG Jahrestagung in Wiesbaden vom
  532. 4. bis 6. September. Die GUUG bleibt dem Ort Wiesbaden als Veranstaltungsort
  533. wohl auch in Zukunft treu, weil die Mitglieder sich so schnell nicht auf
  534. einen neuen Ort einigen werden.
  535.  
  536. Eine Reise von Stuttgart nach Wiesbaden nimmt nur kurze Zeit in Anspruch.
  537. Aufwendiger ist die Parkplatzsuche vor Ort. Und auf das Auto ist man
  538. angewiesen, will man nicht auf teure Hotelangebote in zentraler Lage
  539. zurueckgreifen. Zehn Minuten vom Parkplatz zu den Messehallen sind
  540. ohne weiteres drin.
  541.  
  542. Die koerperliche Unversehrheit wird durch ein vielfaeltiges Angebot im
  543. Messerestaurant garantiert, nur der Verkaufstand fuer Snacks hat doch
  544. gewisse Mangelerscheinungen.
  545.  
  546. Zur Austellung gehoerten zwei Grosse und eine kleine Halle. Da auch diese
  547. relativ kleine Flaeche recht locker belegt war, wird dem Teilnehmer
  548. schnell klar: Dies ist eine Fachausstellung. Mehr Technik haette denoch
  549. nicht geschadet.
  550.  
  551. Was bei den vorgestellten Systemen fehlte, waren die Netze und die
  552. Vorfuehrung der Vernetzbarkeit der sogenannten offenen Systeme. ISDN
  553. war ein aufstrebender Tagesordnungspunkt, aber Dinge wie FDDI oder
  554. OSI-konforme Netzwerkprodukte waren nicht zu sehen.
  555.  
  556. Das konnte man bei den Vortraegen nicht immer sagen. Zwar bemuehten sich
  557. viele Vortragende, von ihrem Produkt die Kurve zu den dahinterliegenden
  558. allgemein gueltigen Loesungsansaetzen zu kommen. Das scheiterte dann aber
  559. ab und an doch daran, dass der Vortragende das Publikum nicht als
  560. zu sehr mit der Materie vertraut einstufen konnte. Kurz: Manche Vortraege
  561. waren nicht sehr technisch.
  562.  
  563. Insgesamt muss die Herbsttagung der GUUG mehr als Werbung fuer die
  564. gemeinsame Idee eingeschaetzt werden denn als Austausch der technischen
  565. Neuigkeiten.
  566.  
  567. Unix
  568. ----
  569. Beim Gang durch die Ausstellung sieht man ueberraschend viele System V
  570. Release 4 Version, meist lauffaehig auf 386er PCs. Es scheint, als ob
  571. hier die Unix International einen nicht unbedeutenden Vorsprung erreicht
  572. hat, denn OSF/1 wurde ausser in den Reden der Firmenvertreter nicht
  573. repraesentiert.
  574.  
  575. OSF/Motif war dagegen als Oberflaeche aktzeptiert. Hersteller mit eigenen
  576. Entwicklungen werden das wohl bald merken.
  577. Zusammen mit S5R4 haben sich natuerlich auch die Streams durchgesetzt. Die
  578. fuer viele Netzwerkgeschichten wichtigen Sockets sind meist als Erweiterung
  579. der Streams (Lachmann) vorhanden.
  580.  
  581. Mit der AIX-Architecture und der RS/6000 kam IBM weit in den Vordergrund,
  582. um zu zeigen, dass auch sie sich den open systems committed haben und weg
  583. wollen von den proprietary Systemen (nur um die haeufigsten buzz-words mal
  584. aufzuzaehlen, dann haben wirs naemlich hinter uns). Wobei natuerlich
  585. sensibel zwischen informations- und datenverarbeitenden Systeme unter-
  586. schieden wird, sonst braeuchte man am Ende ja gar kein SAA mehr...
  587. Stichworte von AIX sind: Virtuelle Speicherverwaltung (sieht sehr nach
  588. Segmenten aus), sehr dynamisches Filesystem, shared libraries, waehrend des
  589. Betriebs konfigurierbarer Kernel.
  590.  
  591. In einem Vortrag am ersten Tag wurde eine interessante Alternative
  592. zu Mach als verteiltem Betriebssystem vorgestellt. Siemens verwendet
  593. das Betriebssystem Chorus V.3.3 als Ausgangsbasis fuer Entwicklungen
  594. an einer modularen Workstation, die im Betriebssystem schon Schnitt-
  595. stellen bereitstellt, um in Hardware gegossene Spezialfunktionen
  596. auf der Basis eines verteilten Systems einzubinden. Es finden sich die
  597. modernen Konzepte von Threads, Message Ports und nicht zuletzt ein
  598. kleiner Kernel (ca. 80-90 K auf Intel 386). OSF begutachtet fuer ihr
  599. Betriebssystem OSF/1 beide Loesungen, Mach und Chorus. Leider wird
  600. Chorus im Rahmen des ESPRIT-Programmes der EG durchgefuehrt, so dass
  601. zu befuerchten ist, dass Chorus nie free software werden wird.
  602. Eine Freigabe der Dokumentation waere vielleicht angebracht, so dass
  603. auch der unbefangene Anwender sich die Funktionsprinzipien klarmachen
  604. kann.
  605.  
  606. Sicherheit
  607. ----------
  608. Sicherheit und Unix, zwei Begriffe, deren Zusammenhang so abwegig nicht
  609. ist. Als wichtiger Eindruck bleibt zurueck, dass zur Beurteilung der
  610. Sicherheit die Orange Book Kriterien weit haeufiger zur Anwendung
  611. kommen als irgendwelche europaeischen Normen.
  612.  
  613. Als Beispiel und herausragender Vortrag zum Thema Sicheres Unix muss
  614. jener ueber System V Release 4 Enhanced Security gewertet werden.
  615. Motorola uebernahm fuer AT&T die Analyse der sogenannten verdeckten
  616. Kommunikationswege, die ein Benutzer einer niedrigen Prioritaet zum
  617. Informationsaustausch mit einem Benutzer hoeherer Prioritaet zur Verfuegung
  618. hat. Was der Referent ueber dieses Thema erzaehlte und welche Massnahmen
  619. zur Verhinderung dieser nach den Orange-Book-Kriterien unerwuenschten
  620. Kommunikation getroffen wurden, war ausserordentlich interessant.
  621. Kurz die Stichworte: Access-Control-Lists (Hallo VMS) fuer jedes
  622. Objekt, unsichtbare Prozesse und Directories fuer Benutzer niedriger
  623. Prioritaeten, physikalische Loeschung wiederverwendbarer Objekte (RAM,
  624. Diskfiles), Terminalmonitore etc.
  625.  
  626. Angestrebt war B3, erreicht wurde mit den bisherigen Mitteln B2 und ein
  627. bischen mehr. Allerdings haben andere als diese Loesungen m.E. wegen
  628. der standardisierenden Wirkung keine hohen Erfolgsaussichte, weil sie
  629. meist sehr viel mehr aufgesetzt wirken.
  630.  
  631. Auch hier wieder das Fehlen jeglicher Aspekte der Kommunikation. Das
  632. Feld Sicherheit beim Austausch von Daten ueber Netze hin und die
  633. Vorstellung von Loesungsansaetzen fehlte. Wahrscheinlich ist vielen
  634. gewerblichen Anwendern die Sensibilitaet ihrer Daten und die Verwundbarkeit
  635. eines verteilten Systems nicht bewusst.
  636.  
  637. Firmen
  638. ------
  639. Eine wahre Trauergeschichte sind die grossen Firmen und ihre heldenhaften
  640. Bemuehung, sich als Vorkaempfer fuer offene Systeme zu praesentieren.
  641.  
  642. Bestes Beispiel war der Generalbevollmaechtigte fuer AIX der IBM
  643. Deutschland. In seinem Vortrag zur Eroeffnung der Tagung konnte er
  644. das Wort Architecture einfach nicht auslassen. Und wenn die Suende
  645. dann schon geschah, dann ist eine Wiederholung nicht mehr so schlimm.
  646. Offene Systeme, die gegenseitige Ergaenzung von SAA und AIX,
  647. Unternehmenskommunikation und die jahrelange Tradition der IBM bei der
  648. Mitwirkung am X/Open-Standard (seit 1987 !) waren zwar wichtig in
  649. seiner Rede, doch nicht im Gesamtzusammenhang.
  650. Sein Kollege Dieter Wollschlaeger beim eingeladenen Vortrag am Donnerstag
  651. konnte mich auch nicht ueberzeugen. Seine schoenen bunten Grafiken
  652. von den vorhandenen und geplanten Softwareerweiterung der AIX- und
  653. SAA-Produkte zeigte mir nur, dass jene der AIX-Umgebung einfacher
  654. auf SAA zu portieren waren (NFS, TCP/IP, X11) als umgekehrt (NetView
  655. fuer IP ist eine Kruecke und wird nicht bis nach OSI kommen). Wobei
  656. sich halt wiedermal zeigt, dass offene Systeme portabler sind. Aber wie
  657. schon gesagt, das ist nichts neues.
  658. IBM geht es in erster Linie wohl darum, ihren alten Kunden nicht ins
  659. Gesicht sagen zu muessen, dass sie sich nach was neuem umschauen sollen.
  660.  
  661. Als sehr deutscher Hersteller war auch Siemens-Nixdorf-Informationssystem
  662. (SNI) als Redner zur Eroeffnung eingeladen. SNI vertritt natuerlich
  663. sehr viel staerker die Linie der X/Open, weil man sie ja mit gegruendet
  664. hat. Allerdings hat SNI jetzt erstmal einen Stall von verschiedenen
  665. Unix- und herstellereigenen Systeme, den es erst einmal auszumisten
  666. gilt. So ist bei Siemens BS2000 immer noch mit ueber 50 Prozent am
  667. Umsatz beteiligt. Und seine alten Kunden kann man auch hier nicht
  668. einfach in die kalte Nacht schicken.
  669. Grafische Standards (Motif etc.) sind wichtig, so der Redner. Ob er
  670. sich mit der Bemerkung, er koenne nicht mit der Shell umgehen, allerdings
  671. viele Freunde macht, sei dahingestellt. Die Aufzaehlung all der Standards,
  672. die SNI mit neuen Systemen beachten will, spare ich mir hier. Ausser:
  673. SNI will nur noch die Prozessoren Intel 386 und Mips fuer ihre
  674. Produkte verwenden.
  675.  
  676. "Uberrascht war ich von Motorola. Ihre Prozessoren waren zwar schon
  677. seit Anbeginn eng mit der Entwicklung von UNIX verbunden, doch den
  678. engen Kontakt mit AT&T werden sie wohl noch ausbauen, wenn die
  679. Trennung der Unix-Aktivitaeten (USL) von AT&T in Zukunft weiterschreitet.
  680.  
  681. Als grosser Hersteller von elektronischen Geraeten kann auch Sony in
  682. Zukunft eine Menge Mitbewerber ueberraschen. Die Mehrzahl der Hersteller
  683. von Unix-Systemen sind klein gegenueber Sony. Sony zeigte auf der
  684. GUUG-Tagung mit der Integration von Grafik, Sound und Netzwerkfaehigkeiten
  685. (insbesondere ISDN), wo es langgeht. Und der Preis wird langfristig
  686. seine Wirkung nicht verfehlen.
  687.  
  688. Die Podiumsdiskussion war fuer die Anwender, die sich eine deutlichere
  689. Hinwendung der Hersteller zu offenen Systeme wuenschten, eine
  690. Enttaeuschung. Es scheint, dass nicht nur die Hersteller noch nicht
  691. weit genug sind, auch die AnwenderInnen trauen sich noch nicht so recht.
  692.  
  693. GUUG Intern
  694. -----------
  695. Auf der Tagesordnung der Mitgliederversammlung stand die Vereinigung
  696. der GUUG mit der GUUG/east. Nun ist das alles aber nicht so einfach.
  697.  
  698. Die GUUG/east wurde nach der Oeffnung der Mauer erst gegruendet und
  699. hat natuerlich den Anspruch, der Vertreter der Unix-Anwender in der
  700. ehemaligen DDR zu sein.
  701. Die EAG dagegen nach DDR-Recht ist eine Firma, die mit ca. 400-500
  702. Unixanwendern schon vor der Wende bilateral Vertraege abgeschlossen
  703. hatte, die wohl in der Wirkung eine Vertretung dieser Anwendern im
  704. Sinne einer Anwendervereinigung bedeutete. Andere Formen der Vertretung
  705. in Form eines Vereins waren vor dem 9. November nicht moeglich gewesen.
  706. Die westberliner UniWare ging ein Joint-Venture mit der Ostberliner gki
  707. ein, die diese Vertragsverhaeltnisse uebernommen hatte. Und diese beiden
  708. Firmen wollten nun, dass die GUUG die Vertraege der Firmen in Mitglieds-
  709. status ueberfuehrt und damit eine weitere Gruppe der Unix-Anwender
  710. unter das gemeinsame Dach der GUUG ueberfuehrt.
  711. Davon war die Mitgliederversammlung nicht sehr begeistert. Und um
  712. das zu kommentieren, fehlt mir wohl der Hintergrund.
  713.  
  714. Als weiterer Punkt sind Angebote der US-amerikanischen UniForum an die
  715. EUUG, nach 1992 auch in Europa solche Veranstaltungen durchzufuehren.
  716. UniForum ist eine deutlich kommerziellere und zu den Anwendungen hin
  717. orientierte Messe- und Tagungsveranstaltung. Nun will das UniForum
  718. aber, wie die GUUG, ihre Veranstaltungen im Herbst durchfuehren.
  719. Und dies koennte sich natuerlich sehr stark auf die GUUG und ihre
  720. wichtige Einnahmenquelle auswirken. Dann muss die GUUG eben mit den
  721. Woelfen heulen und mit der UniForum ueber eine zeitliche Verbindung
  722. der beiden Veranstaltungen verhandeln, so der Beschluss der MV.
  723.  
  724. Insgesamt war das wohl die letzte Mitgliederversammlung, die noch
  725. detailliert Beschluesse fasste. Denn in Zukunft gibt es auch in der
  726. GUUG die Briefwahl.
  727.  
  728. Publikationen
  729. -------------
  730. Ein kurzer Blick soll noch den Publikationen gelten, die sich auf dem
  731. Boom-Markt Unix tummeln. Die erwaehnten Publikationen fanden sich
  732. auf der Tagung. Es koennte noch andere geben.
  733.  
  734. Die Zeitschrift Topix wird von einem kleinen Verlag herausgegeben und
  735. traegt im Untertitel "Abteilungsrechner und Workstations". Die Richtung
  736. geht allerdings wohl mehr hin zu Bueroanwendungen denn zu technisch-
  737. wissenschaftlichen Nutzern. Sie steht der GUUG wohl recht nahe.
  738.  
  739. Die CZ (Computerzeitung) kommt aus Leinfelden vom Konradinverlag.
  740. Als Zielrichtung gilt wohl der Computerbereich allgemein. Unix wird
  741. als Newcomer stark beachtet. Bei Zeitschriften stellt sich allgemein
  742. natuerlich immer die Frage: Welche Informationen sind aktueller, naeher
  743. am Geschehen.
  744.  
  745. Der IDG-Verlag ist nicht auf Deutschland beschraenkt sondern arbeitet
  746. international. Dadurch sind die Informationen natuerlich global. Leider ist
  747. der Stil etwas muede. Hier eine Liste der Publikationen, die sich mit
  748. Unix beschaeftigen:
  749.  
  750.         - Unix-Welt, neu, erst zwei Ausgaben und sehr lange Artikel, nicht
  751.           technisch, mehr erklaerend
  752.         - Computerwoche, stark Mainframe- und Business orientiert, mehr
  753.           Preise als Technik
  754.           PC-Woche Rund um den PC, eher Unix als OS/2, auch Kommunikation
  755.           (LANs)
  756.         - Mac-Welt Bringt durch A/UX auch Beitraege ueber Unix
  757.  
  758. Ein bekannter Muenchner Verlag, dessen ausgeschriebenes Kuerzel M&T ich
  759. lieber nicht interpretiere, hat seit ca. einem Jahr auch ein
  760. Unix-Magazin auf dem Markt. Laut Aussagen des Chefredaktuers bestand
  761. die Redaktion zum Zeitpunkt der Tagung aus einer Person, weil 75% der
  762. Redaktion gegangen sind. Und dies merkt man dem Magazin an.
  763. Persoenliche GUUG-Mitglieder bekommen diese Zeitschrift zugeschickt.
  764. Dafuer entrichtet die GUUG an den M&T-Verlag eine Mark pro Heft.
  765. Auf der Mitgliederversammlung war dies Anlass fuer einen Antrag,
  766. stattdessen ein konkurrierendes Magazin zu beziehen, weil die fachliche
  767. Qualitaet nicht ausreiche. Leider konnte der Preis von einer Mark
  768. bei keinem anderen Magazin erhandelt werden.
  769. Der anwesende Chefredaktuer versprach angesichts der Vorwuerfe, dass
  770. sich die Qualitaet verbessern werde, weil jetzt auch der Verleger
  771. eingesehen habe, dass Unix ein wichtiger Markt sei.
  772. Was ich allerdings nicht sehr positiv fand, war die Aussage: "Es geht
  773. um den Profit".
  774.  
  775. Zum Schluss sei noch das iX-Magazin erwaehnt. Es wird im Heise-Verlag
  776. herausgegeben. Die Qualitaet ist auch im internationalen Vergleich gut.
  777. Der Verlag arbeitet mit dem amerikanischen Byte-Magazin zusammen und
  778. betreibt eine Mailbox.
  779.  
  780. Alle diese Publikationen suchen fuer den Unix-Bereich Autoren. Mich
  781. wundert, dass dies so uebernacht gekommen ist und ob es dann auch wieder
  782. so geht ?
  783.  
  784. Diverses
  785. --------
  786. Es gab auch einen sogenannten geselligen Abend, bei dem fast die ganze
  787. Veranstaltung in einem Nobelhotel anbei ein Bufett leerraeumte. Man
  788. traf Leute, tauschte sich aus und lernte dazu. Die Gemeinde waechst
  789. und waechst zusammen, wobei u.a die diversen Netze ihren Teil beitragen.
  790.  
  791. Resumee
  792. -------
  793. Interessant, aber zu teuer. Es scheint mir, dass ich auf einer mehr
  794. technischen Konferenz mehr lernen haette koennen. Ob ich dann aber
  795. ueberhaupt was verstanden haette ?
  796.  
  797. Zur Wiederholung nur empfohlen, wenn man dort noch nicht wahr.
  798.  
  799.                                               Kurt Jaeger <pi@complx..>
  800. ----------------------------------------------------------------------------
  801. NEXT JFAA
  802.  
  803.         Informationstechnologien in Europa, Buerokratie jetzt!
  804.  
  805. In diesem Artikel moechte ich einige Probleme beschreiben, die ich
  806. in der Entwicklung und der wissenschaftlichen Verwendung der IT in Europa
  807. sehe.
  808.  
  809. Zuvor noch ein Wort ueber Anwendung von Technologie allgemein, man
  810. koennte es eine Meta-Position nennen:
  811.  
  812. 1.) Solange es keinen weltweiten Konsens ueber den Nichteinsatz egal welcher
  813.     Art von Technologie gibt, wird sich der Einsatz nicht verhindern
  814.     lassen. Konsens meint eine hinreichende gemeinsame Meinung ueber
  815.     die Beurteilung von Technologien sowie Kontrollmechanismen.
  816. 2.) Um die Entwicklung (nicht den Einsatz) von Technologie kontrollieren
  817.     zu koennen (Stichwort Technologiegestaltung), braucht man eine sehr
  818.     weitgehende Transparenz. Dies verhindert die Geschwulst der Ruestungs-
  819.     forschung. Da Technologieeinsatz schnell zu instabilen Zustaenden im
  820.     "Wettbewerb" fuehrt, muss also die Offenheit sehr gross sein.
  821. 3.) Offenheit benoetigt eine wirkungsvolle Methode, Informationen auch
  822.     ueber eine Fachoeffentlichkeit hinaus zu verbreiten. Damit erhoeht
  823.     man die Teilnehmerzahl an der oeffentlichen Diskussion und verhindert
  824.     abgehobene Spezialdebatten. Es geht um den vereinfachten ZUGANG zur
  825.     Information und Diskussion.
  826.  
  827. Nun zum ersten grossen Problemfeld, den sogenannten Wissenschaftsnetzen.
  828. Darunter fallen z.B. DFN, IXI, RARE oder RIPE.
  829.  
  830. Derzeit sind Wissenschaftsnetze m.E. die Vorreiter der allgemeinen
  831. Vernetzung. Unter dem Vorwand, dass sie sich noch in der Entwicklung
  832. befinden, entfallen Aspekte wie Datenschutz und Fernmeldegeheimnis.
  833. Was bei ISDN grossen Aufruhr verursacht, die Verkehrsdatenerfassung,
  834. das geschieht bei vernetzten Systemen regelmaessig und ohne Aufsehen.
  835. Das Beispiel ist hier die Funktion des Postmasters (oder SysOp) einer
  836. Netzeinrichtung, der Statistiken ueber den Verkehr in jeder erdenklichen
  837. Weise erstellen kann und der ebenso den INHALT von Nachrichten kontrollieren
  838. kann, ohne gleichzeitig dabei kontrollierbar zu sein.
  839.  
  840. Gleichzeitig wird mit der Einfuehrung von ausgewaehlten Netztechnologien
  841. versucht, bestehende Herrschaftsstrukturen auf elektronische Medien
  842. umzusetzen, weil man es ja nicht anders kennt und andere Strukturen auch an
  843. den bestehenden Machtverhaeltnissen kratzen wuerden. Als Beispiel moechte
  844. man z.B. das Diskussionsforum QOM des DFN ansprechen, in dem geschlossene
  845. Konferenzen moeglich sind, weil Oeffentlichkeit ja schon immer schadet.
  846. Dass geschlossene Konferenzen in herkoemmlichen Systemen existieren, um
  847. den Aufwand an Material begrenzbar zu halten, was bei elektronischen nicht
  848. notwendig ist, sieht man nicht ein.
  849.  
  850. Mit den derzeitigen Methoden der Vernetzung in Europa im wissenschaftlichen
  851. Bereich wird auch weiterhin versucht, Aussenseiter-Forschung (Betriebliche
  852. Forschung, Arbeitskreise etc.) durch die Art der Institutionalisierung von
  853. Rechnernetzen aussen vor zu lassen. Um an ein Forschungsnetz zu kommen,
  854. muss man halt gewissen Standards gehorchen, die dann im gleichen Zuge
  855. verhindern, dass nicht konforme Forschung ein Forum findet. Als Beispiel
  856. sei genannt (weil ich es halt kenne) das deutsche Forschungsnetz. Die
  857. Kosten des Zugangs sind so hoch, dass es keine Alternativen ausserhalb
  858. des offiziellen Weges ueber "Institut/Prof/Firma" gibt. Die Methode ueber
  859. die Hintertuer ("Ich kenn da den Systemverwalter") wird genutzt und kann immer
  860. dann gesperrt werden, wenn einem die "Nase" des Betreffenden nicht mehr ge-
  861. faellt. Das Kostenargument ("Solch eine Art des Zugangs ist zu teuer!")
  862. ist schoen, aber nicht korrekt. Der Aufwand ist gering und wird nur durch
  863. mangelnde Transparenz und eine gehoerige Portion Mystik bei der Berechnung in
  864. die Hoehe geschraubt. Als Beispiel dienen hier die Kosten fuer
  865. Telekommunikationsendeinrichtungen und -dienstleistungen wie z.B.
  866. FAX-Geraete, Modems, Telefone, Leitungskosten, die hier in der BRD und
  867. allgemein in der EG deutlich hoeher sind als notwendig.
  868.  
  869. Rechtliche Unsicherheit ist eine weitere Methode, die den Aufbau eines
  870. alternativen elektronischen Mediums verhindert. Natuerlich ist dies keine
  871. gezielte Massnahme irgendwelcher Machtgruppen oder Regierungen, sondern
  872. system-immanent. Als Beispiel sei die relativ laecherliche Regelung ueber
  873. die Registrierung JEDER Telekommunikationsdienstleistung genannt, die
  874. dadurch jeden, der dies nicht tut, mit horrenden Strafen und sofortiger
  875. Kriminalisierung bedroht. Gleichzeitig behaelt sich der Staat die
  876. Moeglichkeit vor, diese Kommunikation durch den Verfassungsschutz
  877. kontrollieren zu lassen (G10-Gesetz). Wer kontrolliert die Kontrolleure ?
  878. (Hierzu auch "Operation Sun Devil").
  879.  
  880. Auf der Ebene der Scientific Community, die heute nicht mehr so ganz
  881. trennbar vom militaerisch-industriellen Komplex oder politischem Filz
  882. ist, waechst mit der technischen Vernetzung die Moeglichkeit, Projekte
  883. im uebersichtlichen Wust vor jeglicher Kontrolle zu verstecken. Wie
  884. sagte Heike von Benda, die Initiatorin des Landessystemkonzepts von
  885. Baden-Wuerttemberg in einem Vortrag: "Wir haben uns damals auf die
  886. Verwendung von OSI-Standards festgelegt. Obwohl es nichts ausgemacht
  887. haette, wenn man OSI gesagt und SAA gemacht haette, weil das niemand
  888. gemerkt haette."
  889. Bei den vielfaeltigen EG-Projekten im Rahmen von RARE, RIPE, ESPRIT, EUREKA
  890. etc. ist mir unklar, ob noch jemand darueber die Uebersicht behaelt.
  891. Vermutlich ist das Wissen ueber diese Strukturen nur noch "in-group".
  892. Mechanismen wie die von der EC gesponsorte Kommunikationsstruktur
  893. EuroKom verstaerken diesen Effekt.
  894.  
  895. Gleichzeitig kann man auf den Netzen auch die Tatsache der Nutzung
  896. von Ressourcen gut verstecken. Bei manchen Projekten von moralisch
  897. zweifelhaftem Ziel, wie z.B. Ruestungsforschung ist es dank der Netze
  898. moeglich, verschiedene Teile der rechenintensiven Aufgaben an
  899. verschiedenen Orten durchzufuehren, so dass die keinen erkennbaren
  900. Sinn machenden Komponenten spaeter ohne Aufsehen zu den Ergebnissen
  901. gefuegt werden koennen. Ich kenne keine Beispiele fuer diese Idee in Europa,
  902. vermute aber, dass solche Dinge in den USA schon taeglich geschehen.
  903.  
  904. Als letzter Punkt ist die moegliche Zensur elektronischer Kommunikation
  905. zu erwaehnen. Die Darstellung eigener Meinungen auf den (wirkliche neuen)
  906. elektronischen Medien kann sehr leicht unterdrueckt werden. Schliesslich
  907. muss ja bloss an der Software gedreht werden. Als Beispiel sei hier z.B.
  908. die Beschlagnahmung von Computern und Software bei sogenannten Crackern
  909. in den Vereinigten Staaten und hier in der BRD erwaehnt. Dadurch wird sehr
  910. schnell das Grundrecht auf freie Meinungsaeusserung eingeschraenkt.
  911. Der CCC konnte auf Monate hinaus nichts mehr an seinem BTX-Programm
  912. veraendern, weil er ohne Rechner keinen Zugriff mehr hatte.
  913. Allgemein ist in Baelde durch die inhererente Verkoppelung von Politik,
  914. Presse und Wirtschaft eine wirklich freie Meinungsaeusserung nicht mehr
  915. gegeben. Denn real zaehlt nur noch die veroeffentlichte Meinung.
  916. Kommunikationsmedien, die jedem den Zugang zu ungefilterter Information
  917. ermoeglichen wuerden, sind nicht im Interesse des Staates.
  918.  
  919. Es stellt sich die Frage, ob Buergerbewegungen "von unten" ohne die
  920. Nutzung von Netzen ueberhaupt noch Einflussmoeglichkeiten auf das
  921. Gesamtsystem EG haben. Ohne Verwendung von schnellen, demokratischen
  922. Kommunikationsmedien, wie sie Netze auch darstellen koennen (man muss
  923. sie nur so gestalten) kann eine kritische Wissenschaft auf
  924. Amateur/Hobbyistenbasis gegen die "Mega-Maschine" nicht bestehen.
  925.  
  926. Das zweite wichtige Problemfeld ist der Zugang sowie der rechtliche Status
  927. von Information. Ich vertrete die These, dass die Methode, Informationen
  928. und Publikationen des Staates nur auf herkoemmlichen Medien zu verbreiten,
  929. eine Staerkung herkoemmlicher (Gross-)Strukturen bedeutet. Nur diese koennen es
  930. sich leisten, die notwendigen Schritte zur informationstechnischen
  931. Bearbeitung dieser Information durchzufuehren, um daraus einen Vorteil
  932. zu gewinnen.
  933. Der Buerger und die sogenannten KMU (kleinen und mittleren Unternehmen)
  934. in der EG sind mit der Flut von Information ihrer Staaten und der EG
  935. ueberfordert. Um eine Gleichstellung zu erreichen, muss Information
  936. in einer fuer den Nutzer in einer zweiten Form, naemlich elektronisch
  937. weitergegeben werden. Dieses Prinzip wird in den USA derzeit zum Teil schon
  938. angewendet (Godort-Principles) und soll noch ausgeweitet werden. Dadurch
  939. koennen kleinere "Einheiten" ihren Flexibilitaetsvorsprung ausnutzen
  940. und groessere Unternehmen verlieren ungerechtfertigte Vorteile.
  941.  
  942. Auch Software, so laesst sich in den USA erkennen, wird hier in der EG
  943. bald einen sehr umstrittenen Status haben. Rechtsstreitigkeiten um den
  944. Schutz von "look and feel" von Software, also die Art und Weise, wie
  945. Benutzeroberflaechen arbeiten, sind dort sehr weit verbreitet. Das
  946. Directorate 3/D/4 der Kommission der EG ist dabei, weitgehende
  947. Einschraenkungen im Copyright bei Software zu formulieren, was u.a. dazu
  948. fuehren koennte, dass die Fehlersuche (Debugging) per Disassemblieren
  949. von Software und das Nachprogrammieren von Benutzeroberflaechen nicht
  950. mehr moeglich waere. Grosse Firmen klagen sich dann die ihnen genehme
  951. Software zusammen, kleine Firmen werden verschwinden.
  952.  
  953. Ein weiterer Punkt ist eine sehr allgemeine Form von Information, naemlich
  954. Algorithmen, die bei der Informationsverarbeitung entwickelt werden. Auch
  955. hier entwickelt sich parallel zu "patentierten" Genen in der
  956. Biotechnologie die gleiche rechtliche Lage bei "patentierten" Algorithmen.
  957. Ein Beispiel ist der Lempel-Ziv-Algorithmus zur Datenkompression, der
  958. weltweit vieltausendfach verwendet wird. Unisys besitzt darauf das US
  959. Patent Nr. 4,558,302 und kann vor jedem Gericht die Zahlung von Lizenz-
  960. gebuehren fuer dieses Patent einklagen. Ueber 2000 Patente fuer Software
  961. wurden seit dem Beginn solcher Patentierung im Jahre 1981 vergeben.
  962. Wann wird fuer das Denken eine Lizenzgebuehr erhoben ?
  963.  
  964. Sicherheit der Informationstechnologie ist fuer den Staat und in seiner
  965. Metaform, fuer die EG notwendig geworden, um bestehende (sehr
  966. hierarchische) Herrschaftsstrukturen noch aufrechtzuerhalten.
  967. Unter den Kritikern der IT in Regierungshaenden haelt sich wohl noch
  968. bei vielen die Hoffnung, dass jedes technische System Luecken habe, die
  969. einen Blick hinein erlauben und dass sich die Nutzer deswegen zurueck-
  970. halten, weil sie bei unerlaubten Verfahren die Aufdeckung fuerchten.
  971. Diese Hoffnung truegt. Soweit allgemein erkennbar, wird zwar kein komplexes
  972. Softwaresystem hinreichend sicher vor Hacks sein. Jedoch wird das Wissen,
  973. wie soetwas zu bewerkstelligen ist, immer staerkere Spezialisierung erfordern
  974. und damit wird jener, der etwas hackt, Entdeckungen nicht mehr der
  975. Oeffentlichkeit vermitteln koennen.
  976. Als Beispiel sei der sg. KGB-Hack erwaehnt. Die massive Pressearbeit der
  977. Behoerden fuehrte dazu, dass selbst Experten der DV nicht mehr abschaetzen
  978. konnten, welcher Schaden wirklich entstand. Dadurch konnte die gesamte
  979. Hackerszene kriminalisiert werden. Der Staat muss auch weiterhin nach aussen
  980. hin so erscheinen, als habe er die technologische Entwicklung im Griff, auch
  981. wenn mancher "in-group" dies als falsch erkennt.
  982. Eine sehr logische Erklaerung dessen, was in solchen Faellen passiert, ist
  983. der "Irgendjemand wirds schon wissen"-Effekt. In Zeiten, in denen ein
  984. System hinreichend komplex wird, kann keiner mehr das System ueberblicken.
  985. Das fuehrt direkt dazu, dass jeder die Gesamtverantwortung von sich weisst,
  986. darauf spekuliert, dass es ueber ihm noch jemanden gibt, den er zwar nicht
  987. kennt, der aber wohl besser Bescheid weiss und der es schon richtig machen
  988. wird. Grundaussage des Problems: Extreme Spezialisierung funktioniert nicht.
  989.  
  990. Ein weiterer Ausweg, wie der Staat sicherheitsrelevante Maengel in einer
  991. Kerntechnologie zu umgehen versucht, ist die Monopolisierung. Dadurch
  992. sind alle auftretenden Problem-Faelle "in-group" und lassen sich unter der
  993. Decke halten. Dazu wird dann eine Technologie entworfen, die eine den Staat
  994. einseitig bevorzugende Sicherheit garantiert. Wirtschaftlich hat dies
  995. zwar keine Auswirkungen, weil alle wirtschaftenden Elemente unter denselben
  996. Bedingungen arbeiten, aber eine Demokratie kann man das nicht lange
  997. nennen.
  998. Bestes Beispiel sind die Geheimdienststrukturen in den USA (NSA) und die
  999. sich hier entwickelnde BSI-Geschichte. Ein europaeischer Ansatz ist
  1000. bisher hier nicht zu erkennen, ausser dass sich einige Laender auf
  1001. gemeinsame Normen fuer die Beurteilung der Sicherheit von IT-Systemen
  1002. geeinigt haben.
  1003.  
  1004. Was folgere ich nun aus diesen Punkten ? Hier eine kurze Liste, die
  1005. beispielhaft moegliche Forderungen/Aktionen des FIFF oder des CCC oder
  1006. beider enthalten koennte:
  1007.  
  1008.  o  Erstellen einer Liste aller Rechenzentren in der BRD/EG, mit
  1009.     Beschreibung der Konfiguration, Kunden, Finanzierung und moeglichen
  1010.     Abhaengigkeiten
  1011.  
  1012.  o  Erstellen von ethischen Regeln oder Checklisten fuer die Nutzung
  1013.     und die Struktur von Rechnernetzen.
  1014.  
  1015.  o  Universitaeten als Service-Center fuer Buerger der Region
  1016.     bei der Transparenz der Netze/Daten.
  1017.  
  1018.  o  Bereitstellung von Regierungsdaten in fuer den Buerger nutzbarer Form
  1019.     (z.B. Standards, weil sonst grosse Firmen bevorzugt werden,
  1020.     Statistiken, um sie in Spreadsheets nachrechnen zu koennen,
  1021.     Gesetzesblaetter etc.)
  1022.  
  1023. Hiermit bin ich am Ende meiner Ausfuehrungen. Dies soll als Anstoss zu
  1024. einer Diskussion dienen, auf das sich meine Argumente weiter schaerfen :)
  1025.  
  1026.                    So long, PI
  1027.  
  1028. References:
  1029.  
  1030. /txt/comp/prg/league.europe und ./league.prg-fre
  1031. /txt/db/godort, ./nelson-rules
  1032. /txt/nets/dfn/accounting-box
  1033. /txt/nets/dfn/qom/conferences
  1034. /txt/nets/div/anzeigepflicht
  1035. /txt/nets/g10-text
  1036. /txt/FaVeVe/heike.v.benda
  1037.  
  1038. Alle Files erreichbar unter Tel. +49 711 876019, 2400 8N1, login guest
  1039. ----------------------------------------------------------------------------
  1040. NEXT JWJB
  1041.                 Informations- und Kommunikationstechnik -
  1042.              der entscheidende Wirtschaftsfaktor fuer Europa
  1043.  
  1044. Schlosstag 1990 der GMD
  1045.  
  1046. Im Europa von morgen werden Informationstechnik und Telekommunikation eine
  1047. lebenswichtige Rolle uebernehmen, und dies nicht nur im Hinblick auf gemeinsame
  1048. forschungspolitische Anstrengungen, sondern auch als entscheidende technische
  1049. Infrastruktur des zukuenftigen Europas. Das erklaerte der Abteilungsleiter in
  1050. der Generaldirektion XIII der Kommission der Europaeischen Gemeinschaften,
  1051. Prof. Dr. Jean Siotis, in einem Festvortrag auf dem Schlosstag 1990 der
  1052. Gesellschaft fuer Mathematik und Datenverarbeitung mbH (GMD) am 24. September
  1053. in Sankt Augustin bei Bonn.
  1054. Siotis wies darauf hin, dass die Elektronik, insgesamt gesehen, im Begriff
  1055. ist, bis zum Ende des Jahrhunderts der bedeutendste Wirtschaftszweig der Welt
  1056. zu werden. Von besonderem Einfluss auf die Wettbewerbsfaehigkeit einer
  1057. modernen Volkswirtschaft ist in diesem Zusammenhang die Informations- und
  1058. Kommunikationstechnik. In den Anfaengen der Europaeischen Gemeinschaft, so
  1059. Siotis, sei dies nicht voraussehbar gewesen, in den achtziger Jahren haetten
  1060. die Europaeer aber diese Herausforderung angenommen. Ueber Grenzen hinweg
  1061. haben die Europaeer mit einer intensiven Zusammenarbeit auf dem Gebiet der
  1062. Hochtechnologie begonnen und ihre Aktivitaeten in den zurueckliegenden Jahren
  1063. kann den Zielen des fuer 1993 geplanten Europaeischen Binnenmarktes orientiert.
  1064.  
  1065. Um die Rolle Europas in der Informations- und Kommmunikationstechnologie ging
  1066. es auch in den drei Vortraegen der Direktoren der ERCIM-Partnereinrichtungen.
  1067. ERCIM, das "European Research Consortium for Informatics and Mathematics" war
  1068. im November 1988 in Amsterdam von den Direktoren der drei nationalen
  1069. Informatik-Forschungseinrichtungen der Niederlande, Frankreichs und der Bundes-
  1070. republik Deutschland gegruendet worden: fuer die Niederlande steht das
  1071. Centrum voor Wiskunde en Informatica (CWI) in Amsterdam, fuer Frankreich das
  1072. Institut National de Recherche en Informatique et en Automatique (INRIA) in
  1073. Rocquencourt bei Paris und fuer die Bundesrepublik Deutschland die Gesell-
  1074. schaft fuer Mathematik und Datenverarbeitung mbH in Sankt Augustin bei Bonn.
  1075. Im Jahr 1990 wurde das Rutherford Appleton Laboratory (RAL) in Chilton,
  1076. Grossbritannien, in diese Gruppe der europaeischen Informatik-Institutionen
  1077. aufgenommen.
  1078.  
  1079. Die gemeinsamen Forschungsinteressen der ERCIM-Partner standen daher auch im
  1080. Mittelpunkt der Vortraege, die von den Direktoren der nationalen Informatik-
  1081. Institutionen gehalten wurden. Prof. Dr. Alain Bensoussan, Praesident von
  1082. INRIA, befasste sich in seinem Vortrag mit der Bedeutung von Forschungs-
  1083. strategien der nationalen Informatik-Institutionen fuer Europa. Vor dem
  1084. Hintergrund des Wettbewerbs zwischen den USA, Japan und Europa eroerterte er
  1085. die Chancen nationaler europaeischer Forschungszentren. Prof. Dr. Cor Baayen,
  1086. wissenschaftlicher Direktor des CWI, diskutierte vor den Schlosstagsgaesten als
  1087. Beispiel aus der Forschungsarbeit die Bedeutung der Parallelverarbeitung in
  1088. der Computertechnik fuer die Zusammenarbeit auf dem Gebiet der Informations-
  1089. technik in Europa.
  1090. Prof. Dr. Gerhard Seegmueller, Vorstandsvorsitzender der GMD, zeichnete
  1091. schliesslich die Vision verbesserter Zukunftschancen, die sich aus einer
  1092. europaeischen Informatik-Forschung ergeben koennten.
  1093.  
  1094. Die vier ERCIM-Partner stellen mit rund 2400 Mitarbeitern, davon 1800
  1095. Wissenschaftlern, und einem Gesamtbudget von 130 Millionen ECU jaehrlich ein
  1096. bedeutendes Forschungspotential auf dem Gebiet der Informatik und der Mathe-
  1097. matik fuer Europa dar. Eine intensive Zusammenarbeit auf europaeischer Basis,
  1098. nicht zuletzt im Hinblick auf den fuer 1993 geplanten Europaeischen Binnen-
  1099. markt, kann dazu beitragen, die Effizienz der einzelnen Forschungsarbeiten
  1100. zu erhoehen und die Qualitaet der Forschungsergebnisse zu verbessern. Auf
  1101. diese Weise hat Europa die Chance, in dieser zukunftsentscheidenden Schluessel-
  1102. technologie ein ernstzunehmendes Gegengewicht zu den marktbeherrschenden
  1103. Nationen Japan und USA darzustellen.
  1104.  
  1105. Auf einer Reihe von Gebieten hat sich in den vergangenen Jahren eine
  1106. fruchtbare Zusammenarbeit zwischen den ERCIM-Partnern entwickelt. Von grosser
  1107. Bedeutung sind dabei zunaechst gemeinsame wissenschaftliche Arbeitstagungen.
  1108. In der Regel zweimal jaehrlich tauschen die Wissenschaftler der Partnerein-
  1109. richtungen auf verschiedenen Arbeitstagungen aktuelle Forschungsergebnisse
  1110. aus, um eine gemeinsame Basis fuer die kuenftige Zusammenarbeit zu legen.
  1111. Auf den seit 1988 durchgefuehrten fuenf Tagungen wurden unter anderem
  1112. Themen wie Mensch-Maschine-Kommunikation, Supercomputer, Parallelrechner,
  1113. Datensicherheit, grafische Datenverarbeitung und multi-medialer Einsatz der
  1114. Datenverarbeitung durchgefuehrt. Die naechste Tagung wird im November in
  1115. Amsterdam stattfinden.
  1116.  
  1117. Ein Stipendienprogramm, das die ERCIM-Partner ausschreiben, wird es jungen
  1118. Nachwuchswissenschaftlern ermoeglichen, an Forschungsaufgaben in den
  1119. Partnereinrichtungen mitzuarbeiten. Auf diese Weise erhalten sie neue
  1120. Impulse, das Niveau ihrer Ausbildung zu vervollkommnen, gleichzeitig kommen
  1121. sie mit aktuellen Problemen an der Front der Informatik-Forschung in
  1122. Beruehrung.
  1123.  
  1124. Ein Ausbildungsprogramm wird dazu beitragen, dass in den ERCIM-Partner-
  1125. institutionen erarbeitete Forschungsergebnisse so umfassend und so schnell wie
  1126. moeglich an Wissenschaftler in anderen Einrichtungen weitergegeben werden,
  1127. beispielsweise an Forschungsinstitute der Universitaeten oder der Industrie.
  1128. Der zuegige Transfer des Wissens ueber neue Forschungsergebnisse, ueber
  1129. bessere Softwarewerkzeuge und Softwaretechniken oder ueber die Entwicklung
  1130. benutzerfreundlicher Systeme und ueber neue Anwendungsmoeglichkeiten soll
  1131. die europaeischen Informatiker in die Lage versetzen, mit der weltweiten
  1132. Entwicklung auf diesem stuermisch voranschreitenden Gebiet besser Schritt zu
  1133. halten.
  1134.  
  1135. Schliesslich sollen Strategien fuer gemeinsame Projekte die europaeische
  1136. Informatik-Forschung voranbringen. Seit Jahren arbeiten die ERCIM-Partner
  1137. bereits in europaeischen Forschungsprogrammen, wie ESPRIT oder RACE, mit,
  1138. teils als Einzeleinrichtung, teils in Partnerschaft mit anderen ERCIM-
  1139. Institutionen, zum Teil auch als Partner von Industrie und Wissenschaft in
  1140. Europa. Kuenftig werden sich die ERCIM-Partner darum bemuehen, verstaerkt
  1141. gemeinsame europaeische Forschungsprojekte durchzufuehren. Vorschlaege fuer
  1142. diese Forschungsvorhaben werden zur Zeit von den Wissenschaftlern der
  1143. ERCIM-Partner erarbeitet.
  1144.  
  1145. Neben der Vortragsveranstaltung hatten die Schlosstagsgaeste auch Gelegenheit
  1146. zu Werkstattbesichtigungen. In den Instituten praesentierten GMD-
  1147. Wissenschaftler Beispiele aus der aktuellen Forschungs- und Entwicklungs-
  1148. arbeit. Auf dem Programm standen Themen wie beispielsweise sichere verteilte
  1149. Rechnersysteme, die numerische Simulation physikalischer Prozesse auf
  1150. Parallelrechnern wie SUPRENUM und Connection Machine, aktive integrierte
  1151. Publikationssysteme, das Integrieren und Loesen von Differentialgleichungen mit
  1152. Computer-Algebra, Zukunftsperspektiven der Betriebssystemforschung, die
  1153. Architektur moderner Software-Entwicklungssysteme, innovative Parallelrechner,
  1154. die Unterstuetzung der Bueroarbeit in der Justiz oder in einem Buergeramt von
  1155. Staedten und Gemeinden, Entwurf und Test hochintegrierter Schaltungen und
  1156. das GMD-Leitvorhaben Assistenz-Computer.
  1157.  
  1158. Nachricht aus WIJO. Sender: GMD Pressestelle
  1159. ----------------------------------------------------------------------------
  1160. NEXT JDSD
  1161.  
  1162.         Telekommunikation / Black Penny weiter in Aktion
  1163.  
  1164. Zum Tag der deutschen Einheit galt der Telefonbilligtarif, beginnend mit
  1165. dem 2.10. 8 Uhr bis zum 4.10. 8 Uhr - so die Pressestelle der DBP-Telekom.
  1166. Jedoch ist die "DDR" damit noch nicht den Inlandstarifen zugeordnet.
  1167. Auch zum Tag der deutschen Einheit bleibt die "DDR" telefonisch "Ausland" !
  1168.  
  1169. Begruendet wird dies mit den technischen Problemen bei der Umstellung
  1170. der Vermittlungsstellen. Dieses wird, abgesegnet durch einen Zusatz im
  1171. Staatsvertrag, bis spaetestens 31.12.1991 noch so bleiben. Erst danach ist
  1172. die "DDR" bei den eingefuehrten Diensten wie Telefon und Telegramm Inland.
  1173.  
  1174. Im Klartext sieht es vorlaeufig so aus:
  1175.  
  1176. Aus BRD                 in BRD                          in "DDR"
  1177.                 Normal          Billig          Normal          Billig
  1178. Orts/Nahzone    480s            720s            ---             ---
  1179. Zone1           60s             120s            60s             60s
  1180. Zone2           20s             38s             20s             20s
  1181. Zone3           18s             38s             18s             24s
  1182.  
  1183. Folglich bleibt es bei den seit 1.4.1990 geltenden Gebuehren, wobei der
  1184. Billigtarif in die "DDR"  bis zu 100% teurer ist als im Inland.
  1185. Orts/Nahgespraeche in die "DDR" gibt es derzeit nur in Berlin, hier sind
  1186. jedoch bald Aenderungen aufgrund der Verschaltung der Vermittlungsstellen
  1187. im Grenzbereich zu erwarten.
  1188. In der "DDR" sieht es noch schlimmer aus. Dort werden ALLE Gespraeche in
  1189. die BRD der dortigen Fernzone 3 zugeordnet. Hier gilt der Zeittakt von
  1190. 10 Sekunden im Normal- und 15 Sekunden im Billigtarif, wobei letzterer
  1191. in der "DDR" von 17 bis 7 Uhr gilt.
  1192. Im Vergleich mit den BRD-Gebuehren sind Gespraeche aus der "DDR" in die
  1193. BRD zu 800% teurer als die gleiche Verbindungsleistung aus der BRD in die
  1194. "DDR". Zugrundegelegt, dass es in der "DDR" auch KEINE 20 Freieinheiten je
  1195. Monat gibt, werden die DDRler weiterhin Telekommunikativ ausgebeutet; dieses
  1196. ab dem 3. Oktober von der DBP Telekom.
  1197.  
  1198. Nun zur Deutschen Post (der ehemaligen DDR). Denn die existiert auch (noch).
  1199.  
  1200. "Wir werden euch DDRlern zeigen, was es juristisch bedeutet, unterzugehen.
  1201.  Denn wir sind Rechtsnachfolger der Weimarer Republik" schrieb vor Monaten
  1202.  eine BRD-Wirtschaftszeitung. Ab 3.10 wurde die DDR-Post von oben her auf-
  1203.  geloest. Zuerst wurde ihr amtliches Verlautbarungsorgan eingestellt. Eine
  1204.  Organisationsverfuegung des Bonner BMPT besagt: "Das Ministerium fuer
  1205.  Post- und Fernmeldewesen, das Zentralamt fuer Funkkontrolle und die
  1206.  Generaldirektion der Deutschen Post werden nicht auf den Bund ueberfuehrt;
  1207.  es wird abgewickelt. Das Postmuseum wird auf das Unternehmen der DBP
  1208.  Telekom ueberfuehrt, anderes wieder "abgewickelt"."
  1209.  
  1210. "Abgewickelt" meint Aufloesung nach Beendigung noch laufender Geschaefte. Da
  1211. wird es bei "alten" Vertraegen wohl aehnlich gehen wie bei den historisch
  1212. belachten 5-Jahres-Vertraegen von Mitterand mit der Modrow-Regierung.
  1213.  
  1214. Die Westanpassung:
  1215. Bei der Sackpost werden die Direktionen Schwerin, Erfurt, Halle, Dresden,
  1216. Potsdam und ... Berlin "ueberfuehrt", bei Bitpost-TK: Rostock, EFT,Magdeburg,
  1217. Leipzig, Potsdam und Berlin. Bei der Geldpost bleiben nur Hauptschalt-
  1218. aemter Berlin und PSchA Leipzig, andere PSchA abgewickelt. Alles uebrige
  1219. niedere wird irgendwie uebernommen; In Streitfaellen wegen Zu-, Ein- und
  1220. Unterordnung entscheidet seine Hoheit der Minister.
  1221.  
  1222. Die Zuordnung der einzelnen Organisationseinheiten der Deutschen Post zu den
  1223. einzelnen Unternehmen der DBP erledigen deren westliche Vorstaende. Die
  1224. Durchfuehrung der Ueberfuehrung und Abwicklung wird von den jeweiligen West-
  1225. Generaldirektionen erledigt. Damit ist die DDR-Post so (un)ziemlich erledigt.
  1226.  
  1227. Wer die Vielzahl der DDR-Poststellen vergleicht mit der staendig sinkenden
  1228. Zahl in der BRD, muss annehmen, dass da auch noch einiges "abgewickelt"
  1229. (aufgeloest) wird. Kurz: Wer in Ostberlin ein Paket abholen will, hat
  1230. vielleicht 1/5 des Weges zum Paketpostamt wie in Hamburg. Wege zur Post
  1231. werden laenger...
  1232.  
  1233. 55000 Entlassungen soll's geben, nicht nur bei der "Sackpost" so Aktuelle
  1234. Kamera am 4.10.. Das Fernmeldeanlagengesetz FAG gilt ab jetzt in der DDR
  1235. und ist viel strenger als bislang geltendes Recht.
  1236. (Anm. der Redaktion: Diese Aussage gilt aber nur, nachdem der Grundsatz:
  1237.  "Alles was nicht erlaubt ist, ist verboten" in der ehemaligen DDR abge-
  1238.   schafft wurde.)
  1239. Da evtl. die Funkkontrolle Post-Wild-West wird, will der Freie Fernsehsender
  1240. Kanal H vom Haus der Demokratie in Leipzig ab 3. Oktober seine Sendungen
  1241. einstellen. Andere sind freier drauf und betreiben selbst gebaute
  1242. Gemeinschaftsantennenanlagen weiter wie bisher. Wenn die West-Post wagen
  1243. sollte, in der DDR Satellitenschuesseln fuer TV-Empfang zu beschlagnahmen
  1244. wie in Bremen, kriegt sie dort mehr Stress als hier.
  1245.  
  1246. Redaktion BTX/Datenschleuder 33, Wau Holland
  1247.  
  1248. ----------------------------------------------------------------------------
  1249. NEXT JWJ5
  1250.                         Neues aus den USA
  1251.  
  1252. BEWEGUNG BEIM NATIONAL RESEARCH AND EDUCATION NETWORK
  1253. -----------------------------------------------------
  1254. Nach monatelangen Diskussionen und einem Disput zwischen der
  1255. "National Science Foundation" (NSF) und dem "Department of
  1256. Energy" (DoE) scheint jetzt - trotz des aktuellen, allgemeinen
  1257. Budget-Chaos - wieder Bewegung in das Vorhaben des "National
  1258. Research and Education Networks" (NREN) zu kommen (Die
  1259. Aussenstelle Washington berichtete ueber das NREN im Rahmen des
  1260. letzten AIA-Tages im September in Darmstadt ausfuehrlich).
  1261. Beim NREN geht es um den Aufbau eines nationalen Netzwerkes mit
  1262. einer Bandbreite im Gigabit-Bereich und immerhin laut einer
  1263. Gesetzesvorlage um einen Betrag von $ 1.9 Mrd ueber den Zeitraum
  1264. von 5 Jahren. Zwei rivalisierende Gesetzesvorlagen, welche
  1265. einerseits die NSF und andererseits das DoE als Geldempfaenger
  1266. und verantwortliche Behoerde favorisieren, blockierten sich
  1267. eine lange Zeit gegenseitig. Nun scheint eine Loesung ueber ein
  1268. "Federal Network Council" moeglich, welches sich aus
  1269. Persoenlichkeiten der NSF, des DoE, der NASA und des DoC
  1270. (Department of Commerce) zusammensetzt. Grundlage fuer das NREN
  1271. soll wahrscheinlich das existierende NSFNET sein, welches
  1272. wiederum ein wesentlicher Bestandteil des Internets ist. Derzeit
  1273. waechst der Verkehr auf dem NSFNET monatlich um 20% (laut
  1274. Computerworld) und das gesamte Internet verbindet momentan etwa
  1275. 250.000 Computer in ca. 5000 Netzwerken unterschiedlichster
  1276. Groesse. Dabei sind ca. 1 Million Endbenutzer in 35 Laendern
  1277. an das Internet angeschlossen. Momentan mehren sich aber auch
  1278. Stimmen aus Expertenkreisen der Regierung, die
  1279. uebereinstimmen, dass bei der gesamten Planung des NREN die
  1280. Sicherheit des Netzes und der Schutz der Privatsphaere zu wenig
  1281. Beachtung faenden.
  1282.  
  1283.  
  1284. TELECOMMUTING ALS MITTEL GEGEN VERKEHRSSTAUS
  1285. ---------------------------------------------
  1286. Praesident Bush hatte im Maerz 1990 vor der kalifornischen
  1287. Handelskammer das "Telecommuting" als lebensfaehige und
  1288. oekologisch wichtige Alternative zum alltaeglichen Verkehrschaos
  1289. auf amerikanischen Strassen propagiert. Der Buergermeister von
  1290. Los Angeles hat dies in seinem 18-Punkte-Programm zur
  1291. Verbesserung der Verkehrssituation in L.A. aufgegriffen, in dem
  1292. er besonders zwei Punkte hervorhebt: 1) Bildung von
  1293. Fahrgemeinschaften (ein alter Hut; Anm. d. Red.) sowie das
  1294. Telecommuting, also das Foerdern von Heimarbeit.
  1295. Praesident Bush hatte vorgerechnet, dass eine typische taegliche
  1296. Reisezeit von 20 min (fuer Washingtoner Verhaeltnisse ist dies
  1297. aber ziemlich untypisch und in L.A. duerfte dies wohl auch kaum
  1298. stimmen; Anm. d. Red.) - aufs Jahr gesehen - zwei stressvolle
  1299. 40-Stunden-Wochen nur fuer den Weg zur und von der
  1300. Arbeit bedeutet. Wenn nur 5% der arbeitenden Bevoelkerung
  1301. in L.A. und Umgebung einen Tag pro Woche "telecommuten" wuerden,
  1302. so wuerde dies 205 Millionen Meilen pro Jahr an Reisen weniger
  1303. bedeuten und der Atmosphaere 45000 Tonnen Abgase ersparen.
  1304. "So, telecommuting means saving energy, improving air quality
  1305. and quality of life - not a bad deal", so der Praesident.
  1306. Nach einer Untersuchung des "Wall Street Journals" arbeiten
  1307. "Telecommuter" uebrigens freiwillig laenger als ihre Gegenueber
  1308. im Buero und sind dabei auch noch effektiver. Probleme wuerden
  1309. allerdings im Verlust an Privatsphaere und Familienleben liegen,
  1310. falls gewisse Grundregeln nicht eingehalten wuerden.
  1311.  
  1312.  
  1313. WACHSENDE FOERDERMITTEL FUER DIE KONSERVIERUNG VON DOKUMENTEN
  1314. -------------------------------------------------------------
  1315. Es wird geschaetzt, dass weltweit etwa ein Drittel aller Buecher
  1316. in Forschungsbibliotheken langsam veralten und verrotten.
  1317. Chemische Eingriffe koennen die Zerfallsrate zwar verkleinern,
  1318. aber den Zerfall insgesamt nicht verhindern. Daher spielt die
  1319. Konservierung von aelteren Dokumenten eine immer staerkere Rolle
  1320. fuer Bibliotheken.
  1321. Dies wird auch deutlich an einer Vielzahl von neuen Projekten in
  1322. dieser Richtung ("Preservation Projects"). So gibt es
  1323. beispielsweise ein gemeinsames 18-monatiges Projekt der Cornell
  1324. University, der Xerox Corporation und der "Commission of
  1325. Preservation and Access". In diesem Projekt soll der
  1326. Inhalt von ca. 1000 Dokumenten der Olin Library von Cornell
  1327. digital gespeichert werden. Dabei werden die technische Machbarkeit
  1328. und die Kosteneffektivitaet beobachtet, aber auch Methoden zur
  1329. Katalogisierung, zur Suche und zum Wiederauffinden sowie zur
  1330. Auswahl altersschwacher Dokumente untersucht. Ein weiterer
  1331. Aspekt ist die Speicherung, Duplizierung und Papierreproduktion;
  1332. Moeglichkeiten, die in dieser Form bei den Film- und
  1333. Papiermedien nicht zur Verfuegung stehen.
  1334. Weiterhin hat "The National Endowment for the Humanities" ca.
  1335. 7.2 Millionen Dollar zur Verfuegung gestellt, jedoch nur zur reinen
  1336. Mikroverfilmung. Das Geld wird aufgeteilt unter 23 verschiedenen
  1337. Institutionen in 15 Staaten (plus D.C. und Virgin Islands). Die
  1338. groesste Foerderung in Hoehe von 1.4 Millionen Dollar erhaelt die
  1339. University of Chicago zur Mikroverfilmung von Dokumenten ueber
  1340. die Geschichte der Technik.
  1341.  
  1342.  
  1343. OPEN SOFTWARE FOUNDATION VERMARKTET OSF/1
  1344. -----------------------------------------
  1345. Seit dem 23. Okt. vermarktet die Open Software Foundation ihr
  1346. Betriebssystem OSF/1. Obgleich OSF/1 ueber Features verfuegt,
  1347. die AT&T erst fuer ein UNIX-Upgrade im naechsten Jahr
  1348. angekuendigt hat, haben sich bislang erst zwei Computerhersteller,
  1349. DEC und die franzoesische Gruppe BULL, bereiterklaert, OSF/1 auf
  1350. all ihren offenen Systemen anzuwenden.
  1351.  
  1352. IBM will OSF/1 als eins von drei moeglichen Betriebssystemen
  1353. fuer sein Personal System/2S anbieten.  Hewlett-Packard wird
  1354. fuer drei seiner insgesamt vier Workstation-Produktionslinien
  1355. weiterhin UNIX anbieten. Siemens/Nixdorf-Informationssysteme
  1356. haben erklaert, sie wuerden ihre Produktion mindestens fuer zwei
  1357. weitere Jahre auf UNIX abstellen.
  1358.  
  1359.  
  1360. SOUND-UPGRADES FUER AELTERE MACINTOSH-SYSTEME
  1361. ---------------------------------------------
  1362. Fuer $ 499,95 bietet die Mac Sema Corp. of Albany (Oreg.) ihr
  1363. Produkt "Voice Express" an. Aehnlich wie der "Voice Navigator",
  1364. der von Articulate Systems Inc. of Cambridge (Mass.) fuer $ 795
  1365. angeboten wird, kann mit Hilfe dieser Produkte ein MacII mit
  1366. mindestens 2 Mbyte Arbeitsspeicher ueber gesprochene
  1367. Kommandoeingaben bedient werden. Beide Systeme verfuegen jedoch
  1368. nur ueber ein begrenztes Vokabular und verlangen vom Benutzer
  1369. eine genaue Aussprache mit entsprechenden Pausen zwischen
  1370. einzelnen Woertern und Saetzen. Ein ausgereifteres
  1371. Spracherkennungsprogramm wird von der Firma Emerson & Stern
  1372. Associates Inc. (San Diegeo) unter dem Namen "Soliloquy" fuer
  1373. den MacIIcx angeboten. Die Microsoft Corp. hat angekuendigt,
  1374. dass sie fuer ihre Macintoshanwendungen Excel, Mail und Works
  1375. zukuenftig ebenfalls eine Programmergaenzungen fuer
  1376. verbalsprachliche Kommandoeingaben anbieten wird.
  1377.  
  1378.  
  1379. STANDARD UNIX FUER PC'S MIT INTEL PROZESSOREN
  1380. ---------------------------------------------
  1381. Die "Santa Cruz Corp.", ein Softwarehaus in Santa Cruz (Calif.),
  1382. hat mit AT&T und der Intel Corp. eine Vereinbarung ueber die
  1383. Produktion eines UNIX-Standards fuer PC's mit Intel Prozessoren
  1384. abgeschlossen. AT&T hat die Lizenz fuer Unix Software.
  1385. Die Vereinbarung ist ein wirtschaftlicher Schlag fuer die
  1386. Microsoft Corp., die bislang den Betriebssystemmarkt fuer
  1387. Intel-basierte PC's anfuehrte.
  1388. Die Vereinbarung wird von der OSF und "UNIX International", den
  1389. fuer die UNIX-Standardisierung massgeblichen Computer-Konsortien,
  1390. unterstuetzt.
  1391.  
  1392.  
  1393. AMERIKANISCH-JAPANISCHE GEHEIMVEREINBARUNG WIRD UEBERPRUEFT
  1394. -----------------------------------------------------------
  1395. Die USA und Japan haben 1984 eine geheime Vereinbarung ueber
  1396. Exportbeschraenkungen fuer Supercomputer abgeschlossen. Wie die
  1397. New York Times vom 21. Aug. berichtet, wollen Vertreter beider
  1398. Laender sich naechsten Monat auf Hawaii treffen, um den Nutzen
  1399. dieser Vereinbarung zu ueberpruefen.
  1400.  In vielen Faellen wurde die Vereinbarung durch den Einkauf
  1401. leistungsfaehiger, frei exportierbarer Prozessoren unterlaufen,
  1402. die im Ausland zu Hardwarechitekturen mit Supercomputer Performance
  1403. kombiniert werden konnten. Als Beispiel nennt die New York Times
  1404. u.a. auch den westdeutschen Suprenum-Rechner, der mit einer
  1405. Leistungsfaehigkeit von 5 Mrd MOPs (Mathematical Operations Per
  1406. Second) als leistungsfaehigster auslaendischer Supercomputer
  1407. aufgelistet wird.
  1408.  Die seinerzeit getroffene Vereinbarung soll vornehmlich unter
  1409. verteidigungspolitischen Aspekten ueberprueft werden, da
  1410. Supercomputern eine zunehmende Bedeutung fuer die Steuerung und
  1411. Kontrolle komplexer Waffensysteme zukommt. Diskutiert werden
  1412. Exportkontrollen fuer verteidigungsspezifische
  1413. Supercomputersoftware.
  1414.  Angesichts der sich abzeichnenden globalstrategischen
  1415. Veraenderungen ueberlegt die US-Regierung, herkoemmliche
  1416. Ost-West Exportkontrollen durch verschaerfte Kontrollen im Nord-Sued
  1417. Verhaeltnis abzuloesen.
  1418.  
  1419.  
  1420. OTA-STUDIE UEBER HDTV
  1421. ---------------------
  1422. Das "Office of Technology Assessment" (OTA) des amerikanischen
  1423. Kongresses hat eine Studie ueber die wirtschaftlichen und
  1424. technologischen Implikationen der HDTV-Technologie (High Density
  1425. Television) veroeffentlicht. Die Studie mit dem Titel "The Big
  1426. Picture: HDTV and High Resolution Systems" kommt zu dem Schluss,
  1427. dass HDTV kaum geeignet ist, der desolaten amerikanischen
  1428. Unterhaltungselektronik-Branche wieder auf die Beine zu helfen.
  1429. Bislang sei dieser Aspekt neuartiger HDTV-Technologien viel zu
  1430. sehr ueberbewertet worden.
  1431.  Die eigentliche Staerke von HDTV laege in der Verbindung von
  1432. hochaufloesenden Computer- und Kommunikationssystemen.
  1433. Fortschritte seien bezueglich neuartiger Planungs-,
  1434. Koordinations- und Kontrollmechanismen im Rahmen von
  1435. Fertigungstechnologien, bei der medizinischen Bildverarbeitung,
  1436. im Bereich der Aus- und Weiterbildung, bei Simulationsverfahren
  1437. und im Bereich der Luftverkehrskontrolle zu erwarten. Die
  1438. Grundlage dafuer seien erwartbare technologische Fortschritte
  1439. beim Echtzeitzugriff auf magnetische und optische Datenspeicher
  1440. mit hoher Speicherdichte und der Verarbeitung dieser Daten in
  1441. Form digitalisierter Bewegtbilder.
  1442.  
  1443.  
  1444. KONGRESS BERAET GESETZESINITIATIVE
  1445. ----------------------------------
  1446. Eine von Senator Al Gore (Tenessee) eingebrachte
  1447. Gestzesinitiative zur Foerderung von "High-Performance Computing
  1448. Technologien" wird zur Zeit im Kongress beraten. Im Senat und im
  1449. Repraesentantenhaus haben dazu erste Anhoerungen stattgefunden.
  1450. Im Rahmen dieser Anhoerungen zeichnen sich erste
  1451. forschungspolitische Dezentralisierungstendenzen ab,
  1452. denenzufolge den Supercomputer-Zentren der National Science
  1453. Foundation (NSF) eine staerkere Unterstuetzung lokaler und
  1454. regionaler Computerzentren im Rahmen einer "High Performance
  1455. National Information Infrastructure" abverlangt werden soll.
  1456.  Eine erste bedeutende Abaenderung der urspruenglichen
  1457. Gestzesinitiative hat das "Commerce Committee" des Senats
  1458. vorgenommen: Nicht das "Office of Science and Technology
  1459. Policy" des Praesidenten soll fuer die Vergabe von
  1460. Mitteln fuer diesen Forschungsbereich zustaendig sein. Die
  1461. Foerderung soll vielmehr der NSF und der NASA direkt zukommen.
  1462.  
  1463.  
  1464. KURZMELDUNGEN
  1465. -------------
  1466.  
  1467. - Auf der MacWorld Expo in Boston wurde ein in der Hand
  1468.         haltbarer Scanner vorgestellt, der manuell mit einer
  1469.         Geschwindigkeit von 2inch pro Sekunde ueber Papierdokumente
  1470.         gefuehrt wird, um derartige Vorlagen in PCs einzulesen. Der
  1471.         Scanner wird von der "Caere Corp. of Los Gatos" vertrieben und
  1472.         kostet zwischen 600 $ und 700 $.
  1473. - Ueber die Zukunft von ADA wurde kuerzlich auf dem "Washington
  1474.         Ada Symposium" in McLean (Virginia) diskutiert. Ergebnis: Wenn
  1475.         Ada eine Zukunft ueber das Jahr 2000 hinaus haben soll, werden
  1476.         gute Interface-Standards benoetigt, das Ada 9X Committee muss
  1477.         die Sprache noch handhabbarer machen und Ada muss
  1478.         Posix-kompatibel werden. Die Weiterentwicklung von Ada wird nach
  1479.         wie vor vorrangig vom Defense Department finanziert.  Verglichen
  1480.         mit dem Marktpreis fuer Turbo C++ von 50 $ sei Ada mit einem
  1481.         Preis von 1815 $ (Vertrieb durch Alsys Inc., Burlington (Mass.))
  1482.         fuer die kommerzielle Vermarktung zu teuer.
  1483. - DEC hat angekuendigt, zukuenftige VAX-Modelle mit RISC- Technologie
  1484.         auszustatten.
  1485.  
  1486. Aus: FITNUS, GMD Aussenstelle Washington
  1487. ----------------------------------------------------------------------------
  1488. NEXT JWJ6
  1489.                         Neues aus Japan
  1490.  
  1491.  
  1492. PARALLELVERARBEITENDER NEUROCOMPUTER
  1493. ------------------------------------
  1494. Das ATR Translation Telephone Lab und das Machine Translation Center
  1495. der Carnegie Mellon Universitaet haben einen Neurocomputer entwickelt.
  1496. Dieser Computer hat zwei neuartige Funktionseinheiten: Eine
  1497. Experimentaleinheit, die das Aequivalent zur menschlichen rechten
  1498. Gehirnhaelfte darstellen und eine Recognition Unit, die der linken
  1499. Gehirnhaelfte entsprechen soll. Die Experimentaleinheit weist 10.000
  1500. Neuronen auf, die Recognition Unit mehr als 1 Mio. Darueber hinaus
  1501. kann der Computer Parallelverarbeitung durchfuehren (16 CPUs). Mit
  1502. Hilfe des Neurocomputers waren die Beteiligten dabei erfolgreich,
  1503. englischen Input recht genau ins Japanische zu uebersetzen.
  1504.  
  1505.  
  1506. OPTISCHE DISK: 1 Tb pro cm2?
  1507. ----------------------------
  1508. Die Forschungsgruppe von Professor Fujishima an der Tokyo Universitaet
  1509. hat fuer optische Platten eine neuartige Technik zur Aufnahme und zum
  1510. Loeschen entwickelt, die die Aufnahmekapazitaet der opt. Platte um den
  1511. Faktor 10.000 vergroessert. Die Forschungsgruppe behauptet, dass es
  1512. mit Hilfe der Technik theoretisch moeglich sein wird, 1 Tb an Daten
  1513. pro Quadratzentimenter auf der opt. Disk zu speichern.
  1514.  
  1515.  
  1516. NOTEBOOK PC - LAPTOPS IM A4-FORMAT
  1517. ----------------------------------
  1518. Auf dem schon durch starkes Wachstum gekennzeichneten Notebook
  1519. PC-Markt (wir berichteten zuletzt in JANEWS 3/13-2 und JANEWS 2/41-1)
  1520. tut sich einiges. Etliche neue Geraete und Nachfolgemodelle bereits
  1521. existierender Notebook PCs wurden angekuendigt:
  1522. - TOSHIBA, das mit seinem DynaBook vor ueber einem Jahr den Run auf
  1523. Notebook PCs ausgeloest hat (vgl. JANEWS 2/25-2 und 2/27-2), hat jetzt
  1524. das Nachfolgemodell vorgestellt. Das DynaBook der 2.Generation
  1525. firmiert unter der Bezeichnung "DynaBook 286 J-3100 GS 001". Das
  1526. Geraet ist mit 2,5 kg 200 g leichter als das Vorgaengermodell und
  1527. weist dank einer 80C286 MPU (12 MHz) eine dopppelt so schnelle
  1528. Verarbeitungsgeschwindigkeit auf. Es besitzt ein 3,5 Zoll Floppy
  1529. Disk-Laufwerk, 1,5 MB Hautspeicher sowie einen Bildschirm mit 640x400
  1530. Pixel. Der Standard-Batteriesatz erlaubt einen kontinuierlichen
  1531. Betrieb von 2,5 Stunden. Bei Verwendung eines zusaetzlich
  1532. erhaeltlichen Battieriesatzes kommt man auf 4 Stunden. Das Geraet ist
  1533. standardmaessig mit MS-DOS 3.1 als Betriebssystem ausgeruestet. Der
  1534. Preis betraegt in Japan unveraendert 198.000 Yen (ca. 2200 DM). Ab
  1535. Ende Oktober soll das neue DynaBook erhaeltlich sein. TOSHIBA
  1536. kalkuliert mit 60.000 verkauften Einheiten fuer das erste Jahr.
  1537.  
  1538. - IBM JAPAN will noch dieses Jahr auf den attraktiven Notebook
  1539.   PC-Markt, der noch dieses Jahr in Japan die Marke von 500.000
  1540.   verkauften Geraeten ueberschreiten soll. Das angekuendigte neue Geraet
  1541.   soll auf dem 32-bit 80386 SX-Mikroprozessor basieren und eine
  1542.   eingebaute Hard-Disk aufweisen. Bei IBM JAPAN hofft man, den Anschluss
  1543.   an die fuehrenden Hersteller auf dem jap. Markt dadurch zu bekommen,
  1544.   dass auf dem Geraet PS/2 PC-SW laufen soll.
  1545. - Bei FUJITSU rechnet man mit mehr als 100.000 Bestellungen fuer
  1546.   Notebook PCs bis Ende Maerz. Noch im Oktober soll ein neues Modell auf
  1547.   den Markt kommen, das nur 980 g wiegt. Das Geraet kommt mit einem
  1548.   LCD-Bildschirm und einem Einschub fuer IC-Karten. Gleichzeitig mit
  1549.   dem Geraet sollen etwa 50 SW-Anwendungstitel auf dem Markt kommen.
  1550.   Viele potentielle Nutzer haben sich bereits wegen des geringen
  1551.   Gewichts interessiert gezeigt.
  1552. - MATSUSHITA ELECTRIC will TANDY mit seiner 16-bit Notebook
  1553.   PC-Produktion beauftragen. TANDY soll demnach ein Geraet produzieren,
  1554.   das auf dem 80286 Chip basiert und mit einer 20 MB Hard Disk und einem
  1555.   3,5 Zoll Floppy-Laufwerk ausgeruestet ist. Die monatliche Produktion
  1556.   soll mit 1000 Einheiten beginnen. MATSUSHITA wird das Geraet unter
  1557.   seinem Namen "Panasonic" selbst als auch von TANDY als OEM (original
  1558.   equipment manufacturing) vermarkten lassen. Im weiteren ueberlegen
  1559.   beide Firmen, in Zukunft einen 32-bit Notebook PC zu produzieren, der
  1560.   auf einem 80386-Chip beruht. Eine aehnliche Vereinbarung mit SNI ist
  1561.   in der Plaung, aber noch nicht spruchreif.
  1562. - SONY hat einen 32-bit Notebook PC unter der Bezeichnung "QL/Note
  1563.   PCX-310NR7" eingefuehrt. Das Geraet kommt mit einer 40 MB Hard Disk,
  1564.   einem 80386 SX-Chip (20 MHz), 2 MB Hauptspeicher (erweiterbar auf 6
  1565.   MB), einem Einschub fuer IC-Karten, einem Bildschirm mit 640x480 Pixel
  1566.   und zwei parallelen Interface-Anschluessen. Es wiegt 3 kg und hat die
  1567.   Ausmasse 31,5 x 26,25 x 4,5 cm. Der Notebook PC kommt mit Windows 2.11
  1568.   und soll 598.000 Yen kosten (ca. 6500 DM). Das Geraet soll Anfang
  1569.   Februar naechsten Jahres verfuegbar sein und man rechnet bei SONY,
  1570.   wohl auch angesichts des vergleichsweise hohen Preises, mit 1000
  1571.   verkauften Notebook PCs pro Monat (inkl. zweier anderer Modelle).
  1572.  
  1573.  
  1574. CD-I
  1575. ----
  1576. TOPPAN PRINTING hat den Prototyp eines preisguenstigen CD-I Programms
  1577. entwickelt. Es heisst "Marathon" und weist 200 MB an Daten, 100 Bil-
  1578. der und 200 Illustrationen auf und enthaelt darueber hinaus 20 Minu-
  1579. ten sprachlich gespeicherte Daten. CD-I SW-Entwickler brauchen nur
  1580. noch Daten, Bilder und Illustrationen des Prototyp-Programmes mit
  1581. ihren eigenen Daten auszutauschen, um preisguenstig ein CD-I Paket
  1582. herstellen zu koennen. Lt. TOPPAN PRINTING ist preismaessig mit einem
  1583. Aufwand von 5 Mio. Yen (ca. 55.000 DM) und zeitlich mit 1 Monat fuer
  1584. die Entwicklung eines CD-I Programms zu kalkulieren.
  1585.  Man rechnet in Japan damit, dass sich der Markt fuer interaktive CDs
  1586. (CD-I) naechstes Jahr stark ausweitet. Die CD-I kann 600 MB an Daten
  1587. speichern, simultan digitale Bilder und Ton reproduzieren. Mehr als 10
  1588. jap. Firmen, darunter MITSUBISHI ELECTRIC, SONY, HITACHI und TOSHIBA
  1589. sind mit der Entwicklung von HW beschaeftigt, ca. 20 Firmen mit der
  1590. Entwicklung von SW. SONY und JVC haben sich bereits entschieden, CD-I
  1591. Spieler naechstes Jahr auf den Markt zu bringen. Aus Europa ist
  1592. bekannt, dass PHILIPS einen CD-I Spieler fuer etwa 1000 US$ anbieten
  1593. will, aber man rechnet damit, dass die jap. Anbieter unter diesem
  1594. Preis bleiben werden.
  1595.  
  1596.  
  1597. MITSUBISHI ELECTRIC: OPTISCHER NEURO-CHIP
  1598. ----------------------------------------
  1599. Das Zentrallabor von MITSUBISHI ELECTRIC hat einen dynamischen,
  1600. optischen Neuro-Chip entwickelt, der eine Lerngeschwindigkeit von 600
  1601. Mega CPS aufweist - etwa 2000 mal schneller als ein Neurocomputer,
  1602. basierend auf einer Workstation. Der 6 x 6 mm grosse Chip integriert 8
  1603. LEDs auf der oberen Ebene eines GaAs-Substrats, 64 Photodektoren mit
  1604. variabler Empfindlichkeit auf der unteren Ebene des Substrats sowie 8
  1605. Neuronen. Das Zentrallabor, das bereits einen statischen, optischen
  1606. Neuro-Chip entwickelt hat (vgl. JANEWS 3/30-1), plant als naechstes
  1607. die Entwicklung eine dynamischen, optischen Neuro-Chips, der mehr als
  1608. 1000 Neuronen und eine Lerngeschwindgkeit von 1 Tera CPS aufweist.
  1609.  
  1610.  
  1611. PARALLELVERARBEITUNG
  1612. --------------------
  1613. Das Forschungsteam um Prof. Morishita an der Engineering Fakultaet der
  1614. Todai (Tokyo Univ.) hat einen neuen Parallelprozessor entworfen. Es
  1615. handelt sich dabei um einen (Memory-sharing) Prozessor, der eine
  1616. Anzahl von Befehlen abarbeitet, indem er die Zeit zur Durchfuehrung
  1617. von Befehlen leicht verschiebt. In einer Simulation, in der ein
  1618. hypothetischer Parallelprozessor auf 32 Prozessoren zurueckgriff, hat
  1619. sich erwiesen, dass der Parallelprozessor Daten mit einer
  1620. Geschwindigkeit verarbeitete, die fuenf Mal schneller als bei
  1621. konventionellen Parallelprozessoren war. Das Forschungsteam plant die
  1622. Kooperation mit einem Computerhersteller, um einen Prototyp zu
  1623. entwickeln und ein Modell, das 1000 Prozessoren benutzt.
  1624.    FUJITSU plant unterdessen bis Jahresende die Entwicklung eines
  1625. Parallelcomputers, der auf dem SPARC-Chip basiert. Die Vermarktung
  1626. soll dann schon im naechsten Fruehjahr erfolgen. Der Computer wird als
  1627. ein Workstation-Netzserver der "S-Serie" dienen und 4 bis 8 RISC MPUs
  1628. benutzen. Er soll in der Lage sein, Daten mit 100 bis 160 MIPS zu
  1629. verarbeiten. Die Workstation-S-Serie erhaelt FUJITSU von SUN als OEM.
  1630.  
  1631.  
  1632. NEC-SX 3: 5 GFLOPS und UNIX
  1633. ---------------------------
  1634. NEC hat mit seinem Supercomputer "SX 3/14" unter Benutzung eines
  1635. einzelnen CPU eine Prozessgeschwindigkeit von 5.0856 Milliarden FLOPS
  1636. (floating point operations per second) erreicht. Es ist das erste Mal,
  1637. dass ein kommerzieller Supercomputer eine Geschwindigkeit von mehr als
  1638. 5 GFLOPS erzielt. Der zum oberen Spektrum der Supercomputer gehoerende
  1639. "SX-3" besitzt 4 CPUs und koennte damit theoretisch eine
  1640. Geschwindigkeit von 22 GFLOPS erreichen.
  1641. NEC hat sich mit BOEING COMPUTER SYSTEMS zusammengeschlossen, um UNIX
  1642. fuer den "SX-3" zu entwickeln. Eine Implementation von UNIX System V
  1643. wird im Fruehjahr 91 abgeschlossen sein. Von 1991 an wird NEC auch
  1644. seine Bemuehungen verstaerken, um den Computer im Ausland zu
  1645. vermarkten. Das neue Betriebssystem wird verbesserte Funktionen fuer
  1646. Vektor- und Parallelverarbeitung aufweisen.
  1647.  
  1648.  
  1649. FUJITSU BLEIBT FUEHRENDER MAINFRAME-HERSTELLER
  1650. --------------------------------------------
  1651. Nach einer Untersuchung des NIKKEI Computer Magazines wird FUJITSU der
  1652. fuehrende Hersteller von Mainframe-Computern bleiben. Benutzer von
  1653. Computern von FUJITSU gaben bis Ende Juni 569.3 Mrd. Yen (6.26 Mrd DM)
  1654. fuer die Benutzung von Computern aus. Diese Summe macht 25.3 % des in
  1655. Japan fuer Mainframe-Computer ausgegebenen Geldes aus. Zum Vergleich:
  1656. IBM-Nutzer     544.7 Mrd.   Yen (6.00 Mrd. DM)   24.2 %
  1657. HITACHI-Nutzer 501.9 Mrd.   Yen (5.52 Mrd. DM)   22.3 %.
  1658. Es gibt 2459 installierte Computer von FUJITSU, 1137 von IBM und 1572
  1659. von HITACHI.
  1660.  
  1661.  
  1662. KURZMELDUNGEN
  1663. -------------
  1664.  
  1665. - NEC wird der erste jap. Computerhersteller sein, der ein "XPG3"
  1666.         Betriebssystem herausbringt, das den X/OPEN-Standard erfuellt. Ende
  1667.         November soll die Vermarktung starten.
  1668.  
  1669. - TOSHIBA will ein System zur Unterstuetzung der PC-Entwicklung und
  1670.         des PC-Verkaufs in Japan, den USA und Europa etablieren. So soll in
  1671.         den USA und in Deutschland die Anzahl der beschaeftigten Ingenieure
  1672.         mehr als verdreifacht werden und in Deutschland eine Konzentration
  1673.         auf die Entwicklung von Anwendungs-SW  erfolgen.
  1674.  
  1675. Aus: JANEWS, GMD Aussenstelle Tokie
  1676. ----------------------------------------------------------------------------
  1677. NEXT JRC7
  1678.                           -----------------
  1679.                           ! Kurzmeldungen !
  1680.                           -----------------
  1681.  
  1682. 1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1
  1683.  
  1684.                         WiN lebt - Sie auch ?
  1685.  
  1686. Unter dem Titel "Erste Erfahrungen sehr positiv" hat das DFN (Deutsche
  1687. Forschungsnetz) eine Pressemitteilung zum WiN (Wissenschaftlichen
  1688. Hochschulnetz) herausgegeben.
  1689.  
  1690. "unser WIN-Anschluss laeuft seit Anfang Juli zur vollen Zufriedenheit."
  1691.  So wie die TU Braunschweig urteilen auch die anderen 132 Anwender des
  1692.  X.25-Wissenschaftsnetzes WIN. Der Verein zur Foerderung eines Deutschen
  1693.  Forschungsnetzes - DFN-Verein - weiss, dass sein Netz keinen Vergleich mit
  1694.  anderen Netzen zu scheuen braucht. Seit Mai 1990 nutzen auch Wissenschafts-
  1695.  einrichtungen in den neuen Bundeslaendern das WIN.
  1696.  
  1697. Fuer die TELEKOM ist das WIN ein Meilenstein in Richtung kundenspezifischer
  1698. Netzloesungen. Sie hat das WIN fuer den DFN-Verein in weniger als einem Jahr
  1699. errichtet; es laeuft seit der Inbetriebnahme problemlos. Modernste Vermitt-
  1700. lungstechnik der Northern Telecom GmbH ermoeglicht neben einem sicheren Netz-
  1701. betrieb auch den Ausbau in die Hochgeschwindigkeitsdatenkommunikation."
  1702.  
  1703. Die Redaktion Chalisti erlaubt sich zu fragen, was dies fuer Moderne
  1704. Einrichtungen sein sollen, da NT dafuer bekannt ist in der deutschen und
  1705. europaeischen Netzwerklandschaft regelmaessig Geraete zu verschenken, die
  1706. dann selten oder nur schlecht gebraucht werden koennen. (Bsp. EARN).
  1707.  
  1708. Weiterhin scheint das DFN so von dem allgemeinen Interesse am WiN ueber-
  1709. zeugt zu sein, dass sie in ihrer Pressemitteilung sogar erwaehnen, dass
  1710. auch ueber die Uebernahme von Fahrtkosten von Journalisten zu der
  1711. Pressekonferenz geredet werden kann. Auf diverse Fragen via E-Mail hat
  1712. das DFN wenigstens bis heute nicht reagiert.
  1713.  
  1714. Terra
  1715.  
  1716. 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2
  1717.  
  1718.                        CHAR - das Chalisti-Archiv
  1719.                       ----------------------------
  1720.  
  1721. CHAR, das Chalisti-Archiv, soll ein Sammelwerk von jeweils themengleichen
  1722. Chalisti-Artikeln werden und wird sowohl in elektronischer Form als auch
  1723. als Paperware erscheinen.
  1724.  
  1725. Das Konzept:
  1726. ------------
  1727. CHAR wird nicht nur eine blosse Aneinanderreihung von einzelnen, schon
  1728. erschienenen Chalisti-Artikeln sein. Das vorhandene Material wird
  1729. von uns aktualisiert und wo noetig, komplett ueberarbeitet und durch
  1730. zusaetzliches Material ergaenzt. Durch die Themengebundenheit soll zu
  1731. einzelnen Gebieten kompakte Information verfuegbar gemacht werden.
  1732. Die gedruckte Ausgabe des CHAR wird natuerlich durch die groesseren
  1733. Moeglichkeiten des Mediums umfangreicher ausfallen. Wir werden, sofern
  1734. sinnvoll, jeden Artikel durch Grafiken und eventuell Photos ergaenzen.
  1735. Bezogen werden kann die Print-Ausgabe via CCC Hamburg, genauere
  1736. Informationen dazu werden spaetestens bei Erscheinen der ersten
  1737. elektronischen CHAR-Ausgabe zur Verfuegung stehen.
  1738.  
  1739. Die Erscheinungsweise sowohl der elektronischen als auch der gedruckten
  1740. CHARs ist unregelmaessig. Das erste CHAR, das das Themengebiet
  1741. "Netzwerke" behandeln wird, ist allerdings schon in Planung.
  1742.  
  1743.  
  1744. Die Redaktion:
  1745. --------------
  1746. Im Moment besteht die CHAR-Redaktion aus zwei Personen. Wir studieren
  1747. beide an der Uni Dortmund Informatik und arbeiten zum Teil nebenbei
  1748. als freie Mitarbeiter bei verschiedenen Publikationen.
  1749.  
  1750. Fuer Feedback jedweder Art (Anregungen, Kritik, Beitrdge....) sind
  1751. wir auf folgende Weise erreichbar:
  1752.  
  1753. e-mail: char@tabata.ruhr.de (Redaktion CHAR)
  1754.         cha@uniol.uucp (Redaktionen Chalisti und CHAR)
  1755.  
  1756. snail-mail: CHAR, c/o Mario Teetzen, Callenbergweg 8, 4600 Dortmund 18
  1757.  
  1758. Jochen Erwied, Mario Teetzen (Redaktion CHAR)
  1759.  
  1760. ----------------------------------------------------------------------------
  1761. NEXT JRC2
  1762.  
  1763.                              IMPRESSUM
  1764.                              ---------
  1765.  
  1766.   "Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
  1767.    die Einheit und Freiheit des globalen Dorfes zu vollenden."
  1768.  
  1769.    Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti
  1770.  
  1771.    Erscheinungsdatum:  31.10. 1990
  1772.  
  1773.    V.i.S.d.P. : F.Simon
  1774.  
  1775.    Redaktion:   Volker Eggeling, Frank Simon
  1776.  
  1777.    Mitwirkende an dieser Ausgabe:
  1778.                 Kurt Jaeger, Prof. Brunnstein, Carlo v. Loesch,
  1779.                 Herwig Henseler, Wau Holland, Mario Teetzen,
  1780.                 Jochen Erwied
  1781.  
  1782.    Redaktionen: Chalisti,       c/o Frank Simon, Strackerjanstr. 53
  1783.                                 W2900 Oldenburg, Tel. 0441/76206
  1784.                 Datenschleuder, Schwenkestrasse 85, W2000 Hamburg 20
  1785.                                 Tel. 040/4903757, Fax: 040/4917689
  1786.  
  1787.    Verbreitung: Zerberus   : /Z-NETZ/MAGAZINE/CHALISTI
  1788.                 UUCP(dnet) : dnet.general
  1789.                 UUCP(sub)  : sub.mag.chalisti
  1790.                 EARN/CREN  : CHAMAS@DOLUNI1, Brett chamas.chalisti
  1791.                 GeoNet     : mbk1: brett ccc-presse
  1792.                 FidoNet    : ccc.ger    (Leider ausgesetzt)
  1793.                 MagicNet   : Artikel&News
  1794.                 BTX        : *CHAOS# / TELESOFT
  1795.  
  1796.    Adressen:    EARN/CREN  : 151133@DOLUNI1.bitnet
  1797.                 UUCP       : eggeling@uniol (eunet)
  1798.                              terra@sol.north.de (subnet)
  1799.                 Zerberus   : terra@sol.zer
  1800.                 GeoNet     : mbk1: chaos-team
  1801.                 FidoNet    : Volkmar Wieners on 2:241/2.1205
  1802.                 MagicNet   : trendbox:gec
  1803.                 MausNet    : terra@sub  (temporaer)
  1804.                 AmNET II   : HENNE;SML
  1805.                 DFN        : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon
  1806.  
  1807.                 Teilnehmer aus diversen anderen Netzen benutzern am besten
  1808.                 die Adresse terra@sol.north.de
  1809.  
  1810.     Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der
  1811.     Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
  1812.     weiterverwendet werden.
  1813.     Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
  1814.     wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei
  1815.     Belegexemplare.
  1816.  
  1817.