Die Verletzlichkeit Der 'Informationsgesellschaft' Sozialverträgliche Technikgestaltung Band 5

Total Page:16

File Type:pdf, Size:1020Kb

Die Verletzlichkeit Der 'Informationsgesellschaft' Sozialverträgliche Technikgestaltung Band 5 Alexander Roßnagel Peter Wedde Volker Hammer Ulrich Pordesch DIE VERLETZLICHLKEIT DER 'INFORMATIONSGESELSCHAFT' Elektronische Ausgabe Alexander Roßnagel . Peter Wedde Volker Hammer . Ulrich Pordesch Die Verletzlichkeit der 'Informationsgesellschaft' Sozialverträgliche Technikgestaltung Band 5 Herausgeber: Minister für Arbeit, Gesundheit und Soziales des Landes Nordrhein-Westfalen Die Schriftenreihe "Sozialverträgliche Technikgestaltung" veröffentlicht Ergebnisse, Erfahrungen und Perspektiven des vom Minister für Arbeit, Gesundheit und Soziales des Landes Nordrhein-Westfalen initiierten Programms "Mensch und Technik - Sozialver- trägliche Technikgestaltung". Diese Programm ist ein Bestandteil der "Initiative Zu- kunftstechnologien" des Landes, das seit 1984 der Förderung, Erforschung und sozialen 'Gestaltung von Zukunftstechnologien dient. Der technische Wandel im Feld der Mikroelektronik und der modernen Informations- und Kommunikationstechnologien hat sich weiter beschleunigt. Die ökonomischen, sozialen, und politischen Folgen durchdringen alle Teilbereiche der Gesellschaft. Neben positiven Entwicklungen zeichnen sich Gefahren ab, etwa eine wachsende technologische Arbeits- losigkeit und eine sozialunverträgliche Durchdringung der Gesellschaft mit elektronischen Medien und elektronischer Informationsverarbeitung. Aber es bestehen Chancen, die Entwicklung zu steuern. Dazu bedarf es einer breiten öffentlichen Diskussion auf der Grundlage besserer Kenntnisse über die Problemzusammenhänge und Gestaltungsalter- nativen. Die Interessen aller vom technischen Wandel Betroffenen müssen angemessen berücksichtigt werden, die technische Entwicklung muß dem Sozialstaatspostulat ver- pflichtet bleiben. Es geht um sozialverträgliche Technikgestaltung. Die Schriftenreihe "Sozialverträgliche Technikgestaltung" ist ein Angebot des Ministers für Arbeit, Gesundheit und Soziales, Erkenntnisse und Einsichten zur Diskussion zu stel- len. Es entspricht der Natur eines Diskussionsforums, daß die Beiträge die Meinung der Autoren wiedergeben. Sie stimmen nicht unbedingt mit der Auffassung des Herausgebers überein. Alexander Roßnagel . Peter Wedde Volker Hammer . Ulrich Pordesch Die Verletzlichkeit der 'Informationsgesellschaft' 3. Auflage (elektronische Fassung) 3. Auflage 2002/2009 durch die Autoren (Im Text unveränderte elektronische Fassung, Veränderungen betreffen nur das Layout und den Seitenumbruch. Version: provet_PB1_3-Aufl_10_b.doc, Stand: 31. Oktober 2009) Download über den Resolving-Dienst der Deutschen Nationalbibliothek unter http://nbn-resolving.de/urn:nbn:de:hebis:34-2009103030803 oder von: http://www.provet.org/bib/f-pb-01.htm 1. Auflage 1989 und 2. Auflage 1990 Westdeutscher Verlag Der Westdeutsche Verlag ist ein Unternehmen der Verlagsgruppe Bertelsmann Alle Rechte vorbehalten ã 1989 Westdeutscher Verlag, ã 2002-2009 bei den Autoren Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung der Autoren unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Veränderung der elektronischen Ausgabe in elektronischen Systemen. Die kostenlose Weitergabe und Verbreitung dieser elektronischen Ausgabe in unveränderter Form ist ausdrücklich gestattet und erwünscht. ISBN der gedruckten Fassung: 3-531-121137-5 URN der elektronischen Ausgabe: urn:nbn:de:hebis:34-2009103030803 INHALT Vorwort .............................................................................................................................XI I. EINLEITUNG ...................................................................................................................1 1. Verletzlichkeit der Gesellschaft................................................................................... 1 Das Kriterium der Verletzlichkeit......................................................................................... 5 2. Methode und Gang der Untersuchung...................................................................... 11 Das Zukunftsbild einer 'Informationsgesellschaft'............................................................. 11 Die Verletzlichkeitsananlyse ............................................................................................. 15 Gestaltungsalternativen und Handlungsempfehlungen .................................................... 17 II. EINE KÜNFTIGE 'INFORMATIONSGESELLSCHAFT' ............................................... 19 3. Randbedingungen ...................................................................................................... 19 Weltrüsten......................................................................................................................... 19 Weltmarkt.......................................................................................................................... 20 Europäischer Binnenmarkt................................................................................................ 21 Bevölkerungsentwicklung ................................................................................................. 22 Volkswirtschaft.................................................................................................................. 22 Politische Steuerung......................................................................................................... 24 Umwelt .............................................................................................................................. 25 Wertwandel....................................................................................................................... 25 4. Die Entwicklung der IuK-Technik .............................................................................. 29 Hardware .......................................................................................................................... 29 Software............................................................................................................................ 30 Netze/Infrastruktur ............................................................................................................30 Mensch-Maschine-Schnittstelle ........................................................................................ 32 Prozeßsteuerung .............................................................................................................. 33 Datenbanken.....................................................................................................................34 'Künstliche Intelligenz'.......................................................................................................34 Probleme des Einsatzes von Informationstechnik ............................................................ 35 Entwicklungsmöglichkeiten jenseits von 2020.................................................................. 37 5. Bereichsspezifische Anwendungen.......................................................................... 39 Produktion......................................................................................................................... 40 Verwaltung ........................................................................................................................ 42 Dienstleistung ................................................................................................................... 44 Medien .............................................................................................................................. 48 Bildung und Wissenschaft ................................................................................................ 51 Medizin.............................................................................................................................. 53 VII Inhalt Verkehr............................................................................................................................. 54 Nahrungsmittelproduktion................................................................................................. 56 Umweltschutz und Ressourceneinsparung ...................................................................... 57 6. Integration im Alltag................................................................................................... 59 Arbeitsleben...................................................................................................................... 59 Alltagssituationen ............................................................................................................. 62 III. DIE VERLETZLICHKEIT DER 'INFORMATIONSGESELLSCHAFT' ......................... 71 7. IuK-technikspezifische Schadenstypen und Katastrophen.................................... 71 Verlagerung und Reduzierung bekannter Schadensmöglichkeiten.................................. 73 Neue Schadensverteilungen ............................................................................................ 74 Größere Schadenspotentiale............................................................................................ 76 Katastrophen ....................................................................................................................78 8. Abhängigkeiten und Schadenspotentiale in der 'informationsgesellschaft' ............................................................................................. 81 Gesellschaftliche Abhängigkeit heute .............................................................................
Recommended publications
  • West and East German Hackers from a Comparative Perspective
    1 West and East German Hackers from a Comparative Perspective Federal Republic of Germany German Democratic Republic culture hacking home computers practices Julia Gül Erdogan julia-guel.erdogan[a]hi.uni-stuttgart.de M.A. Institute of History, Department History of the Effects of Technology University of Stuttgart This overview deals with the advantages and problems of comparing hacker cultures in the liberal Federal Republic of Germany and in the socialist German Democratic Republic. The history of the divided Germany in the 1980s is thus used to compare the influence of state frameworks and technologies, arguing for more comparative and entangled perspectives in the research of sub- and countercultural computer usage. By looking at cultural practices, the complexity of hacker cultures will be highlighted and thus will show that hacking neither was just a Western phenomenon, nor that a technical retardation of the East covers the whole history of computerization. Introduction Hackers are an international phenomenon. Beginning with the “first hackers” in the 1950s at the MIT in the USA, one can observe that everywhere where computer technologies arose, hacker cultures emerged. Hacking is, broadly understood, the practice of playing with and exploring computer technologies. It can be either breaking codes like the software crackers, or creative programming like practiced in the demoscene, or hardware tinkering (Alberts and Oldenziel 2014, 4; see also Raymond 2003). For quite a while now the history of different hacker cultures has been explored far away from the American master narratives. Local contexts of sub- and countercultural computer use were the main focus of the contributions in the anthology “Hacking Europe” (Alberts and Oldenziel 2014).
    [Show full text]
  • Computer Security 37 8.1 Vulnerabilities
    Contents 1 Antivirus software 1 1.1 History ................................................ 1 1.1.1 1949-1980 period (pre-antivirus days) ............................ 1 1.1.2 1980-1990 period (early days) ................................ 2 1.1.3 1990-2000 period (emergence of the antivirus industry) ................... 2 1.1.4 2000-2005 period ...................................... 3 1.1.5 2005 to present ........................................ 3 1.2 Identification methods ........................................ 4 1.2.1 Signature-based detection .................................. 4 1.2.2 Heuristics ........................................... 4 1.2.3 Rootkit detection ....................................... 5 1.2.4 Real-time protection ..................................... 5 1.3 Issues of concern ........................................... 5 1.3.1 Unexpected renewal costs ................................... 5 1.3.2 Rogue security applications .................................. 5 1.3.3 Problems caused by false positives .............................. 5 1.3.4 System and interoperability related issues ........................... 6 1.3.5 Effectiveness ......................................... 6 1.3.6 New viruses .......................................... 6 1.3.7 Rootkits ............................................ 6 1.3.8 Damaged files ......................................... 6 1.3.9 Firmware issues ........................................ 7 1.4 Performance and other drawbacks .................................. 7 1.5 Alternative solutions
    [Show full text]
  • Chapter 9 How Amsterdam Invented the Internet: European Networks of Signifi Cance, 1980Ð1995
    Chapter 9 How Amsterdam Invented the Internet: European Networks of Signifi cance, 1980–1995 Caroline Nevejan and Alexander Badenoch 9.1 Nets and the City 1 In his discussions on the use of the Internet in civil society, the internationally renowned sociologist Manuel Castells singled out Amsterdam as the key site of his- torical innovation in Europe. Looking at developments there in the early 1990s, he identifi ed the city’s digital network as “a new form of public sphere combining local institutions, grassroots organizations, and computer networks in the development of cultural expression and civic participation.”2 Many have traced the start of the new public sphere to January 15, 1994, when access to the Internet became available to the general public in the Netherlands via a new dial-in service and virtual access area called De Digitale Stad (Digital City, called DDS). Access to Digital City was open to all: anyone with a modem simply needed to dial an Amsterdam telephone number or use one of the public terminals installed in the city. Subsequently, the 1 This paper describes how the digital culture evolved in Amsterdam. Although the authors appreci- ate that the Amsterdam’s digital culture emerged in a global context, they focus on understanding the global context from the Amsterdam perspective. This chapter is the result of an extended dialogue between Nevejan, a social scientist who was one actor in many of the events described here, and Badenoch, a media historian, in consultation with print archives and other witnesses. The authors are grateful to Geert Lovink, David Garcia, Patrice Riemens, Marleen Stikker, Tjebbe van Tijen, and Frances Brazier for their comments and Ruth Oldenziel and Gerard Alberts for their valuable editorial work.
    [Show full text]
  • The Impact of Federal German Intelligence Service
    The Impact of Project RAHAB and the Chaos Computing Congresses (CCC) on the Future of Computer-Network Mediated Espionage: Cuckoo’s Egg Prequel or Perfect Storm? The Impact of Federal German Intelligence Service Bundesnachrichtendienst (BND) Project RAHAB and Chaos Computing Congresses (CCC) impact on the Future of Computer-Network Mediated Espionage: Cuckoo’s Egg Prequel or Perfect Storm? 1 The Impact of Project RAHAB and the Chaos Computing Congresses (CCC) on the Future of Computer-Network Mediated Espionage: Cuckoo’s Egg Prequel or Perfect Storm? The Impact of Federal German Intelligence Service Bundesnachrichtendienst (BND) Project RAHAB and Chaos Computing Congresses (CCC) impact on the Future of Computer-Network Mediated Espionage: Cuckoo’s Egg Prequel or Perfect Storm? ABSTRACT The Cuckoo' Egg Investigation – a term coined by American press to describe (at the time) the farthest reaching computer-mediated espionage penetration by foreign agents, was also known as Operation EQUALIZER initiated and executed by the KGB through a small cadre of German hackers. Although the details of the investigation pour out page after page in Cliff Stoll's first-person account titled The Cuckoo's Egg, few asked and sought to understand, ”Where did the CUCKOO'S EGG hackers come from? What were the conditions that made the CUCKOO'S EGG penetrations a reality? Did the CUCKOO'S EGG penetrations exist in isolation to other events – was it a one-off?” The following historical research uses the evolution of a 1981-1991 West German Intelligence Agency (BND) computer-mediated espionage effort named Project RAHAB as a basis for analysis of competing hypothesis (ACH) to answer what came before the CUCKOO'S EGG penetrations and how the events relate.
    [Show full text]
  • Datenschleuder 26/27
    DM 5,00 Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Ein Organ des Chaos Computer Club Nummer 26/27 | Nov. 1988 Doppelnummer DES Verschlüsselung CoCom BTX Banken greifen Meldedaten Computer: Soziologennutzug im Alltag Wie Chaos entsteht Chaos Communication Congress’88 Deix (entartet) Ist Freiheit vektorisierbar? - Die Heidelberger Computerposse - Ende 1987 beschloß das Universitäts- heit, sagt Rosa Luxemburg, ist immerauch die Rechenzentrum (URZ) der Universität Heidel­ Freiheit der Andersdenkenden. Der Ausschluß berg - im Alleingang, wie sich später heraus­ von Studierenden aus dem Ostblock auf Grund stellte, d.h. ohne Absprache mit der Universi­ eines ideologischen Dogmas ist ein Schlag in tätsleitung - die Aufnahme eines neues Para­ das Gesicht der Demokratie. Eine Universität, graphen in den jährlich neu zu stellenden die für sich in Anspruch nimmt, eine demokra­ Benutzerlnnen-Antrag (siehe unten). In ihm tische Institution zu sein und aus den Fehlern wurde der Ausschluß von Studierenden aus der Vergangenheit gelernt zu haben, sollte An­ dem Ostblock für den Fall festgeschrieben, daß gesichts solcher Entscheidungen Scham emp­ am URZ eine sogenannte Vector-Facility (VF) finden. Die Vertreibung linker, jüdischer und liberaler Professoren und Studierender von den installiert wird. Dieser Hardwarezusatz, der die Universitäten im Dritten Reich hat nicht nur dem URZ-eigene IBM 3090-180 für bestimmte ma­ Ansehen, sondern auch der Wissenschaft thematische Operationen (parallelisierbare einen auch heute nicht überwindbaren Scha­ Vektor- und Matrixrechnungen) bis zu einem den zugefügt. Faktor vier beschleunigt, fällt unter die Be­ stimmungen der CoCom-Liste. Das Coordina­ Daß die Entscheidung von der Universität je­ ting Commitee for East-West Trade Policy - doch nicht zurückgenommen, sondern nur kurz CoCom - überwacht seit den Zeiten des durch haushaltspolitische Argumente aufge­ Kalten Krieges den Know-How-Transfer west­ schoben worden ist, deutet darauf hin, daß die licher „Hoch"technologie in den Ostblock.
    [Show full text]