[Chaos CD]
[HaBi 2]    DATEN -- AUFZUCHT UND PFLEGE
[Gescannte Version] [ -- ] [ ++ ] [Suchen]  

 

Aus dem Medienarchiv der Datenschleuder. Korrigierte Abschrift eines Vortrage beim Forum Jugend und Technik (16.-17. April 1988) in Bonn, Erich-Ollenhauer-Haus. Organisiert von den Jusos in der SPD
Sonntag, 17. April 1988 9:30

DATEN -- AUFZUCHT UND PFLEGE

(Wau Holland)

Ich habe das Motto "Daten -- Aufzucht und Pflege" und möchte anfangen mit einem Zitat aus Rolling Stone, November 1987. Da schildert einer so eine Rundfahrt durch Deutschland mit dem Auto, wo er den Eindruck hat, daß schon die Blätter, die von Bäumen fallen, gucken, als würden sie zuviel Freiheit haben. Und die Landschaft schildert er als eine einförmige Landschaft mit lauter gleichgeschalteten Leuten, die aussehen, als seien es nur Roboter. Die in die Landschaft reingestellt sind, um das ganze so ein bißchen scheinbar zu beleben.
Das ist eine negative Zukunftssicht von der Entwicklung:
daß die Computer immer flexibler werden
und die Menschen immer roboterhafter.
Mit ein Grund dafür, weshalb der Chaos Computer Club eben CHAOS Computer Club heißt. Weil es unser Ansatz ist, da etwas schöpferisches dagegen zusetzen, was nicht diesen aufgeprägten, festen, hierarchischen Strukturen entspricht. In der Art und Weise hat sich dieser Club seit der Gründung 1981 entwickelt und eine Menge von Aktionen gemacht. Wir haben uns bemüht, den verschiedensten Seiten gerecht zu werden und haben eine Sache gemacht, die unter Journalisten allgemein absolut umstritten ist.
Wir haben uns, bevor die Geschichte mit dem NASA-Hack öffentlich wurde, an das Bundesamt für Verfassungsschutz gewandt, weil die ganze Geschichte zu heiß war, und weil es uns angenehmer war, daß unsere lieben amerikanischen Freunde und Besetzter den NASA-Hack nicht aus den Medien erfahren. Wir haben die merkwürdige Erfahrung gemacht, daß die Leute von DEC-Deutschland das erst geglaubt haben, als es im Fernsehen gekommen ist. Und NICHT die Vorabinformation durch uns.
Das ist schon ein ziemlich starkes Stück.
Wir haben des weiteren dabei erfahren, daß eine Reihe von Großforschungsunternehmen hier Raubkopien - wie es so heißt - von Betriebssystemsoftware gefahren haben.
An der Stelle stellten wir fest, daß wir dadurch, daß wir uns bemüht haben, von den Hackern, die wir nicht kennen, die Rechnerliste zu kriegen und die Rechnerliste dann an den Hersteller weitergeleitet wurde, daß wir da schon wieder, also naja so datenschutzrechtlich in eine Grauzone vorgestoßen sind.
Und in diesem ganzen Zusammenhang, an dem Steffen eben auch journalistisch mit mir beteiligt war -- also wir beide haben eigentlich die Entscheidung getroffen, uns da eben auch ans Innenministerium zu wenden -- haben die Franzosen etwas anders reagiert und ihn bei der Einreise zu einer Sicherheitsfachtagung, zu der er als Eröffnungsredner geladen war, in Frankreich verhaftet.
Er sitzt dort jetzt seit vier* Wochen. Das ganze kostet alles auch eine Menge Geld. Wir können da um Spenden bitten.
Und um das jetzt nicht einfach so in den Raum zu stellen: Das, was wir - mit Steffen zusammen - an praktischem Know How erarbeitet haben, an Computer und politischen Einsatz davon, das war ein halbes Jahr Arbeit, hier in Bonn, in diesem grauen Hochhaus Tulpenfeld, was die Politik so schlecht macht, weil dieses grau einfach Leben tötet und ungeheuer viel Kraft aussaugt. Da haben wir eine Studie gemacht, über Computerisierung im Bundestag ("Trau keinem Computer, den du nicht (er-)tragen kannst." Der Grüne Zweig 117, ISBN 3-9258-117-4). Und jetzt, wo es, na, bald zwei Jahre, her ist, wird die so langsam verstanden - um es mal etwas böse zu formulieren. Das Ding kostet 7 Mark 50, da oben sind noch 100 Stück und wenn einer noch eine Spende dazugibt, dann nimmt er zum einen was von der Veranstaltung mit - was inhaltliches und zum anderen hilft das auch.
Daten und Informationen was ist das eigentlich?
Ein Beispiel dafür: Bei einer Bank waren am Bargeldautomaten des Nachts viele unregelmäßige Abhebungen. Und die Bank wußte überhaupt nicht, warum. Sie hat erstmal versucht, durch Listenabgleich raus zu kriegen, ob da irgendwelche Kunden irgendwie besonders auffällig waren oder irgendwelche Konten besonders belastet. Aber das ergab alles nichts. Das war nicht schlüssig.
Dann haben die einen Privatdetektiv eingeschaltet und der Privatdetektiv hat binnen kürzester Zeit festgestellt, daß das alles gar nichts besonderes war, weil der Bargeldautomat verkehrsgünstig gelegen war zum nächsten Straßenstrich.
So entstehen Daten quasi aus dem Nichts.
Auf einmal hatte die Bank eine Liste ihrer Bankkunden. . . (großes Gelächter)
Diese Entstehung von einer auf einmal brisanten Datei ist etwas ziemlich typisches, das passiert oft in vielen Fällen.
Wer in der politischen Arbeit so auf dieser unteren Funktionärs- und Kärrnerebene wirkelt, weiß, welche Kraft es ist, jeden Scheiß, der irgendwie kommt, zu archivieren, aufzuschreiben und irgendwann dann in die jeweiligen Kisten -- bis in die Schmutzkiste -- da rein zu machen, um das irgendwann mal zu verwenden.
Auf einer großen Veranstaltung sagte einer von Coca-Cola über die Geschichte des Unternehmens: Am Anfang haben sie jahrelang nur Daten gesammelt, gesammelt, gesammelt. Und irgendwann war es soweit: dann wurden aus den Daten Informationen. Das ist eine quasi kontinuierliche Entwickldng, die aber irgendwann umkippt. Da waren es auf einmal Informationen über Marktentwicklung, über Produktplanung und und und, und wurden entsprechend eingesetzt.
Was wir hier in der BRD an Daten zur Verfügung haben, ist außerordentlich wenig. Der Punkt der Aufzucht und Pflege von Daten ist in den allerersten Keimen verhaftet. Auf der einen Seite wird den Kids von Politik und Industrie in die Köpfe geklopft: Wenn ihr nicht brav Computer lernt, gehört ihr zum sozialen Schrott, weil ihr mit der Zukunft nicht klarkommt. Wenn dieselben Kid's rangehen, und versuchen, sich das Wissen der Welt, was in den Datenbanken der Welt lagert, zu greifen, kriegen sie auf die Finger geklopft, bzw. an der Stelle wollen die Franzosen an Steffen das ist unser Eindruck -- ein abschreckendes Beispiel praktizieren.
In Amerika ist die Situation noch etwas härter. Da gibt es den Begriff der recycelten Hacker. Die Leute werden gekrallt, eingesperrt, ihnen wird die Existenzgrundlage entzogen. Und wenn sie dann finanziell und persönlich fertig sind, gibt es in den USA eine Firma, die sich darauf spezialisiert hat, diese Leute aus dem Knast "frei" zukaufen. Die kommen dann in ein Arbeitsverhältnis, wo sie mit dem absoluten Zwie-Denk konfrontiert werden.
Das ist eine negative Utopie. Diese negative Utopie wollen wir verhindern - auch wenn es bislang nicht gelungen ist, in die Datenschutzgesetze die Straffreiheit bei Selbstanzeige rein zu bringen, so wie es im Steuerrecht möglich gewesen ist.
Hacken: was es sonst noch an Gesichtspunkten gibt.
Die Hacker sind ein gesellschaftliches und politisches Potential, weil sie als Bevölkerungsminderheit Über die ständig wachsende Datenmaschinerie lachen können. Der Steffen hat mal formuliert: Bei den Hackern ist es so, da sitzt die Intelligenz nicht hinter dem Bildschirm, sondern vor der Tastatur. In diesem Sinn ist auch eine Rede und eine Redevorbereitung, wenn sie durch Computerunterstützung vorgenommen wird -- wie es Guggemos formulierte, daß er seinen Vortrag nicht ohne Computerunterstützung hätte halten können -- problematisch. Denn das läßt darauf schließen, daß er eine Textbausteinbank verwendet. Und wenn man das konsequent weiterdenkt, könnte man den Juso-Bundesvorsitzenden durch ein Expertensystem wegrationalisieren.
Die Verwendung von Computer für die Öffentlichkeit, für die Öffnung, das was wir als Hacker und Häcksen fordern, offene Netze, die freie Weitergabe von Information, den freien Fluß von Informationen, hat zu unserer Überraschung starke Unterstützung von der CSU gekriegt.
In den Veröffentlichungen des Bundesinnenministeriums steht drin: Datenschutzgesetze müssen durch Datenöffnungsgesetze ergänzt werden. Erste Lesung des Bundesarchivgesetzes im Deutschen Bundestag. Das die Daten der Bürgerinnen und Bürger dem Staat zugänglich gemacht werden sollen. ZAG: Lauschangriffe des Staates auf die eigene Wohnung sollen gesetzlich sanktioniert werden.
Und auf der anderen Seite sollen in den Archiven die Namen geschwärzt werden, damit die ganzen Geschichten a la Waldheim oder bezogen auf die Verwandtschaft von Franz Josef Strauß und ähnliches, auch nach 40 Jahren Lagerfrist irgendwie nicht raus kommen. Weil: die Leute leben ja noch, und deren Persönlichkeit muß geschützt werden.
Das ist die politische Realität hier.
Und dem etwas entgegenzusetzen durch eine wirkliche Datenöffnung, durch Datenbanken, die das, was an Wissen existiert, zur Verfügung stellen, ist eine verdammt schwierige politische Aufgabe. Für alle Parteien. Da geht es der SPD im Verhältnis genauso schlecht wie den Grünen. Die haben beide gewisse entwickelte interne Hierarchien.
Freigabe von Information kippt Hierarchien.
Wenn ich gut 500 Jahre zurückdenke, zu Zeiten Gutenbergs, der hat den Buchdruck erfunden. Und vorher war jeder schreibende Mönch Herr über Produktionsmittel: er schrieb die Bibel ab. Der Inhalt war vorgegeben. Die Klöster waren enzyklikengesteuerte Fabriken mit karger bis üppiger Ausstattung. Wächter waren nur bedingt notwendig, man schlug sich selbst und die Gläubigen gingen freiwillig zur Datenabgabe, zur Beichte.
Dann kam Gutenberg und erfand den Buchdruck. Plötzlich konnten -- trotz der Konzernsprache Latein -- viel mehr Menschen Wissen erlangen. Und wenn es "nur" die Bibel war. Es dauerte 50 Jahre, bis Luther sein Thesen-Flugblatt medienmäßig effektiv benutzen konnte. Etwa 200 Jahre nach Gutenberg begann Diderot und d'Alembert in Frankreich mit der Herausgabe einer 35bändigen Enzyklopädie. Dagegen gaben die Päpste Enzykliken heraus -- Rundschreiben über aktuelle Glaubens- und Sittenprobleme. Die Enzyklopädisten dagegen erstellten eine umfassende Darstellung des Wissens der Zeit in systematischer Anordnung; eine hervorragend illustrierte Beschreibung der damals modernsten Produktionsmittel.
Ganz vorn, am Anfang, ist natürlich auch beschrieben, wie man druckt, wie man sich eine Druckmaschine baut und das ganze macht.
Dieses Werk störte die Kreise des Papstes und er verbot es dem Papst, Zeit zu schinden. Haltbar, also praktisch durchsetzbar, war damals das Verbot nur kurze Zeit.
Der Chaos Computer Club ist intern ähnlich strukturiert wie meinetwegen eine Universität. Da gibt es den Bereich der Forschung und da gibt es den Bereich der Lehre. Das heißt, wir bemühen uns, wieder raus zu lassen, was an Wissen irgendwie ansammelt wurde. Wir bemühen uns, diese Zeitspannen dazwischen verhältnismäßig kurz zu machen. Wir erkennen gewisse gesellschaftliche Strukturen an. Von daher gibt es meinetwegen eine Vorabinformation an den Verfassungsschutz.
Aber bei dieser Entwicklung von der Datenmaschinerie von vor 500 Jahren zu heute werden die Mittel, das Wissen zu sammeln und weiterzugeben, deutlich gebremst. CD-Roms etwa ... da gibt es gigantische Copyrightprobleme. Also was mich persönlich interessiert, weil ich mit Sprache zu tun hab, Wahrig's großes etymologisches deutsches Wörterbuch ist auf CD-Rom vorhanden. Aber: es ist nicht erhältlich, weil der Verlag es nicht freigibt.
In dem Moment, wo so ein Werk über die Sprache frei ist, kann der Verlag quasi keine Folgegeschäfte mehr machen. Das ist deren Befürchtung. Und in ähnlicher Art und Weise ist es mit einer Reihe von anderem Wissen, was zurückgehalten wird.
Was notwendig ist, sind öffentlich zugängliche Datenbanken; ähnlich wie es öffentliche Bibliotheken gibt, wo man an das Zeug, was offenes Wissen ist, was das Wissen der Zeit ist, eben ran kann.
in unserem Rangehen als Hacker und Häxen an die Sache ist es an einigen Punkten so, daß -- also ich such' jetzt mal Throbbing Gristle; Genesis P. Orridge von der Musikgruppe Throbbing Gristle formulierte das 1979: Die Information wird geschützt, wie das Geld auf einer Bank. Manche haben sehr viel davon, andere nur sehr wenig. Es wird scharf bewacht , dieses Kapital. Unser Job ist es, diese Bank zu knacken und all das zu holen, was uns zusteht. Ohne Rücksicht auf Verluste.
In diesem Sinn ist es auch so, daß jetzt die Briefe, die Steffen geschrieben hat, zeigen, daß er einen ganz klaren Kopf hat.
Wir haben uns seit in Kraft treten der Computergesetze und bereits schon vorher durch Veröffentlichungen in der Datenschleuder damit auseinandergesetzt, wie wir damit umgehen, daß da jetzt Gesetze kommen, die uns eine bestimmte Art zu arbeiten unmöglich machen, bzw. in Untergrund, Kriminalität und sonst was drängen.
Und unsere Reaktion war darauf, zu gucken, was wollen wir eigentlich, was ist unser Interesse.
Und das Ziel ist: Social Hacking.
Das heißt, zu gucken, in was für einer Welt leben wir. Wie können wir die verändern und wie können wir da was erreichen, ohne daß wir uns den Kopf an der Wand blutig stoßen.
Und da gibt es doch - und das ist eine Sache, die ich an der Situation schätze, eine Menge von Möglichkeiten, Information und Wissen zu verbreiten, über Strukturen, die hier herrschen.
Etwa die Kommunikationspreise. Da findet man raus: wir verschicken eine Presseerklärung zum Thema Steffen
als Rundsendung.
Wupp, sind da 600.- Telexgebühren fällig.
Wir denken über das ganze betriebswirtschaftlich nach. Wir kalkulieren das machen wir schon länger, was diese Kommunikation eigentlich kostet und stellen dann fest, daß die Kommunikation vielleicht um den Faktor 100 bis 1000 überteuert ist.
Das heißt:
Telefonate, Telex, Telefax und so weiter müßte man jeden Preis mindestens
mal durch 100 teilen, um da mal zu einem reellen Preis zu kommen.
DAS hat politisches System.
Es geht darum, die Kommunikation von Menschen einzuschränken, um sie politisch beherrschbar zu machen.
Und wenn man das erstmal irgendwie so geschnallt hat, ist es natürlich klar, an welcher Stelle man da nach Lücken sucht und versucht, bestimmte Entwicklungen voranzutreiben. Ein Aspekt davon ist auch so was wie die Public Domain Software, ein anderer ist, eben zu gucken, wo man Möglichkeiten hat, seine eigenen Ideen rüber zu tragen.
Und wenn ich mich dann mal so in der Politik umgucke und dann in Richtung CDU guck, das Verhältnis von CDU zu Computer, dann muß ich sagen, vor vielleicht zehn Jahren hat die ihren ersten Computerskandal genial bewältigt. Damals ging es um irgendwelche Spendengeschichten, und sie hat es in den Medien durchgesetzt, daß es allgemein hieß: Schuld war der Unterschriftencomputer.
Das ist gutes Informationsmanagement, so was hinzukriegen im öffentlichen Ergebnis.
Auf der anderen Seite hat die CDU ja nun auch -- ich frage mich eigentlich immer, wo ist in dem Laden der General, bei dem Generalsekretär? Der General bei der CDU ist so nach meiner Einschätzung der Computer. Daß da eine Datenmaschinerie steht, ein Wang-System, was gut vernetzt ist, bis zur Kreisebene runter, und was eben bestimmte, meinungsmachende Pressemeldungen, für Wochen, Monate, Jahre -- ja gut, also die Entwicklung ist so chaotisch, daß man meist eh nicht viel nach vorne planen kann, aber zumindest eben nach vorne -- drin hat. Da hat sich auch irgendwie mal ein Grüner reingehackt. Die Kohlredendatei hatte, so hieß, das Kennwort Hannelore ( Großes Gelächter) ,
Also, zurück zu dem Take. Das ist eine bestimmte Macht, die dort ausgeübt wird, die jetzt bewußt praktiziert wird. Wenn man sich mit diesen ganzen Maschinerien näher beschäftigt, dann stellt man fest, daß man selber auch in ähnlicher Art und Weise damit arbeiten kann.
Computer sind Nachrichtenziaffen.
Je besser die Computer sind, desto strenger wird der Export von den Amerikanern kontrolliert. Die stehen eben auf der Exportverbotliste für Waffen, die größeren besseren Computer. In Heidelberg war jüngst der Fall an der Universität, daß die Uni sich einen neuen Rechnerzusatz -- einen Vektorrechner -- kaufen wollte.
Es gab schon neue Benutzungsrichtlinien für das Rechenzentrum. Die ausländischen Studenten zum Beispiel aus Ostblockländern und China und -ja, Nicaragua war noch erlaubt, zu unserer Verblüffung, aber Südafrika verboten -- die durften nicht mehr am Rechner arbeiten, weil der eben jetzt so leistungsfähig war. Das hätte für einige bedeutet -- so meinetwegen bei der Doktorarbeit -- die sich mit größeren Wettersimulationen beschäftigen, wo man Rechenzeit so im Verhältnis von Tagen bis Monaten statt Sekunden braucht -- daß die da nicht mehr hätten rechnen können, bzw. nur noch auf dem Zweitrechner, wo das ganze dann eben nicht Tage, sondern Monate bis Quartale gedauert hätte. Und nach heftigen Diskussionen und Protesten hat die Uni dann beschlossen, jetzt erst einmal auf den Erwerb dieses Rechnerzusatzes zu verzichten.
Gut, da hat sich die Freiheit der Wissenschaft ein Stück weit durchgesetzt. Auf der anderen Seite ist die Entwicklung inzwischen soweit, daß, die Amerikaner da nicht mehr allzuviel machen können. Weil es inzwischen auf europäischer Basis Transputerentwicklungen gibt, die viel leistungsfähiger sind als die von den Amerikanern unter Exportverbot stehenden Rechner.
Die Transputer sind beispielsweise in London bei der Polizei eingesetzt. Damit laufen dann solche Sachen wie Fingerabdruckvergleich per Computer. Die Kisten machen das zu einem Zehntel des Preises etwa zehn mal so schnell wie bisher; also den Faktor hundert. Da werden so stückweit die Polizeien der verschiedenen Länder ausgestattet.
Als Steffen in Paris verhaftet wurde, ging auch dort die Neuanschaffung eines solchen Fingerabdrucksystems durch die Presse. Frankreich ist in einigen Punkten eh etwas härter. Da ist in jedem Personalausweis schon ein Fingerabdruck drin. Das gehört da zum System. Und jetzt ist halt auch die Maschinerie da, um das effektiv einsetzen zu können. Denn bei Fingerabdrücken, Fingerabdruckvergleich ist ein sehr komplexes Bilderkennungs- und Musterverarbeitungssystem notwendig.
Man kann Computer auch anders einsetzen. Zur freien Informationsverbreitung haben die Bayern gerade bei Tschernobyl ein gutes Beispiel geliefert, daß es eben möglich ist, wenn bestimmte Informationen einfach raus gepowert sind, und dann in der kapitalistischen Medienkonkurrenz rumhängt, daß die dann unter dem Zwang stehen: irgendeiner bringt schon die Meldung, also bringen wir die auch. Bis hin zur Bildzeitung: "Bringen Katz' und Hund Atom ins Haus?", so diese Verkürzungen damals.
Aber: im Verhältnis zu anderen Ländern, ist hier sehr, sehr viel zu Tschernobyl gelaufen, wo in Frankreich medienmäßig nichts gelaufen ist.
In Frankreich ist es nun auch soweit: der Staat bringt einen von Greenpeace um, und der Konzern Greenpeace schließt in Paris sein Büro.
Das heißt: soweit, so stark ist die französische Atompolitik. Und was jetzt irgendwelchen Hackern vorgeworfen wird, ist, daß sie eben in Frankreich irgendwann irgendwo in der militärischen Fließbandsteuerung rumhingen und da solche Rechner benutzt haben.
Gut, die haben die nur zum Durchschalten zu sonstwohin benutzt. Aber wenn man sich da mal vorstellt, daß man wirklich mal da so eine Fließbandstraße einfach über Telefon umprogramieren kann - das ist schon eine sehr interessante Vorstellung. (Gelächter im Publikum)
Computer sind nicht nur Werkzeug, nicht nur Denkzeug und nicht nur Spielzeug. Es sind eben auch Produktionsmittel, wie so eine Fließbandsteuerung zeigt.
Und sie sind Nachrichtenwaffen.
Ich beharre ein Stück weit auf dieser Einschätzung, weil ich selber irgendwo gegen Waffen bin und mich einfach zwingen muß, mich mit diesem Aspekt auseinanderzusetzen bei den Kisten.
Als die Computer vom Militär entwickelt wurden - wenn ich da mal eine Besichtigung für technisch Interessierte empfehlen kann: In Koblenz gibt es ein Bundeswehrmuseum über Waffenentwicklung, die Wehrtechnische Studiensammlung. Da findet man auch Panzer vom Nibelungenwerk drin und einen der ersten Computer; im Holzgehäuse mit einem riesigen Hörrohr als Trichter dran. Das ist ein Verzögerungsrechner.
Der Trichterdurchmesser ist vielleicht 1,50 m und das steht auf einer Holzplattform von etwa zwei Meter Durchmesser mit einer Kurbel dran. Und das Ding kann man drehen. Und das wird auf den Himmel gerichtet -- auf Flugzeuge. Und dann wird für das Geschütz entsprechend - aufgrund des Schalls verzögert - berechnet, wo man nun hinzielen muß, um das Flugzeug zu treffen.
Derartige Gerätschaften in der Computerentwicklung kann man sich da in Koblenz anschauen. Die Weiterentwicklung der Computer vom Militär hat jetzt beim Militär zu der absurden Situation geführt, daß ausgerechnet diese letzte Waffe, die sie entwickelt haben, umgekehrt eingesetzt werden kann.
Quasi von jedermann, durch die industrielle Massenproduktion.
Das heißt, wenn ich mir den Commodore '64 als einen "Popelcomputer" anschau, dann ist das vielleicht die Rechenkapazität, mit der das Militär, sagen wir mal, 1950 seine strategischen Geschichten gemacht hat. Und wenn ich mir einen Kasten wie den Atari ST anschau, dann war das der erste PC, der die Rechenkapazität besitzt, um, wenn man ihn als Produktionsmittel benutzt, als Designwerkzeug für Leiterplattenentflechtung, für Gehäusedesign und so weiter -- ausreichend Rechenkapazität zu besitzen, um auf sich selbst entwickelt zu werden; quasi eine Metaebene. Und dann jetzt die Transputer-Entwicklung, die verschärft das ganze noch eins.
Damit ist es möglich, wirklich solche Höchstsicherheits-VerschlüsselungsGeräte zu machen, daß man nun wirklich nichts mehr knacken kann.
Seit etwa Mitte der 60er Jahre ist es allgemein so, daß die Computertechnik ausreicht, um knacksicher verschlüsseln, wie es David Kahn in "The Codebreaker" beschrieb.
(Kassettenwendepause) ... wollen einige Leute noch die Kontrolle behalten.
In den verschiedenen Ländern wird Verschlüsselung unterschiedlich gehandhabt. Bei Südafrika war es beispielsweise so, da war das unter Exportverbot, dieses Know How dorthin zu transferieren. Es hat ein Jahr gedauert, dann hat Südafrika selber Höchstsicherheitsverschlüsselungsmaschinen exportiert. Weil: wenn man sich mit der Materie beschäftigt und drüber nachdenkt, dann schnallt man irgendwann, wie das läuft -- und dann kann man es eben selber machen.
In der Bundesrepublik gibt es keine Baubeschränkungen bei Entwicklungen. In Österreich werden solche Verschlüsselungsgeräte schon produziert. Und jetzt mal als historischer Rückblick. Was macht eigentlich die Macht der Schweizer Banken aus, wo kommt das her?
Die Schweiz stellt seit längerer Zeit Nachrichtenhöchstsicherungsgeräte her. Zu Zeiten des zweiten Weltkrieges gab es nur in der Schweiz keine Beschränkungen für den Nachrichtenschutz. Das heißt im Klartext: Die Schweiz war das einzige Land zu Zeiten des 2. Weltkrieges, wo die Banken ihre Geschäfte abwickeln konnten, ohne daß irgend jemand anderes das Recht hatte, das zu kontrollieren.
Ist doch klar, daß die sich dann dahin zurückziehen.
In den USA gibt es das Data Encryption System (DES). Das ist staatliche Vorschrift zum Einsatz von Banken und allen anderen, die irgend etwas verschlüsselt zu übertragen haben. Also, das muß man sich auch erstmal reinziehen, daß der Staat vorschreibt, was verschlüsselt, was wie verschlüsselt wird. Wenn man da jetzt banal rangeht, kann man ja sagen, da kann man das ja gleich sein lassen. Es gibt zumindest seit einigen Jahren Gerüchte, daß dieses System knackbar ist. Mit Transputer-Technologie ist es wahrscheinlich knackbar.
Aber man muß ja solche Systeme auch nicht anwenden.
Diese ganze Verschlüsselungssache habe ich hier eingeschoben, um
aufzuzeigen, wie bestimmte Entwicklungen laufen.
Von unserem Rangehen haben wir das Prinzip der möglichst großen Offenheit. Wir gehen davon aus, daß -- nach unseren Erfahrungen -- alles was raus kommen kann, auch irgendwie raus kommt. Und da ist es besser, man ist da von vornherein so klar, daß man sich dazu stellt. So ranzugehen ist ein Stück auch unserer Erfahrung aus dem Bundestag in Bonn. Da hat einer von uns den Satz geprägt:
"Der Staub in den Archiven ist der Sprengstoff von morgen".
Selbst wenn man bedenkt, daß solche Veröffentlichungen wie die jüngsten zum Atomskandal in Sellafield nach Ablauf der Archivfrist verhältnismäßig wenig Staub aufgewirbelt haben. Der Satz ist trotzdem richtig. In dem Sinne: bewußt mit Datenbanken umgehen. Angucken, wo man irgendwie Informationen raus finden kann.
Für mich das wichtigste ist da, mit offenen Augen durchgehen. Da stellt man auch mal, meinetwegen bei einer Besichtigung vom ZDF fest, daß es unterhalb des Atombunker noch ein Stockwerk gibt. Und daß man dann den Eindruck hat, sich irgendwie jetzt nicht unter dem Atombunker zu befinden, sondern vielleicht auf einem zentralen Nachrichtenknoten, der noch unterhalb dieses Stockwerks unten drunter ist. Ist ja irgendwie... irgendwo müssen derartige Installationen ja auch gemacht werden. Und wenn man schon so einen Datenknoten in Mainz hat... naja, unvernünftig wärs nicht.
Ich habe noch zwei, drei Bücher, die ich wichtig find. Das eine ist der Schockwellenreiter von Brunner. Die erste Auflage hatte auf dem Rücken hinten stehen 'Tas Stahlnetz stülpt sich über uns". Und war eine Replik auf eine Spiegelserie der siebziger Jahre über die Entwicklung hin zum Überwachungsstaat. Das Ding war irgendwann vergriffen. Wir haben auch per Bildschirmtext rumgemotzt wegen Heyneverlag; etwa: "Zensur gibt es nicht, aber kaufen kann man es nicht mehr". Dann dauerte es ein viertel Jahr, und dann kam die zweite Auflage raus und auf der Rückseite stand auf dem Klappentext: "Militär gegen Hacker" - als Aufmacher. Das ist bezogen auf den Inhalt von dem Buch auch zutreffend, aber ich hab in der Situation einen Schreck gekriegt. Tja, und wenn ich mir das so anguck: das, was mit Steffen jetzt passiert, ist ein stückweit eine Konsequenz von dem, was in dem Buch beschrieben wird.
Da sind eine Menge von gesellschaftlichen Situationen beschrieben, wie sie sich hier entwickeln. Dort habe ich auch das erste mal eine besondere historische Darstellung gefunden -- man kann Science Fiction auch, vergangenheitsbezogen lesen. Im Schockwellenreiter steht eine kurze Notiz,
so fünf Sätze zum Thema Chile drin.
Stafford Beer, ein britischer Kybernetiker, der Berater von Allende war, hat versucht, über gesellschaftliche Datenkontrolle und freien Zugang zu Informationen die Volkswirtschaft besser zu managen. Kurz: die Betriebe haben die Pflicht zur Informationsabgabe und das Recht, die Daten gesammelt zu kriegen.
Ich würde mich zum Beispiel bei der Volkszählung beteiligen, wenn ich das Gesamtergebnis komptett auf CD-ROM kriegen könnte.
Und als Stafford Beer in Chile diese Sachen versucht hatte voranzutreiben und anzugehen, da kamen die Amis, wurde Allende umgebracht und das Experiment beendet. Da wurde es denen zu brisant. Und über diese Entwicklung nachzudenken, inwieweit das heute wieder ansteht, hier in der Bundesrepublik ist ein guter Platz für sowas, daß ist ein stückweit meine Utopie.
Im Schockwellenreiter steht dabei, daß dieses Rangehen einige Leute so wütend gemacht hat wie die Entdeckung, daß die DNS sich aus nur fünf Grundbestandteilen zusammensetzt.
Die Geschichte, die auf der Gentechnikseite auf uns zukommt ...
In diesem Sinne möchte ich nicht nur auf Steffen weisen, sondern auch auf Ingrid Strobl und Ulla Penselin, die zur Gentechnik arbeiten, also einem anderen brisanten gesellschaftlichen Gebiet neben Computern und hier in der Bundesrepublik einsitzen. Das ist ein anderes gesellschaftliches Kampffeld, wo es um eine positive oder negative Utopie geht.
Bei der Gentechnik ist eine gewisse Kluft zwischen Forschung und Lehre bei der katholischen Kirche oder den Jesuiten, wie Heiner Geissler ja auch irgendwie aus der Ecke kommt, so, daß die kirchliche Forschung siebzehnhundertsechsundsiebzig in Italien erstmals eine Hündin künstlich befruchtet hat. Das ist das Wissen der katholischen Kirche um die Fortpflanzung. Aber noch jetzt werden Lehrer, ProfessorInnen der katholischen Kirche entsprechend gemaßregelt, wenn sie andere als die amtliche Fortpflanzungsgeschichte erzählen. Diese Kluft von 1988 - 1776, die versuchen wir zu verkürzen in der Wissensweitergabe.
Zu den Negativismen, die - auch - aus der Gentechnik mir vorstellbar sind, da gibt es ein zweites Buch: Neuromancer von Gibson. Es läßt sich lesen als NeuroMancer oder NeuRomancer. Er schildert eine gesellschaftliche Entwicklung, wo der Tod insofern abgeschafft ist, als Gehirn und Rückenmark irgendwie mit Nebenanschlüssen an Computern weiterhin gelagert werden können und die kleinen Gnome vom Züriberg auch auf Dauer noch irgendwelche Konzernherrschaften übernehmen können. Wo Mensch sich nicht mehr mit den Fingern über Tastatur in eine Datenbank einklinkt und mit den Augen auf den Bildschirm guckt, sondern quasi verkabelt ist mit dem Datennetz. Und bestimmte Informationen direkt in den brain rein kriegt.
Da ist das Umgehen mit Hackern dann so geschildert: wer sich da in unerlaubte Gebiete vortastet, riskiert gleich einen Gehirntod - über die elektrischen Impulse aus der Datenbank.
Ein Freund von mir hat das Buch gelesen und spontan gesagt, er habe den Impuls gegen dieses Buch ein anderes zu schreiben, weil er das so schrecklich findet. Aber ich empfehle es, weil es notwendig ist, auch vor irgendwelchen schlimmen und schlechten Sachen nicht die Augen zu verschließen, sondern hinzugucken, was da laufen könnte. Und um für den eigenen Weg, die eigene Richtung eine gewisse Klarheit zu kriegen, wohin sich entwickeln und was Mensch machen will.
Als eine Forderung: wir wollen die Tele-Kommunikation, die Kommunikation billiger machen und fordern dafür die Nutzung der Datenfreizeit auf den internationalen Standleitungen. Das ist etwas, was Hacker praktizieren. In diesem Sinne haben wir uns auch bemüht, in den englischen Sprachraum hinein den Begriff Data-Travellers zu tragen: "Datenreisende". Die Datenschleuder heißt "Das wissenschaftliche Fachblatt für Datenreisende", weil wir schon vor längerer Zeit befürchteten, daß der Begriff Hacker von Leuten, die unsere Art des Rangehens versuchen zu kriminalisieren, immer mehr entwertet wird und wir von daher eben einen Ausweichbegriff brauchten.
Das auch als eine Richtung von unserem Vor- und Rangehen. Und in
Sinne bemühen wir uns um die Aufzucht und Pflege von der Verbreitung öffentlichen freien Wissens. Und diejenigen in den Jusos, die aufmüpfig genug sind, gegen die...; auch in der Partei gegen den Stachel zu löcken, und dieses Wissen ebenfalls verbreiten wollen - und das tun wollen - zusammen mit anderen, die an dieser Aufklärung interessiert sind, die werden feststellen, daß es effektiv ist, da:
kooperativ zu arbeiten: mit allen, die die gleichen Ziele haben. Und daß das nur parteiübergreifend geht. Das ist mein Beitrag zum Thema.
Auf der Veranstaltung wurde von allen Anwesenden einstimmig eine Resolution zur sofortigen Freilassung des Journalisten Steffen Wernäry verabschiedet.
Die ordnungsgemäß verabschiedete Juso-Resolution wurde vor Veröffentlichung von zumüpfigen Parteileichen ausgebremst. Steffen Wernäry wurde inzwischen ohne diese resolute Unterstützung nach 67 Tagen Haft freigelassen.

© 1988 Wau Holland * Abdruck honorarfrei bei Quellenangabe (Kürzungen nur nach Absprache) und Bezugshinweis auf die Datenschleuder, Das wissenschaftliche Fachblatt für Datenreisende, Schwenckestr. 85, 2 HH 20) und Zusendung von fünf Belegexemplaren nach Erscheinen.

 

  [Chaos CD]
[HaBi 2]    DATEN -- AUFZUCHT UND PFLEGE
[Gescannte Version] [ -- ] [ ++ ] [Suchen]