Das Internet und Btx

Wann immer jemand etwas über Btx, dem mittlerweile historischen Bildschirmtextsystem der Deutschen Bundespost schreibt, werde ich aufmerksam – den Btx und der staatlich geplante „Aufbruch in die Informationsgesellschaft“ in den 1980ern Jahren ist Teil meines engeren Interessen- und Forschungsgebietes. Zu Geschichte von Btx habe ich daher hier in diesem Blog schon mehrfach geschrieben.

Der jüngste Artikel zu Btx stammt von Torsten Dewi (Wikipedia) auf dem ZDF-Blog Hyperland. Dewi bring darin (wieder einmal) das Argument, dem Internet fehle, anders als Btx, eine eingebaute Bezahlfunktion.

„Das Internet und Btx“ weiterlesen

Kurz Verlinkt: Jan Hecker-Stampehl über digitale Geschichte und Geschichtsswissenschaft

In der letzten Episode des von mir hochgeschätzten Podcasts „Stimmen der Kulturwissenschaften“ (direkt mp3|ogg) spricht Jan Hecker-Stampehl über digitale Geschichte und Geschichtswissenschaften.

Wichtig fand seinen Hinweis, das die Digitalisierung weniger neue (geisteswissenschaftliche) Methoden hervorbringt, sondern sich mehr auf die Kommunikation über Geschichte auswirkt – ein Umstand, auf den die professionelle Geschichtswissenschaft reagieren muss, um nicht den Rest ihrer gesellschaftlichen Bedeutung zu verlieren. Gerade deshalb sind Blogs und Projekte wie @9Nov38 für die Geschichtswissenschaft so wichtig, weil sie den akademischen Diskurs öffnen.

Ich widerspreche allerdings Jans Behauptung, dass Historiker nicht programmieren können müssen. Das mag bislang zwar noch so sein, aber spätestens, wenn wir es mit rein digitalen Quellen („digital born“) zu tun bekommen, sollte ein Historiker genau wissen, wie diese Quellen entstanden sind und was sie eigentlich aussagen können. Oder kurz gesagt: In Zukunft wird auch die Informatik ein Werkzeug des Historikers sein!

Kurz verlinkt: Planet History, ein Blogaggregator für die deutschsprachige Geschichtswissenschaft

Wenig los hier, ich weiß. Aber habe mir fest vorgenommen, bald wieder mehr zu bloggen. Ganz bestimmt. Bald. Bis dahin darf ich den historisch interessierten Leser auf ein neues Projekt von Michael Schmalenstroer hinweisen, der ihn mit reichlich Lesestoff versorgt: Planet History.

Planet History ist ein Blogaggregator für die deutschsprachige Geschichtswissenschaft, d. h. er sammelt die Beiträge von (im weitesten Sinne) geschichtswissenschaftlichen Blogs und stellt diese auf einer Seite dar. Auch wenn an der Übersichtlichkeit des Layouts noch ein wenig gefeilt werden kann, ist Planet History doch ein vielversprechender Versuch, die Sichtbarkeit der geschichtswissenschaftlichen Blogosphäre zu verbessern. Oder, wie Michael selber schreibt: „Ziel dieser Seite ist es, etwas Übersicht in die doch recht zersplitterte Geschichtsblogosphäre zu bringen und gerade kleine Blogs hervorzuheben.“ Dieses Ziel kann ich nur begrüßen, schließlich bin ich ja selber nur ein „kleiner“ Blogger. Danke Michael!

(Informations-) Überwachung statt (Informations-) Unterdrückung?

(Disclaimer: folgender Text dient ebenfalls vor allem dazu, mir selber einige Gedankengänge klar zu machen, der vermutlich noch nicht ganz abgeschlossen sind.)

In Zeiten von Prism, Tempora und XKeyscore muss ich immer wieder an einen erstaunlich weitsichtigen Satz aus der „Studie“ denken, die Mitglieder des Chaos Computer Clubs 1986 im Auftrag der Grünen angefertigt haben. Damals ging es um die geplante Einführung eines Computernetzwerkes im Bundestag, und die Grünen hatten einige Bedenken, schließlich galten für viele Angehörige des Alternativen Milieus in den 1980ern noch Computer als „Technik der totalen Kontrolle“.

In der Studie heißt es ziemlich am Anfang:

Herrschaft hat schon immer darauf Wert gelegt, das historisch jeweils fortgeschrittenste Medium zu kontrollieren und einzuschränken.1Arbeitskreis Politischer Computereinsatz / Chaos Computer Club: Trau keinem Computer, den du nicht (er-)tragen kannst. Entwurf einer sozialverträglichen Gestaltungsalternative für den geplanten Computereinsatz der Fraktion „Die Grünen im Bundestag“ unter besonderer Berücksichtigung des geplanten Modellversuchs der Bundestagsverwaltung (PARLAKOM), Löhrbach 1987.

Lassen wir einmal außen vor, was genau hier eigentlich unter Herrschaft zu verstehen ist, und ob diese Aussage sich für alle Zeiten historisch begründen lässt, aber lassen wir uns für ein Gedankenexperiment einfach mal darauf ein.

Das damals, in den 1980ern fortgeschrittenste Medium (Wobei noch zu klären wäre, was genau ein Medium „fortschrittlich“ macht) war der Heimcomputer, der mit einem Modem an das Telefonnetz angeschlossen war, was die Verbindung mit unzähligen anderen Computern ermöglichte. Computer, die so erreicht werden konnten, nannte man damals Mailboxen, im englischsprachigen Raum auch Bulletin Board Systems, kurz BBS. Anders als beim staatlichen Bildschirmtext war hier jeder Informationskonsument gleichzeitig auch ein potenzieller Informationsproduzent und -verteiler. Alles, was dazu benötigt wurde, um vermeintlich unterdrücke Informationen zu verbreiten, war ein Computer, ein Modem mit Telefonanschluss sowie ein paar Telefonnummern von Mailboxen. Als im Frühjahr 1986 die Reaktorkatastrophe von Tschernobyl die Welt beunruhigte und viele den staatlich veröffentlichten Strahlenwerten misstrauten, sollen auf diesem Wege selbst gemessene Strahlenwerte verbreitet worden sein. Der Heimcomputer als Instrument einer Gegenöffentlichkeit.

Aus Sicht der Aktivisten des CCC und der Mailboxszene waren die „Herrschenden“ damals darum bemüht auch dieses Medium unter Kontrolle zu bekommen. Die Mittel, die hierzu eingesetzt wurden, waren das Endgerätemonopol und die Fernmeldeanlagenordnung, die einen Anschluss von Modems an das Telefonnetz genehmigungspflichtig machte. Auf dieser Grundlage wurde der nicht genehmigten Anschluss eines Modems gerne mit Hausdurchsuchungen beantworten. Die unkontrollierbare Kommunikation, so der Eindruck der Aktivisten, sollte durch solche Maßnahmen unterdrückt werden.2Vertiefend zum Aufbau von Kontrolle über neu aufkommenden Medien wie Radio, Fernsehen oder das Telefonnetz in den USA empfehle ich Tim Wu: Der Master Switch. Aufstieg und Niedergang der Medienimperien, Heidelberg [u.a.] 2012.

„(Informations-) Überwachung statt (Informations-) Unterdrückung?“ weiterlesen

Prism und die gesellschaftssanitäre Aufgabe der Überwachung

Auf Carta hat Michael Konitzer darüber geschrieben, dass die massenhafte Überwachung des Internets durch die Geheimdienste, beispielsweise durch das vor Kurzem bekannt gewordene Prism-Programm der NSA vor allem dazu dient, um vermeintlich „normales“ Kommunikationsverhalten zu kennen, um „Abweichungen“ hiervon einfacher erkennen zu können.

Alles, was die Dienste für nicht „normal“ halten im Netz wäre demzufolge bereits ein Verdachtsmoment. Während ein gelegentlicher Besuch auf Youporn also möglicherweise noch als „normal“ angesehen wird, könnten bereits Besuche auf Indymedia oder von Dschihaddistenforen das persönliche Staatsfeindscoring nach oben treiben – und auf lange Sicht vielleicht zu „Maßnahmen“ der Regierungen führen. Man könnte dann noch intensiver überwacht werden oder bei der nächsten USA-Einreise sehr genau kontrolliert und nach seinen Facebook-Aktivitäten befragt werden.

Solche Befürchtungen sind nicht neu. Bereits vor mehr als 30 Jahren hat sich besonders in Deutschland das Alternative Milieu vor der Rasterfahndung und den Polizeicomputern gefürchtet. 1979 veröffentlichte der Spiegel eine 7-teilige Serie über das „Stahlnetz“ der polizeilichen und geheimdienstlichen Überwachung. Große Angst bereitete damals die geplante Einführung des maschinenlesbaren Personalausweises – das ist die alte Plastikkarte mit Einträgen in computerlesbarer Schrift. Heute haben unsere Ausweise RFID-Chips und sind per Funk auslesbar – so viel zum technischen Fortschritt. Liest man im Lichte der heutigen technischen Möglichkeiten und der Prism-Enthüllungen die Spiegel-Serie, kann es einem kalt den Rücken herunterlaufen…

„Prism und die gesellschaftssanitäre Aufgabe der Überwachung“ weiterlesen

Aus der Geschichte des Chaos Computer Clubs – “NASA-Hack„ und „KGB-Hack“

Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Tagen. Alle bereits veröffentlichten Teile sind hier zu finden. Die hier beschrieben Ereignisse sind bis heute teilweise stark umstritten und Gegenstand von Verschwörungstheorien. Die folgenden Ausführungen stellen keinen Versuch einer umfassenden Klärung dar, sondern sollen lediglich eine kurze Skizzierung der unstrittigen Ereignisse sein.

Die Kette von Ereignissen um das Eindringen westdeutscher Hacker in die Computer großer europäischer und amerikanischer Organisationen, die gegen Ende der 1980er Jahre den Chaos Computer Club immer wieder in die Medien brachte, hatte maßgeblichen Einfluss darauf, dass sich der seit dem Btx-Hack 1984 verbreitete Mythos um den Chaos Computer Clubs noch weiter verfestigte und verbreitete. Dieser Mythos verortet die Geschichte des Clubs irgendwo zwischen einer Robin-Hood und einer Till-Eulenspiegel-Erzählung, in welcher der Club den Mächtigen durch technische und intellektuelle Überlegenheit immer einen Schritt voraus ist und sie mit ihren eigenen Herrschaftsmitteln – ihren Computern – schlägt und zur allgemeinen Belustigung vorführt.

Die als „NASA-„ oder „KGB-Hack“ bezeichneten Vorgänge waren schon unmittelbar darauf das Thema von Büchern1Vgl. Hafner, Katie; Markoff, John: Cyberpunk. Outlaws and Hackers on the Computer Frontier. New York u.a. 1991; Stoll, Clifford: Kuckuksei. Frankfurt a. M. 1991. Zuerst auf Englisch als: The Cuckoo’s Egg. Tracking a Spy Through the Maze of Computer Espionage. New York 1989; Ammann, Thomas; Lehnhardt, Matthias; Meißner, Gerd; Stahl, Stephan: Hacker für Moskau. Deutsche Computer-Spione im Dienst des KGB. Reinbek 1989 und wurden 1999 sogar verfilmt.2 23 – Nichts ist so wie es scheint. Regie Hans-Christian Schmid. Deutschland 1998. Die Hintergründe sind auch als Buch veröffentlicht: Schmidt, Hans-Christian; Gutmann, Michael: 23. Die Geschichte des Hackers Karl Koch. München 1999. An dieser Stelle kann den vielfältigen Hintergründen und den Motiven der einzelnen Akteure nicht Detail hinterher gegangen werden. Da die Vorgänge jedoch dazu geführt haben, dass die Hamburger Gruppe um Wau Holland und Steffen Wernéry im Konflikt auseinanderging und auch dazu beigetragen haben, dass es ab 1989 stiller um den CCC wurde, müssen sie hier kurz skizziert werden.

Das Betriebssystem VMS der Firma Digital Equipment Corporation (DEC) für ihre Computer des Typs VAX enthielt seit 1986 ein Fehler, der das Einschleusen eines als „Trojanisches Pferd“ bezeichnetes Programm ermöglichte, mit dem das Benutzerkonto eines privilegierten Benutzer übernommen werden konnte.3Vgl. die Darstellung der Sicherheitslücke in der Datenschleuder: Bits, Bugs & Vaxen. In: Die Datenschleuder 23, Oktober 1987, S. 4f. Auch in: Hackerbibel 2, S. 222. Von dem Folgen des Fehlers war besonders das europäische Kernforschungszentrum CERN betroffen, das seit Februar 1986 verstärkt unbefugte Besucher über Datex-P auf ihren VAX-Rechnern feststellte. Die interne Klage über das Eindringen in die Rechner des CERN wurde bereits im September 1986 in der Datenschleuder veröffentlicht. Darin heißt es: “[T]here seems to be a club based in Germany called the ›chaos club‹ whose collective hobby is hacking systems connected to public X25 [Datex-P, MR] networks.”4Security Against Hackers. In: Die Datenschleuder 16, September 1986, S. 4f. Auch in: Hackerbibel 2, S. 159.

Etwa zur gleichen Zeit beobachtete Clifford Stoll in Berkeley ebenfalls ein unerlaubtes Eindringen in die Computersysteme seines Forschungsinstituts. Anstatt die Sicherheitslücke einfach zu schließen, versuchte er den Eindringling aufzuspüren. Nach knapp einem dreiviertel Jahr und mithilfe verschiedenster Organisationen wie dem FBI, der CIA, der NSA, dem amerikanischen Militärgeheimdienst OSI und dem BKA gelang es ihm Sommer 1987 schließlich, den Fall auf Markus Hess aus Hannover zurückzuführen. Am 23. Juli 1987 wurde Hess Wohnung in Hannover durchsucht.5Stoll hat sein Vorgehen beim Aufspüren des Eindringlings zunächst als Artikel veröffentlicht, vgl. Clifford Stoll: Stalking the Wily Hacker. In: Communications of the ACM 5/31 (Mai 1988), S. 484-500. Später hat er die Geschichte vor allem in Deutschland als sehr erfolgreiches Buch veröffentlicht: Stoll: Kuckuksei.

„Aus der Geschichte des Chaos Computer Clubs – “NASA-Hack„ und „KGB-Hack““ weiterlesen

„Die Studie“ – Der Chaos Computer Club und die Grünen 1986

Der folgende Text ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Wochen. Alle bereits veröffentlichten Teile sind hier zu finden.

Trau keinem computer, den du nicht (er-)tragen kannst.
Titelbild der „Studie“.

1986 wollte auch der Deutsche Bundestag endlich an der Heimcomputerrevolution teilnehmen. Eine Kommission des Ältestenrates hatte 1984 die USA bereist, dort das Computersystem des US-Kongresses kennengelernt und die Idee eines parlamentsinternen Computersystems mit nach Bonn gebracht.

Durch die Einführung eines Computernetzwerkes, so die Hoffnung der Parlamentarier, könnte die Informationsverteilung vereinfacht werden und Unmengen an Papier und Botengängen eingespart werden. Um zukunftsfähig zu sein, sollte das System gleich auf dem neuen Telefonstandard ISDN basieren, über den die Computer im Bundestag ebenso miteinander verbunden werden sollten, wie die Computer in den Wahlkreisbüros der Abgeordneten. Für die Einführung von Parlakom, so der Name des geplanten Netzwerkes, wurden 1986 im Haushalt des Bundestages 8,7 Millionen Mark eingeplant, welche an die Fraktionen verteil werden sollten. Während die CDU/CSU Fraktion voraus preschte und auf die Technik der amerikanischen Firma Wang setzte, war die geplante Computerisierung besonders für die Fraktion der Grünen problematisch.[467. Vgl. Schwarzer Kontinent. In: DER SPIEGEL 19/1986, S. 55-58.]

„„Die Studie“ – Der Chaos Computer Club und die Grünen 1986“ weiterlesen

Was ich gerne hätte: Einen privaten Bibliothekskatalog mit der Möglichkeit, in die Bücherregale meiner Freunde, Bekannten oder Komilitonen zu schauen

Vor Kurzem hab ich mir fast eine Buch bei der Stabi ausgeliehen, das ich selber in meinem Bücherregalen stehen hatte. Ich hatte schlicht vergessen, dass ich mir das Buch vor längerer Zeit günstig im Antiquariat gekauft habe. Da wurde mir bewusst: ich brauche einen Bibliothekskatalog für meine eigenen Bücher. Eine kurze Onlinerecherche nach privater Bibliothekssoftware brachte mich nicht so recht weiter, und der Gedanke, mit welchem Aufwand das Erfassen aller meiner Bücher verbunden sein dürfte haben mich bislang davon abgeschreckt, in diese Richtung weiter tätig zu werden. Eigentlich habe ich ein klares Anforderungsprofil an (m)einen privaten Bibliothekskatalog:

  1. Kostenlos
  2. Open Source
  3. Läuft online, am besten mit PHP und mySQL
  4. Ein offenes, am besten standardisiertes Format für die Daten (zum späteren Austausch)
  5. Eine schnelle und einfache Möglichkeit, Daten zu erfassen (z.B. Barcodes scannen und Datenimport von Amazon oder Ähnliches)

Was zusätzlich noch genial wäre und meine eigentlich Idee darstellt: es müsste doch möglich sein, die privaten Bibliothekskataloge, die meine Freunde, Bekannten oder Kommilitonen (dann hoffentlich) angelegt haben, in einem Rutsch mit zu durchsuchen! Wenn man im GBV sucht werden ja auch die Bestände der angeschlossenen Bibliotheken mit durchsucht und Treffer aufgeführt.

Warum kann ich nicht einen eigenen, ganz privaten Bibliotheksverbund haben? Mit Leuten, denen ich problemlos Bücher verleihe , und dir mir hin und wieder auch selber welche leihen. (Der Clou wäre es noch, wenn beim Suchen im GBV oder dem Hamburger Campuskatalog die Suchergebnisse meiner Freunde gleich mit angezeigt bekäme, durch irgend ein Plugin oder so.)

Ich weiß zwar, das es Seiten wie LibraryThing gibt, aber das ist nicht das, was ich suche. Ich suche keine Community, sondern nur einen gemeinsamen Katalog mit meinen Real-Life Kontakten. Über jegliche Hinweise, die mich der Verwirklichung meiner Idee ein wenig näher bringen oder Softwaretipps für private Bibliothekskataloge freue ich mich in den Kommentaren.