Archiv nach Kategorien: Allgemein

Podiumsdisskusion zum 30igsten Jahrestag des BTX-Hacks

Zum 30sten Jahrestag des BTX-Hacks am 17. November hat die Wau-Holland-Stiftung eine Podiumsdiskussion veranstaltet, dessen Aufzeichnung hier zu sehen ist.

Während mit Steffen Wernéry einer der Protagonisten des BTX-Hacks auf dem Podium saß, war mit Erich Danke (WP) ein Vertreter der „alten“ Bundespost anwesend, der maßgeblich an der Einführung von BTX beteiligt war. Es hätte also spannend werden können. Wurde es aber nicht.

Während Wernéry weiter am Mythos des CCC und des BTX-Hacks strickte und keine neuen Details zu Ablauf preisgab, konnte Danke ebenfalls nicht zur Aufklärung der technischen Zusammenhänge beitragen. Die Post scheint sich bei BTX weitgehend auf IBM verlassen zu haben, selbst bei Fragen der Verschlüsselung. Zu den Hintergründen von BTX sagte er nichts.

Interessanter als das Podium ist allerdings das Begleitmaterial der Wau-Holland-Stiftung „aus dem Hackerarchiv„.

Kurz Verlinkt: Jan Hecker-Stampehl über digitale Geschichte und Geschichtsswissenschaft

In der letzten Episode des von mir hochgeschätzten Podcasts „Stimmen der Kulturwissenschaften“ (direkt mp3|ogg) spricht Jan Hecker-Stampehl über digitale Geschichte und Geschichtswissenschaften.

Wichtig fand seinen Hinweis, das die Digitalisierung weniger neue (geisteswissenschaftliche) Methoden hervorbringt, sondern sich mehr auf die Kommunikation über Geschichte auswirkt – ein Umstand, auf den die professionelle Geschichtswissenschaft reagieren muss, um nicht den Rest ihrer gesellschaftlichen Bedeutung zu verlieren. Gerade deshalb sind Blogs und Projekte wie @9Nov38 für die Geschichtswissenschaft so wichtig, weil sie den akademischen Diskurs öffnen.

Ich widerspreche allerdings Jans Behauptung, dass Historiker nicht programmieren können müssen. Das mag bislang zwar noch so sein, aber spätestens, wenn wir es mit rein digitalen Quellen („digital born“) zu tun bekommen, sollte ein Historiker genau wissen, wie diese Quellen entstanden sind und was sie eigentlich aussagen können. Oder kurz gesagt: In Zukunft wird auch die Informatik ein Werkzeug des Historikers sein!

Gescannte oder fotografierte Texte und PDFs optimieren – Ein kleines Scan Tailor-Tutorial für Windows

In immer mehr Bibliotheken stehen mittlerweile Buchscanner, vielerorts dürfte daher das Scannen von Texten oder ganzen Büchern das zwar ebenso zeitaufwendige, aber in der Regel kostenpflichtige Kopieren ersetzt haben. Steht kein Aufsichtsscanner zur Verfügung, etwa in kleineren Archiven, übernimmt oft eine handelsübliche Digitalkamera diese Funktion. Die Qualität solcher Scans oder Fotografien lässt oftmals aber sehr zu wünschen übrig, der eigentliche Text ist häufig schlecht zu erkennen. Insbesondere, wenn man seine mühsam in Archiv gesammelten Quellenschätze anderen zur Verfügung stellen möchte, sollte man daran noch etwas ändern.

Schon vor einiger Zeit habe ich das Programm Scan Tailor entdeckt, mit dem man die Bildqualität von solchen Material nachträglich deutlich verbessern kann. ScanTailor ist eine Software, die dazu verwendet wird, Bücher zu digitalisieren, es kann weitgehend automatisiert die Seiten aufteilen, den Text begradigten, schwarze Ränder entfernen und den Text gegenüber dem Hintergrund hervorheben. Scans, die mit Scan Tailor optimiert wurden, sind deutlich besser zu lesen und haben darüber hinaus den Vorteil, dass sie bei einer erneuten Überführung auf Totholz (aka „Drucken“) umweltfreundlicher sind, da Toner gespart wird. Außerdem lässt sich mit ScanTailor die Dateigröße eines PDF oftmals deutlich reduzieren. Aber seht selbst.

Scan Tailor vorher – nachher

ScanTailorBsp02

ScanTailorBsp00 ScanTailorBsp01

Weiterlesen »

Kurz verlinkt: Historische Vorträge vom 30C3

Ein kurzer Hinweis. Ich war auf dem 30C31 und habe zwei Vorträge gehört, die für historisch Interessierte ganz interessant sein dürften.

Zum einen der Vortrag von Andreas Lehner über „den tiefen Staat“ über den Grad der Militarisierung der Infrastruktur in der BRD und den Stay-Behind-Organisationen der NATO.

Und zum anderen natürlich den Vortrag des Historikers Josef Foschepoth über die Post- und Telefonüberwachung in der Bundesrepublik bis 1989. Foschepoth macht dabei deutlich, dass eine fast flächendeckende Überwachung in der BRD im Kontext des Kalten Krieges eine lange Tradition hat, und keineswegs erst im Zuge der Digitalisierung durch die NSA möglich wurde. Das dazugehörige Buch gibt es derzeit sehr kostengünstig bei der Bundeszentrale für politische Bildung.

  1. Für Unwissende: Dem 30 Chaos Communication Congress des Chaos Computer Clubs in Hamburg []

BBS: The Documentary – Dokumentation über die amerikanische Mailboxszene der 1980er

Schon lange bevor das Internet Mitte der 1990er seinen Weg von den Universitäten und Forschungsinstitutionen in die privaten Haushalte fand, waren viele Heimcomputer „online“. Privat betriebene Mailboxen boten schon in den 1980ern die Möglichkeit, elektronische Nachrichten zu versenden, Software runter zu laden oder sich in langwierigen Flamewars Diskussionen zu verlieren. Solche Mailboxen, im englischsprachigen Raum auch als „bulletin board systems“ (BBS) bekannt schufen die erste Inkarnation einer digitalen Öffentlichkeit für den privaten Nutzer – zumindest in den USA. In der Bundesrepublik erschwerte bis 1990 das Endgerätemonopol der Bundespost eine ähnliche Mailboxkultur wie in den USA, ohne die Genehmigung der Post durfte man hier bis 1990 keine Modems an das Telefonnetz anschließen.

Die Geschichte der amerikanischen Pioniere der digitalen Öffentlichkeit wurde bereits 2005 von Jason Scott Sadofsky in einer sehenswerten achtteiligen Dokumentation festgehalten. In den Interviews mit den Akteuren von damals wird deutlich, wie die technische Möglichkeit, einen Heimcomputer mithilfe des Telefonnetzes miteinander zu verbinden, eine Subkultur hervorgebracht hat, in der viele Phänomene, die wir heute durch den transformativen Charakter des Internets in größeren Maßstab wahrnehmen, bereits in kleineren Umfang auftraten.

Weiterlesen »

30 Jahre COMPUTER-GUERILLA – 30 Jahre Chaos Computer Club

1983-11-08-COMPUTER-GUERILLA

Überschrift auf der taz-Doppelseite vom 8.11.1983

Vor 30 Jahren, am 8. November 1983, veröffentlichte Wau Holland in der damals noch jungen und linksalternativen taz eine Doppelseite über „COMPUTER GUERILLA, die als ein Gründungsdokument des Chaos Computer Clubs und der deutschen Hackerszene gelten kann.

Im Herbst 1983 machte ein Hollywoodfilm die Macht, die mit einem vernetzten Heimcomputer ausgeübt werden kann, sehr anschaulich. In „War Games“ brachte der jugendliche Protagonist David mit seinem Heimcomputer und einem Modem die Welt an dem Rand der atomaren Vernichtung, ehe er sie heldenhaft retten konnte, indem er mit einem Computer Tic Tac Toe spielte. Der Film brachte das Phänomen der amerikanischen Hacker in das Bewusstsein der bundesdeutschen Öffentlichkeit, insbesondere der SPIEGEL wurde nicht müde, über die „umherschweifenden Hack-Rebellen“1 zu berichten. Auf der Messe der Internationale Fernmeldeunion ITU, der „telecom 83“2 in Genf interviewte der Spiegel sogar Richard Cheshire, dem Herausgeber der TAP, einem damals schon legendären Newsletter über die Ge- bzw. Missbrauchsfälle der globalen Kommunikationsnetze.

Auch Wau Holland war damals nach Genf gefahren, um für die taz zu berichten und sich ebenfalls mit Cheshire zu treffen. Das Ergebnis dieser Reise war die Doppelseite, die eine Woche später in der taz erschien. Aufmacher war der Reisebericht von Wau und die Schilderung seines Messerundgangs. Wau war auf der Messe mit einem kritischen Blick auf die vorgestellten Produkte unterwegs und schaute hier und da, ob er nicht unzureichend gesicherten Passwörtern entdecken konnte („Alle Tastaturen hochheben. Zettel drunter abschreiben! Oder anderen hinlegen. Kilroy was here.“), die ihm Zugang zu ansonsten verschlossen, aber höchst interessanten Systemen verschaffen können. Natürlich hat Wau auch dem Stand der Bundespost einen Besuch abgestattet und die Postler mit kritischen Fragen gelöchert: Wie sieht es beispielsweise mit Zensur beim Bildschirmtext aus?

Weiterlesen »

  1. Die Formulierung spielt auf die „umherschweifenden Hasch-Rebellen“, eine 1969 bestehende westberliner Gruppe, die eine Vorläufergruppe der Bewegung 2. Juni war. []
  2. Auf der Seite der ITU kann man einen Bericht und einige Bilder von der telecom 1983 sehen. []

Der „Long-Tail“ der Wissenschaft

500px-Long_tail.svg

Visualisierung des „Long Tails“. Sowohl die grüne Fläche mit den „Bestsellern“ und die gelbe Fläche mit den Nischenprodukten sind gleich groß.

Im Jahr 2004 hat der US-Journlist und damalige Chefredakteur Wired Chris Anderson mit einem Buch die Theorie des „Long Tails“ populär gemacht. Im Internet, so der Kern dieser Theorie, kann auch der Handel mit Nischenprodukten gewinnbringend sein, schließlich hat man insbesondere bei virtuellen Gütern (z. B. Bücher und Musik) nur sehr geringe Herstellungs-, Lager- und Vertriebskosten, während man gleichzeitig eine sehr große Zahl an potenziellen Kunden in aller Welt ansprechen kann.

Ein sehr lesenswerter Beitrag von Klaus Graf hat mich nun auf den Gedanken gebracht, dass dies ganz ähnlich auch für die (Geschichts-)Wissenschaft gilt. In dem Beitrag argumentiert Graf, dass es besser wäre, wenn alle in Deutschland angefertigten Qualifikationsschriften, also Bachelor- und Masterarbeiten, Dissertationen und Habilitationen im Internet als Open-Access veröffentlicht werden, anstatt als Pflichtexemplare in Universitätsbibliotheken zu versauern oder als überteuerte Print-On-Demand-Bücher zum Teil fragwürdige Verlage zu finanzieren.

In den Kommentaren meines Post zur #digigw2013 (der Auftakttagung der „AG Digitale Geschichtswissenschaft“ des deutschen Historikerverbandes) habe ich einen ähnlichen Gedanken entwickelt. Um Studierende damit vertraut zu machen, dass Wissenschaft ein öffentlicher Prozess ist, halte ich es für sinnvoll, bereits für Masterarbeiten eine elektronische(!) open-access(!) Veröffentlichungspflicht  in den Prüfungsordnungen festzulegen. Wie Klaus Graf ausgeführt hat, haben angenommene Masterarbeiten, bereits eine Art „Peer-Review“ durch die Prüfer hinter sich, erfüllen also wissenschaftliche Mindeststandards. Eine Überarbeitung, z. B. mit Hinweisen der Prüfer, zwischen Abgabe und Veröffentlichung der Arbeit sollte aber möglich sein.

Weiterlesen »

Mein Fazit zur #digigw2013: Digitale Geschichtswissenschaft sollte dezentral, nachhaltig und offen sein

Gestern war ich auf der Auftakttagung der „AG Digitale Geschichtswissenschaft“ des deutschen Historikerverbandes in Braunschweig und möchte hier jetzt ganz persönliches Fazit der Veranstaltung ziehen. Weitere Kommentare zu der Veranstaltung sind bislang hierhier und hier zu finden.

Während die Vorträge und die Podiumsdiskussion (Programm der Tagung) sehr allgemein Fragen der Digitalisierung von Quellen, elektronischen Publizierens, Institutionen und „Big Data“ in der deutschen Geschichtswissenschaft thematisierte, war die sich parallel auf Twitter stattfindende Diskussion deutlich spannender und teilweise sehr viel kritischer und emotionaler. Leider gab es keine Twitterwall, sodass die Diskussion auf den Kreis der ohnehin sehr netzaffinen twitternden Historiker beschränkt blieb – schade, eine Rückbindung an Twitter hätte zumindest die Podiumsdiskussion beleben können.

Mein Zwischenfazit von der Diskussion und der Stimmung vor Ort auf Twitter habe ich in zwei Tweets zu zusammengefasst:

Beide Punkte möchte ich hier etwas näher ausführen, insbesondere, was ich unter einer dezentralen, nachhaltigen und offenen digitalen Geschichtswissenschaft verstehe.

Weiterlesen »

Verschlüsselung ist Terrorismus? Ein kurzer Ausflug in die Geschichte von Kryptografieverboten

Sich mit Verschlüsselung zu befassen ist derzeit groß in Mode, sogar im Bundestag soll demnächst eine „Cryptoparty“ stattfinden, auf der sich die Abgeordneten darüber informieren können, wie sie sich vor dem Späprogramme der NSA (und des BND?) schützen können. Kryptografie scheint die letzte verbliebene Möglichkeit zu sein, sich eine Privatsphäre zu sichern. Dabei haben wir Glück, dass dies überhaupt erlaubt ist, den in den 1990ern wurde ernsthaft über ein Verbot von (privater) Kryptografie nachgedacht.

Phil Zimmermann, Entwickler der E-Mail-Verschlüsselung PGP (Quelle)

In den USA galt Kryptografie während des Kalten Krieges als Waffe, und der Export von Verschlüsselungssoftware war den gleichen Regulierungen wie Munition unterworfen. Lange Zeit durften nur Programme exportiert werden, bei denen die Schlüssellänge auf maximal 40 Bit beschränkt war – die NSA wollte ausländische Kommunikation im Zweifel mitlesen können. Unter diese Regelung fiel zu Beginn der 1990er auch die E-Mail-Verschlüsselung PGP. 1993 wurde daher vonseiten der USA ein Ermittlungsverfahren gegen Phil Zimmermann, dem Erfinder von PGP, wegen Waffenexports angestrengt, da seine Software inklusive Sourcecode auf einen im Internet zugänglichen FTP-Server aufgetaucht war. Im Zeitalter des Internets war ein Exportverbot von Software halt nicht mehr durchzusetzen. Das Verfahren wurde schließlich 1996 eingestellt.

Weiterlesen »

(Informations-) Überwachung statt (Informations-) Unterdrückung?

(Disclaimer: folgender Text dient ebenfalls vor allem dazu, mir selber einige Gedankengänge klar zu machen, der vermutlich noch nicht ganz abgeschlossen sind.)

In Zeiten von Prism, Tempora und XKeyscore muss ich immer wieder an einen erstaunlich weitsichtigen Satz aus der „Studie“ denken, die Mitglieder des Chaos Computer Clubs 1986 im Auftrag der Grünen angefertigt haben. Damals ging es um die geplante Einführung eines Computernetzwerkes im Bundestag, und die Grünen hatten einige Bedenken, schließlich galten für viele Angehörige des Alternativen Milieus in den 1980ern noch Computer als „Technik der totalen Kontrolle“.

In der Studie heißt es ziemlich am Anfang:

Herrschaft hat schon immer darauf Wert gelegt, das historisch jeweils fortgeschrittenste Medium zu kontrollieren und einzuschränken.1

Lassen wir einmal außen vor, was genau hier eigentlich unter Herrschaft zu verstehen ist, und ob diese Aussage sich für alle Zeiten historisch begründen lässt, aber lassen wir uns für ein Gedankenexperiment einfach mal darauf ein.

Das damals, in den 1980ern fortgeschrittenste Medium2 war der Heimcomputer, der mit einem Modem an das Telefonnetz angeschlossen war, was die Verbindung mit unzähligen anderen Computern ermöglichte. Computer, die so erreicht werden konnten, nannte man damals Mailboxen, im englischsprachigen Raum auch Bulletin Board Systems, kurz BBS. Anders als beim staatlichen Bildschirmtext war hier jeder Informationskonsument gleichzeitig auch ein potenzieller Informationsproduzent und -verteiler. Alles, was dazu benötigt wurde, um vermeintlich unterdrücke Informationen zu verbreiten, war ein Computer, ein Modem mit Telefonanschluss sowie ein paar Telefonnummern von Mailboxen. Als im Frühjahr 1986 die Reaktorkatastrophe von Tschernobyl die Welt beunruhigte und Viele den staatlich veröffentlichten Strahlenwerten misstrauten, sollen auf diesem Wege selbst gemessene Strahlenwerte verbreitet worden sein. Der Heimcomputer als Instrument einer Gegenöffentlichkeit.

Aus Sicht der Aktivisten des CCC und der Mailboxszene waren die „Herrschenden“ damals darum bemüht auch dieses Medium unter Kontrolle zu bekommen. Die Mittel, die hierzu eingesetzt wurden, waren das Endgerätemonopol und die Fernmeldeanlagenordnung, die einen Anschluss von Modems an das Telefonnetz genehmigungspflichtig machte. Auf dieser Grundlage wurde der nicht genehmigten Anschluss eines Modems gerne mit Hausdurchsuchungen beantworten. Die unkontrollierbare Kommunikation, so der Eindruck der Aktivisten, sollte durch solche Maßnahmen unterdrückt werden.3

Weiterlesen »

  1. Arbeitskreis Politischer Computereinsatz / Chaos Computer Club: Trau keinem Computer, den du nicht (er-)tragen kannst. Entwurf einer sozialverträglichen Gestaltungsalternative für den geplanten Computereinsatz der Fraktion „Die Grünen im Bundestag“ unter besonderer Berücksichtigung des geplanten Modellversuchs der Bundestagsverwaltung (PARLAKOM), Löhrbach 1987. []
  2. Wobei noch zu klären wäre, was genau ein Medium „fortschrittlich“ macht. []
  3. Vertiefend zum Aufbau von Kontrolle über neu aufkommenden Medien wie Radio, Fernsehen oder das Telefonnetz in den USA empfehle ich Tim Wu: Der Master Switch. Aufstieg und Niedergang der Medienimperien, Heidelberg [u.a.] 2012. []