Karl Koch
Karl "Hagbard Celine" Koch

Der Anlass

Mitte 1997 erreichte mich die Information, dass ein Spielfilm über den sogenannten KGB-Hack, der 1989 für viel Wirbel in der Presse sorgte, gedreht wird. Speziell sollte es in dem Film um die Geschichte von Karl Koch, einem der beteiligten Hacker, gehen.
Da ich Karl bis zu seinem Tod kannte, ließ diese Information viele Situationen aus der Zeit von 1985 bis 1989 wieder in mir wach werden.
Karl starb viel zu früh am 23.05.1989 mit nur 23 Jahren durch eine vermutliche Selbstverbrennung. Sein Körper wurde erst einige Tage später gefunden. Ich erfuhr von seinem Tod erst am Sonnabend, den 03.06.1989, durch die Tageszeitung. Für Freitag, den 26.05, waren wir noch bei mir verabredet gewesen. Sein plötzlicher Tod hat mich und viele andere aus seinem Bekanntenkreis schockiert und ratlos gemacht.

Der Film "23" über Karl kam am 14.01.1999 in die Kinos. Obwohl ich nach der ersten Kenntnis über das Filmprojekt zuerst am zweifeln war, ob ein Spielfilm Karl überhaupt gerecht werden kann, finde ich den Film insgesamt sehr gelungen und sehenswert. Wichtig ist zu betonen, dass es sich bei "23" um einen Spielfilm handelt. Nicht alles hat sich so abgespielt, wie in dem Film gezeigt. Diesen Anspruch hat der Regiesseur Hans-Christian Schmid laut eigener Aussage auch nie verfolgt. Die Geschichte von Karl sollte als Spielfilm funktionieren und nicht in einer überkomplexen Dokumentation enden.
Eine Dokumentation gibt es übrigens auch. Das gleichnamige Buch zum Film erzählt mehr über die tatsächliche Geschichte und erklärt auch die Unterschiede zu der Filmverarbeitung (Link zum Buch siehe unten).

Über den echten Karl

Als ich Karl 1985 erstmalig auf dem Dienstagstreff in Hannover traf, muß er 19 Jahre alt gewesen sein. Ich war 16. Er lebte mit einem Freund gemeinsam in der Comeniusstraße in Hannover/Linden und die Erbschaft von seinem Vater gestattete es ihm, sich ganz auf seine Computeraktivitäten zu konzentrieren. Er war damals noch nicht lange dabei, hatte aber auf jeden Fall schon mehr Netzerfahrung als ich. Sein Nickname war damals auch noch nicht Hagbard Celine, sondern Capt. Coma. Seine eigene Datex-P-NUI war noch so neu, daß er noch nicht die erste Kostenabrechnung erhalten hatte.
Die deutsche Hack-Szene war damals insgesamt noch in den Anfängen begriffen, und es war eine unbeschwerte Zeit.

Ich veröffentliche nachfolgend einige wenige Unterlagen, die mir aus der Zeit von 1985 bis 1989 noch erhalten geblieben sind. Hier und da füge ich Anmerkungen hinzu, primär will ich aber die Dokumente selber sprechen lassen. Die Mitschnitte sollen einen Einblick in die Gedankenwelt von Karl und die damalige Zeit, lange vor dem Auftritt des Internets, geben.

Rechtschreibfehler in den Texten sind entweder unbeabsichtigt durch mich eingeflossen oder enthalten, weil Karl damals falsch getippt hat. Ich habe seine Fehler nicht korrigiert.

1985

Outdials waren eine interessante Sache. Über diverse X.25-NUAs konnte man sich in den USA mit Modems verbinden lassen, über die dann auch alle nur per Telefon erreichbaren Systeme verfügbar wurden. Insgesamt war es eine unheimlich verspielte Geschichte, Mailboxen in den USA abzuklappern oder sich zwischendurch mal über eine Transatlantik-Telefonverbindung in die regionale hannoversche Hausmailbox einzuloggen. Wir waren schlichtweg von den Möglichkeiten begeistert.
Ende 1985 schrieb Karl in einer öffentlichen Nachricht in einem Telefon-BBS-System namens TARDIS:


Msg #: 5
Date/Time: 12/23|11:09
From: Hagbard Celine
To: ALL
Re: MERRY CHRISMAS!!!

YES! FROM GERMANY TOO... AND BACK TO GERMANY!
TO TREPEX AND PENGO!!!
ITS WONDERFUL !
HAGGI


Haggi war die Koseform von Hagbard. Einige der über Outdials einwählenden User fragten öffentlich nach dem Standort des Systems. Der Systembetreiber antwortete darauf recht genervt mit "THE COMPUTER OR OTHERWORDS KNOWN AS THE TARDIS IS SITUATED ON TOP OF A DESK IN A HOUSE IN SEATTLE."

1986

Anfang 1986 war ein DECsystem-10 unter TOPS-10 in der Schweiz ein beliebter und sehr verläßlich verfügbarer Treffpunkt der Netzaktivisten.
Nachfolgendes Protokoll zeigt eine Liste der gerade per Netzverbindung eingeloggten User. Alle Dialup-User kommen aus Hannover. Auf tty7 ist Karl angemeldet.

.login 2204,1

JOB 20 XXX XXXXXX 1099/702 L100 TTY6
[LGNNOC No operator coverage]
Password:
15:15 5-Jan-86 Sun

.who /dialup
1 J.KUGELFISCH 425,2 TTY5 XXX87S-1D PHI 13+8 TI 0:02:19
20 A.MOLES 2204,1 TTY6 XXX87S-2D WHO 14+63 R1* 0:00:24
21 HAGGI 1131,4 TTY7 XXX87S-3D TYPE 5+16 ^C 0:00:15


In der Schweiz gab es eine über Datex-P erreichbare Mailbox mit dem Namen ZEV. Die hannoverschen Aktivisten hatten dort ein eigenes Menü unter dem Namen "HANNOVER-MENUE". Karl veröffentlichte dort im Februar 1986 den folgenden Text. Besondere Beachtung verdient aus heutiger Sicht der letzte Abschnitt des Textes.


Filegroesse: 7.4 KBytes


Hallo!

Liebe Hacker,

Fast waere es soweit gekommen, da wir ab dem 1.1.86 vollends kriminal-
isiert worden waeren. Denn dann sollte ein Gesetz inkrafttreten, nachdem
sogar das zufaellige (wer hat sich noch nie vertippt...?) Anwaehlen einer
Nua mit der man nichts zu tun hat strafbar waere!
Nunja, es wird wohl hoffentlich noch einige Zeit dauern bis dieses Gesetz
(es wir u.a. den "Missbrauch" einer NUI strafbar machen) inkrafttritt.
Doch was mir im Moment gefaehrlicher scheint, ist das einige US-Behoerden,
aufgrund einer paranoiden Angst vor oestlichen Computer-Hacker-Spionen,
entschieden gegen uns vorzugehen.
Es ist euch ja klar, das an den US-Uni's weitaus mehr militaerische Forsch-
ung betrieben wird als das bei uns der Fall ist.Zudem haengen die Uni's auch
an den militaerischen Daten-Netzen...

Wie betrifft uns das?

1.

Da das alliierten Recht ueber deutschem Recht steht, und es nicht unwahr-
scheinlich ist das wir als Gefahr fuer die Sicherheit der USA gelten (oder
wir werden zumindest nach weiteren Aktivitaeten als solche eingestuft) sind
auch selbst auf deutschem Boden Repressalien gegen uns nicht mehr
auszuschliessen...
Oder es werden bekannten (d.h. gespeicherten) Personen, keine Visa oder
Arbeitserlaubnis erteilt oder es erwartet einem zu Beginn seines Urlaubs ein
nettes freundliches Empfangskomitee...
Ebenso besitzen die Alliierten weitaus groessere Rechte, was z.B. Abhoermass-
nahmen betrifft, als die dt. Behoerden.
Das allerdings jemand mit Compi und Akustikkoppler auch in den Augen der dt.
Polizei eine Gefahr darstellt ist ja auch erwiesen (siehe DS 12/85).

2.

Die US-Behoerden haben anscheinend vorerst zumindest beschlossen den Zugang
so gut wie unmoeglich zu machen,
sowie sie erkannt haben, das umso mehr wie lernen wir auch eine groessere
Gefahr darstellen... daher kam es kuerzlich zu folgendem Ereignis:

Ein WEST-Hacker war mal wieder auf der Reise mit den Bit's und Byte's durch
die Netze, da verirrte er sich doch glatt auf eine ihm noch unbekannte Vax.
Nichtmal eine Sekunde verging, da hatte er auch schon die erste seiner
Standart USERNAME/PASSWORD Kombination automatisch aus seinem Home-Compi
spritzen lassen... und siehe da, nach dem fuenften Versuch war es ihm
gelungen in jenen Rechner (des von ihm besonders geschaetztem Types VAX 8600)
einzudringen. Nach einer guten halben Stunde hatte er sogar schon eine
Username/Password-Kombination die ihm saemtliche Privilegien gab (es hatte
der System-Manager die Vax als Notizzettel missbraucht...)
Daraufhin richtete er sich einen eigenen Account ein und blieb an die 24 Std.
unbemerkt im System, obwohl er ganz offen sich als Hacker ausgab, denn er
wollte ansich nur einen legalen oeffentlichen Account einrichten lassen.
Nach seiner Entdeckung nun kam er mit dem sehr freundlichen Systemmanager
zusammen... und konnte selbigen davon ueberzeugen, wie wichtig es sei in einem
Hacker (sie sind des oefteren etwas juenger...) den Programmierer von morgen
zu sehen und ihn in seinem streben nach Wissen zu unterstuetzen.
So war man sich im Rahmen der Verbesserung der deutsch-englischen Freundschaft
schnell einig und es wurde ein Acc. fueralle interessierten Hacker und solche
die es werden wollen mit dem Namen INTEREST eingerichtet.
Schon wenige Stunden spaeter war auch bereits eine Mailbox installiert...

Es konnte losgehen... aber es fehlten ja noch die User.
Zufaellig ist jener Hacker ebenfalls in Besitz eines Acc. auf einer Vax in
den USA, den er sich mit einigen Freunden teilt.Und er beschloss, statt
selber in den dt. Mehlbox-Dschungel einzutauchen, lieber seine Freunde zu
informieren, die dann wiederum ihre weiteren Freunde informieren
wuerden... usw. usw.

Also auf in die USA...

Dort trifft er zwei seiner Freunde, denen er waehrend eines Chats auch
ueber jenen Public-Acc. berichtet... und die Daten (NUA, Username u. Pw.)
weiterleitet.
Doch dort in den USA, wo er bereits seit gut 3 Monaten unter dem Acc. aktiv
ist, war er ca. seit dem 14. Tag seines Eindringens staendig ueberwacht
worden. Es wurden auch alle Unterhaltungen (Chats) mitgespeichert und sie
muessen sogar uebersetzt worden sein, da er sich hautpsaechlich in seiner
Sprache unterhielt..
(Es war ihm allerdings auch bekannt, das er ueberwacht wurde.)
Er erfaehrt bei seinem letzten Chat unter dem Acc. in den USA von einem
jungen Systemmanager, (der von ihm viele Games erhalten hatte) dass sein Acc.
dort noch am selben Tage vom Ober-System-Manager geloescht werden wuerde, und
das er das Hacken in den USA in Zukunft sein lassen sollte, da so oder so
bereits Versuche liefen, ihn zu orten.
Drei Tage spaeter erhaelt der Systemmanager der Vax in England E-Mail aus den
USA. In jenem netten Brief wird er gebeten, unverzueglich jenen Public-
INTEREST zu loeschen, da er sonst aus den USA werder mit Hard- noch Soft-
ware beliefert werden wuerde.
Ebenfalls solle er jenem Hacker und seinen Freunden nochmals eine Warnung
zukommen lassen!

Hier nun ein Auszug aus einem Brief des englischen System-Managers an die
User des INTEREST Accounts:

"I'm sorry but due to circumstances beyond my control this Account must be
closed down. This is basically due to pressure brought upon me from the
managers of US computerinstallations who are worried about the integriry
of their systems. They require you to stop hacking into their systems and
I strongly suggest that you accede their requests.
BELIVE ME THEY DO HAVE THE MEANS TO FIND OUT YOUR IDENTITY SO DO TAKE
THIS SERIOUSLY."

Warum gehen die Behoerden in den USA sogar soweit, einer Vax in England auf
der sich Hacker oder besser am Computer interessierte Kids unter einem
Oeffentlichen Account einloggen und das System benutzen konnten, dieses mit
der Drohung keine Soft- u. Hardware mehr zu liefern, unter Kontrolle zu
halten?
Sie haben Angst, dass sich im Auftrage der oestlichen Behoerden (zumindest
mit deren Unterstuetzung, OST-Hacker (aber auch extra fuer solche Zwecke aus-
gebildete Programmierer) in WEST-Mehlboxen umschauen koennten und dann solche
Public-Acc. dazu nutzen, weiter ins System vorzudringen. Und von uns WEST-
Hackern vielleicht auch noch NonPublic-Acc.'s erfahren koennten.
In solchen Systemen, koennten sie dann sehr leicht die sie interessierenden
Daten (die dann von Physikern und a. Wissenschaftlern ausgewertet wuerden)
downloaden...

SPIONAGE UEBER DIE NETZE!!!

Der westdeutsche Computerfreak den der BNS erwischte, als er dem STASI seine
Dienste anbot, hat einigen Staub aufgewirbelt.
So das jetzt in manchen Augen jeder deutsche Hacker ein zumindestens Potent-
ieller Spion (oder dessen Helfershelfer ) ist!

Das was bleibt, ist: WIR HACKER WERDEN KRIMINALISIERT!

P.S. Wer aehnliches erlebt hat, moechte doch bitte eine kurze Schilderung
o.ae. an HANNOVER senden.

P.P.S. Wer Adressen hat, wo man seine Dienste anbieten kann, der moege sie
doch bitte ebenfalls (bitte mit Hinweis auf die Verdiensthoehe!) an
HANNOVER senden.

STELLUNGNAHMEN UND KOMMENTARE SIND EBENFALLS SEHR WILLKOMMEN!


Später im Jahr, genauer bekomme ich es leider nicht mehr zusammen, veröffentliche Karl folgenden Mitschnitt einer VAX/VMS-Session:


Hier ein kleines Logfile aus alten Tagen in Fermilab...

Tuer an Tuer...:

$ set ho 153

NORAD Strategic Nuclear Command System


Username: FALKEN
Password:
User authorization failure

Username: WARGAMES
Password:
User authorization failure

Username: JOSHUA
Password:
User authorization failure

%REM-S-END, control returned to node _FNAL::

Da wir nicht weiter versuchte dort einzudringen,
koennen wir auch nichts weiter dazu sagen.


In etwa zeitgleich veröffentlichte er dann noch folgenden kurzen Text im HANNOVER-MENUE bei ZEV:


Kl. Lexika fuer Anfaenger...:

DDN = Defense Data Network
DCA = Defense Communication Agency
ARPANET = Advanced Research Projects Agency Network
MILNET = Military Network
MINET = Movements Information Network
TAC = Terminal Access Controler
C3 = Command, Control, Communications
C3I = Command, Control, Communcations and Intelligence
DDN INTERNET = ARPANET/MILNET/MINET
(Nur fuer die, die daran denken sollten da rein zu wollen...:
COINS-GATEWAY ist ein Gate des DDN INTERNET und fuehrt, na wohin?
zum "National Security Agency COINS Network Control Center")



1987-88

Tja, ausser Erinnerungen ist mir aus dieser Zeit nichts geblieben. Sorry!

1989

Im Januar 1989 veröffentlichte Karl folgenden Text in einer lokalen Newsgroup von CosmoNet in Hannover:


Von: hagbard@cosmo.UUCP (K. Koch)
Betreff: Fernschreiben des LKA und die Hacker
Keywords: Telexe Hacker LKA BKA
Datum: 8 Jan 89 00:49:59 GMT
Reply-To: hagbard@cosmo.UUCP (K. Koch)
Org.: CosmoNet, D-3000 Hannover 1, FRG
Lines: 81

Jeder sei gewarnt... Hagbard is back!
Es wollten die Geruechte nicht verklingen, ich sei von meinem
Bondwell Portable verspeist worden hehehe nichts da! Hier bin ich!

Ueber 100 Fernschreiben des Landeskriminalamtes gingen fremd!
Von dpa-Korrespondent Jochen Sperber

Hannover (dpa) - Monatelang raetselte das Landeskriminalamt (LKA)
in Muenchen, wie ueber 100 seiner Fernschreibenan das Bundeskriminal-
amt (BKA) in Wiesbaden "fremd" gehen konnten. Sie verliessen Muenchen
unerlaubt im Computer. An einen Datenklau glaubte jedoch lange Zeit
niemand. Die Polizei in Berlin, Hannover und Hamburg machte sich auf
die Suche nach Fernschreiben auf Papier. Gefunden wurden sie
schliesslich in einem Bahnschliessfach in Hamburg.

Anfang Mai schob ein Hacker ein Stueck Papier ueber den Tisch einer
Kneipe. Die "RAF" schrieb an Bundesminister Heinz Riesenhuber:
"sie sind ihres lebens nicht mehr sicher, lassen sie also die finger
von den grossen weltraumdingen." Das Telex stammte aus einer Sammlung
von ueber 100 aus der Zeit vom 10. bis 24. Maerz. Um die Reiserouten
des bayerischen Staatsministers Max Streibl und anderer Politiker mit
Angaben der Sicherheitsmassnahmen ging es, um Fahndungen oder den
Fund von Unterlagen ueber das Suchradar "Roland" in einem Hotel.

Ein Mitarbeiter des NDR-Hoerfunks ging der "RAF"-Drohung beim LKA in
Muenchen nach. Die Folge: Eine Hausdurchsuchung zur Sicherstellung
von Beweismaterial. Der Staatsschutz wurde eingeschaltet.
Journalisten in Hamburg und Hannover wurden zur Vernehmung geladen.
Ermittelt wurde wegen "Verdachts der Verletzung des Dienstgeheimnisses".
Ein Mitarbeiter des LKA habe die Fernschreiben an die Presse gegeben,
wurde vermutet. Die Vermutung war falsch.

Vom 25. Maerz bis 1. April hatte in Muenchen eine Vorfuehrung von
drei namhaften Computerfirmen stattgefunden. Das alte
Fernschreibsystem sollte auf Telexcomputer umgestellt werden. Die
Software wurde teilweise von Subunternehmen vorgestellt. Auch hier
wurde dann nach einem "Loch" gesucht. Die Beteiligten wurden ueber-
prueft. Die Ueberpruefung im LKA ergab: Eine Verbindung zur Rechen-
anlage des LKA gab es nicht. Waehrend der Vorfuehrung waren Polizei-
beamte stets anwesend. Die alten Fernschreiber ermoeglichten keinen
elektronischen Diebstahl. Die vom Postnetz unabhaengige Telexver-
bindung zum BKA konnte nicht angezapft werden. Die Polizei suchte
deshalb weiter nach Papier. Zwei Hausdurchsuchungen in Berlin sollten
Telexe zu Tage foerdern. Vergeblich.

Fachleute fuer Datenfernuebertragung fanden die Ermittlung eher
merkwuerdig. Ihre Ueberlegung: Es ist ueblich, "Spielmaterial" ueber
die Leitungen zu schicken. Telexe aus dem eigenen Haus eignen sich,
denn am Original laesst sich zeigen, dass Buchstabe fuer Buchstabe
korrekt uebertragen wird. Das "Archivmaterial" des BKA vom 25. Maerz
waren Telexe des LKA aus Muenchen von den 14 Tagen zuvor. Sie wurden
elektronisch in einen der Vorfuehrcomputer uebertragen, der dann
ueber das Wochenende wieder in der Firma stand. Was eigentlich drin
war will keiner geahnt haben. Auch spaeter gerieten waehrend der
Vorfuehrung eingehende Fernschreiben unter den Augen der Beamten auf
Diskette und damit ausser Haus.

Ein Hacker "holte" sich am Wochenende die Fernschreiben aus dem
Firmen-Computer, dann kamen sie zum NDR-Hoerfunk und anschliessend
in ein Bahnschliessfach, um sie vor dem Zugriff der Polizei in
Sicherheit zu bringen. Das Nachzahlen des Schliessfaches wurde jedoch
vergessen. Die Fernschreiben wurden gefunden und der Polizei uebergeben.
Damit wurde der Fall klar. In Muenchen wurden die Ermittlungen einge-
stellt. Anklage wird nach Auskunft von Abteilungsleiter Manfred Wick
von der Muenchner Staatsanwaltschaft nicht erhoben.

Die Telex-Welt der Polizei scheint wieder in Ordnung zu sein.
Experten fuer Telesoftware warnen jedoch: Wenn unter den Augen
der Polizei Daten mitgenommen werden koennen, dann lassen sich
auch welche hinzufuegen, etwa vom Servicemann oder bei der Fern-
wartung. Ein Programm von wenigen Zeilen kann einlaufende Fernschreiben
in Programme umfunktionieren, so dass beliebige Manipulationen am
Empfangscomputer moeglich werden. "Normal"-Computer im Verbund sind
gewoehnlich gegen "Einbruch" zumindest mit einem Passwort geschuetzt.
Wer es nicht kennt, erhaelt keinen Zugang. Telexcomputer kennen dagegen
kein Passwort. Das duerfen sie auch nicht, sonst werden sie von der
Post als solche nicht zugelassen.



Auf Wunsch von Karl wurde in dem hannoverschen System CosmoNet eine neue lokale Newsgroup eingerichtet, die er moderierte.
Die Zeit des aktiven Hackens war für Karl vorbei, aber es beschäftigten ihn noch immer die gleichen Themen: Politik und die Zentren der Macht.


Von: hagbard@cosmo.UUCP (K. Koch)
Betreff: Dieses Forum
Keywords: Computer Politik Philosophie
Datum: 11 Jan 89 18:42:47 GMT
Reply-To: hagbard@cosmo.UUCP (K. Koch)
Org.: CosmoNet, D-3000 Hannover 1, FRG
Lines: 47

COMPOPHIL-Form = COMPUTER + POLITIK + PHILOSOPHIE

So lauten die Oberbegriffe dieses Forums. Dieses Forum soll zu DEM
Austauschforum ueber Computer+Politik+Philosophie werden.
Die Moeglichkeiten sind, durch UUCP, geben.
Hier sollen alle Bereiche des Computers, die mit Politik und
Philosophie zusammenhaengen eifrig diskutiert werden.

Der Computer, viel mehr das was man mit ihm macht, beeinflusst
mittlerweile fast jeden Lebensbereich.
Computer fuehren unsere Konten, vermitteln Telefongespraeche,
steuern Roboter (die uns auf der einen Seite Arbeitsplaetze nehmen
und auf der anderen neue schaffen, aber weniger...),
unsere Kinder werden von und mit ihm ausgebildet, sie lenken
Raketensprengkoepfe in ihr Ziel, steuern Oeltanker, erscannen den
genetischen Code der DNS des Menschen und tun noch vieles mehr.

Der Mensch laesst den Computer, mit Hilfe der Software, die er
entwickelt, viele Aufgaben uebernehmen.
Die Zukunft besteht darin, dass der Mensch nur noch die Aufgaben,
die der Computer uebernehmen soll, richtig formulieren braucht,
und der Computer programmiert sich dann selbst.

Schon heutzutage muss man sich langsam fragen, ob wir den Computer
beherrschen oder er uns.
Computer berechnen aufgrund von Daten, die andere Computer sammeln,
die jeweilige Weltsicherheitslage (NORAD, etc.).
Computer loesten in den letzten Jahren immer wieder, sowohl im
Westen als auch sicherlich im Osten, den hoechsten Alarmzustand
aus, weil ein Chip nicht funktionierte oder weil das Testband,
das einen Raketenangriff simuliert, unbemerkt in das System ge-
raten war.

Computersimulationen analysieren globale Zusammenhaenge, zwischen
Handelsstatistiken, Bevoelkerungsdaten, aussenpolitischen Bezieh-
ungen und innenpolitischen Entwicklungen.
Beamte und Politiker koennen uns lassen sich auch von solchen
Simulationen bei ihren Entscheidungen beeinflussen.

Nur die Politiker sind noch nicht in ihrer Existenz bedroht...
------------------------------------------------------------------
Ich hoffe hiermit erstmal ein bisschen Diskusstionsmaterial
geliefert zu haben (oder gibt es etwa nur Zustimmung?).

Gruss Hagbard Celine



Von: hagbard@cosmo.UUCP (K. Koch)
Betreff: COMPOPHIL
Keywords: Verein etc.
Datum: 11 Jan 89 19:50:32 GMT
Reply-To: hagbard@cosmo.UUCP (K. Koch)
Org.: CosmoNet, D-3000 Hannover 1, FRG
Lines: 167

Die Informatik - der Totalitarismus unserer Zeit?

Nein nicht im geringsten; wenn sie richtig eingesetzt wird.

Die Informatik bietet die grosse Chance, der herkoemmlichen
politischen Debatte ein Ende zu bereiten und nicht mehr laenger
nur zwischen Regierungsseite und Opposition waehlen zu muessen,
was im Grunde ueberhaupt nicht demokratisch ist, denn dabei
wird die eine Haelfte der Bevloelkerung immer auf Kosten der
anderen profitieren.
Die Informatik bietet seltsamerweise die Moeglichkeit einer
Rueckkehr zum antiken Stadtstaat. Die Informatik ermoeglicht
die Gruendung einer Agora, eines staendigen elektronischen
Forums. Die Entscheidungen die dann getroffen werden koennen,
werden sich um vieles genauer und naeher am unmittelbaren
individuellen Leben orientieren.
Die Informatik erlaubt es, eine Art staendiges Referendum
abzuhalten, ohne dass es dabei zu einem Bruch im taeglichen
Leben kommt, wie das bei herkoemmlichen Wahlen der Fall ist.

"Politik und Wirtschaft befassen sich mit Macht und Wohlstand,
und weder dem einen noch dem anderen sollte das Hauptinteresse
oder gar das ausschliessliche Interesse erwachsener, reifer
Menschen gelten" (Arthur C. Clarke)

In der Tat birgt die Informatik in sich Gesellschaftsformen,
die uns arg utopisch vorkommen moegen, viel weniger jedoch
uns Mailbox'Usern und unseren Kindern, die im Zeitalter des
Computers geboren sind und mit ihm aufwachsen.
Es ist absolut denkbar und hoffenswert, dass die Welt der
Zukunft eine Welt von Mikrogesellschaften ist, die vom
Computer betreut werden.
Die Informatik sollte also nicht nur keine totalitaere Tech-
nik sein, sondern sich die demokratische Technik schlechthin.
Sie ist, richtig angewandt, eine Art Multiplikator der
Demokratie.
Das Paradoxe an der Informatik ist, dass man durch ein Hoechst-
mass an Kuenstlichkeit zu natuerlichen Grenzen zurueckfindet.
Das Leben ist ein staendiger Versuch, neue Lebensformen hervor-
zubringen. Lebensformen, die sich als resistent erweisen und
weiterentwickeln koennen, wenn sie der Realitaet angepasst sind.
Dank der Informatik wird jedes Individuum, jede Mikrogesel-
lschaft eigene Modelle ausprobieren konnen, unter der Voraus-
setzung, dass man sich an ein gemeinsames Gesetz haelt:
Wenn etwas lebensfaehig ist, soll es sich auch entwickeln;
wenn nicht, muss man eben etwas Anderes versuchen...

In einem totalitaeren Staat sind die Fuehrer von dem Gedanken,
alles unter Kontrolle zu haben, regelrecht besessen.
Sie koennen es sich erlauben, am Werkzeug EDV zu manipulieren.
In demokratisch regierten Systemen ist das schwieriger.
Trotzdem, viele der Politiker sind alte Maenner, die keine
Sinnesfreude mehr empfinden. Ihre Maegen vertragen die viel
zu fette Kost nicht mehr, sie sind krank, es faellt ihnen
schwer, einen Fuss vor den anderen zu setzen, sie interessieren
sich nur noch fuer eine Sache: die Macht.
Und um die Macht nicht aus den Haenden zu geben, sind sie zu
allem bereicht... sogar dazu, dass eigene Volk hungern zu lassen,
riesige Gebirge ins Dunkel fallen zu lassen (Tschernobyl),
Krnakenhaeusern den Strom abzuschalten...

"Die gegenwaertigen grossen Maenner sind tiefkuehldiktatoren.
Ihr Tun und Trachten ist eingefroren in demokratischen Gehabe."
(V.E.Pilgrim)

Ueberall auf der Welt werden die Computer beargwoehnt, man sieht
in ihnen unuebertroffene Instrumente der Herrschaft - neuartige
Hilfsmittel zur Unterwerfung der Voelker.
Zeigen wir der Welt, die anderen positiven Moeglichkeiten die
Computer bieten!

Das internationale Interesse richtet sich auch heute noch haupt-
saechlich auf Probleme des atomaren Gleichgewichts; dabei
stellen diese nur die Spitze eines Eisberges dar.
Es besteht ein viel tiefgreifenderes Ungleichgewicht zwischen
den vorherrschenden Ideologischen Kraeften, das weniger sichtbar
ist. In der Informatik besitzen wir das perfekte Instrument,
um das noetige Gleichgewicht wiederherzustellen.

MfG Hagbard Celine




Von: hagbard@cosmo.UUCP (K. Koch)
Betreff: Agora
Keywords: Agora Rechnerunterstuetzte Demokratie
Datum: 14 Jan 89 17:42:12 GMT
Reply-To: hagbard@cosmo.UUCP (K. Koch)
Org.: CosmoNet, D-3000 Hannover 1, FRG
Lines: 41

Um einen Begriff aus dem vorherigen Referat soll es nun gehen:
AGORA = (die Agoren); rechteckiger, von Saeulen umschlossener Platz
in altgriechischen Staedten

Was ist damit nun, im Zusammenhang mit Computern, gemeint?

Es geht darum, ein Gesellschaftsmodell zu erschaffen, das dem
des griech. Stadtstaates gleichkommt. Und von Computern und Netz-
werken (ISDN) getragen wird.
Dieses System wuerde es ermoeglichen, dass es zu einer totalen
Basisdemokratie kommt.
Natuerlich geht so etwas nicht von heute auf morgen, aber
stueckchenweise, es koennte so profan wie eine Meinungsumfrage
mit Hilfe von TED beginnen.
Ein Computer (oder ein Verbund von solchen) angeschlossen an
das ISDN der deut. Bundespost, der die anrufende Telefonnummer
erkennt und ihr einen oder mehrere Wahlvorgaenge zuteilt.
Statt einer Wahlkarte bekaeme man ein Passwort, mit dem man
Waehlen kann.
Gleichzeitig muesste es grosse Diskussionsforen geben, die per
Home- oder Buerocomputer zugaenglichen waeren, aehnlich
einer riesigen Mailbox, dort wuerden die vom Volk gewaehlten
Vertreter ihre Meinungen on Form von Textbeitraegen ablegen
und disktuieren.
Es koennten bereits heutzutage mehrere tausend Volksvertreter
geben statt 495 Bundestagsabgeordnete, jeder lokale Politiker
koennte, vorrausgesetzt er haette einen Computer und Telefon,
endlich wirklich in der "grossen" Politik taetig werden.
Ja man koennte sogar von den Parteien wegkommen und eine
wirkliche Individualpolitik errichten.

Eine zukuenftige Politikerkrankheit soll daher die
Agoraphobie werden.

TED = Computer der vom ZDF zu aktuellen Meinungsumfragen benutzt
wird. Es wird mit Hilfe verschiedener Telefonnummern, die
gebuehrenfrei angewaehlt werden koennen, ein Meinungsbild
erstellt.



Hier noch ein paar Literaturempfehlungen zum Thema:
Alle Werke sind mit der gebotenen Skepsis zu lesen!

Weitere Literaturempfehlungen:
  • Hintergründe zur Firma Digital Equipment Corporation (DEC), die die von Karl und anderen Hackern präferierten VAX-Computer mit dem zugehörigen Betriebssystem VMS geschaffen haben: DEC Is Dead, Long Live DEC, Edgar H. Schein, Berrett-Koehler Publishers, August 2004, ISBN 1-5767-5305-0