home *** CD-ROM | disk | FTP | other *** search
Text File | 2003-06-11 | 98.1 KB | 1,818 lines |
-
- % cat chalisti10
- CCCCC H H AA L I SSSSS TTTTTT I
- C H H A A L I S TT I
- C HHHHHH AAAA L I SSSS TT I
- C H H A A L I S TT I
- CCCCC H H A A LLLLLL I SSSSS TT I
-
- Ausgabe10 - (31.10 1990)
-
-
- Editorial.............................RC..........JRC1
- Mitgliederversammlung des CCC.........RC..........JRC3
- Abenteuer ESTEC (ESA).................RC..........JRCC
- Hacker-Ethik..........................FA..........JFA8
- Finanzautonomie in Hochschule.........RC..........JWJ4
- GUUG-Tagung in Wiesbaden..............FA..........JFA9
- Informationstechnik in Europa.........FA..........JFAA
- Forschung in Europa...................WJ..........JWJB
- Telekommunikation in der Ex-DDR.......DS..........JDSD
- Neues aus USA.........................WJ..........JWJ5
- Neues aus Japan.......................WJ..........JWJ6
- Kurzmeldungen.........................RC..........JRC7
- WiN lebt, sie auch ?.........................1-1
- CHAR - Was'n das ?...........................2-2
- Impressum.............................RC..........JRC2
-
-
- Erlaeuterungen: DS - Datenschleuder
- RC - Redaktion Chalisti
- BX - Redaktion BTX (Netzwerker)
- WJ - DFN-Projekt Wissenschaftsjournalisten
- NE - Uebernommen aus einem Netzwerk
- ST - Kurzgeschichte
- FA - Freier Artikel (Autorenangabe am Anfang oder
- Ende des Artikels)
-
- Die Artikelkennung (JDS1,JBX2,etc) dient zum suchen der Artikel mit
- Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
- zum naechsten Artikel gesprungen werden.
-
- ----------------------------------------------------------------------------
- NEXT JRC1
-
- Bitte lesen sie - JETZT
-
- Nun gibt es also die 10. Ausgabe der Chalisti. Das ist eigentlich eine
- ganze Menge und komischerweise macht uns die Arbeit immer noch viel Spass.
- Auf jeden Fall ist dies nun eine Art Jubilaeumsausgabe und wir liegen hier
- auch schon alle im Sprudelrausch unter dem Tisch. Daher die etwas konfusen
- Texte.
-
- Als erstes gleich die Begruessung der Redaktion CHAR. Das CHAR steht dabei
- fuer Chalisti-Archiv, aber ich bin davon ueberzeugt, dass die CHAR schnell
- ein eigenes Profil entwickeln wird. Diese neue CCC-Redaktion wird von
- 2 Dortmundern betrieben, die sich in dieser Chalistiausgabe auch gleich
- vorstellen und das Konzept der CHAR erlaeutern werden.
-
- In Zukunft hoffen wir, auch paar Nachrichten und Hinweise, die wir oefters
- bekommen, nachrecherchieren zu koennen; da wir vom Verein (wenn es uns
- vom Kassenwart abschliessend genehmigt wird) regelmaessige Telefonkosten-
- beteiligung bekommen, obwohl dieser Beitrag nicht einmal die jetzigen
- Telefonkosten traegt. Es hat ja wenig Sinn, dass wir nach jeder Chalisti
- die "Korrekturen" nachtraeglich durch die Netzlandschaft schicken.
- Gleichzeitig gibt es manchmal Beitraege die einer genaueren Nachbereitung
- wert sind, wie z.B. damals unser Beitrag ueber das Netz der EAG oder die
- ueber die Carl-Cranz-Gesellschaft.
-
- Weiterhin moechte ich - auf Grund von Diskussionen in sub.org.ccc - darauf
- aufmerksam machen, dass die Chalisti ein Magazin des Chaos Computer Club
- in Hamburg ist und wir die Chalisti auch dazu verwenden, Mitteilungen und
- Berichte der Clubarbeit zu veroeffentlichen. Bei eiligen Dingen, machen wir
- das auch mal "ausser der Reihe". Sonst aber wollen wir einfach den
- Informationsfluss von unserer Seite aus auf diese Art und Weise kanalisieren.
- Natuerlich sind wir nicht die einzigen CCC'ler im Netz und andere Erfa-Kreise
- oder CCC-Mitwirkende koennen und sollten im Netz Aktivitaeten ver-
- oeffentlichen.
-
- Wie ihr vielleicht merkt sind aus den 4 Wochen in der Anfangszeit nun
- 6-8 Wochen Abstaende zwischen den Veroeffentlichungen der Chalisti geworden.
- Das muss uns verziehen werden. Am Anfang hatten wir ja schon gesagt, dass die
- Zeitraeume in Richtung 6-8 Wochen gehen werden, weil irgendwann das Sammeln
- von Artikeln und Material laenger dauernd wird und wir ja auch noch unser
- Studium haben. Allerdings wollen wir die Grenze von 8 Wochen niemals ueber-
- schreiten und dafuer brauchen wir natuerlich auch - wie immer - fleissige
- Mitarbeiter und Autoren von Artikeln. Falls ihr also ein Thema habt und zu
- irgendwas Lust habt: Meldet Euch bei einen der Adressen die im Impressum
- stehen.
-
- Abschliessend noch an dieser Stelle: Wir organisieren gerade den naechsten
- Chaos Communication Congress in Hamburg und sind daher auch ein wenig mit
- diesen Vorbereitungen eingedeckt. Besonders suchen wir noch Leute, die uns
- bei der Vorbereitung und der Durchfuehrung helfen und/oder zum Bleistift
- eine Diskussionsveranstaltung, Arbeitskreis oder Workshop initiieren und
- organiseren wollen. Die Leute die uns gemailt haben, aber noch keine
- Antwort erhalten haben, moechte ich bitten dies nochmal zu mailen. Ihr
- wisst ja: Die Netze ...
- Also: Meldet auch bei Rolf (rowue@smoke.hanse.de) fuer technische Beteiligung
- oder bei mir (terra@sol.north.de) fuer inhaltliche Mitwirkung.
-
- Zu den Netzen,
- Terra
- ----------------------------------------------------------------------------
- NEXT JRC3
-
- Voll, versammelt und ziemlich laut
-
- Die diesjaehrige Vollversammlung des CCC versammelte sich voll in Luebeck.
- Allerdings ist es mit dem "voll" so eine Sache. Ingesamt waren gerade 20
- Leute anwesend. Dafuer allerdings waren auch neue Mitglieder aus dem hohen
- Sueden anwesend.
-
- Die gesammelte Menschschaft duerfte sich auch gleich mit dem leidlichen Thema
- Finanzen beschaeftigen. Dementsprechend begann das grosse Gaehnen. Es wurden
- die Finanzberichte von 87-89 vorgelegt, sowie ein aktueller Bericht der
- ersten Haelfte '90. Es mag verziehen werden, dass ich dazu hier jetzt nicht
- mehr schreibe. Die Mitglieder haben den Finanzbericht ja zugeschickt bekom-
- men. Erwaehnenswert ist, dass die Gemeinuetzigkeit aus technischen Gruenden
- nicht vor 1991 erneut beantragt werden kann.
- Die ganze Diskussion dauerte auch gleich 5 Stunden und wurde an manchen
- Stellen relativ heftig.
-
- Nach den Finanzpruegeleien die gezeigt haben, dass der CCC in Sachen Finanzen
- genauso schlampig ist wie andere Vereine, kam es zu den Berichten der
- Erfa-Kreise und des Vorstandes. Der CCC-Luebeck hat diverse Veranstaltungen
- z.B. in einer Buchhandlung durchgefuehrt. Weiterhin gibt es einen Stammtisch,
- der von einer Anzahl von Leuten (10-50) besucht wird, wovon andere nur
- traeumen koennen. Im Dezember soll dann ein DFUE-Seminar durchgefuehrt werden.
- Der Erfa-Kreis Rhein-Neckar hat im Augenblick einen Stammtisch und eine
- Mailbox, wobei es in Sachen Mailbox Probleme gibt. Der Sponsor des Rechners
- faengt an, zu intensiv in die Mailboxfuehrung der CHAOS-RN reinzureden. Diese
- Probleme sind aber inzwischen geloest.
- Der Erfakreis Chalisti hat ueber die Entwicklung der Chalisti, ihren
- Verbindungen zu Informationsquellen wie DFN erzaehlt und das Projekt CHAR
- vorgestellt, was sogar noch ausgeweitet wurde. Ab demnaechst soll ein
- ChalistiArchiv erscheinen, welches einmal als Sammlung zu bestimmten Themen
- darstellt. Die Basis sind ueberarbeitete Artikel aus der Chalisti. Ausserdem
- soll eine Paperware Version der CHAR entstehen, die dann ueber den CCC zu
- beziehen sein wird. Dafuer muss sich aber noch eine Redaktion finden, wobei
- das evtl. Dortmund uebernehmen wird.
-
- Die Vorstandsmitglieder erzaehlten dann von ihrer Arbeit. Steffen hat sich
- zentral um die Redaktion BTX gekuemmert, die nun wieder auf gesunder Basis
- laeuft. In Zukunft soll "Netzwerker" eine Plattform fuer die verschiedenen
- Redaktionen mit eigenen Angebotsteil, etc sein. Einer dieser Redaktionen
- wird dann die Redaktion BTX des CCC sein. In letzter Zeit hat auch Wau
- haeufig fuer die BTX-Seiten geschrieben, so dass es sich wirklich lohnt
- regelmaessig mal die "Netzwerker" aufzurufen. Wau hat sich selbst sehr
- intensiv um Postrecht und Fernmelderecht gekuemmert und auch eine Zusammen-
- stellung der wichtigsten Gesetze fertiggestellt. Ausserdem berichtete er,
- dass er in Hamburg die Verwaltung umgekrempelt hat, dass Beschwerden, Bestel-
- lungen, etc abgearbeitet werden. Es wurde auch darueber gesprochen, dass die
- Art des Vorgehens dabei einigen Unmut erzeugt hat. Nikolaus hat sich auf die
- Arbeit in Luebeck konzentriert und wird auch in Zukunft die Anlaufstelle fuer
- Erfakreise darstellen. Der Kassenwart hat sich mit den Finanzberichten und
- den Finanzabschluessen fuer 1990 beschaeftigt. Auch in Zukunft wird bei ihm
- die Verantwortung liegen, die neuen Beschluesse bezuegl. Kostenerstattungs-
- richtlinien, Finanzstrukturen und Buchfuehrung umzusetzen. Meine Wenigkeit
- berichtete ueber die Arbeit mit Universitaeten, Forschungseinrichtungen,
- bezgl. DDRnet und Netzwerkbetreibern. Dabei wurde kritisiert,dass die Kon-
- takte mit dem CERT (Computer Emergency Response Team) und dem Bundestag erst
- ausfuehrlicher mit den Mitgliedern zu besprechen gewesen waeren, bevor mensch
- dort aktiv wird. Daraufhin habe ich auf die deswegen gefuehrten Gespraeche
- im kleinen Kreis verwiesen und die Art der Kontakte genauer erlaeutert.
- Insbesondere bezueglich CERT gab es da einige Missverstaendnisse.
- Anschliessend wurden der Vorstand und die Kassenpruefer entlastet. Damit
- waeren die Dinge bezuegl. der Vergangenheit abgehakt.
-
- Am naechsten Tag wurden dann die zukuenftigen Finanzstrukturen besprochen
- und nach laengerer Diskussion ausformuliert und verabschiedet. Ebenso wurden
- Regelungen bezuegl. des Aussenverhaeltnisses des Vorstandes gesucht und
- gefunden. Ausser in bestimmten Bereichen (Kreditaufnahme, Einstellung
- und Entlassung von Angestellten, Gerichtliche Schritte, etc) ist jedes
- Vorstandsmitglied alleinvertretungsberechtigt. Dies ist notwendig um die
- Arbeit vernuenftig laufen zu lassen.
-
- Sehr kontrovers wurde auch die Diskussion um den Antrag gefuehrt, den
- Erfa-Kreisen in Zukunft ihre Einnahmen durch Mitgliedsbeitrage komplett
- und nicht nur zur Haelfte zu ueberlassen. Auch dieser Antrag wurde nach
- laengerer Diskussion angenommen.
-
- Dann wurden ein neuer Vorstand und Ehrenaemter gewaehlt. Im neuen Vorstand
- sind Nikolaus Bernhard, Erich Magrander, Steffen Wernery, Thomas Wieske,
- Rolf Wuerdemann, Christian Wulff und meine Wenigkeit. In das Ehrenamt des
- Alterspraesidenten wurde nun - auch offiziel - Wau Holland gewaehlt. Als
- Pressereferat wurde Erich Engelter und als ausserirdischer Beirat wurde
- Andy M-M gewaehlt. Die Ehrenamtsinhaber stehen dem Vorstand beratend zur
- Seite.
-
- Leider konnten die inhaltlichen Probleme nicht so sehr angesprochen werden.
- Daher soll im Februar in Koeln ein Perspektiventreffen stattfinden, wo
- dazu weiter geredet wird und auch jeder gern gesehen sein wird.
-
- Insgesamt waren die Tage ganz produktiv, wenn auch ein wenig hektisch und
- stellenweise nervend. Aber damit muss mensch Leben. Nun geht wieder das
- Spiel mit Amtsgericht und Notaren los, aber das kennen wir ja schon.
-
- Terra
- ----------------------------------------------------------------------------
- NEXT JRCC
- Chalisti besucht ESA
-
- Schon seit langen war eine Fahrt von Fly und mir nach Holland geplant.
- Vor einigen Jahren bekamen wir aus Holland, genauer aus Noordwijk, noch
- genauer dem European Space Technical Center und noch genauer einem
- Wissenschaftler am Projekt Hipparco eine Mail. Er wollte fuer das
- Hipparco-Projekt eine Mailbox aufmachen unter dem Betriebssystem VM/CMS.
-
- Da ich zufaellig eine solche entwickelt hatte, schickte ich ihm diese
- zu. Paar Jahre spaeter nun, wollten wir diesen Wissenschaflter besuchen.
- Dies ist die Geschichte dieser Fahrt ...
-
- Nachdem Fly und ich festgestellt hatten, dass Noordwijk in der Naehe
- von Leiden liegen muss sind wir am Mittag losgefahren. Die ersten
- 300 KM gingen ganz gut (bis Leiden). Dann begann das Leiden. Nirgendwo
- stand was von Noordwijk. Auf freundliche Fragen bekam mensch freundliche
- Antworten, die allerdings unfreundlich wenig Aussagekraeftig waren.
-
- Ok. dank dem Tip "Noordwijk liegt zwischen Amsterdam und Den Haag"
- fahren wir nach Amsterdam und suchen einen Weg nach Den Haag der nicht ueber
- Leiden fuehrt. Nix zu finden. Also fragen wir einen freundlichen Tankwart,
- der uns nach Leiden schickt.
-
- In Leiden wieder eingetroffen (inzwischen sind 8 Stunden vergangen) sahen
- wir auf Anhieb nur noch Schilder, die Noordwijk ausschildern. Nach
- weiteren 4 KM waren wir in Noordwijk, fanden ein Jugendhaus, uebersetzten
- das Schild was draussen dran stand mit "besetzt" und fanden nach einer
- Fahrt durch die inzwischen eingetroffene Nacht die dortige Jugendherberge.
-
- Dort machten wir uns dann noch auf den Weg in die Duenen an den Atlantik.
- Auf den Weg dahin kamen wir an einer Radarstation der Marine vorbei, was
- uns allerdings nicht weiter stoerte. Am Meer diskutierten wir dann eine
- Runde, ob es hier nun Ebbe/Flut gebe oder nicht und machten uns dann
- auf den Rueckweg.
-
- Inzwischen hatte sich was veraendert. Am Anfang des Weges durch die Duenen
- stand nun ein Soldat mit einer MP im Anschlag. Wir guckten ein wenig bloed,
- ignorierten ihn aber und gingen an ihm vorbei.
-
- Nach ca. 100 Metern schaltete ein Auto (was vorher nicht da war) kurz
- seine Scheinwerfen an und wieder aus. Langsam entstand bei uns Erstaunen,
- aber umkehren wollten wir auch nicht. Nach weiteren Metern stolperten
- wir ueber diverse Jeeps, einen Truppentransporter und paar Soldaten.
- Keiner sagte was, also ignorierten wir weiter und fingen an uns zu amuesieren.
-
- Nun sollte mensch denken, dass reicht, aber weit gefehlt. Ploetzlich hoeren
- wir vor uns marschieren. Uns kommt ein Haufen Soldaten entgegen, voll be-
- waffnet mit MP, Panzerfaust und aehnlichem Zeug. Bei unserem Anblick aller-
- dings kommen sie aus dem Schritt und allgemeines Staunen beginnt. Inzwischen
- diskutieren Fly und ich darueber, ob die Hollaender das Ende des kalten
- Krieges evntl. noch nicht mitbekommen haben.
-
- Waehrend wir weiter gingen, kam uns ein Soldat entgegen. Als wir stehen
- blieben, blieb er auch stehen. Gingen wir weiter, ging er auch weiter.
- Irgendwann wurde dieses Spielchen ihm wohl zu bloed und er kam dann mit
- einer Waffe im Anschlag naeher. Sprach uns an, wir verstanden nix,
- kontrollierte den Rand des Weges und zog kommentarlos dann wieder von
- dannen. Auf jeden Fall reichlich suspekt.
-
- Am naechsten Tag gingen wir dann also zur ESTEC. Erstmal begutachten wir
- das im Sommer 90 eroeffnete Sapce Museum. Dort wurde die Raumfahrt und die
- Astronomie von ihren Anfaengen an dargestellt. Mit musikalischer Begleitung
- und tollen Aufnahmen wurde mensch erstmal in die Geschichte eingefuehrt.
- Direkt nach einem in Quarz gegossenen Mondgestein begann dann die eigentliche
- Ausstellung. Modelle im Verhaeltnis 1:1 von Giotto, Galileo, der 1. Stufe
- der Ariana, der Mondlandefaehre und noch vieles mehr standen und hangen
- ueberall herum. Ueber Video und Laufschrift wurde mensch ueber verschiedene
- Projekte, wie z.B. Giotto, Hermes, Galileo, etc unterrichtet. Das ganze
- hatte natuerlich auch starken Werbecharakter, aber es kam auch viel von
- dem Abenteuer "Weltraumfahrt" 'rueber. Die ESA muss aber ihre Arbeit auch
- moeglichst gut darstellen, da sie von den Geldern der EG-Laendern abhaengig
- ist und eine betont negative Meinung zur Weltraumfahrt das Aus fuer die ESA
- bedeuten wuerde.
-
- Insgesamt arbeiten bei der ESA ueber 2500 Leute, wobei die Mehrheit (1700)
- in der ESTEC arbeitet.
-
- Nachdem mensch von mehreren Lautsprechern beschallt, Bildern beeindruckt
- und von englischen Filmen mit hollaendischen Untertiteln unverstehend
- aus dem Museum wieder rauskam, gingen wir erstmal rueber zur ESTEC.
- Dort bekamen wir einen Ausweis und wurden von unseren Bekannten abgeholt.
- Der erste Weg fuehrte in die Mensa (das Teil waere auch als Restaurant
- durchgekommen). Nachdem Essen wurde uns erstmal die ESTEC gezeigt. Das
- Teil kommt ja ohne weiteres als kleine Stadt durch. Laeden zum Einkaufen,
- eine Bank, ein Frisoer, eine Ausstellung, ein Museum, ein Reisebuero, etc.
-
- Was fehlte waren die Verkehrspolizisten, die waeren aber noetig gewesen.
- Als nicht Eingeweihter verlaeuft mensch sich dort glatt und muss elendiglich
- verhungern. Wir konnten das Labor sehen, in dem die Sonnensegel der
- Satelliten ausgiebig getestet werden. Die Rechneranlagen die herum standen
- warum allerdings wohl nicht von IBM, sondern sahen alle recht selbstgebaut
- aus. An Rechnern hat die ESTEC sowieo keine grossen Anlagen. Paar kleine
- IBM Mainframes, paar Vaxen, Suns, PC's, etc. Mensch scheint dort auf
- den kleinen Rechner zu setzen.
-
- Nachdem wir noch durch die langen Gaenge marschierten und uns wieder dem
- Ausgang naeherten, fiel uns auf, dass grosse Teile der Gebaeude aus
- Holz gebaut wurden. Auf der einen Seite eine technisch moderne Anlage,
- auf der anderen oekologisch moderne Gebaeude.
-
- Uns gefiel es wenigstens sehr dort, und wir werden sicher nochmal die Gegend
- dort unsicher machen.
-
- Terra
- ----------------------------------------------------------------------------
- NEXT JFA8
-
- Zur Diskussion: Hacker, Ethik und oeffentliche Einschaetzung
- Prof.Dr.Klaus Brunnstein
-
- Vorbemerkung: Dieser Beitrag, nach manchen kontroversen
- Diskussionen ueber Hacker-Ethik und Hacker-Verhalten
- eingesandt, wurde geschrieben in der Hoffnung, die
- einseitige Schwarzmalerei mancher Gegner, aber auch die
- Schoenfaerberei mancher Verteidiger durch ein rea-
- listischeres Bild zu ersetzen.
-
- Auf der juengsten (13.) "Nationalen Computer-Sicherheits-Konfe-
- renz" in den USA (Washington, 1.-4. Oktober 1990) standen zwar
- andere Themen (etwa: die Kriterienkataloge fuer Sicherheit in USA
- und Europa) im Vordergrund. Wenn es aber um die Gefaehrdung der
- Informationstechniken in Wirtschaft, Staat und Gesellschaft ging,
- wurden haeufig Hacker und ihre "Untaten" genannt, um die Heraus-
- forderung an verbesserte Sicherungsmassnahmen zu begruenden.
- Insbesondere bei den Diskussionen ueber die Aufklaerung von
- Computer-Notfaellen durch spezielle Gruppen (Computer Emergency
- Response Teams, CERTs) und bei der Darstellung von Programm-
- Anomalien (Viren, Wuermer, Trojanische Pferde) wurden Hacker als
- Urheber oder zumindest Multiplikatoren genannt. Bei solchen
- Diskussionen diente der Hamburger "Chaos Computer Club" - je nach
- Gemuetslage "beruehmt" oder "beruechtigt" genannt - manchem als
- Muster fuer Hacker-Aktivitaeten, die durchweg als kriminell
- verstanden werden.
-
- Von solch undifferentierter Schwarzmalerei hob sich allerdings
- ein Vortrag deutlich - und daher kontrovers diskutiert - ab.
- Dorothy Denning, bekannte Sicherheits-Fachfrau und respektierte
- Autorin vieler wichtiger Publikationen und seit kurzem bei
- Digital Equipment taetig, berichtete ueber ihr Hackerbild, wel-
- ches sie sich nach einem Interview-Wunsch von Frank Drake fuer
- das US-Hackermagazin "W.O.R.M." durch persoenliche Kontakte und
- einschlaegige Lektuere gebildet hat ("Concerning Hackers Who
- Break into Computer Systems", Tagungsband II, S.653-664).
-
- Waehrend andere Experten ihr Hacker-Bild vorwiegend aus Presse
- und Medien beziehen, unternahm es Dorothy Denning, durch Studium
- der Hackerschriften sowie persoenliche Gespraeche diesem Phaeno-
- men nachzugehen. Ihre Einschaetzung geht von einer Sammlung von
- Zitaten aus, in denen Hacker ihr Herkommen sowie ihre Motivation,
- Ziele und Ansichten darstellen. Ihr Ergebnis, kurz zusammen-
- gefasst: keine Spur von Kriminalitaet gefunden, vielmehr nur
- Bemuehen um Lernen, Spass und Erreichung hoeherer Ziele wie etwa
- dem freien Zugang zu Informationen (mit Verweis auf die US-
- Verfassung mit dem "freedom of information act"). Hacker machen
- danach nur den Konflikt zwischen traditioneller Zugangskontrolle
- ("need to know"-Prinzip: jeder Mensch bekommt, was mensch wissen
- muss) und dem freien Zugang zur Information ("want to know"-
- Prinzip: jeder Mensch bekommt, was mensch wissen moechte) deut-
- lich, der sich zwischen Gesellschaft und Staat entwickle.
-
- Sicher zeichnet die Begrenzung von Dorothy Denning's Zitaten auf
- die US-Hackerszene nur ein partielles Bild, zumal nur eine
- europaeische Stimme zitiert wird; aehnlich stellen sich aber auch
- deutsche oder hollaendische Hacker dar. Neben die Schwarzmalerei,
- die Hackerei generell als kriminellen Angriff darstellt, setzt
- Dorothy Denning die Weissmalerei: Hacker sind ganz liebe Kerle
- (offenbar nur maennlich), und sie repraesentieren eine gesell-
- schaftliche Entwicklung zum "information sharing". Man darf
- vermuten, dass solche Ansicht den Hackern besonders gut gefallen
- duerfte (jedenfalls besser als die veroeffentlichte Meinung).
-
- Auf dem Wege zu einem differenzierten oeffentlichen Bild ueber
- Selbstverstaendnis, Anspruch und tatsaechliches Handeln mag man
- Frau Denning zwar die zutreffende Beschreibung der Ansprueche der
- Hacker bescheinigen. Dennoch erweist sie gerade mit ihrem undif-
- ferenziert positiven Bild der Oeffentlichkeit (und vermutlich auch
- den Betroffenen) einen Baerendienst. Selbst wenn man die Probleme
- bei der Aufklaerung und korrekten Darstellung von Hackerangriffen
- beruecksichtigt, kann doch kein Zweifel daran bestehen, dass
- manche Hacker kriminelle Absichten hatten; wenn man dies auch der
- ueberwiegend unkriminellen Hackerschaft nicht anlasten kann, so
- werden viele doch mitschuldig, indem sie sich von derartigen
- Taten nicht klar und deutlich abgrenzen.
-
- Ein besonders deutliches Beispiel lieferte dafuer der CCC auf
- seiner Konferenz im Dezember 1989. Trotz jahrelanger Diskussionen
- ueber "Hacker-Ethik" haben nur einzelne (wie Wau Holland) ihre
- ethische Grundposition eindeutig auf die KGB-Hacker angewendet.
- Anstelle einer kalten Distanzierung von solchen "Crackern" mit
- niederen kriminellen Beweggruenden wurde dem Thema lediglich eine
- Podiumsdiskussion gewidmet, in dem Freunde eines toten KGB-
- Hackers dessen psychosoziale Probleme darstellten, ohne zum Thema
- Hacker-Motive/Ethik (mangels eigener Kenntnisse) irgendetwas
- beitragen zu koennen. Obwohl bei frueheren CCC-Kongressen erheb-
- lich unwichtigere Vorfaelle in allen Einzelheiten erlaeutert
- wurden, unterdrueckte man diesmal die Sachdarstellung - wohl aus
- Angst, die CCC-internen, kontroversen Einstellungen zu diesem
- Fall koennten der Oeffentlichkeit deutlich werden. Unter dem
- Druck der Realitaet zeigte sich, dass die angebliche Hacker-Ethik
- - von Wau Holland abgesehen - blosses Lippenbekenntnis ist und im
- Krisenfall ohnehin einer problematischen Solidaritaet geopfert
- wird.
-
- Wie sehr sich andere von beschoenigenden Aussagen taeuschen
- lassen, zeigte Dorothy Denning selbst. Ihr deutscher Kronzeuge
- ("Pengo") wird aus einem elektronischen Brief an Risk Forum
- zitiert:
-
- "I was just interested in computers, not in the data
- which has been kept on their disks. As I was going to
- school at that time, I didn't even have the money to
- buy my own computer. Since CP/M (which was the most
- sophisticated OS I could use on machines which I had
- legal access to) didn't turn me on anymore, I enjoyed
- the lax security of the systems I had access to by
- using X.25 networks. You might point out that I should
- have been patient and waited until I could go to the
- university and use their machines. Some of you might
- understand that waiting was just not the thing I was
- keen on in those days."
-
- Diese Selbstdarstellung von Pengo duerfte die - offenbar nicht-
- kriminellen - Motive vieler Hacker gut beschreiben; auch der
- feine Unterschied zwischen "legalem" Zugang zum eigenen, unge-
- liebten CP/M sowie blossen (sc: nicht-legalen) Zugang zu anderen
- Betriebssystemen bedeutet nicht gleich kriminelle Absichten.
-
- Peinlich ist jedoch der Kontext seiner Aeusserungen: "Pengo"
- beklagte sich in dem zitierten Brief ueber einen Bericht (des
- Autors) ueber die Berichterstattung zum KGB-Fall ("Re: News from
- the KGB/wiley hackers"); die Nennung seines Namens (in der
- deutschen Presse und nun in Risk Forum der Association for
- Computing Machnineries, ACM) beruehre seine Glaubwuerdigkeit.
- Waehrend Pengo's Standpunkt gut nachvollzogen werden kann, ist
- die bewusste Auslassung des Kontextes - der ja seine Unterstel-
- lung, er sei weiterhin an Daten nicht interessiert, und damit das
- Gewicht seines Zeugnisses in Frage stellt! - durch Frau Denning
- ein schwerer sachlicher Fehler, der ihren Aussagewert insgesamt
- einschraenkt. Diese Einschaetzung wird nicht dadurch beeintraech-
- tigt, dass die Gerichte (mangels Berlin-Zustaendigkeit bis zum
- 3.10.1990) bisher nur einen Teil der KGB-Affaere bearbeitet
- haben, und ist auch unabhaengig davon, dass Pengo's Universitaet
- (anders als die Cornell-Universitaet im Fall Morris!) offenbar
- keinen Grund zu einer angemessenen Untersuchung des Verhaltens
- eines eingeschriebenen Studenten sah.
-
- Aus all dem folgere ich: so wenig die Schwarzmalerei - Hacker
- seien durchweg kriminell - haltbar ist, so sehr bedarf auch die
- Weisswaesche durch Hacker-Zitate der Korrektur. Eine Hacker-
- Ethik, die sich in kritischen Situationen (auch durch schmerzhaf-
- tes Abgrenzen von solchen, die dagegen erkennbar verstossen)
- nicht bewaehrt, ist blosses Lippenbekenntnis. Dagegen eroeffnet
- die Diskussion um den Sinn und die Grenzen von Informationsschutz
- sowie den freien Informationszugang (sowie der Grenzen, etwa bei
- personenbezogenen Daten) ein Feld, welches der CCC - der hier auf
- den letzten Konferenzen schon interessante Schwerpunkte gesetzt
- hat - weiter verfolgen sollte. Mit derartigen Themen - und nicht
- mit der Unterstuetzung von Rechnereinbruechen - koennen sich
- Hacker um die Gesellschaft tatsaechlich verdient machen, mit
- entsprechendem oeffentlichen Ansehen.
-
- Prof. Brunnstein
- ----------------------------------------------------------------------------
- NEXT JWJ4
- Finanzautonomie an Hochschule
-
- Der Ruhr-Universitaet Bochum wird die Chance eingeraeumt, die ihr
- im Landeshaushalt zur Verfuegung gestellten Finanzmittel mit mehr
- Selbstaendigkeit zu verwalten. Das gab am 25.10.1990 die
- Ministerin fuer Wissenschaft und Forschung in NRW, Frau Anke
- Brunn, bekannt. Mit dem Modellversuch "Hochschule und
- Finanzautonomie" werden die Ruhr-Universitaet Bochum und die
- ebenfalls aufgewaehlte Gesamthochschule Wuppertal in den naechsten
- sechs Jahren den Beweis fuehren koennen, dass die Hochschulen in der
- Lage sind, ihre Finanzmittel unter wirtschaftlichen
- Gesichtspunkten noch effizienter einzusetzen und auf aktuelle
- Herausforderungen flexibler reagieren zu koennen. Die
- detaillierten Rahmenbedingungen werden zwischen dem Ministerium
- und den Hochschulen noch festgelegt werden. Das Ministerium
- waehlte die Ruhr-Universitaet Bochum aus, "weil sie als Hochschule
- mit dem breitesten Faecherspektrum unter den Hochschulen des
- Landes die besten Voraussetzungen dafuer bietet, dass der
- Modellversuch im Falle seines Gelingens auf andere Hochschulen
- uebertragen werden kann." In einer ersten Stellungnahme sagte der
- Rektor der Ruhr-Universitaet, Prof. Dr.-Ing. Wolfgang Massberg:
- "Wir sind fuer den Modellversuch bestens geruestet und wollen
- beweisen, dass in Universitaeten mit mehr Autonomie sich ein Denken
- in Kategorien von Wettbewerb und Wirtschaftlichkeit ausbreiten
- kann. Allerdings muessen die Rahmenbedingungen stimmen." Und
- Kanzler Dr. Bernhard Wiebel fuegte hinzu: "Wir plaedieren schon
- lange dafuer, dass der europaeische Trend zu mehr Hochschulautonomie
- ueber einen 'Globalhaushalt' auch bei uns gewagt wird, damit wir
- fuer den europaeischen Wettbewerb in der Zukunft besser vorbereitet
- sind."
-
- Die Rahmenbedingungen, die vor dem Start des Modellversuchs noch
- geklaert werden muessen, beziehen die Frage ein, wieviel
- Handlungsspielraum und Beweglichkeit die "Finanzautonomie" den
- Hochschulen bringt. So muss u.a. sichergestellt werden, dass in den
- Hochschulen Sachmittel und Personalmittel gegenseitig
- deckungsfaehig sind und flexibel eingesetzt werden koennen. So
- koennten kurzfristig zukunftsweisende wissenschaftliche
- Aktivitaeten gefoerdert werden. Auch das Prinzip der strikten
- jaehrlichen Haushaltsfuehrung muss durchbrochen werden, damit das
- sogenannte 'Dezemberfieber' ein Ende hat. Vorhandene Mittel
- sollten auf das jeweils naechste Jahr uebertragen werden koennen.
- Nur so koennten die Hochschulen z.B. auch Ruecklagen fuer notwendige
- Investitionen bilden. Andererseits darf es nicht dazu kommen, dass
- die Landesregierung einen verbesserten Einsatz der Mittel in den
- beteiligten Hochschulen als Anlass fuer Einsparungen im
- Hochschulbereich nutzt.
- Mit der Einrichtung des Modellversuchs "Hochschule und
- Finanzautonomie" folgt die Landesregierung der sich weiter
- abzeichnenden europaeischen Tendenz zu mehr Wettbewerb zwischen
- den Hochschulen. Nicht zuletzt sei in diesem Zusammenhang auf das
- Symposion 1990 der Carl Bertelsmann Stiftung "Evolution im
- Hochschulbereich" und die Vergabe des Carl Bertelsmann Preises
- 1990 verwiesen. Dieser ging an die University of Warwick
- (Grossbritannien) als eine "unter sachgerechten staatlichen
- Bedingungen vorbildlich arbeitende europaeische Universitaet".
- Praemiert wurden auch Prof. Dr. Arnfinn Graue und Magne Lerheim
- (Universitaet Bergen, Norwegen) fuer die "ueberagende
- Fuehrungsleistung mit deutlicher Einwirkung auf die Entwicklung
- der Hochschulpolitik ihres Landes".
-
- josef.koenig@ruba.rz.ruhr-uni-bochum.dbp.de, Pressestelle der Uni Bochum
- ----------------------------------------------------------------------------
- NEXT JFA9
- Eindruecke und Ueberhaupt von der GUUG
-
- Dies ist ein kurzer Bericht von der GUUG Jahrestagung in Wiesbaden vom
- 4. bis 6. September. Die GUUG bleibt dem Ort Wiesbaden als Veranstaltungsort
- wohl auch in Zukunft treu, weil die Mitglieder sich so schnell nicht auf
- einen neuen Ort einigen werden.
-
- Eine Reise von Stuttgart nach Wiesbaden nimmt nur kurze Zeit in Anspruch.
- Aufwendiger ist die Parkplatzsuche vor Ort. Und auf das Auto ist man
- angewiesen, will man nicht auf teure Hotelangebote in zentraler Lage
- zurueckgreifen. Zehn Minuten vom Parkplatz zu den Messehallen sind
- ohne weiteres drin.
-
- Die koerperliche Unversehrheit wird durch ein vielfaeltiges Angebot im
- Messerestaurant garantiert, nur der Verkaufstand fuer Snacks hat doch
- gewisse Mangelerscheinungen.
-
- Zur Austellung gehoerten zwei Grosse und eine kleine Halle. Da auch diese
- relativ kleine Flaeche recht locker belegt war, wird dem Teilnehmer
- schnell klar: Dies ist eine Fachausstellung. Mehr Technik haette denoch
- nicht geschadet.
-
- Was bei den vorgestellten Systemen fehlte, waren die Netze und die
- Vorfuehrung der Vernetzbarkeit der sogenannten offenen Systeme. ISDN
- war ein aufstrebender Tagesordnungspunkt, aber Dinge wie FDDI oder
- OSI-konforme Netzwerkprodukte waren nicht zu sehen.
-
- Das konnte man bei den Vortraegen nicht immer sagen. Zwar bemuehten sich
- viele Vortragende, von ihrem Produkt die Kurve zu den dahinterliegenden
- allgemein gueltigen Loesungsansaetzen zu kommen. Das scheiterte dann aber
- ab und an doch daran, dass der Vortragende das Publikum nicht als
- zu sehr mit der Materie vertraut einstufen konnte. Kurz: Manche Vortraege
- waren nicht sehr technisch.
-
- Insgesamt muss die Herbsttagung der GUUG mehr als Werbung fuer die
- gemeinsame Idee eingeschaetzt werden denn als Austausch der technischen
- Neuigkeiten.
-
- Unix
- ----
- Beim Gang durch die Ausstellung sieht man ueberraschend viele System V
- Release 4 Version, meist lauffaehig auf 386er PCs. Es scheint, als ob
- hier die Unix International einen nicht unbedeutenden Vorsprung erreicht
- hat, denn OSF/1 wurde ausser in den Reden der Firmenvertreter nicht
- repraesentiert.
-
- OSF/Motif war dagegen als Oberflaeche aktzeptiert. Hersteller mit eigenen
- Entwicklungen werden das wohl bald merken.
- Zusammen mit S5R4 haben sich natuerlich auch die Streams durchgesetzt. Die
- fuer viele Netzwerkgeschichten wichtigen Sockets sind meist als Erweiterung
- der Streams (Lachmann) vorhanden.
-
- Mit der AIX-Architecture und der RS/6000 kam IBM weit in den Vordergrund,
- um zu zeigen, dass auch sie sich den open systems committed haben und weg
- wollen von den proprietary Systemen (nur um die haeufigsten buzz-words mal
- aufzuzaehlen, dann haben wirs naemlich hinter uns). Wobei natuerlich
- sensibel zwischen informations- und datenverarbeitenden Systeme unter-
- schieden wird, sonst braeuchte man am Ende ja gar kein SAA mehr...
- Stichworte von AIX sind: Virtuelle Speicherverwaltung (sieht sehr nach
- Segmenten aus), sehr dynamisches Filesystem, shared libraries, waehrend des
- Betriebs konfigurierbarer Kernel.
-
- In einem Vortrag am ersten Tag wurde eine interessante Alternative
- zu Mach als verteiltem Betriebssystem vorgestellt. Siemens verwendet
- das Betriebssystem Chorus V.3.3 als Ausgangsbasis fuer Entwicklungen
- an einer modularen Workstation, die im Betriebssystem schon Schnitt-
- stellen bereitstellt, um in Hardware gegossene Spezialfunktionen
- auf der Basis eines verteilten Systems einzubinden. Es finden sich die
- modernen Konzepte von Threads, Message Ports und nicht zuletzt ein
- kleiner Kernel (ca. 80-90 K auf Intel 386). OSF begutachtet fuer ihr
- Betriebssystem OSF/1 beide Loesungen, Mach und Chorus. Leider wird
- Chorus im Rahmen des ESPRIT-Programmes der EG durchgefuehrt, so dass
- zu befuerchten ist, dass Chorus nie free software werden wird.
- Eine Freigabe der Dokumentation waere vielleicht angebracht, so dass
- auch der unbefangene Anwender sich die Funktionsprinzipien klarmachen
- kann.
-
- Sicherheit
- ----------
- Sicherheit und Unix, zwei Begriffe, deren Zusammenhang so abwegig nicht
- ist. Als wichtiger Eindruck bleibt zurueck, dass zur Beurteilung der
- Sicherheit die Orange Book Kriterien weit haeufiger zur Anwendung
- kommen als irgendwelche europaeischen Normen.
-
- Als Beispiel und herausragender Vortrag zum Thema Sicheres Unix muss
- jener ueber System V Release 4 Enhanced Security gewertet werden.
- Motorola uebernahm fuer AT&T die Analyse der sogenannten verdeckten
- Kommunikationswege, die ein Benutzer einer niedrigen Prioritaet zum
- Informationsaustausch mit einem Benutzer hoeherer Prioritaet zur Verfuegung
- hat. Was der Referent ueber dieses Thema erzaehlte und welche Massnahmen
- zur Verhinderung dieser nach den Orange-Book-Kriterien unerwuenschten
- Kommunikation getroffen wurden, war ausserordentlich interessant.
- Kurz die Stichworte: Access-Control-Lists (Hallo VMS) fuer jedes
- Objekt, unsichtbare Prozesse und Directories fuer Benutzer niedriger
- Prioritaeten, physikalische Loeschung wiederverwendbarer Objekte (RAM,
- Diskfiles), Terminalmonitore etc.
-
- Angestrebt war B3, erreicht wurde mit den bisherigen Mitteln B2 und ein
- bischen mehr. Allerdings haben andere als diese Loesungen m.E. wegen
- der standardisierenden Wirkung keine hohen Erfolgsaussichte, weil sie
- meist sehr viel mehr aufgesetzt wirken.
-
- Auch hier wieder das Fehlen jeglicher Aspekte der Kommunikation. Das
- Feld Sicherheit beim Austausch von Daten ueber Netze hin und die
- Vorstellung von Loesungsansaetzen fehlte. Wahrscheinlich ist vielen
- gewerblichen Anwendern die Sensibilitaet ihrer Daten und die Verwundbarkeit
- eines verteilten Systems nicht bewusst.
-
- Firmen
- ------
- Eine wahre Trauergeschichte sind die grossen Firmen und ihre heldenhaften
- Bemuehung, sich als Vorkaempfer fuer offene Systeme zu praesentieren.
-
- Bestes Beispiel war der Generalbevollmaechtigte fuer AIX der IBM
- Deutschland. In seinem Vortrag zur Eroeffnung der Tagung konnte er
- das Wort Architecture einfach nicht auslassen. Und wenn die Suende
- dann schon geschah, dann ist eine Wiederholung nicht mehr so schlimm.
- Offene Systeme, die gegenseitige Ergaenzung von SAA und AIX,
- Unternehmenskommunikation und die jahrelange Tradition der IBM bei der
- Mitwirkung am X/Open-Standard (seit 1987 !) waren zwar wichtig in
- seiner Rede, doch nicht im Gesamtzusammenhang.
- Sein Kollege Dieter Wollschlaeger beim eingeladenen Vortrag am Donnerstag
- konnte mich auch nicht ueberzeugen. Seine schoenen bunten Grafiken
- von den vorhandenen und geplanten Softwareerweiterung der AIX- und
- SAA-Produkte zeigte mir nur, dass jene der AIX-Umgebung einfacher
- auf SAA zu portieren waren (NFS, TCP/IP, X11) als umgekehrt (NetView
- fuer IP ist eine Kruecke und wird nicht bis nach OSI kommen). Wobei
- sich halt wiedermal zeigt, dass offene Systeme portabler sind. Aber wie
- schon gesagt, das ist nichts neues.
- IBM geht es in erster Linie wohl darum, ihren alten Kunden nicht ins
- Gesicht sagen zu muessen, dass sie sich nach was neuem umschauen sollen.
-
- Als sehr deutscher Hersteller war auch Siemens-Nixdorf-Informationssystem
- (SNI) als Redner zur Eroeffnung eingeladen. SNI vertritt natuerlich
- sehr viel staerker die Linie der X/Open, weil man sie ja mit gegruendet
- hat. Allerdings hat SNI jetzt erstmal einen Stall von verschiedenen
- Unix- und herstellereigenen Systeme, den es erst einmal auszumisten
- gilt. So ist bei Siemens BS2000 immer noch mit ueber 50 Prozent am
- Umsatz beteiligt. Und seine alten Kunden kann man auch hier nicht
- einfach in die kalte Nacht schicken.
- Grafische Standards (Motif etc.) sind wichtig, so der Redner. Ob er
- sich mit der Bemerkung, er koenne nicht mit der Shell umgehen, allerdings
- viele Freunde macht, sei dahingestellt. Die Aufzaehlung all der Standards,
- die SNI mit neuen Systemen beachten will, spare ich mir hier. Ausser:
- SNI will nur noch die Prozessoren Intel 386 und Mips fuer ihre
- Produkte verwenden.
-
- "Uberrascht war ich von Motorola. Ihre Prozessoren waren zwar schon
- seit Anbeginn eng mit der Entwicklung von UNIX verbunden, doch den
- engen Kontakt mit AT&T werden sie wohl noch ausbauen, wenn die
- Trennung der Unix-Aktivitaeten (USL) von AT&T in Zukunft weiterschreitet.
-
- Als grosser Hersteller von elektronischen Geraeten kann auch Sony in
- Zukunft eine Menge Mitbewerber ueberraschen. Die Mehrzahl der Hersteller
- von Unix-Systemen sind klein gegenueber Sony. Sony zeigte auf der
- GUUG-Tagung mit der Integration von Grafik, Sound und Netzwerkfaehigkeiten
- (insbesondere ISDN), wo es langgeht. Und der Preis wird langfristig
- seine Wirkung nicht verfehlen.
-
- Die Podiumsdiskussion war fuer die Anwender, die sich eine deutlichere
- Hinwendung der Hersteller zu offenen Systeme wuenschten, eine
- Enttaeuschung. Es scheint, dass nicht nur die Hersteller noch nicht
- weit genug sind, auch die AnwenderInnen trauen sich noch nicht so recht.
-
- GUUG Intern
- -----------
- Auf der Tagesordnung der Mitgliederversammlung stand die Vereinigung
- der GUUG mit der GUUG/east. Nun ist das alles aber nicht so einfach.
-
- Die GUUG/east wurde nach der Oeffnung der Mauer erst gegruendet und
- hat natuerlich den Anspruch, der Vertreter der Unix-Anwender in der
- ehemaligen DDR zu sein.
- Die EAG dagegen nach DDR-Recht ist eine Firma, die mit ca. 400-500
- Unixanwendern schon vor der Wende bilateral Vertraege abgeschlossen
- hatte, die wohl in der Wirkung eine Vertretung dieser Anwendern im
- Sinne einer Anwendervereinigung bedeutete. Andere Formen der Vertretung
- in Form eines Vereins waren vor dem 9. November nicht moeglich gewesen.
- Die westberliner UniWare ging ein Joint-Venture mit der Ostberliner gki
- ein, die diese Vertragsverhaeltnisse uebernommen hatte. Und diese beiden
- Firmen wollten nun, dass die GUUG die Vertraege der Firmen in Mitglieds-
- status ueberfuehrt und damit eine weitere Gruppe der Unix-Anwender
- unter das gemeinsame Dach der GUUG ueberfuehrt.
- Davon war die Mitgliederversammlung nicht sehr begeistert. Und um
- das zu kommentieren, fehlt mir wohl der Hintergrund.
-
- Als weiterer Punkt sind Angebote der US-amerikanischen UniForum an die
- EUUG, nach 1992 auch in Europa solche Veranstaltungen durchzufuehren.
- UniForum ist eine deutlich kommerziellere und zu den Anwendungen hin
- orientierte Messe- und Tagungsveranstaltung. Nun will das UniForum
- aber, wie die GUUG, ihre Veranstaltungen im Herbst durchfuehren.
- Und dies koennte sich natuerlich sehr stark auf die GUUG und ihre
- wichtige Einnahmenquelle auswirken. Dann muss die GUUG eben mit den
- Woelfen heulen und mit der UniForum ueber eine zeitliche Verbindung
- der beiden Veranstaltungen verhandeln, so der Beschluss der MV.
-
- Insgesamt war das wohl die letzte Mitgliederversammlung, die noch
- detailliert Beschluesse fasste. Denn in Zukunft gibt es auch in der
- GUUG die Briefwahl.
-
- Publikationen
- -------------
- Ein kurzer Blick soll noch den Publikationen gelten, die sich auf dem
- Boom-Markt Unix tummeln. Die erwaehnten Publikationen fanden sich
- auf der Tagung. Es koennte noch andere geben.
-
- Die Zeitschrift Topix wird von einem kleinen Verlag herausgegeben und
- traegt im Untertitel "Abteilungsrechner und Workstations". Die Richtung
- geht allerdings wohl mehr hin zu Bueroanwendungen denn zu technisch-
- wissenschaftlichen Nutzern. Sie steht der GUUG wohl recht nahe.
-
- Die CZ (Computerzeitung) kommt aus Leinfelden vom Konradinverlag.
- Als Zielrichtung gilt wohl der Computerbereich allgemein. Unix wird
- als Newcomer stark beachtet. Bei Zeitschriften stellt sich allgemein
- natuerlich immer die Frage: Welche Informationen sind aktueller, naeher
- am Geschehen.
-
- Der IDG-Verlag ist nicht auf Deutschland beschraenkt sondern arbeitet
- international. Dadurch sind die Informationen natuerlich global. Leider ist
- der Stil etwas muede. Hier eine Liste der Publikationen, die sich mit
- Unix beschaeftigen:
-
- - Unix-Welt, neu, erst zwei Ausgaben und sehr lange Artikel, nicht
- technisch, mehr erklaerend
- - Computerwoche, stark Mainframe- und Business orientiert, mehr
- Preise als Technik
- PC-Woche Rund um den PC, eher Unix als OS/2, auch Kommunikation
- (LANs)
- - Mac-Welt Bringt durch A/UX auch Beitraege ueber Unix
-
- Ein bekannter Muenchner Verlag, dessen ausgeschriebenes Kuerzel M&T ich
- lieber nicht interpretiere, hat seit ca. einem Jahr auch ein
- Unix-Magazin auf dem Markt. Laut Aussagen des Chefredaktuers bestand
- die Redaktion zum Zeitpunkt der Tagung aus einer Person, weil 75% der
- Redaktion gegangen sind. Und dies merkt man dem Magazin an.
- Persoenliche GUUG-Mitglieder bekommen diese Zeitschrift zugeschickt.
- Dafuer entrichtet die GUUG an den M&T-Verlag eine Mark pro Heft.
- Auf der Mitgliederversammlung war dies Anlass fuer einen Antrag,
- stattdessen ein konkurrierendes Magazin zu beziehen, weil die fachliche
- Qualitaet nicht ausreiche. Leider konnte der Preis von einer Mark
- bei keinem anderen Magazin erhandelt werden.
- Der anwesende Chefredaktuer versprach angesichts der Vorwuerfe, dass
- sich die Qualitaet verbessern werde, weil jetzt auch der Verleger
- eingesehen habe, dass Unix ein wichtiger Markt sei.
- Was ich allerdings nicht sehr positiv fand, war die Aussage: "Es geht
- um den Profit".
-
- Zum Schluss sei noch das iX-Magazin erwaehnt. Es wird im Heise-Verlag
- herausgegeben. Die Qualitaet ist auch im internationalen Vergleich gut.
- Der Verlag arbeitet mit dem amerikanischen Byte-Magazin zusammen und
- betreibt eine Mailbox.
-
- Alle diese Publikationen suchen fuer den Unix-Bereich Autoren. Mich
- wundert, dass dies so uebernacht gekommen ist und ob es dann auch wieder
- so geht ?
-
- Diverses
- --------
- Es gab auch einen sogenannten geselligen Abend, bei dem fast die ganze
- Veranstaltung in einem Nobelhotel anbei ein Bufett leerraeumte. Man
- traf Leute, tauschte sich aus und lernte dazu. Die Gemeinde waechst
- und waechst zusammen, wobei u.a die diversen Netze ihren Teil beitragen.
-
- Resumee
- -------
- Interessant, aber zu teuer. Es scheint mir, dass ich auf einer mehr
- technischen Konferenz mehr lernen haette koennen. Ob ich dann aber
- ueberhaupt was verstanden haette ?
-
- Zur Wiederholung nur empfohlen, wenn man dort noch nicht wahr.
-
- Kurt Jaeger <pi@complx..>
- ----------------------------------------------------------------------------
- NEXT JFAA
-
- Informationstechnologien in Europa, Buerokratie jetzt!
-
- In diesem Artikel moechte ich einige Probleme beschreiben, die ich
- in der Entwicklung und der wissenschaftlichen Verwendung der IT in Europa
- sehe.
-
- Zuvor noch ein Wort ueber Anwendung von Technologie allgemein, man
- koennte es eine Meta-Position nennen:
-
- 1.) Solange es keinen weltweiten Konsens ueber den Nichteinsatz egal welcher
- Art von Technologie gibt, wird sich der Einsatz nicht verhindern
- lassen. Konsens meint eine hinreichende gemeinsame Meinung ueber
- die Beurteilung von Technologien sowie Kontrollmechanismen.
- 2.) Um die Entwicklung (nicht den Einsatz) von Technologie kontrollieren
- zu koennen (Stichwort Technologiegestaltung), braucht man eine sehr
- weitgehende Transparenz. Dies verhindert die Geschwulst der Ruestungs-
- forschung. Da Technologieeinsatz schnell zu instabilen Zustaenden im
- "Wettbewerb" fuehrt, muss also die Offenheit sehr gross sein.
- 3.) Offenheit benoetigt eine wirkungsvolle Methode, Informationen auch
- ueber eine Fachoeffentlichkeit hinaus zu verbreiten. Damit erhoeht
- man die Teilnehmerzahl an der oeffentlichen Diskussion und verhindert
- abgehobene Spezialdebatten. Es geht um den vereinfachten ZUGANG zur
- Information und Diskussion.
-
- Nun zum ersten grossen Problemfeld, den sogenannten Wissenschaftsnetzen.
- Darunter fallen z.B. DFN, IXI, RARE oder RIPE.
-
- Derzeit sind Wissenschaftsnetze m.E. die Vorreiter der allgemeinen
- Vernetzung. Unter dem Vorwand, dass sie sich noch in der Entwicklung
- befinden, entfallen Aspekte wie Datenschutz und Fernmeldegeheimnis.
- Was bei ISDN grossen Aufruhr verursacht, die Verkehrsdatenerfassung,
- das geschieht bei vernetzten Systemen regelmaessig und ohne Aufsehen.
- Das Beispiel ist hier die Funktion des Postmasters (oder SysOp) einer
- Netzeinrichtung, der Statistiken ueber den Verkehr in jeder erdenklichen
- Weise erstellen kann und der ebenso den INHALT von Nachrichten kontrollieren
- kann, ohne gleichzeitig dabei kontrollierbar zu sein.
-
- Gleichzeitig wird mit der Einfuehrung von ausgewaehlten Netztechnologien
- versucht, bestehende Herrschaftsstrukturen auf elektronische Medien
- umzusetzen, weil man es ja nicht anders kennt und andere Strukturen auch an
- den bestehenden Machtverhaeltnissen kratzen wuerden. Als Beispiel moechte
- man z.B. das Diskussionsforum QOM des DFN ansprechen, in dem geschlossene
- Konferenzen moeglich sind, weil Oeffentlichkeit ja schon immer schadet.
- Dass geschlossene Konferenzen in herkoemmlichen Systemen existieren, um
- den Aufwand an Material begrenzbar zu halten, was bei elektronischen nicht
- notwendig ist, sieht man nicht ein.
-
- Mit den derzeitigen Methoden der Vernetzung in Europa im wissenschaftlichen
- Bereich wird auch weiterhin versucht, Aussenseiter-Forschung (Betriebliche
- Forschung, Arbeitskreise etc.) durch die Art der Institutionalisierung von
- Rechnernetzen aussen vor zu lassen. Um an ein Forschungsnetz zu kommen,
- muss man halt gewissen Standards gehorchen, die dann im gleichen Zuge
- verhindern, dass nicht konforme Forschung ein Forum findet. Als Beispiel
- sei genannt (weil ich es halt kenne) das deutsche Forschungsnetz. Die
- Kosten des Zugangs sind so hoch, dass es keine Alternativen ausserhalb
- des offiziellen Weges ueber "Institut/Prof/Firma" gibt. Die Methode ueber
- die Hintertuer ("Ich kenn da den Systemverwalter") wird genutzt und kann immer
- dann gesperrt werden, wenn einem die "Nase" des Betreffenden nicht mehr ge-
- faellt. Das Kostenargument ("Solch eine Art des Zugangs ist zu teuer!")
- ist schoen, aber nicht korrekt. Der Aufwand ist gering und wird nur durch
- mangelnde Transparenz und eine gehoerige Portion Mystik bei der Berechnung in
- die Hoehe geschraubt. Als Beispiel dienen hier die Kosten fuer
- Telekommunikationsendeinrichtungen und -dienstleistungen wie z.B.
- FAX-Geraete, Modems, Telefone, Leitungskosten, die hier in der BRD und
- allgemein in der EG deutlich hoeher sind als notwendig.
-
- Rechtliche Unsicherheit ist eine weitere Methode, die den Aufbau eines
- alternativen elektronischen Mediums verhindert. Natuerlich ist dies keine
- gezielte Massnahme irgendwelcher Machtgruppen oder Regierungen, sondern
- system-immanent. Als Beispiel sei die relativ laecherliche Regelung ueber
- die Registrierung JEDER Telekommunikationsdienstleistung genannt, die
- dadurch jeden, der dies nicht tut, mit horrenden Strafen und sofortiger
- Kriminalisierung bedroht. Gleichzeitig behaelt sich der Staat die
- Moeglichkeit vor, diese Kommunikation durch den Verfassungsschutz
- kontrollieren zu lassen (G10-Gesetz). Wer kontrolliert die Kontrolleure ?
- (Hierzu auch "Operation Sun Devil").
-
- Auf der Ebene der Scientific Community, die heute nicht mehr so ganz
- trennbar vom militaerisch-industriellen Komplex oder politischem Filz
- ist, waechst mit der technischen Vernetzung die Moeglichkeit, Projekte
- im uebersichtlichen Wust vor jeglicher Kontrolle zu verstecken. Wie
- sagte Heike von Benda, die Initiatorin des Landessystemkonzepts von
- Baden-Wuerttemberg in einem Vortrag: "Wir haben uns damals auf die
- Verwendung von OSI-Standards festgelegt. Obwohl es nichts ausgemacht
- haette, wenn man OSI gesagt und SAA gemacht haette, weil das niemand
- gemerkt haette."
- Bei den vielfaeltigen EG-Projekten im Rahmen von RARE, RIPE, ESPRIT, EUREKA
- etc. ist mir unklar, ob noch jemand darueber die Uebersicht behaelt.
- Vermutlich ist das Wissen ueber diese Strukturen nur noch "in-group".
- Mechanismen wie die von der EC gesponsorte Kommunikationsstruktur
- EuroKom verstaerken diesen Effekt.
-
- Gleichzeitig kann man auf den Netzen auch die Tatsache der Nutzung
- von Ressourcen gut verstecken. Bei manchen Projekten von moralisch
- zweifelhaftem Ziel, wie z.B. Ruestungsforschung ist es dank der Netze
- moeglich, verschiedene Teile der rechenintensiven Aufgaben an
- verschiedenen Orten durchzufuehren, so dass die keinen erkennbaren
- Sinn machenden Komponenten spaeter ohne Aufsehen zu den Ergebnissen
- gefuegt werden koennen. Ich kenne keine Beispiele fuer diese Idee in Europa,
- vermute aber, dass solche Dinge in den USA schon taeglich geschehen.
-
- Als letzter Punkt ist die moegliche Zensur elektronischer Kommunikation
- zu erwaehnen. Die Darstellung eigener Meinungen auf den (wirkliche neuen)
- elektronischen Medien kann sehr leicht unterdrueckt werden. Schliesslich
- muss ja bloss an der Software gedreht werden. Als Beispiel sei hier z.B.
- die Beschlagnahmung von Computern und Software bei sogenannten Crackern
- in den Vereinigten Staaten und hier in der BRD erwaehnt. Dadurch wird sehr
- schnell das Grundrecht auf freie Meinungsaeusserung eingeschraenkt.
- Der CCC konnte auf Monate hinaus nichts mehr an seinem BTX-Programm
- veraendern, weil er ohne Rechner keinen Zugriff mehr hatte.
- Allgemein ist in Baelde durch die inhererente Verkoppelung von Politik,
- Presse und Wirtschaft eine wirklich freie Meinungsaeusserung nicht mehr
- gegeben. Denn real zaehlt nur noch die veroeffentlichte Meinung.
- Kommunikationsmedien, die jedem den Zugang zu ungefilterter Information
- ermoeglichen wuerden, sind nicht im Interesse des Staates.
-
- Es stellt sich die Frage, ob Buergerbewegungen "von unten" ohne die
- Nutzung von Netzen ueberhaupt noch Einflussmoeglichkeiten auf das
- Gesamtsystem EG haben. Ohne Verwendung von schnellen, demokratischen
- Kommunikationsmedien, wie sie Netze auch darstellen koennen (man muss
- sie nur so gestalten) kann eine kritische Wissenschaft auf
- Amateur/Hobbyistenbasis gegen die "Mega-Maschine" nicht bestehen.
-
- Das zweite wichtige Problemfeld ist der Zugang sowie der rechtliche Status
- von Information. Ich vertrete die These, dass die Methode, Informationen
- und Publikationen des Staates nur auf herkoemmlichen Medien zu verbreiten,
- eine Staerkung herkoemmlicher (Gross-)Strukturen bedeutet. Nur diese koennen es
- sich leisten, die notwendigen Schritte zur informationstechnischen
- Bearbeitung dieser Information durchzufuehren, um daraus einen Vorteil
- zu gewinnen.
- Der Buerger und die sogenannten KMU (kleinen und mittleren Unternehmen)
- in der EG sind mit der Flut von Information ihrer Staaten und der EG
- ueberfordert. Um eine Gleichstellung zu erreichen, muss Information
- in einer fuer den Nutzer in einer zweiten Form, naemlich elektronisch
- weitergegeben werden. Dieses Prinzip wird in den USA derzeit zum Teil schon
- angewendet (Godort-Principles) und soll noch ausgeweitet werden. Dadurch
- koennen kleinere "Einheiten" ihren Flexibilitaetsvorsprung ausnutzen
- und groessere Unternehmen verlieren ungerechtfertigte Vorteile.
-
- Auch Software, so laesst sich in den USA erkennen, wird hier in der EG
- bald einen sehr umstrittenen Status haben. Rechtsstreitigkeiten um den
- Schutz von "look and feel" von Software, also die Art und Weise, wie
- Benutzeroberflaechen arbeiten, sind dort sehr weit verbreitet. Das
- Directorate 3/D/4 der Kommission der EG ist dabei, weitgehende
- Einschraenkungen im Copyright bei Software zu formulieren, was u.a. dazu
- fuehren koennte, dass die Fehlersuche (Debugging) per Disassemblieren
- von Software und das Nachprogrammieren von Benutzeroberflaechen nicht
- mehr moeglich waere. Grosse Firmen klagen sich dann die ihnen genehme
- Software zusammen, kleine Firmen werden verschwinden.
-
- Ein weiterer Punkt ist eine sehr allgemeine Form von Information, naemlich
- Algorithmen, die bei der Informationsverarbeitung entwickelt werden. Auch
- hier entwickelt sich parallel zu "patentierten" Genen in der
- Biotechnologie die gleiche rechtliche Lage bei "patentierten" Algorithmen.
- Ein Beispiel ist der Lempel-Ziv-Algorithmus zur Datenkompression, der
- weltweit vieltausendfach verwendet wird. Unisys besitzt darauf das US
- Patent Nr. 4,558,302 und kann vor jedem Gericht die Zahlung von Lizenz-
- gebuehren fuer dieses Patent einklagen. Ueber 2000 Patente fuer Software
- wurden seit dem Beginn solcher Patentierung im Jahre 1981 vergeben.
- Wann wird fuer das Denken eine Lizenzgebuehr erhoben ?
-
- Sicherheit der Informationstechnologie ist fuer den Staat und in seiner
- Metaform, fuer die EG notwendig geworden, um bestehende (sehr
- hierarchische) Herrschaftsstrukturen noch aufrechtzuerhalten.
- Unter den Kritikern der IT in Regierungshaenden haelt sich wohl noch
- bei vielen die Hoffnung, dass jedes technische System Luecken habe, die
- einen Blick hinein erlauben und dass sich die Nutzer deswegen zurueck-
- halten, weil sie bei unerlaubten Verfahren die Aufdeckung fuerchten.
- Diese Hoffnung truegt. Soweit allgemein erkennbar, wird zwar kein komplexes
- Softwaresystem hinreichend sicher vor Hacks sein. Jedoch wird das Wissen,
- wie soetwas zu bewerkstelligen ist, immer staerkere Spezialisierung erfordern
- und damit wird jener, der etwas hackt, Entdeckungen nicht mehr der
- Oeffentlichkeit vermitteln koennen.
- Als Beispiel sei der sg. KGB-Hack erwaehnt. Die massive Pressearbeit der
- Behoerden fuehrte dazu, dass selbst Experten der DV nicht mehr abschaetzen
- konnten, welcher Schaden wirklich entstand. Dadurch konnte die gesamte
- Hackerszene kriminalisiert werden. Der Staat muss auch weiterhin nach aussen
- hin so erscheinen, als habe er die technologische Entwicklung im Griff, auch
- wenn mancher "in-group" dies als falsch erkennt.
- Eine sehr logische Erklaerung dessen, was in solchen Faellen passiert, ist
- der "Irgendjemand wirds schon wissen"-Effekt. In Zeiten, in denen ein
- System hinreichend komplex wird, kann keiner mehr das System ueberblicken.
- Das fuehrt direkt dazu, dass jeder die Gesamtverantwortung von sich weisst,
- darauf spekuliert, dass es ueber ihm noch jemanden gibt, den er zwar nicht
- kennt, der aber wohl besser Bescheid weiss und der es schon richtig machen
- wird. Grundaussage des Problems: Extreme Spezialisierung funktioniert nicht.
-
- Ein weiterer Ausweg, wie der Staat sicherheitsrelevante Maengel in einer
- Kerntechnologie zu umgehen versucht, ist die Monopolisierung. Dadurch
- sind alle auftretenden Problem-Faelle "in-group" und lassen sich unter der
- Decke halten. Dazu wird dann eine Technologie entworfen, die eine den Staat
- einseitig bevorzugende Sicherheit garantiert. Wirtschaftlich hat dies
- zwar keine Auswirkungen, weil alle wirtschaftenden Elemente unter denselben
- Bedingungen arbeiten, aber eine Demokratie kann man das nicht lange
- nennen.
- Bestes Beispiel sind die Geheimdienststrukturen in den USA (NSA) und die
- sich hier entwickelnde BSI-Geschichte. Ein europaeischer Ansatz ist
- bisher hier nicht zu erkennen, ausser dass sich einige Laender auf
- gemeinsame Normen fuer die Beurteilung der Sicherheit von IT-Systemen
- geeinigt haben.
-
- Was folgere ich nun aus diesen Punkten ? Hier eine kurze Liste, die
- beispielhaft moegliche Forderungen/Aktionen des FIFF oder des CCC oder
- beider enthalten koennte:
-
- o Erstellen einer Liste aller Rechenzentren in der BRD/EG, mit
- Beschreibung der Konfiguration, Kunden, Finanzierung und moeglichen
- Abhaengigkeiten
-
- o Erstellen von ethischen Regeln oder Checklisten fuer die Nutzung
- und die Struktur von Rechnernetzen.
-
- o Universitaeten als Service-Center fuer Buerger der Region
- bei der Transparenz der Netze/Daten.
-
- o Bereitstellung von Regierungsdaten in fuer den Buerger nutzbarer Form
- (z.B. Standards, weil sonst grosse Firmen bevorzugt werden,
- Statistiken, um sie in Spreadsheets nachrechnen zu koennen,
- Gesetzesblaetter etc.)
-
- Hiermit bin ich am Ende meiner Ausfuehrungen. Dies soll als Anstoss zu
- einer Diskussion dienen, auf das sich meine Argumente weiter schaerfen :)
-
- So long, PI
-
- References:
-
- /txt/comp/prg/league.europe und ./league.prg-fre
- /txt/db/godort, ./nelson-rules
- /txt/nets/dfn/accounting-box
- /txt/nets/dfn/qom/conferences
- /txt/nets/div/anzeigepflicht
- /txt/nets/g10-text
- /txt/FaVeVe/heike.v.benda
-
- Alle Files erreichbar unter Tel. +49 711 876019, 2400 8N1, login guest
- ----------------------------------------------------------------------------
- NEXT JWJB
- Informations- und Kommunikationstechnik -
- der entscheidende Wirtschaftsfaktor fuer Europa
-
- Schlosstag 1990 der GMD
-
- Im Europa von morgen werden Informationstechnik und Telekommunikation eine
- lebenswichtige Rolle uebernehmen, und dies nicht nur im Hinblick auf gemeinsame
- forschungspolitische Anstrengungen, sondern auch als entscheidende technische
- Infrastruktur des zukuenftigen Europas. Das erklaerte der Abteilungsleiter in
- der Generaldirektion XIII der Kommission der Europaeischen Gemeinschaften,
- Prof. Dr. Jean Siotis, in einem Festvortrag auf dem Schlosstag 1990 der
- Gesellschaft fuer Mathematik und Datenverarbeitung mbH (GMD) am 24. September
- in Sankt Augustin bei Bonn.
- Siotis wies darauf hin, dass die Elektronik, insgesamt gesehen, im Begriff
- ist, bis zum Ende des Jahrhunderts der bedeutendste Wirtschaftszweig der Welt
- zu werden. Von besonderem Einfluss auf die Wettbewerbsfaehigkeit einer
- modernen Volkswirtschaft ist in diesem Zusammenhang die Informations- und
- Kommunikationstechnik. In den Anfaengen der Europaeischen Gemeinschaft, so
- Siotis, sei dies nicht voraussehbar gewesen, in den achtziger Jahren haetten
- die Europaeer aber diese Herausforderung angenommen. Ueber Grenzen hinweg
- haben die Europaeer mit einer intensiven Zusammenarbeit auf dem Gebiet der
- Hochtechnologie begonnen und ihre Aktivitaeten in den zurueckliegenden Jahren
- kann den Zielen des fuer 1993 geplanten Europaeischen Binnenmarktes orientiert.
-
- Um die Rolle Europas in der Informations- und Kommmunikationstechnologie ging
- es auch in den drei Vortraegen der Direktoren der ERCIM-Partnereinrichtungen.
- ERCIM, das "European Research Consortium for Informatics and Mathematics" war
- im November 1988 in Amsterdam von den Direktoren der drei nationalen
- Informatik-Forschungseinrichtungen der Niederlande, Frankreichs und der Bundes-
- republik Deutschland gegruendet worden: fuer die Niederlande steht das
- Centrum voor Wiskunde en Informatica (CWI) in Amsterdam, fuer Frankreich das
- Institut National de Recherche en Informatique et en Automatique (INRIA) in
- Rocquencourt bei Paris und fuer die Bundesrepublik Deutschland die Gesell-
- schaft fuer Mathematik und Datenverarbeitung mbH in Sankt Augustin bei Bonn.
- Im Jahr 1990 wurde das Rutherford Appleton Laboratory (RAL) in Chilton,
- Grossbritannien, in diese Gruppe der europaeischen Informatik-Institutionen
- aufgenommen.
-
- Die gemeinsamen Forschungsinteressen der ERCIM-Partner standen daher auch im
- Mittelpunkt der Vortraege, die von den Direktoren der nationalen Informatik-
- Institutionen gehalten wurden. Prof. Dr. Alain Bensoussan, Praesident von
- INRIA, befasste sich in seinem Vortrag mit der Bedeutung von Forschungs-
- strategien der nationalen Informatik-Institutionen fuer Europa. Vor dem
- Hintergrund des Wettbewerbs zwischen den USA, Japan und Europa eroerterte er
- die Chancen nationaler europaeischer Forschungszentren. Prof. Dr. Cor Baayen,
- wissenschaftlicher Direktor des CWI, diskutierte vor den Schlosstagsgaesten als
- Beispiel aus der Forschungsarbeit die Bedeutung der Parallelverarbeitung in
- der Computertechnik fuer die Zusammenarbeit auf dem Gebiet der Informations-
- technik in Europa.
- Prof. Dr. Gerhard Seegmueller, Vorstandsvorsitzender der GMD, zeichnete
- schliesslich die Vision verbesserter Zukunftschancen, die sich aus einer
- europaeischen Informatik-Forschung ergeben koennten.
-
- Die vier ERCIM-Partner stellen mit rund 2400 Mitarbeitern, davon 1800
- Wissenschaftlern, und einem Gesamtbudget von 130 Millionen ECU jaehrlich ein
- bedeutendes Forschungspotential auf dem Gebiet der Informatik und der Mathe-
- matik fuer Europa dar. Eine intensive Zusammenarbeit auf europaeischer Basis,
- nicht zuletzt im Hinblick auf den fuer 1993 geplanten Europaeischen Binnen-
- markt, kann dazu beitragen, die Effizienz der einzelnen Forschungsarbeiten
- zu erhoehen und die Qualitaet der Forschungsergebnisse zu verbessern. Auf
- diese Weise hat Europa die Chance, in dieser zukunftsentscheidenden Schluessel-
- technologie ein ernstzunehmendes Gegengewicht zu den marktbeherrschenden
- Nationen Japan und USA darzustellen.
-
- Auf einer Reihe von Gebieten hat sich in den vergangenen Jahren eine
- fruchtbare Zusammenarbeit zwischen den ERCIM-Partnern entwickelt. Von grosser
- Bedeutung sind dabei zunaechst gemeinsame wissenschaftliche Arbeitstagungen.
- In der Regel zweimal jaehrlich tauschen die Wissenschaftler der Partnerein-
- richtungen auf verschiedenen Arbeitstagungen aktuelle Forschungsergebnisse
- aus, um eine gemeinsame Basis fuer die kuenftige Zusammenarbeit zu legen.
- Auf den seit 1988 durchgefuehrten fuenf Tagungen wurden unter anderem
- Themen wie Mensch-Maschine-Kommunikation, Supercomputer, Parallelrechner,
- Datensicherheit, grafische Datenverarbeitung und multi-medialer Einsatz der
- Datenverarbeitung durchgefuehrt. Die naechste Tagung wird im November in
- Amsterdam stattfinden.
-
- Ein Stipendienprogramm, das die ERCIM-Partner ausschreiben, wird es jungen
- Nachwuchswissenschaftlern ermoeglichen, an Forschungsaufgaben in den
- Partnereinrichtungen mitzuarbeiten. Auf diese Weise erhalten sie neue
- Impulse, das Niveau ihrer Ausbildung zu vervollkommnen, gleichzeitig kommen
- sie mit aktuellen Problemen an der Front der Informatik-Forschung in
- Beruehrung.
-
- Ein Ausbildungsprogramm wird dazu beitragen, dass in den ERCIM-Partner-
- institutionen erarbeitete Forschungsergebnisse so umfassend und so schnell wie
- moeglich an Wissenschaftler in anderen Einrichtungen weitergegeben werden,
- beispielsweise an Forschungsinstitute der Universitaeten oder der Industrie.
- Der zuegige Transfer des Wissens ueber neue Forschungsergebnisse, ueber
- bessere Softwarewerkzeuge und Softwaretechniken oder ueber die Entwicklung
- benutzerfreundlicher Systeme und ueber neue Anwendungsmoeglichkeiten soll
- die europaeischen Informatiker in die Lage versetzen, mit der weltweiten
- Entwicklung auf diesem stuermisch voranschreitenden Gebiet besser Schritt zu
- halten.
-
- Schliesslich sollen Strategien fuer gemeinsame Projekte die europaeische
- Informatik-Forschung voranbringen. Seit Jahren arbeiten die ERCIM-Partner
- bereits in europaeischen Forschungsprogrammen, wie ESPRIT oder RACE, mit,
- teils als Einzeleinrichtung, teils in Partnerschaft mit anderen ERCIM-
- Institutionen, zum Teil auch als Partner von Industrie und Wissenschaft in
- Europa. Kuenftig werden sich die ERCIM-Partner darum bemuehen, verstaerkt
- gemeinsame europaeische Forschungsprojekte durchzufuehren. Vorschlaege fuer
- diese Forschungsvorhaben werden zur Zeit von den Wissenschaftlern der
- ERCIM-Partner erarbeitet.
-
- Neben der Vortragsveranstaltung hatten die Schlosstagsgaeste auch Gelegenheit
- zu Werkstattbesichtigungen. In den Instituten praesentierten GMD-
- Wissenschaftler Beispiele aus der aktuellen Forschungs- und Entwicklungs-
- arbeit. Auf dem Programm standen Themen wie beispielsweise sichere verteilte
- Rechnersysteme, die numerische Simulation physikalischer Prozesse auf
- Parallelrechnern wie SUPRENUM und Connection Machine, aktive integrierte
- Publikationssysteme, das Integrieren und Loesen von Differentialgleichungen mit
- Computer-Algebra, Zukunftsperspektiven der Betriebssystemforschung, die
- Architektur moderner Software-Entwicklungssysteme, innovative Parallelrechner,
- die Unterstuetzung der Bueroarbeit in der Justiz oder in einem Buergeramt von
- Staedten und Gemeinden, Entwurf und Test hochintegrierter Schaltungen und
- das GMD-Leitvorhaben Assistenz-Computer.
-
- Nachricht aus WIJO. Sender: GMD Pressestelle
- ----------------------------------------------------------------------------
- NEXT JDSD
-
- Telekommunikation / Black Penny weiter in Aktion
-
- Zum Tag der deutschen Einheit galt der Telefonbilligtarif, beginnend mit
- dem 2.10. 8 Uhr bis zum 4.10. 8 Uhr - so die Pressestelle der DBP-Telekom.
- Jedoch ist die "DDR" damit noch nicht den Inlandstarifen zugeordnet.
- Auch zum Tag der deutschen Einheit bleibt die "DDR" telefonisch "Ausland" !
-
- Begruendet wird dies mit den technischen Problemen bei der Umstellung
- der Vermittlungsstellen. Dieses wird, abgesegnet durch einen Zusatz im
- Staatsvertrag, bis spaetestens 31.12.1991 noch so bleiben. Erst danach ist
- die "DDR" bei den eingefuehrten Diensten wie Telefon und Telegramm Inland.
-
- Im Klartext sieht es vorlaeufig so aus:
-
- Aus BRD in BRD in "DDR"
- Normal Billig Normal Billig
- Orts/Nahzone 480s 720s --- ---
- Zone1 60s 120s 60s 60s
- Zone2 20s 38s 20s 20s
- Zone3 18s 38s 18s 24s
-
- Folglich bleibt es bei den seit 1.4.1990 geltenden Gebuehren, wobei der
- Billigtarif in die "DDR" bis zu 100% teurer ist als im Inland.
- Orts/Nahgespraeche in die "DDR" gibt es derzeit nur in Berlin, hier sind
- jedoch bald Aenderungen aufgrund der Verschaltung der Vermittlungsstellen
- im Grenzbereich zu erwarten.
- In der "DDR" sieht es noch schlimmer aus. Dort werden ALLE Gespraeche in
- die BRD der dortigen Fernzone 3 zugeordnet. Hier gilt der Zeittakt von
- 10 Sekunden im Normal- und 15 Sekunden im Billigtarif, wobei letzterer
- in der "DDR" von 17 bis 7 Uhr gilt.
- Im Vergleich mit den BRD-Gebuehren sind Gespraeche aus der "DDR" in die
- BRD zu 800% teurer als die gleiche Verbindungsleistung aus der BRD in die
- "DDR". Zugrundegelegt, dass es in der "DDR" auch KEINE 20 Freieinheiten je
- Monat gibt, werden die DDRler weiterhin Telekommunikativ ausgebeutet; dieses
- ab dem 3. Oktober von der DBP Telekom.
-
- Nun zur Deutschen Post (der ehemaligen DDR). Denn die existiert auch (noch).
-
- "Wir werden euch DDRlern zeigen, was es juristisch bedeutet, unterzugehen.
- Denn wir sind Rechtsnachfolger der Weimarer Republik" schrieb vor Monaten
- eine BRD-Wirtschaftszeitung. Ab 3.10 wurde die DDR-Post von oben her auf-
- geloest. Zuerst wurde ihr amtliches Verlautbarungsorgan eingestellt. Eine
- Organisationsverfuegung des Bonner BMPT besagt: "Das Ministerium fuer
- Post- und Fernmeldewesen, das Zentralamt fuer Funkkontrolle und die
- Generaldirektion der Deutschen Post werden nicht auf den Bund ueberfuehrt;
- es wird abgewickelt. Das Postmuseum wird auf das Unternehmen der DBP
- Telekom ueberfuehrt, anderes wieder "abgewickelt"."
-
- "Abgewickelt" meint Aufloesung nach Beendigung noch laufender Geschaefte. Da
- wird es bei "alten" Vertraegen wohl aehnlich gehen wie bei den historisch
- belachten 5-Jahres-Vertraegen von Mitterand mit der Modrow-Regierung.
-
- Die Westanpassung:
- Bei der Sackpost werden die Direktionen Schwerin, Erfurt, Halle, Dresden,
- Potsdam und ... Berlin "ueberfuehrt", bei Bitpost-TK: Rostock, EFT,Magdeburg,
- Leipzig, Potsdam und Berlin. Bei der Geldpost bleiben nur Hauptschalt-
- aemter Berlin und PSchA Leipzig, andere PSchA abgewickelt. Alles uebrige
- niedere wird irgendwie uebernommen; In Streitfaellen wegen Zu-, Ein- und
- Unterordnung entscheidet seine Hoheit der Minister.
-
- Die Zuordnung der einzelnen Organisationseinheiten der Deutschen Post zu den
- einzelnen Unternehmen der DBP erledigen deren westliche Vorstaende. Die
- Durchfuehrung der Ueberfuehrung und Abwicklung wird von den jeweiligen West-
- Generaldirektionen erledigt. Damit ist die DDR-Post so (un)ziemlich erledigt.
-
- Wer die Vielzahl der DDR-Poststellen vergleicht mit der staendig sinkenden
- Zahl in der BRD, muss annehmen, dass da auch noch einiges "abgewickelt"
- (aufgeloest) wird. Kurz: Wer in Ostberlin ein Paket abholen will, hat
- vielleicht 1/5 des Weges zum Paketpostamt wie in Hamburg. Wege zur Post
- werden laenger...
-
- 55000 Entlassungen soll's geben, nicht nur bei der "Sackpost" so Aktuelle
- Kamera am 4.10.. Das Fernmeldeanlagengesetz FAG gilt ab jetzt in der DDR
- und ist viel strenger als bislang geltendes Recht.
- (Anm. der Redaktion: Diese Aussage gilt aber nur, nachdem der Grundsatz:
- "Alles was nicht erlaubt ist, ist verboten" in der ehemaligen DDR abge-
- schafft wurde.)
- Da evtl. die Funkkontrolle Post-Wild-West wird, will der Freie Fernsehsender
- Kanal H vom Haus der Demokratie in Leipzig ab 3. Oktober seine Sendungen
- einstellen. Andere sind freier drauf und betreiben selbst gebaute
- Gemeinschaftsantennenanlagen weiter wie bisher. Wenn die West-Post wagen
- sollte, in der DDR Satellitenschuesseln fuer TV-Empfang zu beschlagnahmen
- wie in Bremen, kriegt sie dort mehr Stress als hier.
-
- Redaktion BTX/Datenschleuder 33, Wau Holland
-
- ----------------------------------------------------------------------------
- NEXT JWJ5
- Neues aus den USA
-
- BEWEGUNG BEIM NATIONAL RESEARCH AND EDUCATION NETWORK
- -----------------------------------------------------
- Nach monatelangen Diskussionen und einem Disput zwischen der
- "National Science Foundation" (NSF) und dem "Department of
- Energy" (DoE) scheint jetzt - trotz des aktuellen, allgemeinen
- Budget-Chaos - wieder Bewegung in das Vorhaben des "National
- Research and Education Networks" (NREN) zu kommen (Die
- Aussenstelle Washington berichtete ueber das NREN im Rahmen des
- letzten AIA-Tages im September in Darmstadt ausfuehrlich).
- Beim NREN geht es um den Aufbau eines nationalen Netzwerkes mit
- einer Bandbreite im Gigabit-Bereich und immerhin laut einer
- Gesetzesvorlage um einen Betrag von $ 1.9 Mrd ueber den Zeitraum
- von 5 Jahren. Zwei rivalisierende Gesetzesvorlagen, welche
- einerseits die NSF und andererseits das DoE als Geldempfaenger
- und verantwortliche Behoerde favorisieren, blockierten sich
- eine lange Zeit gegenseitig. Nun scheint eine Loesung ueber ein
- "Federal Network Council" moeglich, welches sich aus
- Persoenlichkeiten der NSF, des DoE, der NASA und des DoC
- (Department of Commerce) zusammensetzt. Grundlage fuer das NREN
- soll wahrscheinlich das existierende NSFNET sein, welches
- wiederum ein wesentlicher Bestandteil des Internets ist. Derzeit
- waechst der Verkehr auf dem NSFNET monatlich um 20% (laut
- Computerworld) und das gesamte Internet verbindet momentan etwa
- 250.000 Computer in ca. 5000 Netzwerken unterschiedlichster
- Groesse. Dabei sind ca. 1 Million Endbenutzer in 35 Laendern
- an das Internet angeschlossen. Momentan mehren sich aber auch
- Stimmen aus Expertenkreisen der Regierung, die
- uebereinstimmen, dass bei der gesamten Planung des NREN die
- Sicherheit des Netzes und der Schutz der Privatsphaere zu wenig
- Beachtung faenden.
-
-
- TELECOMMUTING ALS MITTEL GEGEN VERKEHRSSTAUS
- ---------------------------------------------
- Praesident Bush hatte im Maerz 1990 vor der kalifornischen
- Handelskammer das "Telecommuting" als lebensfaehige und
- oekologisch wichtige Alternative zum alltaeglichen Verkehrschaos
- auf amerikanischen Strassen propagiert. Der Buergermeister von
- Los Angeles hat dies in seinem 18-Punkte-Programm zur
- Verbesserung der Verkehrssituation in L.A. aufgegriffen, in dem
- er besonders zwei Punkte hervorhebt: 1) Bildung von
- Fahrgemeinschaften (ein alter Hut; Anm. d. Red.) sowie das
- Telecommuting, also das Foerdern von Heimarbeit.
- Praesident Bush hatte vorgerechnet, dass eine typische taegliche
- Reisezeit von 20 min (fuer Washingtoner Verhaeltnisse ist dies
- aber ziemlich untypisch und in L.A. duerfte dies wohl auch kaum
- stimmen; Anm. d. Red.) - aufs Jahr gesehen - zwei stressvolle
- 40-Stunden-Wochen nur fuer den Weg zur und von der
- Arbeit bedeutet. Wenn nur 5% der arbeitenden Bevoelkerung
- in L.A. und Umgebung einen Tag pro Woche "telecommuten" wuerden,
- so wuerde dies 205 Millionen Meilen pro Jahr an Reisen weniger
- bedeuten und der Atmosphaere 45000 Tonnen Abgase ersparen.
- "So, telecommuting means saving energy, improving air quality
- and quality of life - not a bad deal", so der Praesident.
- Nach einer Untersuchung des "Wall Street Journals" arbeiten
- "Telecommuter" uebrigens freiwillig laenger als ihre Gegenueber
- im Buero und sind dabei auch noch effektiver. Probleme wuerden
- allerdings im Verlust an Privatsphaere und Familienleben liegen,
- falls gewisse Grundregeln nicht eingehalten wuerden.
-
-
- WACHSENDE FOERDERMITTEL FUER DIE KONSERVIERUNG VON DOKUMENTEN
- -------------------------------------------------------------
- Es wird geschaetzt, dass weltweit etwa ein Drittel aller Buecher
- in Forschungsbibliotheken langsam veralten und verrotten.
- Chemische Eingriffe koennen die Zerfallsrate zwar verkleinern,
- aber den Zerfall insgesamt nicht verhindern. Daher spielt die
- Konservierung von aelteren Dokumenten eine immer staerkere Rolle
- fuer Bibliotheken.
- Dies wird auch deutlich an einer Vielzahl von neuen Projekten in
- dieser Richtung ("Preservation Projects"). So gibt es
- beispielsweise ein gemeinsames 18-monatiges Projekt der Cornell
- University, der Xerox Corporation und der "Commission of
- Preservation and Access". In diesem Projekt soll der
- Inhalt von ca. 1000 Dokumenten der Olin Library von Cornell
- digital gespeichert werden. Dabei werden die technische Machbarkeit
- und die Kosteneffektivitaet beobachtet, aber auch Methoden zur
- Katalogisierung, zur Suche und zum Wiederauffinden sowie zur
- Auswahl altersschwacher Dokumente untersucht. Ein weiterer
- Aspekt ist die Speicherung, Duplizierung und Papierreproduktion;
- Moeglichkeiten, die in dieser Form bei den Film- und
- Papiermedien nicht zur Verfuegung stehen.
- Weiterhin hat "The National Endowment for the Humanities" ca.
- 7.2 Millionen Dollar zur Verfuegung gestellt, jedoch nur zur reinen
- Mikroverfilmung. Das Geld wird aufgeteilt unter 23 verschiedenen
- Institutionen in 15 Staaten (plus D.C. und Virgin Islands). Die
- groesste Foerderung in Hoehe von 1.4 Millionen Dollar erhaelt die
- University of Chicago zur Mikroverfilmung von Dokumenten ueber
- die Geschichte der Technik.
-
-
- OPEN SOFTWARE FOUNDATION VERMARKTET OSF/1
- -----------------------------------------
- Seit dem 23. Okt. vermarktet die Open Software Foundation ihr
- Betriebssystem OSF/1. Obgleich OSF/1 ueber Features verfuegt,
- die AT&T erst fuer ein UNIX-Upgrade im naechsten Jahr
- angekuendigt hat, haben sich bislang erst zwei Computerhersteller,
- DEC und die franzoesische Gruppe BULL, bereiterklaert, OSF/1 auf
- all ihren offenen Systemen anzuwenden.
-
- IBM will OSF/1 als eins von drei moeglichen Betriebssystemen
- fuer sein Personal System/2S anbieten. Hewlett-Packard wird
- fuer drei seiner insgesamt vier Workstation-Produktionslinien
- weiterhin UNIX anbieten. Siemens/Nixdorf-Informationssysteme
- haben erklaert, sie wuerden ihre Produktion mindestens fuer zwei
- weitere Jahre auf UNIX abstellen.
-
-
- SOUND-UPGRADES FUER AELTERE MACINTOSH-SYSTEME
- ---------------------------------------------
- Fuer $ 499,95 bietet die Mac Sema Corp. of Albany (Oreg.) ihr
- Produkt "Voice Express" an. Aehnlich wie der "Voice Navigator",
- der von Articulate Systems Inc. of Cambridge (Mass.) fuer $ 795
- angeboten wird, kann mit Hilfe dieser Produkte ein MacII mit
- mindestens 2 Mbyte Arbeitsspeicher ueber gesprochene
- Kommandoeingaben bedient werden. Beide Systeme verfuegen jedoch
- nur ueber ein begrenztes Vokabular und verlangen vom Benutzer
- eine genaue Aussprache mit entsprechenden Pausen zwischen
- einzelnen Woertern und Saetzen. Ein ausgereifteres
- Spracherkennungsprogramm wird von der Firma Emerson & Stern
- Associates Inc. (San Diegeo) unter dem Namen "Soliloquy" fuer
- den MacIIcx angeboten. Die Microsoft Corp. hat angekuendigt,
- dass sie fuer ihre Macintoshanwendungen Excel, Mail und Works
- zukuenftig ebenfalls eine Programmergaenzungen fuer
- verbalsprachliche Kommandoeingaben anbieten wird.
-
-
- STANDARD UNIX FUER PC'S MIT INTEL PROZESSOREN
- ---------------------------------------------
- Die "Santa Cruz Corp.", ein Softwarehaus in Santa Cruz (Calif.),
- hat mit AT&T und der Intel Corp. eine Vereinbarung ueber die
- Produktion eines UNIX-Standards fuer PC's mit Intel Prozessoren
- abgeschlossen. AT&T hat die Lizenz fuer Unix Software.
- Die Vereinbarung ist ein wirtschaftlicher Schlag fuer die
- Microsoft Corp., die bislang den Betriebssystemmarkt fuer
- Intel-basierte PC's anfuehrte.
- Die Vereinbarung wird von der OSF und "UNIX International", den
- fuer die UNIX-Standardisierung massgeblichen Computer-Konsortien,
- unterstuetzt.
-
-
- AMERIKANISCH-JAPANISCHE GEHEIMVEREINBARUNG WIRD UEBERPRUEFT
- -----------------------------------------------------------
- Die USA und Japan haben 1984 eine geheime Vereinbarung ueber
- Exportbeschraenkungen fuer Supercomputer abgeschlossen. Wie die
- New York Times vom 21. Aug. berichtet, wollen Vertreter beider
- Laender sich naechsten Monat auf Hawaii treffen, um den Nutzen
- dieser Vereinbarung zu ueberpruefen.
- In vielen Faellen wurde die Vereinbarung durch den Einkauf
- leistungsfaehiger, frei exportierbarer Prozessoren unterlaufen,
- die im Ausland zu Hardwarechitekturen mit Supercomputer Performance
- kombiniert werden konnten. Als Beispiel nennt die New York Times
- u.a. auch den westdeutschen Suprenum-Rechner, der mit einer
- Leistungsfaehigkeit von 5 Mrd MOPs (Mathematical Operations Per
- Second) als leistungsfaehigster auslaendischer Supercomputer
- aufgelistet wird.
- Die seinerzeit getroffene Vereinbarung soll vornehmlich unter
- verteidigungspolitischen Aspekten ueberprueft werden, da
- Supercomputern eine zunehmende Bedeutung fuer die Steuerung und
- Kontrolle komplexer Waffensysteme zukommt. Diskutiert werden
- Exportkontrollen fuer verteidigungsspezifische
- Supercomputersoftware.
- Angesichts der sich abzeichnenden globalstrategischen
- Veraenderungen ueberlegt die US-Regierung, herkoemmliche
- Ost-West Exportkontrollen durch verschaerfte Kontrollen im Nord-Sued
- Verhaeltnis abzuloesen.
-
-
- OTA-STUDIE UEBER HDTV
- ---------------------
- Das "Office of Technology Assessment" (OTA) des amerikanischen
- Kongresses hat eine Studie ueber die wirtschaftlichen und
- technologischen Implikationen der HDTV-Technologie (High Density
- Television) veroeffentlicht. Die Studie mit dem Titel "The Big
- Picture: HDTV and High Resolution Systems" kommt zu dem Schluss,
- dass HDTV kaum geeignet ist, der desolaten amerikanischen
- Unterhaltungselektronik-Branche wieder auf die Beine zu helfen.
- Bislang sei dieser Aspekt neuartiger HDTV-Technologien viel zu
- sehr ueberbewertet worden.
- Die eigentliche Staerke von HDTV laege in der Verbindung von
- hochaufloesenden Computer- und Kommunikationssystemen.
- Fortschritte seien bezueglich neuartiger Planungs-,
- Koordinations- und Kontrollmechanismen im Rahmen von
- Fertigungstechnologien, bei der medizinischen Bildverarbeitung,
- im Bereich der Aus- und Weiterbildung, bei Simulationsverfahren
- und im Bereich der Luftverkehrskontrolle zu erwarten. Die
- Grundlage dafuer seien erwartbare technologische Fortschritte
- beim Echtzeitzugriff auf magnetische und optische Datenspeicher
- mit hoher Speicherdichte und der Verarbeitung dieser Daten in
- Form digitalisierter Bewegtbilder.
-
-
- KONGRESS BERAET GESETZESINITIATIVE
- ----------------------------------
- Eine von Senator Al Gore (Tenessee) eingebrachte
- Gestzesinitiative zur Foerderung von "High-Performance Computing
- Technologien" wird zur Zeit im Kongress beraten. Im Senat und im
- Repraesentantenhaus haben dazu erste Anhoerungen stattgefunden.
- Im Rahmen dieser Anhoerungen zeichnen sich erste
- forschungspolitische Dezentralisierungstendenzen ab,
- denenzufolge den Supercomputer-Zentren der National Science
- Foundation (NSF) eine staerkere Unterstuetzung lokaler und
- regionaler Computerzentren im Rahmen einer "High Performance
- National Information Infrastructure" abverlangt werden soll.
- Eine erste bedeutende Abaenderung der urspruenglichen
- Gestzesinitiative hat das "Commerce Committee" des Senats
- vorgenommen: Nicht das "Office of Science and Technology
- Policy" des Praesidenten soll fuer die Vergabe von
- Mitteln fuer diesen Forschungsbereich zustaendig sein. Die
- Foerderung soll vielmehr der NSF und der NASA direkt zukommen.
-
-
- KURZMELDUNGEN
- -------------
-
- - Auf der MacWorld Expo in Boston wurde ein in der Hand
- haltbarer Scanner vorgestellt, der manuell mit einer
- Geschwindigkeit von 2inch pro Sekunde ueber Papierdokumente
- gefuehrt wird, um derartige Vorlagen in PCs einzulesen. Der
- Scanner wird von der "Caere Corp. of Los Gatos" vertrieben und
- kostet zwischen 600 $ und 700 $.
- - Ueber die Zukunft von ADA wurde kuerzlich auf dem "Washington
- Ada Symposium" in McLean (Virginia) diskutiert. Ergebnis: Wenn
- Ada eine Zukunft ueber das Jahr 2000 hinaus haben soll, werden
- gute Interface-Standards benoetigt, das Ada 9X Committee muss
- die Sprache noch handhabbarer machen und Ada muss
- Posix-kompatibel werden. Die Weiterentwicklung von Ada wird nach
- wie vor vorrangig vom Defense Department finanziert. Verglichen
- mit dem Marktpreis fuer Turbo C++ von 50 $ sei Ada mit einem
- Preis von 1815 $ (Vertrieb durch Alsys Inc., Burlington (Mass.))
- fuer die kommerzielle Vermarktung zu teuer.
- - DEC hat angekuendigt, zukuenftige VAX-Modelle mit RISC- Technologie
- auszustatten.
-
- Aus: FITNUS, GMD Aussenstelle Washington
- ----------------------------------------------------------------------------
- NEXT JWJ6
- Neues aus Japan
-
-
- PARALLELVERARBEITENDER NEUROCOMPUTER
- ------------------------------------
- Das ATR Translation Telephone Lab und das Machine Translation Center
- der Carnegie Mellon Universitaet haben einen Neurocomputer entwickelt.
- Dieser Computer hat zwei neuartige Funktionseinheiten: Eine
- Experimentaleinheit, die das Aequivalent zur menschlichen rechten
- Gehirnhaelfte darstellen und eine Recognition Unit, die der linken
- Gehirnhaelfte entsprechen soll. Die Experimentaleinheit weist 10.000
- Neuronen auf, die Recognition Unit mehr als 1 Mio. Darueber hinaus
- kann der Computer Parallelverarbeitung durchfuehren (16 CPUs). Mit
- Hilfe des Neurocomputers waren die Beteiligten dabei erfolgreich,
- englischen Input recht genau ins Japanische zu uebersetzen.
-
-
- OPTISCHE DISK: 1 Tb pro cm2?
- ----------------------------
- Die Forschungsgruppe von Professor Fujishima an der Tokyo Universitaet
- hat fuer optische Platten eine neuartige Technik zur Aufnahme und zum
- Loeschen entwickelt, die die Aufnahmekapazitaet der opt. Platte um den
- Faktor 10.000 vergroessert. Die Forschungsgruppe behauptet, dass es
- mit Hilfe der Technik theoretisch moeglich sein wird, 1 Tb an Daten
- pro Quadratzentimenter auf der opt. Disk zu speichern.
-
-
- NOTEBOOK PC - LAPTOPS IM A4-FORMAT
- ----------------------------------
- Auf dem schon durch starkes Wachstum gekennzeichneten Notebook
- PC-Markt (wir berichteten zuletzt in JANEWS 3/13-2 und JANEWS 2/41-1)
- tut sich einiges. Etliche neue Geraete und Nachfolgemodelle bereits
- existierender Notebook PCs wurden angekuendigt:
- - TOSHIBA, das mit seinem DynaBook vor ueber einem Jahr den Run auf
- Notebook PCs ausgeloest hat (vgl. JANEWS 2/25-2 und 2/27-2), hat jetzt
- das Nachfolgemodell vorgestellt. Das DynaBook der 2.Generation
- firmiert unter der Bezeichnung "DynaBook 286 J-3100 GS 001". Das
- Geraet ist mit 2,5 kg 200 g leichter als das Vorgaengermodell und
- weist dank einer 80C286 MPU (12 MHz) eine dopppelt so schnelle
- Verarbeitungsgeschwindigkeit auf. Es besitzt ein 3,5 Zoll Floppy
- Disk-Laufwerk, 1,5 MB Hautspeicher sowie einen Bildschirm mit 640x400
- Pixel. Der Standard-Batteriesatz erlaubt einen kontinuierlichen
- Betrieb von 2,5 Stunden. Bei Verwendung eines zusaetzlich
- erhaeltlichen Battieriesatzes kommt man auf 4 Stunden. Das Geraet ist
- standardmaessig mit MS-DOS 3.1 als Betriebssystem ausgeruestet. Der
- Preis betraegt in Japan unveraendert 198.000 Yen (ca. 2200 DM). Ab
- Ende Oktober soll das neue DynaBook erhaeltlich sein. TOSHIBA
- kalkuliert mit 60.000 verkauften Einheiten fuer das erste Jahr.
-
- - IBM JAPAN will noch dieses Jahr auf den attraktiven Notebook
- PC-Markt, der noch dieses Jahr in Japan die Marke von 500.000
- verkauften Geraeten ueberschreiten soll. Das angekuendigte neue Geraet
- soll auf dem 32-bit 80386 SX-Mikroprozessor basieren und eine
- eingebaute Hard-Disk aufweisen. Bei IBM JAPAN hofft man, den Anschluss
- an die fuehrenden Hersteller auf dem jap. Markt dadurch zu bekommen,
- dass auf dem Geraet PS/2 PC-SW laufen soll.
- - Bei FUJITSU rechnet man mit mehr als 100.000 Bestellungen fuer
- Notebook PCs bis Ende Maerz. Noch im Oktober soll ein neues Modell auf
- den Markt kommen, das nur 980 g wiegt. Das Geraet kommt mit einem
- LCD-Bildschirm und einem Einschub fuer IC-Karten. Gleichzeitig mit
- dem Geraet sollen etwa 50 SW-Anwendungstitel auf dem Markt kommen.
- Viele potentielle Nutzer haben sich bereits wegen des geringen
- Gewichts interessiert gezeigt.
- - MATSUSHITA ELECTRIC will TANDY mit seiner 16-bit Notebook
- PC-Produktion beauftragen. TANDY soll demnach ein Geraet produzieren,
- das auf dem 80286 Chip basiert und mit einer 20 MB Hard Disk und einem
- 3,5 Zoll Floppy-Laufwerk ausgeruestet ist. Die monatliche Produktion
- soll mit 1000 Einheiten beginnen. MATSUSHITA wird das Geraet unter
- seinem Namen "Panasonic" selbst als auch von TANDY als OEM (original
- equipment manufacturing) vermarkten lassen. Im weiteren ueberlegen
- beide Firmen, in Zukunft einen 32-bit Notebook PC zu produzieren, der
- auf einem 80386-Chip beruht. Eine aehnliche Vereinbarung mit SNI ist
- in der Plaung, aber noch nicht spruchreif.
- - SONY hat einen 32-bit Notebook PC unter der Bezeichnung "QL/Note
- PCX-310NR7" eingefuehrt. Das Geraet kommt mit einer 40 MB Hard Disk,
- einem 80386 SX-Chip (20 MHz), 2 MB Hauptspeicher (erweiterbar auf 6
- MB), einem Einschub fuer IC-Karten, einem Bildschirm mit 640x480 Pixel
- und zwei parallelen Interface-Anschluessen. Es wiegt 3 kg und hat die
- Ausmasse 31,5 x 26,25 x 4,5 cm. Der Notebook PC kommt mit Windows 2.11
- und soll 598.000 Yen kosten (ca. 6500 DM). Das Geraet soll Anfang
- Februar naechsten Jahres verfuegbar sein und man rechnet bei SONY,
- wohl auch angesichts des vergleichsweise hohen Preises, mit 1000
- verkauften Notebook PCs pro Monat (inkl. zweier anderer Modelle).
-
-
- CD-I
- ----
- TOPPAN PRINTING hat den Prototyp eines preisguenstigen CD-I Programms
- entwickelt. Es heisst "Marathon" und weist 200 MB an Daten, 100 Bil-
- der und 200 Illustrationen auf und enthaelt darueber hinaus 20 Minu-
- ten sprachlich gespeicherte Daten. CD-I SW-Entwickler brauchen nur
- noch Daten, Bilder und Illustrationen des Prototyp-Programmes mit
- ihren eigenen Daten auszutauschen, um preisguenstig ein CD-I Paket
- herstellen zu koennen. Lt. TOPPAN PRINTING ist preismaessig mit einem
- Aufwand von 5 Mio. Yen (ca. 55.000 DM) und zeitlich mit 1 Monat fuer
- die Entwicklung eines CD-I Programms zu kalkulieren.
- Man rechnet in Japan damit, dass sich der Markt fuer interaktive CDs
- (CD-I) naechstes Jahr stark ausweitet. Die CD-I kann 600 MB an Daten
- speichern, simultan digitale Bilder und Ton reproduzieren. Mehr als 10
- jap. Firmen, darunter MITSUBISHI ELECTRIC, SONY, HITACHI und TOSHIBA
- sind mit der Entwicklung von HW beschaeftigt, ca. 20 Firmen mit der
- Entwicklung von SW. SONY und JVC haben sich bereits entschieden, CD-I
- Spieler naechstes Jahr auf den Markt zu bringen. Aus Europa ist
- bekannt, dass PHILIPS einen CD-I Spieler fuer etwa 1000 US$ anbieten
- will, aber man rechnet damit, dass die jap. Anbieter unter diesem
- Preis bleiben werden.
-
-
- MITSUBISHI ELECTRIC: OPTISCHER NEURO-CHIP
- ----------------------------------------
- Das Zentrallabor von MITSUBISHI ELECTRIC hat einen dynamischen,
- optischen Neuro-Chip entwickelt, der eine Lerngeschwindigkeit von 600
- Mega CPS aufweist - etwa 2000 mal schneller als ein Neurocomputer,
- basierend auf einer Workstation. Der 6 x 6 mm grosse Chip integriert 8
- LEDs auf der oberen Ebene eines GaAs-Substrats, 64 Photodektoren mit
- variabler Empfindlichkeit auf der unteren Ebene des Substrats sowie 8
- Neuronen. Das Zentrallabor, das bereits einen statischen, optischen
- Neuro-Chip entwickelt hat (vgl. JANEWS 3/30-1), plant als naechstes
- die Entwicklung eine dynamischen, optischen Neuro-Chips, der mehr als
- 1000 Neuronen und eine Lerngeschwindgkeit von 1 Tera CPS aufweist.
-
-
- PARALLELVERARBEITUNG
- --------------------
- Das Forschungsteam um Prof. Morishita an der Engineering Fakultaet der
- Todai (Tokyo Univ.) hat einen neuen Parallelprozessor entworfen. Es
- handelt sich dabei um einen (Memory-sharing) Prozessor, der eine
- Anzahl von Befehlen abarbeitet, indem er die Zeit zur Durchfuehrung
- von Befehlen leicht verschiebt. In einer Simulation, in der ein
- hypothetischer Parallelprozessor auf 32 Prozessoren zurueckgriff, hat
- sich erwiesen, dass der Parallelprozessor Daten mit einer
- Geschwindigkeit verarbeitete, die fuenf Mal schneller als bei
- konventionellen Parallelprozessoren war. Das Forschungsteam plant die
- Kooperation mit einem Computerhersteller, um einen Prototyp zu
- entwickeln und ein Modell, das 1000 Prozessoren benutzt.
- FUJITSU plant unterdessen bis Jahresende die Entwicklung eines
- Parallelcomputers, der auf dem SPARC-Chip basiert. Die Vermarktung
- soll dann schon im naechsten Fruehjahr erfolgen. Der Computer wird als
- ein Workstation-Netzserver der "S-Serie" dienen und 4 bis 8 RISC MPUs
- benutzen. Er soll in der Lage sein, Daten mit 100 bis 160 MIPS zu
- verarbeiten. Die Workstation-S-Serie erhaelt FUJITSU von SUN als OEM.
-
-
- NEC-SX 3: 5 GFLOPS und UNIX
- ---------------------------
- NEC hat mit seinem Supercomputer "SX 3/14" unter Benutzung eines
- einzelnen CPU eine Prozessgeschwindigkeit von 5.0856 Milliarden FLOPS
- (floating point operations per second) erreicht. Es ist das erste Mal,
- dass ein kommerzieller Supercomputer eine Geschwindigkeit von mehr als
- 5 GFLOPS erzielt. Der zum oberen Spektrum der Supercomputer gehoerende
- "SX-3" besitzt 4 CPUs und koennte damit theoretisch eine
- Geschwindigkeit von 22 GFLOPS erreichen.
- NEC hat sich mit BOEING COMPUTER SYSTEMS zusammengeschlossen, um UNIX
- fuer den "SX-3" zu entwickeln. Eine Implementation von UNIX System V
- wird im Fruehjahr 91 abgeschlossen sein. Von 1991 an wird NEC auch
- seine Bemuehungen verstaerken, um den Computer im Ausland zu
- vermarkten. Das neue Betriebssystem wird verbesserte Funktionen fuer
- Vektor- und Parallelverarbeitung aufweisen.
-
-
- FUJITSU BLEIBT FUEHRENDER MAINFRAME-HERSTELLER
- --------------------------------------------
- Nach einer Untersuchung des NIKKEI Computer Magazines wird FUJITSU der
- fuehrende Hersteller von Mainframe-Computern bleiben. Benutzer von
- Computern von FUJITSU gaben bis Ende Juni 569.3 Mrd. Yen (6.26 Mrd DM)
- fuer die Benutzung von Computern aus. Diese Summe macht 25.3 % des in
- Japan fuer Mainframe-Computer ausgegebenen Geldes aus. Zum Vergleich:
- IBM-Nutzer 544.7 Mrd. Yen (6.00 Mrd. DM) 24.2 %
- HITACHI-Nutzer 501.9 Mrd. Yen (5.52 Mrd. DM) 22.3 %.
- Es gibt 2459 installierte Computer von FUJITSU, 1137 von IBM und 1572
- von HITACHI.
-
-
- KURZMELDUNGEN
- -------------
-
- - NEC wird der erste jap. Computerhersteller sein, der ein "XPG3"
- Betriebssystem herausbringt, das den X/OPEN-Standard erfuellt. Ende
- November soll die Vermarktung starten.
-
- - TOSHIBA will ein System zur Unterstuetzung der PC-Entwicklung und
- des PC-Verkaufs in Japan, den USA und Europa etablieren. So soll in
- den USA und in Deutschland die Anzahl der beschaeftigten Ingenieure
- mehr als verdreifacht werden und in Deutschland eine Konzentration
- auf die Entwicklung von Anwendungs-SW erfolgen.
-
- Aus: JANEWS, GMD Aussenstelle Tokie
- ----------------------------------------------------------------------------
- NEXT JRC7
- -----------------
- ! Kurzmeldungen !
- -----------------
-
- 1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1
-
- WiN lebt - Sie auch ?
-
- Unter dem Titel "Erste Erfahrungen sehr positiv" hat das DFN (Deutsche
- Forschungsnetz) eine Pressemitteilung zum WiN (Wissenschaftlichen
- Hochschulnetz) herausgegeben.
-
- "unser WIN-Anschluss laeuft seit Anfang Juli zur vollen Zufriedenheit."
- So wie die TU Braunschweig urteilen auch die anderen 132 Anwender des
- X.25-Wissenschaftsnetzes WIN. Der Verein zur Foerderung eines Deutschen
- Forschungsnetzes - DFN-Verein - weiss, dass sein Netz keinen Vergleich mit
- anderen Netzen zu scheuen braucht. Seit Mai 1990 nutzen auch Wissenschafts-
- einrichtungen in den neuen Bundeslaendern das WIN.
-
- Fuer die TELEKOM ist das WIN ein Meilenstein in Richtung kundenspezifischer
- Netzloesungen. Sie hat das WIN fuer den DFN-Verein in weniger als einem Jahr
- errichtet; es laeuft seit der Inbetriebnahme problemlos. Modernste Vermitt-
- lungstechnik der Northern Telecom GmbH ermoeglicht neben einem sicheren Netz-
- betrieb auch den Ausbau in die Hochgeschwindigkeitsdatenkommunikation."
-
- Die Redaktion Chalisti erlaubt sich zu fragen, was dies fuer Moderne
- Einrichtungen sein sollen, da NT dafuer bekannt ist in der deutschen und
- europaeischen Netzwerklandschaft regelmaessig Geraete zu verschenken, die
- dann selten oder nur schlecht gebraucht werden koennen. (Bsp. EARN).
-
- Weiterhin scheint das DFN so von dem allgemeinen Interesse am WiN ueber-
- zeugt zu sein, dass sie in ihrer Pressemitteilung sogar erwaehnen, dass
- auch ueber die Uebernahme von Fahrtkosten von Journalisten zu der
- Pressekonferenz geredet werden kann. Auf diverse Fragen via E-Mail hat
- das DFN wenigstens bis heute nicht reagiert.
-
- Terra
-
- 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2
-
- CHAR - das Chalisti-Archiv
- ----------------------------
-
- CHAR, das Chalisti-Archiv, soll ein Sammelwerk von jeweils themengleichen
- Chalisti-Artikeln werden und wird sowohl in elektronischer Form als auch
- als Paperware erscheinen.
-
- Das Konzept:
- ------------
- CHAR wird nicht nur eine blosse Aneinanderreihung von einzelnen, schon
- erschienenen Chalisti-Artikeln sein. Das vorhandene Material wird
- von uns aktualisiert und wo noetig, komplett ueberarbeitet und durch
- zusaetzliches Material ergaenzt. Durch die Themengebundenheit soll zu
- einzelnen Gebieten kompakte Information verfuegbar gemacht werden.
- Die gedruckte Ausgabe des CHAR wird natuerlich durch die groesseren
- Moeglichkeiten des Mediums umfangreicher ausfallen. Wir werden, sofern
- sinnvoll, jeden Artikel durch Grafiken und eventuell Photos ergaenzen.
- Bezogen werden kann die Print-Ausgabe via CCC Hamburg, genauere
- Informationen dazu werden spaetestens bei Erscheinen der ersten
- elektronischen CHAR-Ausgabe zur Verfuegung stehen.
-
- Die Erscheinungsweise sowohl der elektronischen als auch der gedruckten
- CHARs ist unregelmaessig. Das erste CHAR, das das Themengebiet
- "Netzwerke" behandeln wird, ist allerdings schon in Planung.
-
-
- Die Redaktion:
- --------------
- Im Moment besteht die CHAR-Redaktion aus zwei Personen. Wir studieren
- beide an der Uni Dortmund Informatik und arbeiten zum Teil nebenbei
- als freie Mitarbeiter bei verschiedenen Publikationen.
-
- Fuer Feedback jedweder Art (Anregungen, Kritik, Beitrdge....) sind
- wir auf folgende Weise erreichbar:
-
- e-mail: char@tabata.ruhr.de (Redaktion CHAR)
- cha@uniol.uucp (Redaktionen Chalisti und CHAR)
-
- snail-mail: CHAR, c/o Mario Teetzen, Callenbergweg 8, 4600 Dortmund 18
-
- Jochen Erwied, Mario Teetzen (Redaktion CHAR)
-
- ----------------------------------------------------------------------------
- NEXT JRC2
-
- IMPRESSUM
- ---------
-
- "Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
- die Einheit und Freiheit des globalen Dorfes zu vollenden."
-
- Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti
-
- Erscheinungsdatum: 31.10. 1990
-
- V.i.S.d.P. : F.Simon
-
- Redaktion: Volker Eggeling, Frank Simon
-
- Mitwirkende an dieser Ausgabe:
- Kurt Jaeger, Prof. Brunnstein, Carlo v. Loesch,
- Herwig Henseler, Wau Holland, Mario Teetzen,
- Jochen Erwied
-
- Redaktionen: Chalisti, c/o Frank Simon, Strackerjanstr. 53
- W2900 Oldenburg, Tel. 0441/76206
- Datenschleuder, Schwenkestrasse 85, W2000 Hamburg 20
- Tel. 040/4903757, Fax: 040/4917689
-
- Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI
- UUCP(dnet) : dnet.general
- UUCP(sub) : sub.mag.chalisti
- EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti
- GeoNet : mbk1: brett ccc-presse
- FidoNet : ccc.ger (Leider ausgesetzt)
- MagicNet : Artikel&News
- BTX : *CHAOS# / TELESOFT
-
- Adressen: EARN/CREN : 151133@DOLUNI1.bitnet
- UUCP : eggeling@uniol (eunet)
- terra@sol.north.de (subnet)
- Zerberus : terra@sol.zer
- GeoNet : mbk1: chaos-team
- FidoNet : Volkmar Wieners on 2:241/2.1205
- MagicNet : trendbox:gec
- MausNet : terra@sub (temporaer)
- AmNET II : HENNE;SML
- DFN : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon
-
- Teilnehmer aus diversen anderen Netzen benutzern am besten
- die Adresse terra@sol.north.de
-
- Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der
- Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
- weiterverwendet werden.
- Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
- wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei
- Belegexemplare.
-
- %
-