Main Logo myAvatar Me & Father �I need a Haircut - urgently! ;^p� -- Ort: Duesseldorf-Benrath, Elternhaus -- Zeit: 2oo7-12-1o -- Kamera: meine neue Samsung S85 Me �When I Was Happy� -- Ort: Duesseldorf-Benrath, Annette-von-Droste-H�lshoff-Gymnasium -- Zeit: ungefaehr 2oo3-o9-2o, Ehemaligentreffen -- Kamera: Olympus DigiCam Me �You Me �Yummy!� -- Ort: Duesseldorf-Reisholz, bei L� Zuhause -- Zeit: 2oo3-12 Whynachten -- Kamera: DigiCam Me �Kampftaucher� -- Ort: Duesseldorf-Benrath, Elternhaus -- Zeit: zwischen 1989 und 1993 -- Kamera: Fotokamera Me �It Me �Backstage� -- Ort: Leipzig, Games Convention 2oo5, Backstage-Bereich von GIGA Games -- Zeit: 2oo5-o8-2o -- Kamera: DigiCam <-- enjoy full view 


 

 

Psot Header Legend RSS Site Feed Support Info
my URL Repairer Cutscene Downloads
Shizo Selector

Dienstag, der 8. 04. (Apr) 2025
Last Design-Update: -o7-o6-22-

home | links | mail

Counter

Englisch  Deutsch  Japanisch

 

my Random Links:

lots and lots of uploaded Images, Computer Generated Pictures, Photographs and probably more by people who call themselves `artists�

meine `akademische� Webseite

I like my Southpark in English ...

   

2005-12-29

[eMa] [VG News] Videospiele erobern Hollywood

<< (Read Full Text)
Videospiele erobern Hollywood - Diese Spiele kommen bald ins Kino

(Etienne) Unglaublich wie viele Filmumsetzungen von Spielen geplant sind. Die Kollegen von IGN haben eine Liste mit allen derzeit in der Produktion befindlichen Filmen, die auf einem Computerspiel basieren. Bald bei uns im Kino: "Metroid", "GTA", "Max Payne" und "Duke Nukem". Wie weit die Filme sind und wer die Hauptrollen spielt, erfahrt Ihr hier... [...]

Video- und Computerspiele sind auf dem Vormarsch. Nicht erst seit der Verfilmung von "Tomb Raider" reißen sich die Hollywood Bosse um die beliebten Spiellizenzen.
Mittlerweile wurden über 20 Lizenzen an große Produktionsfirmen verkauft. Zwar steht bei einigen noch nicht einmal das Drehbuch geschweige denn die Besetzung, dennoch wird bereits kräftig geplant. So gibt es für den "Duke Nukem"-Streifen zwar noch keinen Hauptdarsteller, aber dafür eine offizielle Website zum Film.
Folgende Spiele sollen in absehbarer Zeit den Weg auf die große Leinwand finden:

Alice
Alone in the Dark
Backwater
Crazy Taxi
Deus Ex
Diablo
Dead or Alive
Doom
Driver
Duke Nukem
Fatal Frame
The Getaway
Grand Theft Auto
Hitman
House of the Dead
Max Payne
MechWarrior
Nightmare Creatures
Pac-Man
Resident Evil Nemesis
Return to Castle Wolfenstein
Soul Calibur
Spy-Hunter
Tekken
Tomb Raider

Wenn Ihr wissen wollt, wie weit die Produktionen vorangeschritten sind, wer die Hauptrollen in den Filmen spielen wird und worum es in den einzelnen Filmen geht, dann checkt unbedingt den Related Link ab. Die Kollegen von "IGN" haben zu jedem der genannten Umsetzungen alle vorhanden Fakten zusammengetragen. Ich freu mich besonders auf die Verfilmung von "Pac-Man"...

>> Q: GIGA Games (probably down) | Ersatz (hopefully not down ;^)

Labels: ,

[eMa] Spilles '33 - '45

heute ist bei mir Putztag im Posteingang ...

<<
Im September 2002 wurde von dem selbstverwalteten Jugendzentrum Haus Spilles ein Projekt initiiert, um die Geschichte des Stadtteils Düsseldorf-Benrath in der Zeit zwischen 1933 und 1945 aufzuarbeiten.

An dem Projekt beteiligten sich 9 Schülerinnen und
Schüler des Schlossgymnasiums. Diese Gruppe
recherchierte bis Ende des Jahres 2002 in den
verschiedenen Archiven und Bibliotheken und
trug in diesem Zeitraum Ereignisse und Hintergründe
zusammen, die sich auf die Einflüsse und Wirkungen
der nationalsozialistischen Aktivitäten im Stadtteil bezogen. [...]
>> Q: Spilles.de
(sponsored by THE_EYE)

Labels:

[eMa] 3D Monitor

aaaaaaaaalt

<< (Read Full Text)
3d monitor !!!!!!!!

Eines der technischen Highlights auf der heute endenden Games Convention in Leipzig ist eine Serie von 3D-Flachdisplays der US-Firma X3D Technologies mit deutscher Niederlassung in Jena.

Die plastische 3D-Darstellung, die man ohne Brillen oder ähnliche Hilfsmittel wahrnehmen kann, kommt dadurch zustande, dass die Displays Bilder für linkes und rechtes Auge spaltenweise ineinander verschränkt zeigen, während ein davorgesetztes optisches Blendenraster das Ganze fein säuberlich Spalte für Spalte trennt. Alles, was ein Auge von seiner Position aus nicht erfassen soll, wird ausgeblendet. Somit sieht jedes Auge nur sein eigenes Teilbild. Da alles gleichzeitig auf dem Schirm ist, tritt kein Flimmern wie bei Interlace-Verfahren oder Shutterbrillen auf. [...]

Anders als bei autostereoskopischen Monitoren stellt die X3D-Technik allerdings nicht nur zwei, sondern acht Ansichten gleichzeitig dar, sodass der Betrachter durch eigene Bewegung verschiedene Blickwinkel des dargestellten Geschehens sehen kann. Auf diese Weise ist ein quasiholografischer Effekt möglich: Durch einen Schritt zur Seite kann man etwa ein Stück weit hinter einen Felsen spähen, der sich im Vordergrund eines Bildes befindet. Da die optische Blende fest montiert ist und kein Eye-Tracker zum Einsatz kommt, muss der Betrachter innerhalb eines gewissen Abstandsbereichs bleiben, der vom Bildschirmmodell abhängt: Beim großen 50-Zoll-Display, das auf einem Pioneer-Plasma-Bildschirm basiert, beträgt der ideale Betrachterabstand beispielsweise vier Meter. Mehrere Betrachter können gemeinsam nebeneinander stehend ein funktionierendes, brillantes 3D-Bild sehen, was bei autostereoskopischen Lösungen normalerweise nicht möglich ist. Wer sich von einem Blickwinkel in den nächsten bewegt, sieht eine senkrechte Wellenzone das Bild durchwandern, in der zwei übersprechende Bildphasen erkennbar sind. Beim normalen Betrachten hingegen war auf den Displays am Stand auf der Games Convention kein störendes Übersprechen erkennbar.

Um die gleichzeitige Darstellung von acht Ansichten ohne dramatische Einbußen an Auflösung und Bildhelligkeit zu erlauben, arbeitet die Bildertrennung der X3D-Displays im Subpixelbereich. So kombiniert sich ein rotes, grünes oder blaues Leuchtelement mal mit Nachbarn im einen, mal mit solchen im anderen Blickwinkel zu einem Pixel. Mit dieser Methode erreicht man für jedes 3D-Bild immerhin eine Auflösung von drei Achteln der ursprünglichen Displayauflösung. Das bedeutet etwa für das 20-Zoll-Modell, das von Haus aus mit 1600 × 1200 auflöst, eine resultierende Auflösung von 600 × 450. Auch die Helligkeitsausbeute beträgt drei Achtel der ursprünglichen Bildhelligkeit. Als Grundlage verarbeitet X3D Displays verschiedener Hersteller. Es können LCD- oder Plasmabildschirme zum Einsatz kommen, und zwar wahlweise mit analoger oder digitaler Ansteuerung. Allerdings ist die Trennschärfe des 3D-Bilds bei Verwendung eines DVI-Eingangs besser. Die räumliche Tiefenschärfe, also der Bereich, in dem ein virtuelles Objekt glaubwürdig aus dem Bildschirm herausragen oder in diesen hineinführen kann, beträgt etwa beim 40-Zoll-Modell beachtliche +50 bis -50 Zentimeter, beim 50-Zoll-Bildschirm ist sogar ein Herausragen (Outscreen) um einen Meter darstellbar.

Während Hersteller von 3D-Bildschirmen ansonsten schon vom Preis her vorrangig Anwender im industriellen und medizintechnischen Umfeld ansprechen, beginnen die X3D-Preise bereits im spielerkompatiblen Bereich. So muss man derzeit für das 17-Zoll-Einstiegsmodell ab 1600 Euro anlegen, ein 19-Zoll-Display ist ab 2300 Euro zu haben. Die obere Grenze markiert das 50-Zoll-Plasmadisplay für 20.000 Euro. In rund zwei Monaten will X3D speziell für den Home-Entertainment-Markt ein 17-Zoll-Display auf Grundlage eines Fujitsu-Siemens-Bildschirms auf den Markt bringen, das nur zirka 1000 Euro kosten soll.

Neben den OpenGL-Treibern, die man auch für Design-, Konstruktions- und medizinische Anwendungen braucht, bietet X3D für Windows-Nutzer auch DirectX-Treiber an, mit denen sich praktisch jedes neuere "sauber" programmierte 3D-Spiel auf dem Display nutzen lässt. Die Vorführung des Adventures "URU" in plastischer Form war beispielsweise sehr beeindruckend, auch Autorennspiele gewinnen sehr durch diese Art der Darstellung. Je weniger hektisch und verwischt der Bildhintergrund sich bewegt, desto überzeugender kommt die 3D-Illusion herüber. Da der Treiber für jeden Bildframe alle acht Ansichten für das Display aus den Z-Buffer-Daten von Direct3D gewinnen muss, ist Rechnerhardware der aktuellen Generation erforderlich.

Treiberunterstützung für Linux- und Mac-Spiele ist derzeit noch nicht gegeben, der Hersteller plant dergleichen aber für die Zukunft.
(Nico Nowarra) / (psz/c't)

>> Q: x3dworld.de (sponsored by THE_EYE)

Labels: ,

Weg mit Kevin

es geht um die Kinderschokolade mit dem Jungengesicht auf dem Cover. Whatever. Das Cover / Logo von Zwieback wurde im letzten Jahrhundert auch mind. 3 mal geaendert. Gab es da Petitionen?! Nein!

Ach, was auch immer ...

<< (Read Full Text)
Okay, vielleicht hat der eine oder andere schon von der Petition gehört...

Die Kinderschokolade wurde einem neuen ReDesign unterzogen und trägt
nun ein "neues" Gesicht. Total unsympatisch und kacke!

http://www.weg-mit-kevin.de/ [...]

Nunja, Petitionen gibt es viele. Es passiert meistens jedoch nichts.

Ein Ferrero-Sprecher sagte gestern der Berliner Morgenpost, man könne
die Zurücknahme der Aktion nicht ausschließen. "Wir warten ab, ob die
Bewegung an Schlagkraft gewinnt", hieß es.
(Quelle)

Also, auf zur Stimmenabgabe

Nachtrag:
Übrigens:

Günter Euringer heisst die Person zum Originalgesicht und ist heute Kameramann.
Er sieht heute SO aus:
http://www.euringer-kamera.de/data/info/info.html
http://www.jessman.com/2005/10/13/guenter-euringer-videos-sind-online/

Für 2,5 Euro kann man übrigens auch die alte Kinderschokolade kaufen.
Natürlich wiedermal bei ebay. Allerdings ohne Schokoladeninhalt.
ebay.de (wuerde mich wundern, wenn der Link immer noch da ist)

Lustiges Internet.
Viele Grüße aus Berlin,
--
-:! Michael !:-

>> danke, Micha

[VG News] MGS4 Devkit Demo

click
(sponsored by Andreas)

was auch immer sich dahinter verbirgt. ich habe mir sagen lassen, dass es ein Spoiler fuer MGS4 ist, so ... I'm not interested in it. Aber ich wollte es meinen imaginaeren Freunden deswegen nicht vorenthalten

Labels:

Bleex - A Military Exoskeleton

<<
December 28, 2005
First Military Exoskeleton Reaches Prototype
Filed in archive Robotics


The Defense Advanced Research Projects Agency (DARPA) has completed the first prototype of an exoskeleton, Bleex 1, which will allow soldiers to carry 70 pounds of supplies on their backs (in addition to the 100 pounds Bleex weighs) while only feeing an extra five pounds of weight beyond their own. Carrying a quart of military standard JP-4 gas, hydraulics power the exoskeleton for 15 minutes of use where military vehicles can't traverse.

A new version is in development as the name Bleex 1 suggests. Dubbed Bleex 2, the newer version will allow soldiers to bear 200 pound loads, weigh half of Bleex 1, and permit those wearing it to move faster than 6 feet per second. Ultimately, a final version will employ a hybrid power source to increase its range.
>> Q: Philoneist.com

ein weiterer Link mit Bildern und Videos

ich sage, in max. 3o Jahren wird das Teil so aussehen wie das Exoskelett des Cyborg Ninja 'Grey Fox' aus Metal Gear Solid ...

Labels: ,

Man vs. Asimo

ich erlaube mir mal, Michas gelungene Einleitung der Faulheit halber zu kopieren.

<<
Nachdem ich gestern meinen letzten Abend in Berlin mit einem
Arbeitskollegen in einer japanischen Sushibar verbracht habe, war ich
von dem ostasiatischen Flair so beseelt, dass ich heute morgen gleich
mal einige Neuigkeiten aus dem Fernen Osten in Erfahrung bringen
wollte.

Wie ich dabei festgestellt habe, wird zur Zeit in Japan ein ziemlich
interessanter Werbeclip ausgestraht.

Bisher habe ich Technik noch nie so schnuckelig dargestellt gesehen.
Ist das nicht nett?
http://world.honda.com/run/mov-run-60.html

Liebe Grüße,
--
-:! Michael !:-
>>

Der Link fuer Copy'n'Paste-Faule ;^)

Labels:

Flackerhaus

ich hab es voellig verpeilt, es noch vor Whynachten zu posten. Besser spaet als nie: das Flackerhaus

Labels:

Humuhumunukunukuapua

<<
Trinke Fanta - Sei bamboocha!

So unprofessionell diese Werbung auch sein mag.
Sie führte zu einem wunderbaren Wort: Humuhumunukunukuapua.

Und es auszusprechen macht tierischen Spass!
Gleich nochmal. humuhumunukunukuapua

Wie geil...
... und was bedeutet das?

Fisch, der aus dem Wasser kommt, und grunzt wie ein Schwein.
Andere nennen ihn einfach Tigerfisch.

Und so sieht der aus der humuhumunukunukuapua

Humuhumunukunukuapua
>> danke, Micha

[VG News] Xbox in a car? - Xbox AS a car ...

hier die Kernaussage:

<<
By Ashlee Vance in Mountain View
Published Wednesday 28th December 2005 20:01 GMT

[...] At this point, you're probably thinking, "Come on, we've all seen a Playstation packed Escalade." And that's true enough.

What you probably haven't seen is a car that is the video game console.

"Conceived by Nissan Design America Inc. (NDA) and equipped with the Xbox 360 next-generation video game and entertainment system from Microsoft, the Nissan URGE concept car allows drivers (while parked) to play 'Project Gotham Racing 3' using the car's own steering wheel, gas pedal and brake pedal while viewing the game on a flip-down seven-inch LCD screen," Nissan and Microsoft said in a statement. [...]
>> (Read the whole Article if it hasn't been deleted already) & Q: http://www.theregister.co.uk/2005/12/28/microsoft_nissan_urge/

Leider ohne Bilder. Mich wuerde naemlich interessieren, was die unter einem "7-inch flip-down LCD screen" verstehen ...

Fragt sich nur noch, wozu man so einen Quatsch braucht ... O_o'

Labels:

Deppenapostroph.de

PISA laesst gruessen ...

<<
Nicht's. Nur Dunkelheit und Schwärze. Die Apostrophenkatastrophe.

Schon länger erscheint das deutsche „Auslassungszeichen“, der Apostroph, in einer Art sächsischer Genitiv (Heidi's Geburtstag, Tilo's beste Freundin), was man zunächst noch als die neueste von vielen anglizistischen Albernheiten abtun konnte. Dann aber drang der Apostroph auch in die Pluralbildung vornehmlich solcher Substantive vor, die bei Kommunikationsfrenetikern beliebt sind (Hi Fan's, wichtige Info's, coole Link's). [...]
>> Read More & Q: http://www.deppenapostroph.de/
(sponsored by Andreas)

2005-12-26

Horrorfilme ueber Possessíon und andere lustige Schauermaerchen

juengster Fund bei Wikipedia: List of films about possessed body parts

*rotflol* ich werd nicht mehr

<< (Read Full Text)
List of films about independent body parts
From Wikipedia, the free encyclopedia.
(Redirected from List of films about possessed body parts)
Arms
Body Parts (1991) [...]
Brains
Brain Damage (1988)
The Brain from Planet Arous (1957)
Donovan's Brain (1953)
Hubert's Brain (2001)
The Man with Two Brains (1983)
They Saved Hitler's Brain (1968)
Breasts
Attack of the Hungry Hungry Nipples (1997)
Everything You Always Wanted to Know About Sex (1972)
Eyes
The Killer Eye (1999)
The Trollenberg Terror (1958) a.k.a. "The Crawling Eye"
Hands
The Addams Family (1991) "Thing", family pet hand
The Beast with Five Fingers (1947)
The Crawling Hand (1963)
Dr. Terror's House of Horrors (1965)
Demonoid (1981)
Evil Dead 2 (1987)
The Hand (1981) directed by Oliver Stone
Idle Hands (1999)
The Hands of Orlac (1961)
Mad Love (1935) a.k.a. The Hands of Orlac
La Main du diable (The Devil's Hand) (1942)
Quicksilver Highway (1997)-The Body Politic
Waxwork (1988)
Waxwork II: Lost in Time (1992)
Wes Craven's New Nightmare (1994) a.k.a. A Nightmare on Elm Street 7
Heads
The Brain That Wouldn't Die (1962)
8 Heads in a Duffel Bag (1997)
The Evil Dead
Evil Dead 2
How to Get Ahead in Advertising (1989)
Mars Attacks! (1996)
The Thing That Couldn't Die (1958)
Teeth
Quicksilver Highway (1997)-Chattery Teeth
Tongues
La Lengua asesina (The Killer Tongue) (1996)

>> Q: Wikipedia (2oo5-12-26)

In dem aufklaererischen Film "Was Sie Schon Immer Ueber Sex Wissen Wollten (Sich Aber Nie Zu Fragen Getraut Haben)" (oder wie der auf deutsch heisst) geht es um Brueste, ueber die man die Kontrolle verloren hat?!? *LOL*

meine persoenlichen Highlights:
- They Saved Hitler's Brain
- Attack Of The Hungry Hungry Nipples
- La Lengua Asesina (Die Killerzunge)

Labels:

2005-12-25

Satan auf Abwegen

neuerdings versucht sich der Fuerst der Finsternis in Sachen Lebensmittel-Tuning:

Stichwort: Verfallsdatum

hab ich jetzt meine Seele verkauft?

Labels:

[VG News] Full Throttle - Edited Walkthrough Movie

Jemand namens VGMD hat das gute alte LucasArts-Spiel "Full Throttle" ("Vollgas") durchgezockt und es dergestalt ein wenig bearbeitet, dass es mehr wie ein Film als ein Spiel aussieht. Ganz nett ist auch (besonders fuer uns Europaeer), dass es auf englisch ist. Der Link ist am Ende des Quotes. [...]
(Read It)

<<
Omg lets watch Full Throttle tonight :D
posted 2005-12-22 by JBRAA

What is this? It's a one hour and 3 minute long video from the game Full Throttle played from start to end, but edited to make it more watchable as a movie. The guy who did it has my great thanks. His nick is VGMD. Thanks man.

In his words. "Using in-game footage and some very minor tweaks, this movie tells the storyline of Ben's struggle to clear his and his biker gang's name when they are falsely accused of murder. The GUI is hidden throughout the movie, gameplay elements, cutscenes and dialogue that add little to the overall storyline have either been trimmed or completely removed." If you want to read a whole lot more, or contact him read his comments.

The image and sound quality isnt the best. It is compressed very hard. However, if you move back atleast 2 meters away from your monitor or TV, it should be nice to watch. (There was a 700MB version of this movie, but that was the same picture quality but was uncompressed sound, in case anyone wondered about that version.)

The download:
Full Throttle - The Movie (Edited by VGMD).avi [XviD, 01:03:23, 64MB]
>> Q: http://mojoart.mixnmojo.com/

Labels: ,

2005-12-23

Hideo's Blog

sort of [VG News]
ich glaube, der Link ist noch relativ unbekannt - mit Ausnahme von Andreas, von dem ich den Link erhalten habe, und evtl. Peter, falls er wider Erwartens seine eMails gelesen hat ...

Hideo Kojima, "Vater" des modernen Videospiel-Helden Solid Snake aus der Games-Reihe "Metal Gear (Solid)", hat einen eigenen Blog, den er haeufig und regelmaessig aktualisiert. Doch HARR! - er ist ja auf japanisch.

Naja gut, damit werden die wenigsten etwas anfangen koennen. Soviel sei gesagt: zuletzt (2oo5年12月23日) schrieb er, dass er mit der Planung zu MGS4 (Metal Gear Solid 4: Guns Of The Patriots) beschaeftigt ist, waehrend MGS3SIS (Metal Gear Solid 3: Subsistence) (in Japan, denke ich) erscheint.

Aber ich kann euch auch troesten: juengst erfuhr ich, dass es den Blog auch auf englisch gibt. Dann jedoch - und das ist mehr als verstaendlich - bei Weitem nicht so aktuell wie auf japanisch.

Labels:

[eMa] Crimson & Viridian Room

Adventure-Freunde aufgepasst: folgt dem Link zu einem Flash-Adventure, geschrieben von Takagi Toshimitsu. Auch wenn es teilweise einer puren Click-Orgie gleicht, hat der Raetsel-Gehalt doch etwas Faszinierendes an sich.
Ich bin zwar schon einmal aus dem Crimson Room entflohen, aber ich kann mich jetzt nicht mehr erinnern, wie genau ich das geschafft habe, denn nun haenge ich wieder an der gleichen stelle wie vor ueber einem Jahr. Naja, ich probier's mal weiter hin - der Viridian Room ist nun zumindest auch auf Englisch verfuegbar. Ich versuch mich mal dran ...

Labels: ,

2005-12-21

[VG News] Driver: Parallel Lines (Driver 4)

ein schicker neuer Trailer (1.o1 min. / 1o MB / avi) ist erschienen - kurz und knackig.

mein Kenntnisstand:
Schauplatz des Spiels: New York, 7o-er Jahre
Release des Spiels: 1. Quartal 2oo6
System: Xbox 36o°

jetzt frag(t) mich nicht, ob das Spiel fuer Schrottbox-exclusive erscheinen wird. Dem Release-Date zufolge ist dies wahrscheinlich. Ich denke, in spaetestens einem Jahr oder so folgt dann die Portierung fuer PS3 & Co.

weitere Infos und Screenshots gibt's hier

btw: Hideo steckt gerade mitten in der Planung zu MGS4

Dbl-btw: dies ist mein 5o. Post!
Ein kleiner Freudenschrei erfuellte kurz seine Gemaecher, um daraufhin bald zu verstummen. Zelebration.

Labels:

2005-12-20

[eMa] Echolon

so, zum Einen werde ich in dieser Rubrik [eMa], stehend fuer [*eMails ausmist*], natuerlich mal endlich meine eMails auf vernuenftige Art und Weise ausmisten, anstatt sie nur in andere Ordner zu verschieben, und zum Anderen werde ich hier alte Witze, Berichte, Artikel, Links, etc. posten, um sie so allen zugaenglich zu machen, die noch nichts davon gehoert haben. Also wird man hier als Leser mit hoher Wahrscheinlichkeit auf Dinge stossen, die schon laengst passé sind.

<< (Read Full Text)
c't 5/98, S. 82: Lauschangriff

Ingo Ruhmann, Christiane Schulzki-Haddouti
Abhör-Dschungel
Geheimdienste lesen ungeniert mit - Grundrechte werden abgebaut

Flächendeckende Überwachung von EMail im Internet war bislang nur ein Gerücht. Am 6. Januar 1998 berichtete jedoch eine Studie des Europäischen Parlaments von einem entsprechenden Abhörsystem der NSA, einem US-Geheimdienst. Wenige Tage später beschloß die Mehrheit im deutschen Bundestag eine weitere Verschärfung der Telekommunikations-Überwachung durch Strafverfolgungsbehörden und Geheimdienste. Anlaß für Fragen: Welche Befugnisse hat der Staat? Mit welcher Form von Spionage muß man im Internet rechnen? [...]

Völlig neu ist der Inhalt des EU-Papiers [1] nicht; aufmerksamen Beobachtern ist er aus einschlägigen Quellen der Szene schon länger bekannt. Das Novum besteht vielmehr darin, daß nun mit dem Scientific and Technological Options Assessment (STOA) erstmals ein offizielles politisches EU-Organ über das globale elektronische Abhörsystem ECHELON kritisch berichtet. Es dient der US-amerikanischen National Security Agency (NSA) seit Anfang der 80er Jahre zur Überwachung von elektronischer Kommunikation - weltweit. Es basiert auf der UKUSA-Vereinbarung, die zwischen Großbritannien, USA, Kanada, Australien und Neuseeland 1948 getroffen wurde. Während des Kalten Krieges entwickelt, ist es heute vorwiegend auf nicht-militärische Ziele ausgerichtet: Regierungsstellen, Organisationen und die Wirtschaft.

Im Kapitel `Entwicklungen in der Überwachungstechnologie´ bezieht sich der britische STOA-Autor Steve Wright vor allem auf den neuseeländischen Journalisten Nicky Hager. Er hatte 1996 in seinem Buch `Secret Power´ [2] die stille Kooperation der Geheimdienste in vielen bis dahin unbekannten Details aufgedeckt. Mehr als 50 Personen aus Geheimdienstkreisen hatten ihm in Informationsgesprächen neue Zusammenhänge des internationalen Abhörkartells erschlossen. Seit dem Standardwerk `Puzzle Palace´ von James Bramford aus dem Jahre 1983 war nichts wesentlich Neues über das weltweite Abhörnetz des obskuren US-Nachrichtendienstes NSA bekannt geworden. In den 70er Jahren war der ECHELON-Vorläufer von einer britischen Forschungsgruppe erstmals aufgedeckt worden. Die Forscher hatten offene Quellen benutzt, wurden aber später verhaftet. Begründung: Sie hätten gegen die Gesetze für Geheimhaltung verstoßen.

Dabei hatte NSA-Chef Generalleutnant Lew Allen 1975 vor einem Kongreßausschuß die Rolle der NSA aufgedeckt. Zehntausende von Amerikanern wurden während des Vietnam-Krieges verdächtigt, `gegen die nationale Sicherheit´ verstoßen zu haben. In 75 000 Einzelakten wurden persönliche Daten, markante Verhaltensweisen, politische Kontakte notiert - Grundlage für illegale Observationen von Kriegsgegnern durch die CIA. Die Selbstenthüllung blieb ohne Konsequenzen. Allen versicherte dem Ausschußvorsitzenden Senator Frank Church, daß die NSA künftig auf Lauschangriffe gegen die eigenen Bürger verzichten werde. Abhöropfer strengten Prozesse an, jedoch ohne Erfolg. Ein Berufungsgericht wies die Klagen zurück: Das Abhören von Telekommunikation mit Partnern im Ausland sowie die Weiterleitung der jeweiligen Gesprächsinhalte an andere US-Behörden sei `keine Angelegenheit amerikanischer Gerichte´, sondern falle in den `Verantwortungsbereich der Regierung´. Ein Freibrief für die NSA, weltweit ein Lauschsystem gigantischen Ausmaßes zu installieren.
Lauschkomplex NSA

Da die NSA lediglich durch eine Direktive des damaligen Präsidenten Harry S. Truman am 4. November 1952 gegründet wurde, unterliegt sie keiner demokratischen Kontrollinstanz. Bis heute ist unbekannt, über welchen Etat die NSA verfügt, da es keinen offiziellen Haushalt für diese Behörde gibt. Geschätzt wird, daß rund 10 bis 15 Milliarden Dollar jährlich für ein Heer von 60 000 bis 100 000 Mitarbeitern samt technischer Ausrüstung und Infrastruktur anfallen. Allein die Zahlen sprechen für sich: Die NSA-Zentrale residiert seit 1957 auf einem 1600 Hektar großen Gelände der Armee-Basis Fort Meade in Maryland - von einem drei Meter hohen Elektrozaun gesichert. In der `Schwarzen Stadt´ leben 29 000 Zivilisten und 9200 Militärs, rund 1670 Gebäude sind über 150 Kilometer lange Straßen verbunden. Das zentrale Gebäude der schwarzen Stadt, das `Operations Building I´ wurde in den 80er Jahren aufwendig abgeschirmt, um elektromagnetische Abstrahlungen zu vermeiden [4]. Knapp 13 Millionen Dollar wurden allein dafür investiert. In den letzten Jahren wurden zwei weitere große Komplexe renoviert, darunter FANX 2, in dem die `National Cryptologic Training Facility´ untergebracht ist. Dort wird das NSA-Personal in 100 Unterrichtsräumen sowie einem 300sitzigen Auditorium ausgebildet.

NSA-Kuriere transportierten noch in den 80er Jahren jährlich 30 000 Tonnen geheime Akten zwischen Fort Meade und den Ministerien in Washington hin und her. Rund 24 000 Tonnen streng geheimen Archivmaterials fielen jährlich an, das in eigenen Gebäuden eingelagert wurde, rund 40 Tonnen Papier wurden täglich im Reißwolf entsorgt. Wahrscheinlich wird heute ein Großteil des Datentransports über ein stark abgeschirmtes Intranet abgewickelt. Einen Hinweis darauf gibt das in den letzten Jahren von NSA-Experten für die CIA installierte Informationssystem: Seit 1995 verfügen CIA-Agenten über einen ständig verfügbaren Online-Zugang zu den Geheimakten des Nachrichtendienstes. Intelink, ein Internet-basiertes Informationssystem, wird von 35 Geheimdiensten mit Informationen versorgt, mehr als 3000 Nutzer greifen auf die immensen Datenmengen zu. Das Computersystem in Langley speichert mehr als vier Terabyte geheime Daten - äquivalent zu einem 48 Kilometer hohen Aktenstapel. Vor allem das Internet liefert der CIA und anderen

US-Geheimdiensten wertvolles Material. Robert Steele, ehemaliger Hacker im Dienste der CIA, schätzt, daß rund `40 Prozent des gesamten Aufklärungsmaterials, das zum Präsidenten gelangt, aus offenen Quellen stammt´. Die restlichen 60 Prozent werden aus verdeckten Quellen ermittelt.

Über ein hierarchisches, mit zahlreichen Sicherheitsbarrieren ausgestattetes Überwachungssystem wird seit rund 20 Jahren Kommunikation weltweit abgehört und ausgewertet. Anfang der 80er Jahre wurde ein verteiltes Netz von 52 Supercomputern (`Platform´) eingerichtet, um Nachrichten zu entschlüsseln und zu verarbeiten. Zeitgleich wurden die Computer der UKUSA-Stationen miteinander verbunden und in die `Platform´, integriert. Codename: ECHELON.

Ob Telefonate, EMails, Faxe oder Telex, ECHELON hört den gesamten über Satelliten geleiteten Kommunikationsverkehr ab. Konzipiert und koordiniert wurde das ECHELON-System von der NSA; realisiert wurde es zusammen mit den anderen UKUSA-Vertragsstaaten. Involviert in ECHELON sind das Government Communications Headquarters (GCHQ) in Großbritannien, das Communications Security Establishment (CSE) in Kanada, das Defence Signals Directorate (DSD) in Australien und das Government Communications Security Bureau in Neuseeland.

Im wesentlichen besteht das Abhörsystem aus drei Komponenten, um möglichst den kompletten Kommunikationsverkehr zu erfassen: Zum einen dient es der Überwachung von internationalen Telekommunikations-Satelliten (Intelsats), die von den Telefongesellschaften in den meisten Ländern benutzt werden. Weiterhin belauscht es regionale Kommunikationssatelliten, die nicht von Intelsat getragen werden, sowie Kabel und Mikrowellen-Türme.

Intelsats werden durch UKUSA-Stationen abgehört. Eine der ECHELON-Schlüsselstationen steht in Morwenstow in Cornwall, um Europa, den Atlantik und den Indischen Ozean abzuhören. Eine NSA-Station in Sugar Crove, 250 Kilometer südwestlich von Washington, D. C., deckt neben dem Atlantik Nord- und Südamerika ab. Der Pazifik wird von einem Armeestützpunkt aus dem Yakima Firing Center, 200 Kilometer südwestlich von Seattle, abgehört. Was in Yakima nicht erfaßt werden kann, wird an Stationen in Australien und Neuseeland abgegeben. Die neuseeländische Station in Waihopai sowie die westaustralische Geraldton Station überwachen den gesamten Südpazifik und den Indischen Ozean.

Geostationäre SIGINT-Satelliten werden von Schlüsselstationen in Bad Aibling/Bayern, Menwith Hill/Yorkshire, Shoal Bay/Nordaustralien, Leitrim/ Kanada und Misawa/Nordjapan abgehört. Da die Anlagen zum Abhören von Radio- und Satellitenkommunikation in der Regel sehr groß und die Abhörantennen nicht leicht zu verstecken sind, sind ihre Standorte seit Jahrzehnten wohlbekannt. Um jedoch die über Seekabel und Mikrowellentürme geleiteten Datenströme anzuzapfen, genügen eher unauffällige Maßnahmen. Zwar ist Kommunikation via Seekabel gegen Abhören gut geschützt. Doch sobald die Daten die Anlandestationen verlassen, um über Mikrowellentürme oder Kabel in die inländische Kommunikation weitergeleitetet zu werden, sind sie angreifbar: Geheime Abzwei- gungen in unterirdischen Kabelschächten und Abhöranlagen in Gebäuden für Richtfunkstrecken greifen die Daten ab.
Filter für Datensauger

Gefiltert werden die riesigen Informationsmengen mit Hilfe des intelligenten Rastersystems `Memex´. Memex ist ein Analyseprogramm aus der Künstlichen Intelligenz (KI), das Daten auf Schlüsselwörter hin untersuchen kann. Entwickelt wurde es von der britischen Firma Memex Technology Ltd., die vom US-Verteidigungssystem noch heute mit Millionenaufträgen eingedeckt wird. Erst im Juni letzten Jahres erhielt Memex Technology zwei Aufträge im Wert von 1,25 Millionen Pfund, um die britische Polizei mit einem intelligenten System namens CRIMINT auszustatten. Es soll den Fahndern ermöglichen, im Zugriff auf mehrere Datenbanken Daten zu sammeln, zu durchsuchen, und Querverweise zu finden. Dabei wird höchstwahrscheinlich dieselbe Technologie eingesetzt, die Jahre zuvor für die NSA entwickelt wurde.

Das KI-System Memex greift auf nationale Wörterbücher zurück, die mit länderrelevanten Informationen versehen sind. Jede der fünf Schlüsselstationen verfügt über einen eigenen `Wörterbuch´-Computer, der sich über einen Codenamen von den anderen im Netzwerk unterscheidet. Die Codenamen werden an den Anfang jeder abgehörten Botschaft eingefügt, bevor sie stark verschlüsselt über das ECHELON-Netzwerk an die Geheimdiensthauptquartiere weitergeschickt werden. In Washington, Ottawa, Cheltenham und Wellington können die Wörterbücher über ein Inhaltsverzeichnis mit verschiedenen Kategorien abgerufen oder nach Schlüsselwörtern durchsucht werden.

Die Kategorien werden in einem vierziffrigen Zahlencode angegeben. Nicky Hager führt als Beispiel an, daß Kategorie `1911´ die Kommunikation von japanischen Diplomaten in Lateinamerika beinhalten könnte, `8182´ alle Botschaften über die Verbreitung von Verschlüsselungstechnologie und so weiter. Per Mausklick sehen die Nachrichtenanalytiker sofort, wieviel Nachrichten in einer Kategorie über Nacht aufgelaufen sind.

Stück für Stück werden die Nachrichten durchkämmt. Sind sie interessant, wird ein Bericht verfaßt. Nachrichten, die nicht in Englisch vorliegen, werden übersetzt. Durch die Anordnung und Organisation der Wörterbücher wird jedoch deutlich, daß die NSA auch hier ihren Verbündeten keinen Zugang zu allen abgehörten Informationen gewährt, daß nur sie über den großen Datenpool verfügt. Jeder Geheimdienst legt seine eigenen Kategorien entsprechend seiner Zuständigkeiten fest. Rund 10 bis 50 Schlüsselwörter werden für jede Kategorie ausgearbeitet, die Namen von Personen, Transportmitteln, Organisationen, Ländern oder Sachverhalten, aber auch Telex- und Faxnummern, EMail-Adressen und Telefonnummern bestimmter Personen, Ministerien oder Firmen enthalten könnten. Die Schlüsselwörter werden in bestimmten Kombinationen in den Wörterbuch-Computern abgelegt. Die Geheimdienste können dann nur die eigenen Kategorien abrufen, über den Zugriff auf andere Kategorien muß verhandelt werden.
US-Abhöranlagen in Deutschland

In periodischen Abständen geraten die Abhöranlagen immer wieder ins Visier von Presse und Politikern. In Deutschland werden seitens der Bundesregierung jedoch parlamentarische Anfragen immer wieder mit denselben Floskeln abgebügelt, obwohl dem Bündnispartner ab und zu schon auf den Finger geklopft wird.

Die europaweit größte `Signals Intelligence´ Anlage steht auf dem Lechfeld bei Gablingen. Das kreisförmige, im Durchmesser circa 300 Meter große und 100 Meter hohe Antennengitter horchte in den Zeiten des Kalten Krieges auf Kurzwelle gen Osten. In zwölf Stockwerken unter der Anlage sollen gigantische Computeranlagen das Abgehörte auswerten.

Im Mai 1996 stellte der bündnisgrüne Landtagsabgeordnete Reinhold Kamm der bayerischen Landesregierung einige Fragen zur Abhörstation. Nur in den Zwischentönen der Antwort lassen sich Unstimmigkeiten herauslesen. Die bayerische Landesregierung erklärte, Gablingen sei zur Aufklärung `ausländischer militärischer Funkverbindungen konzipiert´. Die Regierung habe keine Erkenntnisse, daß mit dieser Anlage `gegen deutsches Recht verstoßen´ werde [5]. Nur war nach deutschem Recht das Abhören zu diesem Zeitpunkt nicht illegal, da es nicht von Mitarbeitern von TK-Anbietern durchgeführt wurde. Auch die US-Streitkräfte selbst gaben eine Erklärung ab: `Wir erklären hiermit offiziell, daß die Behauptung, daß ausgehend von den Antennenanlagen in der Kaserne Gablingen - die von der 66. Nachrichtendienstgruppe betrieben wird - Spionagetätigkeiten gegen das Gastland getätigt werden, absolut unbegründet ist.´ Ob diese standardmäßig abgegebenen Erklärungen jedoch glaubhaft sind, das ist zu bezweifeln.

Gerüchte, die Funküberwachungsstation würde in diesem Jahr noch von den US-Streitkräften aufgegeben, erwiesen sich als gegenstandslos. Indes wurde die `Field Station Berlin´ auf dem Berliner Teufelsberg geräumt, ebenso die Frankfurter NSA-Filiale. Die NSA hatte jahrelang direkt über der Frankfurter Hauptpost eine Abhörzentrale betrieben. Auch nach dem Umzug in ein nahegelegenes Gebäude war die NSA über gepanzerte Telefonleitungen direkt mit dem Telekommunikations-Knoten der Bundespost in Frankfurt verbunden. Nach längerem Verwirrspiel outete sich der Bundesnachrichtendienst (BND) als Mieter der Räume, doch die Besucher waren mehrheitlich Amerikaner gewesen.

Geheimnisumwittert und umstritten ist nach wie vor Bad Aibling: deutsche Schaltzentrale des ECHELON-Abhörrings und Steuerzentrum für amerikanische Spionagesatelliten. Gigantische Antennenanlagen liegen unter Schutzhauben wie Champignons auf der Ebene, um `russisches Militär´ auszuhorchen. Bis 1995 galt die Station offiziell als Einrichtung der NSA, dann übernahm ein Oberstleutnant der U.S. Air Force das Kommando. Heute ist es offiziell eine `Anlage des Intelligence and Security Command der US Army in Europa zur Unterstützung der amerikanischen Streitkräfte´.

Noch immer arbeiten nach Schätzungen des BND rund 1000 Personen auf dem riesigen Komplex, die meisten US-Kryptologen sollen dort gedient haben. Insider behaupten, daß in den letzten Jahren die Ausrichtung der Überwachungsanlagen um 180 Grad verändert wurden. Damit würden sie nicht mehr den Ostern, sondern das Inland überwachen. Auf eine entsprechende Anfrage des SPD-Bundestagsabgeordneten Jörg Tauss erklärte die Bundesregierung, dafür `keine Anhaltspunkte´ zu haben. Nebenan in der deutschen Mangfall-Kaserne sitzt die Fernmeldeweitverkehrsstelle des deutschen Geheimdienstes. Rund 100 BND-Experten lauschen hier mit Hilfe der US-Anlagen in den Äther, doch der Zutritt zu den US-Anlagen bleibt ihnen verwehrt.
Gesetzliche Unterstützung

Rechtlich gesehen sitzt der BND schon heute im gemachten Bett. Nach § 92 Telekommunikations-Gesetz (TKG) muß jeder, der `geschäftsmäßig Telekommunikations-Dienste erbringt´, der Regulierungsbehörde `Auskünfte über die Strukturen der Telekommunikations-Dienste und -Netze´ geben. Voraussetzung: der BND erteilte dazu den Auftrag. Ziel: die kontinuierliche Anpassung der BND-Überwachungstechnik an die technische Entwicklung.

Unterstützt wird der BND in der Entwicklung neuer Aufklärungstechniken nach Ansicht von Experten durch die nahe Bonn residierende `Forschungsgesellschaft für Angewandte Naturwissenschaften´ (FGAN). Neben ihrer Arbeit an Steuerungstechniken für Flugzeuge arbeitet die FGAN auch an der Nutzung von Computern in Aufklärungssystemen, wofür das `Institut für Funk und Mathematik´ in Wachtberg-Werthhoven aufwendige Elektronik nutzt.

Über die FGAN ist wenig bekannt, Publikationen der Forschungsgesellschaft unterliegen der Geheimhaltung. Immerhin verfügt die FGAN im Bundeshaushalt 1996 über einen Etat von 44,835 Millionen Mark, 1997 waren es knapp 3 Millionen mehr. Der Löwenanteil entfällt dabei auf das Institut für Funk und Mathematik. Doch die Zahlen sind wenig aufschlußreich, da hier die üblichen Angaben über die Anzahl der Beschäftigten fehlen, nicht zuletzt um Aufschlüsse über Sachinvestitionen zu verschleiern.
Flaschenhälse

Seit 1994 darf der BND im Rahmen der Verbrechensbekämpfung den `nicht leitungsgebundenen´ Telefon-, Fax- und Fernschreiberverkehr mit dem Ausland anzapfen. Der BND ist jedoch mit den Ergebnissen seiner Telefonüberwachungen unzufrieden. Aus seiner ersten Abhörstatistik, die er Anfang des Jahres der Bundesregierung vorlegte, ließ sich entnehmen, daß nur etwa zehn Hinweise auf Schwerstverbrecher an die Strafverfolgungsbehörden weitergeleitet wurden. Der Grund: ein echter Tatverdacht mußte vorliegen.

Jetzt wird überprüft, ob auch EMails in die `strategischen Kontrollmaßnahmen´ einbezogen werden sollen. Wenn man nicht von der angenehm leichten Lesbarkeit unverschlüsselter elektronischer Nachrichten ausgeht, sondern von deren physikalischem Versand, ist jedoch die Überwachung des EMail-Verkehrs mit erheblichem Aufwand verbunden. Schließlich handelt es sich beim Internet nicht um ein Telegrammsystem mit Punkt-zu-Punkt-Verbindung, sondern um ein paketvermitteltes Netz.

Wer lauschen will, muß die Flaschenhälse des Netzes kontrollieren. In den USA ist dies auch heute noch der früher der NSF (National Science Foundation) gehörende Internet-Backbone. Nach Angaben von `Puzzle Palace´-Co-Autor Wayne Madsen sitzt die NSA an mehreren wichtigen Internet-Routern und Gateway-Hosts. So werden zwei Internet-Router der NASA überwacht, einer in College Park/Maryland unter dem Codenamen `Fix East´, der andere am NASA Ames Research Center in Sunnyvale/Kalifornien unter dem Codenamen `Fix West´. Ferner sollen die Router `Mae East´ an der Ostküste und `Mae West´ an der Westküste, CIX in San Jose und SWAB, ein von Bell Atlantic betriebener Router in Nordvirginia abgegriffen werden. Auch einige Network Access Points (NAPs) stehen unter dem Verdacht, unter der Überwachung der NSA zu stehen. Madsen behauptet sogar, die NSA habe Deals mit Microsoft, Lotus und Netscape abgeschlossen, um anonyme EMails zu verhindern sowie dem von der NSA entwickelten Digital Signature Standard (DSS) zum Durchbruch zu verhelfen.

Zwar beruft sich Madsen auf eine Quelle in der US-Bundesregierung, bislang ließen sich jedoch diese Gerüchte nicht bestätigen. Fakt ist, daß auf dem Weg über den Atlantik der Datenverkehr nur über wenige physikalische Wege abgewickelt wird. Gerade mal zehn Seekabel verbinden zur Zeit Nordamerika mit Europa. In Deutschland bereiten die Provider derzeit der Internet-Überwachung einen guten Boden, indem sie ausgerechnet in Frankfurt einen zentralen Austauschknoten für ihre Netze, den DE-CIX, etablieren. Nach Auskunft des Electronic Commerce Forum (eco) werden schon jetzt weit über 80 Prozent des gesamten Datenaufkommens über den DE-CIX abgewickelt. Nicht angeschlossen ist das Netz der Deutschen Telekom. Es wird noch über einen Knoten in München geroutet. Wer sich mit genügend Rechenleistung in solche Netzknoten hängen kann, ist auch in der Lage, die über verschiedene Wege kommenden Datenpakete herauszufiltern und zusammenzusetzen.
Legale Überwachung

Die Vagheit der Berichte über Geheimdienstaktivitäten wie dem STOA-Arbeitspapier ist ihre Krux. Auch der Wälzer `Puzzle Palace´ erzählt nicht die ganze Wahrheit, schließlich wurde der Autor sogar von der NSA auf das Gelände von Fort Meade eingeladen. Kein Geheimdienst gibt seine Methoden und Mittel bekannt. Berichte werden in der Regel weder dementiert noch bestätigt. Aus den wenigen harten Fakten läßt sich nur ein schemenhaftes Bild zeichnen. Zwar genoß Nicky Hager eine selten große Unterstützung bei der Enthüllung des ECHELON-Abhörsystems, doch konkret wird sein Bericht aufgrund der Quellenlage nur dann, wenn es um neuseeländische Anlagen geht. Was die NSA im einzelnen treibt, bleibt auch bei ihm nur zu vermuten.

Konkret läßt sich jedoch aufzeigen, wie in Deutschland die gesetzlich erlaubte Überwachung der Telekommunikation in den letzten Jahren kontinuierlich ausgeweitet wurde. Das Maß des Erlaubten ist heute nicht nur umfangreich, Netzbetreiber sind sogar zur Mithilfe verpflichtet. Der `Lauschangriff auf die Informationsgesellschaft´, so der bündnisgrüne Bundestagsabgeordnete Manuel Kiper, ist rechtlich im Inland klar geregelt. Grundlegend ist das Gesetz zum Artikel 10 Grundgesetz (G10-Gesetz). In ihm ist festgeschrieben, auf welche Weise und wodurch das Fernmeldegeheimnis gebrochen werden darf. Jede legal von den Sicherheitsbehörden durchgeführte Überwachung bedarf der Genehmigung.

Erst mit den Notstandsgesetzen und der Grundgesetzänderung 1968, mit dem G10-Gesetz und dem § 100a Strafprozeßordnung (StPO) wurde die Telefonüberwachung durch Geheimdienste und im Rahmen der Strafverfolgung geregelt. Bei strafprozessualen Ermittlungen einer Polizeibehörde nach § 100a StPO erteilt ein Ermittlungsrichter - bei Gefahr im Verzug auch ein Staatsanwalt - eine Überwachungsanordnung für entsprechende Abhörmaßnahmen. Dennoch wurden immer wieder Berichte darüber bekannt, daß Ermittlungsbeamte versuchten, eine Überwachung schon mit dem Hinweis zu erreichen, die Anordnung werde nachgereicht. So überredete die Frankfurter Staatsanwaltschaft im Fall des bankrotten Immobilienhändlers Schneider den Richter, eine Überwachung von Schneiders Anwälten aufgrund § 129 StGB anzuordnen: Schneider und seine Anwälte bildeten eine `kriminelle Vereinigung´.

In der Anordnung müssen Art, Umfang und Dauer der Maßnahme angegeben werden sowie die zu überwachende Rufnummer benannt werden. Gestattet sind solche Maßnahmen für einen Katalog von Straftaten, der seit 1968 über 15mal erweitert wurde. Bei Verdacht auf einen terroristischen Hintergrund ist heute bereits eine qualifizierte Sachbeschädigung für eine Telefonüberwachung ausreichend. Von der herausragenden Unrechtsbedeutung, mit welcher der Grundrechtseingriff 1968 begründet wurde, ist wenig geblieben. Geheimdienste - BND, Verfassungsschutzbehörden und der Militärische Abschirmdienst (MAD) - müssen sich ihre Maßnahmen von den zuständigen sogenannten G10-Gremien des Bundes- oder der Länderparlamente genehmigen lassen. Die G10-Kommission des Bundestages ist darüber hinaus zuständig für die breitgefächerte Überwachung von Telekommunikation ins Ausland. Dazu gehört nicht nur Art und Umfang der Überwachung, sondern auch die Festlegung der vielzitierten `Suchbegriffe´ für die Filterung des Telekommunikations-Verkehrs.

Um schließlich illegale Exporte von Kriegswaffen oder schwere Verstöße gegen das Außenwirtschaftsgesetz (AWG) zu ermitteln, wurde dieses 1995 um verwickelte Abhörbefugnisse erweitert, bei der die richterliche Kontrolle der Überwachung mit der parlamentarischen vermischt ist. Auf Antrag des Kölner Zollkriminalinstituts (ZKA), dem auch noch das Finanzministerium zustimmen muß, entscheidet das Landgericht Köln über eine Überwachungsmaßnahme. Ein spezielles Gremium des Bundestages muß alle sechs Monate über die Maßnahmen unterrichtet werden. Die weitere Besonderheit am AWG ist, daß die Überwachung sowohl zur Verfolgung eines Gesetzesverstoßes, als auch zur Prävention von Exporten zulässig ist. Alle diese Behörden - im Amtsdeutsch als `Bedarfsträger´ betitelt - haben das Recht, in das Fernmeldegeheimnis einzugreifen. Die Geheimdienste BND und MAD und damit das Verteidigungsministerium lauschen zudem auch ins Ausland. Die dazu eingesetzten Anlagen und Geräte reichen von manipulierten digitalen Vermittlungsstellen bis zu großen Lauschanlagen.
Im Rechtsvergleich

Die Überwachung der Telekommunikation findet zwar überall auf der Welt statt, die rechtlichen Rahmenbedingungen variieren jedoch nicht unerheblich. Die dazu verfügbaren Informationen sind widersprüchlich, nicht systematisch aufgearbeitet und daher nur schwer vergleichbar. Nicht überall wird sauber zwischen polizeilichen und geheimdienstlichen Überwachungsmaßnahmen getrennt.

Gemeinsam ist, daß zur Überwachung der Inhalte auch die Ermittlung der Kommunikationspartner und der zu einer Rufnummer gehörenden Person hinzukommt. Auch die Frage, wer die anfallenden Kosten trägt, spielt überall eine Rolle. Illegal erlangte Gesprächsinhalte sind in Rechtsstaaten in Gerichtsverfahren nicht anwendbar, jedoch sind die Konsequenzen sehr unterschiedlich. In der Bundesrepublik erlaubte das BGH die Nutzung von illegal erlauschtem Beweismaterial, sofern es durch Privatpersonen gesammelt wurde - in den USA sind derartige Beweismittel dagegen oft Grundlage eines Freispruchs.

Auch werden in den USA an die Überwachungsanordnung strenge Maßstäbe angelegt. Eine Verlängerung ist davon abhängig, daß dem zuständigen Ermittlungsrichter die bisherigen Ergebnisse vorgelegt werden. Eine ergebnislose Maßnahme `auf Verdacht´ wird nicht weiterverfolgt. Bei der Überwachung selbst entscheidet ein Ermittlungsbeamter, was für den untersuchten Vorgang relevant ist und schaltet die Aufzeichnung bei irrelevanten Gesprächen ab. Die Zahl der von einer Maßnahme betroffenen Anschlüsse ist gering. Identifikationsdaten werden zusammen mit der Inhaltsüberwachung erhoben. Eine Nutzung der Ergebnisse ist nur für das untersuchte Verfahren vorgesehen, eine (in Deutschland häufige) Weitergabe von Lauschergebnissen für andere Ermittlungsmaßnahmen dagegen nicht. Da die Ermittlungsbehörde die Kosten der Überwachung (bei bestehenden Netzen auch die der einzubauenden Überwachungstechnik) tragen, ist die Überwachung vom Umfang des dafür zur Verfügung stehenden Etats abhängig. Das FBI teilt nach dem Communications Assistance for Law Enforcement Act den Telekommunikations-Gesellschaften eine Einteilung in verschiedene Klassen mit, der entsprechend viel oder wenig Überwachungstechnik vorzuhalten ist. Die Abfrage von Kundendaten erfolgt nicht technisch.
Abgehört? Pech gehabt!

Wenn Grundrechte einer so großen Zahl von Bürgern verletzt werden, wäre in einem Rechtsstaat vorauszusetzen, daß zumindest eine gründliche Überprüfung der Verhältnismäßigkeit, ein Hinterfragen der Überwachungsgründe und eine Kontrolle der Erfolge stattfindet. Dies ist in Deutschland jedoch kaum der Fall. Wenn die Polizei nach viermonatiger Telefonüberwachung wegen des Verdachts auf Waffenschieberei zu dem Ergebnis kommt, daß es sich bei den fraglichen `Pistolen´ um Lackspritzpistolen handelt und bei `Stoff´ um Textilien, ist dies kein Einzelfall. Die Hemmschwelle, eine Telefonüberwachung zu beantragen und anzuordnen ist mittlerweile so niedrig, daß sich mehr und mehr `normale Bürger´ in unspektakulären Untersuchungen als Betroffene und nicht selten unschuldig Überwachte wiederfinden.

Ursächlich hierfür sind systematische Unzulänglichkeiten. Ermittlungsrichter haben oft zu wenig Zeit, die Anordnungsgründe eingehend zu prüfen. Eine Prüfung ist ihnen aber auch nachträglich unmöglich, weil eine - etwa in den USA praktizierte und strenge - Erfolgskontrolle nicht vorgesehen ist. Im Gegenteil: Auf Beschluß der Bundesländer wurde auf `eine systematische Erhebung des Erfolges´ verzichtet, weil dies möglicherweise zu `rechtspolitisch unerwünschten Konsequenzen´ führen würde.

Im Klartext: Wenn Daten über Erfolg und Mißerfolg von Telefonüberwachungsmaßnahmen vorlägen, ließen sich immer neue Abhörbefugnisse nicht mehr begründen. Damit wird aber nicht nur die Einschränkung eines Grundrechts durch den politisch gewollten Verzicht auf höhere Transparenz der Polizeiarbeit ermöglicht. Obendrein vollzieht sich eine konsequente Ausweitung staatlicher Überwachungsbefugnisse auf neue technische Kommunikationsformen und Nutzerkreise. Eine rechtliche und nun auch technische Aufrüstungsspirale ersetzt den Grundrechtsschutz und heizt Forderungen nach Überwachung noch weiter an.
Numerologie

Bei der Überwachung elektronischer Kommunikation geht es im Kern um jene Kontakte, die nicht für die Öffentlichkeit bestimmt sind. Damit fangen jedoch die Probleme an. Voraussetzung jeder Überwachung ist, daß es sich um Individualkommunikation handelt. EMail-Verkehr läßt sich rechtlich eindeutig als solche werten, Beiträge in News-Gruppen fallen eindeutig nicht darunter - Mailinglisten bilden eine Grauzone. Der Abruf von WWW-Seiten ist schon weniger offensichtlich, da es hier ja in aller Regel um den Abruf von Angeboten für die Öffentlichkeit geht. Da der Kunde mit seinem Verhalten beim Abruf Spuren bei seinem Provider erzeugt, ist dieses Kommunikationsprofil ein besonders schützenswertes Gut. Im Teledienstedatenschutzgesetz (TDDSG) des IuKDG ist in § 6 für solche Nutzungsdaten vorgeschrieben, sie nach Ende der Verbindung zu löschen, soweit sie nicht zu Abrechnungszwecken erforderlich sind. Damit wird offensichtlich, daß der Gesetzgeber Nutzungsdaten wie die klassischen Verbindungsdaten in Telefonnetzen verstanden wissen wollte, die im IuKDG aber durch die Pflicht zur sofortigen Löschung deutlich besser geschützt sind.

Immer noch unklar bleibt damit aber, wie Datenverkehr zu werten ist, der über eine IP-Nummer abgewickelt wird. In der Logik der Bundesregierung einer `lückenlosen und flächendeckenden Überwachung´ kann etwa der Datenverkehr bedeutsam sein, der an einem Server aufläuft oder der an einen abrufenden Nutzer mit fester IP-Nummer oder mit sonstigen eindeutigen Identifikationsmechanismen übermittelt wird. Aus diesen Erwägungen hat die Bundesregierung die Vorschriften mit dem TK-Begleitgesetz so geändert, daß nun für jede `Telekommunikations-Kennung´ eine Überwachungsmaßnahme angeordnet werden kann. Die Bundesregierung erklärte explizit, daß dieser Begriff gewählt wurde, um eine Überwachung auch auf IP-Nummern, Mailnummern und Internet-Namen anzuwenden, letzteres `jedoch nur dann, wenn es sich dabei um Kennungen für Anschlüsse handelt´. Durch die Bedarfsträger überwacht werden können also nicht nur Mails, sondern auch bestimmte Teile des IP-Traffics, sofern auch die Gerichte die Rechtsauffassung der Bundesregierung teilen.

Wie die Gerichte das Internet in die Überwachungsvorschriften einordnen, zeigen schon länger zurückliegende Fälle. Den ersten öffentlich gemeldeten Fall einer Überwachung von Internet-Anschlüssen war die sogenannte Goldfisch-Fahndung nach den Hintermännern einer `asiatischen Computermafia´, für die aufgrund einer Anordnung neben sechs ISDN- und fünf analogen Leitungen ein D-Netz-Telefon sowie ein Internet-Anschluß überwacht wurden. Allein bei dieser Maßnahme hatte man über 30 000 Telekommunikations-Vorgänge abgehört.

Zusammenfassend heißt das: Sowohl der EMail- als auch der IP-Verkehr von Nutzern und der IP-Verkehr der Anbieter von WWW-Seiten soll bei Bedarf überwachbar sein. Da das TK-Begleitgesetz den Kreis der Verpflichteten auf interne Kommunikationsnetzwerke ausgeweitet hat, gilt dies sowohl für Anbieter von Netzen, die von der Öffentlichkeit aus zugänglich sind, als auch für jedes beliebige interne Netz. Unerheblich, ob es sich hierbei um das firmeneigene Netz oder ein für andere betriebenes Corporate Network handelt.

Provider haben damit drei aufeinander aufbauende Pflichten: Erstens sind sie nach dem G10-Gesetz zur Mitwirkung an der Überwachung verpflichtet. Da schon ein firmeninternes Netz zumeist ein `geschäftsmäßiges Erbringen von Telekommunikations-Diensten´ darstellt, sind von dieser Mitwirkungspflicht neben den Providern viele Netzadministratoren interner Netze betroffen. Zweitens zieht die Mitwirkungspflicht nach sich, die in der FÜV definierte Überwachungstechnik auf eigene Kosten zu installieren und betriebsbereit zu halten und - zum Dritten - dafür auch Personal abzustellen.

Ausnahmen von dieser Pflicht zur Überwachungstechnik wird die Bundesregierung noch in einer Verordnung regeln. Wer als Provider oder Administrator in seinem Netz keine `Rufnummer´ vergibt, kommt - solange es keine gegenteilige Gerichtsentscheidung gibt und die Bundesregierung von einer Gesetzesnovelle absieht - noch um die Pflicht herum, für den automatisierten Datenabruf nach § 90 TKG Technik vorzuhalten.
Überwachen oder Geschäftsaufgabe

Weil die zur Überwachung in der FÜV vorgeschriebene Technik von Sprachtelefonie ausgeht, ergeben sich für Netzbetreiber ungeahnte technische und rechtliche Probleme, die zur Einstellung des Netzbetriebes führen können.

Nach § 88 TKG ist jeder zur Mitwirkung an der TK-Überwachung Verpflichtete, der die Überwachungstechnik auch vorhalten muß, beim Betrieb seines Netzes oder Anlage von der Genehmigung der Regulierungsbehörde abhängig. Vor Inbetriebnahme eines TK-Netzes ist der Behörde ein technisches Überwachungskonzept vorzulegen. Wenn sich die Behörde davon überzeugt hat, daß die TK-Überwachung ihren Vorstellungen entsprechend durchführbar ist, erfolgt eine Genehmigung. Ein ungenehmigter Betrieb kann als Ordnungswidrigkeit mit einer Geldstrafe bis zu 20 000 DM geahndet werden und zur zwangsweisen Stillegung des Netzes führen.

Nach der FÜV muß abgehörter Telekommunikations-Verkehr via ISDN-Leitung in Echtzeit an den anfordernden `Bedarfsträger´ geliefert werden. Die Ausweitung auf Computernetze aller Art wirft nun das Problem auf, wie Datenpakete einer überwachten Person ausgefiltert werden sollen. Während das für Ethernets noch zu erträglichen Kosten lösbar sein dürfte, geben hochvolumige ATM-Netze Rätsel auf: Abgesandte des für derartige Fragen bis zum letzten Jahr zuständigen Bundesamts für Post und Telekommunikation (BAPT) zogen zu diesem Zweck schon erste Erkundigungen in der Stuttgarter IBM-Zentrale ein, ohne jedoch zu Ergebnissen zu kommen. Hintergrund ist die Aufgabe des nun in der Regulierungsbehörde aufgegangenen BAPT, die seit Inkrafttreten des TKG hinfällige FÜV durch eine neue Telekommunikations-Überwachungsverordnung (TKÜV) gemäß § 88 TKG zu ersetzen. Diese Verordnung soll neue technische Vorschriften für die technische Überwachung von Datennetzen enthalten. Rücksichtnahme auf technische Besonderheiten oder die begrenzten finanziellen Möglichkeiten kleiner Anbieter ist nicht zu erwarten.
Schutzrechte ausgehebelt

Eine Telefonüberwachung dient heute nicht mehr allein dem Belauschen von Gesprächen oder dem Mitlesen von Faxen. Der wachsende Anteil der Datenkommunikation öffnet zunehmend solche Bereiche dem Einblick der Überwacher, die gesonderten Schutzrechten unterliegen: Die Überwachung des Tele-Banking hebelt das Bankgeheimnis aus, die von Telemedizin-Anwendungen das Arztgeheimnis. Wer Telearbeit überwacht, greift in den Schutz von Unternehmensgeheimnissen ein. Die zunehmende Abwicklung einer Vielfalt von Aktivitäten - insbesondere solche vertraulicher Natur - per Telekommunikation gibt dem Fernmeldegeheimnis einen neuen Charakter. Sein Schutz wird zur Vorbedingung einer Vielzahl von Verschwiegenheitsrechten und -pflichten. Damit erhält das Fernmeldegeheimnis den Charakter eines strategischen Schutzrechts, seine Aushöhlung tangiert nicht nur Persönlichkeitsrechte, sondern wird für weite Bereiche der Gesellschaft zu einer Gefahr.

Um auch ganz `sicher´ zu gehen, erarbeitete das Innenministerium einen `Bericht zur Gefährdung des Informationsaufkommens der Strafverfolgungs- und Sicherheitsbehörden durch den Einsatz von Verschlüsselungsverfahren in Telekommunikation und Datenverarbeitung´, an dem sich letztes Jahr die Minister Kanther und Rexrodt mit dem Erfolg zerstritten, daß Kanther ein Kryptogesetz erst nach 1999 wieder aus der Schublade holen will.

Wie weit die Bundesregierung zu gehen gewillt ist, wurde der Öffentlichkeit ansatzweise bei der Debatte um die sogenannten IMSI-Catcher klar (siehe Kasten). Mit diesen Geräten, die Handys eine Basisstation vorgaukeln, wollten die Bundesländer gleich auch die richterliche Kontrolle der Telefonüberwachung aushebeln. Die Bundesregierung will sie dagegen nur zur Ermittlung der Handy-Kennung, der IMSI, nutzen. Damit nimmt sie wie die Länder in Kauf, tief in Telekommunikations-Netze einzugreifen. Die Ermittlung von IMSI-Kennungen bedingt, mit dem IMSI-Catcher in das Funknetz einzugreifen und dort den Funkverkehr von Handys umzulenken. Dabei besteht die Gefahr, den Funkverkehr so zu stören, daß, dem Vernehmen nach, das für eine Betriebszulassung zuständige Bundesamt für Post und Telekommunikation den IMSI-Catcher seinerzeit für nicht genehmigungsfähig hielt.

Die Nutzung von IMSI-Catchern markiert insofern einen Einschnitt, als hier erstmals Eingriffe der Sicherheitsbehörden in die Telekommunikations-Infrastruktur sanktioniert werden. Äquivalent dazu wäre in elektronischen Netzen die Durch- oder Umleitung des Datenstroms auf Rechner der Sicherheitsbehörden. Die als IP- oder DNS-Spoofing bekannten Manipulationstechniken gaukeln dem Internet-Surfer einen falschen Kommunikationspartner vor und werden derzeit als Sicherheitsproblem diskutiert. Bezieht man dann weitere verfügbare Manipulationstechniken wie den Zugriff auf Festplattendaten durch Eingriffe in den Datenstrom bei überwachten Personen in die Betrachtung ein, so wird deutlich, wie beim Lauschangriff die Strafverfolgung hierzulande immer weiter in einen Einsatz nachrichtendienstlicher Mittel mutiert. Der Einsatz von IMSI-Catchern allein zur Ermittlung einer Telekommunikations-Kennung ist eine Manipulation von Netzen, die auch anderen gleichartigen Techniken in Datennetzen legitimatorisch Tür und Tor öffnet und rechtsstaatliche Verfahrensprinzipien einengt.

Deutlich wird die Absicht von Bundesregierung und Ländern, in einer Salami-Taktik den Umfang der Überwachung mit der immer gleichen Begründung der `organisierten Kriminalität´ festzuklopfen. Der politische Protest gegen diese Argumentation ist schon lange nur noch schwach.

Am Fernmeldegeheimnis läßt sich der Abbau eines Grundrechts bis zur Bedeutungslosigkeit beispielhaft nachzeichnen. Die Bundesregierung hat ihre Agenda planvoll abgearbeitet. Sie behauptet, der eigentliche Grund der ausgeweiteten Überwachungsrechte läge in der wachsenden Vielfalt der Telekommunikation. Doch Marktliberalisierung und Internet erhöhen die Bedeutung des Fernmeldegeheimnisses deutlich. Für die Bundesregierung ist das Anlaß und Legitimation für seinen Abbau. Das mangelnde politische Interesse in der Bevölkerung fördert die Etablierung von Kontrollstrukturen, die mit Grundprinzipien von Demokratie und Rechtsstaat unvereinbar sind. Dies gilt nicht nur für Deutschland, sondern weltweit. Orwells `1984´ ist schon Realität. (ae/nl)
Literatur

[1] STOA, An Appraisal of Technologies of Political Control, Interim Study; online unter http://jya.com/stoa-atpc.htm, ohne Grafiken und in Teilen deutsch übersetzt unter www.heise.de/tp/. Gedruckt kostenlos erhältlich von: STOA Programme, Directorate-General for Research Directorate B, Eastman 112, rue Belliard 97-113, B-1047 Bruxelles.

[2] Nicky Hager, Secret Power, Neuseeland 1996, ISBN 0-908802-35-8

[3] Jürgen Nitz (Hg.), Lauschangriff, Abhörexperten zum Angriff auf die Bürgerrechte, Berlin 1995, ISBN 3-929161-36-2

[4] NSA, Amerikas großes Ohr, Der Spiegel 8/89, S. 30-49

[5] Antwort der bayerischen Landesregierung vom 21. und 23. 8. 1996, Drucksache 13/5623, S. 1 f.

>> Q: http://www.heise.de/ct/98/05/082/ (sponsored by Andreas)

Labels:

2005-12-15

[VG News] Sam'n'Max Comic

versuesst euch die Wartezeit auf "Sam'n'Max 2" mit diesem Comic. Bisher gibt es nur eine Seite, but not for long. Use your Mouse.

btw: Sam'n'Max Shop

Labels:

2005-12-14

Natural Highs

Here is a list of so called Natural Highs, taken out of a stupid Kettenmail. Bei einigen wenigen kann ich mich nicht so recht anschliessen, aber es sind schon ein paar Phaenomene dabei, die man als Natuerliches Gluecksgefuehl bezeichnen / ansehen kann.

<< (Read Full Text)
NATURAL HIGHS

o1. Being in love.
o2. Laughing so hard your face hurts.
o3. A hot shower.
o4. No queues at the supermarket.
o5. Taking a drive on a pretty road. [...]
o6. Hearing your favourite song on the radio.
o7. Lying in bed listening to the rain outside.
o8. Hot towels fresh out of the dryer.
o9. Chocolate milkshake ... (or vanilla ... or strawberry!)
1o. A bubble bath.
11. Giggling.
12. A good conversation.
13. Finding a $20 note in your coat from last winter.
14. Running through sprinklers.
15. Laughing for absolutely no reason at all.
16. Having someone tell you that you're beautiful.
17. Accidentally overhearing someone say something nice about you.
18. Waking up and realising you still have a few hours left to sleep.
19. Making new friends or spending time with old ones.
2o. Having someone play with your hair.
21. Sweet dreams.
22. Making eye contact with a cute stranger.
23. Holding hands with someone you care about.
24. Running into an old friend and realising that some things (good or bad) never change.
25. Watching the expression on someone's face as they open a much-desired present from you.
26. Getting out of bed every morning and being grateful for another beautiful day.
27. Knowing that somebody misses you.
28. Getting a hug from someone you care about deeply.
29. Knowing you've done the right thing, no matter what other people think.

Friends are angels who lift us to our feet when our wings have trouble remembering how to fly.

>> Q: some aetzic Kettenmail (sponsored by Micha)

Melonenkunst (nichts versautes ;^)

see here. really hammer.
(sponsored by Micha)

2005-12-12

"Das gehoert in ein Museum ...!"

Besucht das islaendische Penismuseum ...

Labels:

[Nicht-Lustig] 12. Dez. 2oo5

tut mir leid, wenn ich voellig einfalls- und lieblos auf eine fremde Seite verlinke, aber der Cartoon von Nicht-Lustig fuer heute ist doch mal ein verdammt geiler .. was habe ich gelacht ...

2005-12-11

Voll und rund

Kuchen, Kaese-/Schinken-Platten, Broetchen, Croissants, Kuchen, Kuchen, Plaetzchen, Schoko-Nikolaus, Hefezopfmaennchen mit Pfeife (oder wie der heisst), Croissants, Kaese-/Schinken-Platten, Kuchen, Lasagne ...

es wird wieder Zeit fuer eine kleine Notiz an mich selbst: ich sollte im Monat Dezember in Zukunft gaenzlich darauf verzichten, dem normalen Wochenablauf entsprechend zusaetzlich noch den Kuehlschrank mit Essen zu fuellen.

Labels: ,

2005-12-09

Neue Kurse fuer Maenner an der VHS

PDF (31 kb) (sponsored by Judith)

2005-12-07

[日本語] Vokabel der Woche #1

ja, lasst uns eine kleine lustige neue Rubrik starten, in der ich die eine oder andere mehr oder weniger lustige Vokabel aus der Welt der japanischen Sprache aufdecke, die sich da nennt: 日本語! eigentlich muss ich ja jetzt noch diese Ueberschrift erklaeren - dann werden es diesmal schon zwei Vokabeln sein!
OMG! /(^_^)\ Ich muss mir an den Kopf fassen! Vor unfassbarer nie versiegender Freude! -- Aber dafuer werde ich bestimmt nicht so regelmaessig Vokabeln posten, wie ich mich kenne, sodass der Titelteil ".. der Woche" etwas fehl am Platz wirkt. Aber das ist doch nur Erbsenzaehlerei!
Wenn man es genau nimmt, war ranbou eigentlich schon die erste Vokabel ... naja. [...]
(Read Full Text)

also, 日本語, liesst sich ni·hon·go und heisst uebersetzt >japanisch<. Es setzt sich zusammen aus den drei Zeichen fuer "Sonne", "Ursprung" und "Sprache", wobei die ersten beiden Zeichen alleine schon die Kennzeichnung und japanische Schreibweise fuer das Land selbst ist. Dieser Zusammenhang geht weit in der Geschichte zurueck und veranschaulicht, dass das Land aus damaliger Sicht fuer das damalige Wissen am weitesten im Osten lag, wo ja bekanntlich die Sonne aufgeht. Daher nennt man Japan auch "das Land der aufgehenden Sonne", also der Ort, an dem die Sonne ihren Ursprung hat. Gelesen werden die Zeichen nihon oder nippon. Dabei gibt es keinen Unterschied in der Bedeutung, es sind lediglich zwei verschiedene Aussprachen fuer ein und dasselbe Paar Stiefel.
Demzufolge heisst nihongo woertlich uebersetzt einfach nur "Japan-Sprache".

Kommen wir nun zur zweiten Vokabel, welche mir unter vielen anderen Vokabeln aufgefallen ist und welche der eigentliche Beweggrund fuer diese Rubrik ist. Es dreht sich heute um das unscheinbare ぱくぱく. paku paku heisst uebersetzt >(wie eine Klappe) oeffnen und schliessen< und hat eine viel tiefer reichende Bedeutung als es zuerst ahnen laesst. Diesen Vorgang kann man z.B. dazu verwenden um zu beschreiben, wie jemand isst - naemlich alles mehr oder weniger mit einem grossen Haps verschlingend (zufaelligerweise haben wir diese Vokabel auch zusammen mit diesem Beispiel kennen gelernt).

An dieser Stelle moechte ich gerne einen kleinen Schnitt machen und euch ins Jahr 1980 entfuehren. Die Videospielindustrie steckt gerade mal in den Kinderschuhen. Videospielhoellen und Arcade-Automaten beherrschen das Alltagsleben hormonell geplagter Teenager. Unter den Videospielen gibt es viele Eintagsfliegen, einige Veroeffentlichungen, die einen einigermassen namhaften Erfolg feiern koennen, und ausserdem noch ..........

Sternstunden der Videospielgeschichte

paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku paku

Ja, ihr habt richtig verstanden: Pac-Man heisst auf deutsch "'mit einem Haps'-Ess-Mann" und hat all die Jahre mit uns japanisch gesprochen. Natuerlich lag urspruenglich ein Uebersetzungs- bzw. Aussprachefehler vor und paku wurde dem hiesigen amerikanischen Geschaeftsmann als "puck" uebersetzt / vorgelesen, der sich dachte, dass dies nicht so gut ankaeme wie beispielsweise "pac" ...

eine interessante Annekdote, wie ich finde. Hier gibt's uebrigens weitere Informationen zur History von Pac-Man - da werdet ihr diesen Zusammenhang allerdings nicht aufgedeckt bekommen ;^)

Labels:

Rattengehirn lernt fliegen

<< (Read Full Text)
Why this brain flies on rat cunning
By Philip Sherwell
Washington
December 7, 2004


It sounds like science fiction: a brain nurtured in a Petri dish learns to pilot a fighter plane as scientists develop a new breed of "living" computer. But in groundbreaking experiments in a Florida laboratory that is exactly what is happening. [...]

The "brain", grown from 25,000 neural cells extracted from a single rat embryo, has been taught to fly an F-22 jet simulator by scientists at the University of Florida.

They hope their research into neural computation will help them develop sophisticated hybrid computers, with a thinking biological component.

One target is to install living computers in unmanned aircraft so they can be deployed on missions too dangerous for humans. It is also hoped that the research will provide the basis for developing new drugs to treat brain diseases such as epilepsy.

The brain-in-a-dish is the idea of Thomas DeMarse, 37, an assistant professor of biomedical engineering at the University of Florida. His work has been praised as a significant insight into the brain by leading US academics and scientific journals.

The 25,000 neurons were suspended in a specialised liquid to keep them alive and then laid across a grid of 60 electrodes in a small glass dish.

Under the microscope they looked at first like grains of sand, but soon the cells begin to connect to form what scientists are calling a "live computation device" (a brain). The electrodes measure and stimulate neural activity in the network, allowing researchers to study how the brain processes, transforms and stores information.

In the most striking experiment, the brain was linked to the jet simulator. Manipulated by the electrodes and a desktop computer, it was taught to control the flight path, even in mock hurricane-strength winds.

"When we first hooked them up, the plane 'crashed' all the time," Dr DeMarse said. "But over time, the neural network slowly adapts as the brain learns to control the pitch and roll of the aircraft. After a while, it produces a nice straight and level trajectory."

Previously, scientists have been able to monitor the activity of only a few neurons at a time, but Dr DeMarse and his team can study how thousands of cells conduct calculations together. But it is still a long way from a human brain.

"The goal is to study how cortical networks perform their neural computations. The implications are extremely important," Dr DeMarse said.

The first result could be to enable scientists to build living elements into traditional computers, enabling more flexible and varied means of solving problems. Although computers today are extremely powerful, they still lack the flexibility in working things out that humans take for granted.

Computers, for example, find it difficult to spot the difference between a table and a lamp if they are unfamiliar with them.

"The algorithms that living computers use are also extremely fault-tolerant," Dr DeMarse said. "A few neurons die off every day in humans without any noticeable drop in performance, and yet if the same were to happen in a traditional silicon-based computer the results would be catastrophic."

The work by Dr DeMarse and his team is attracting interest from scientists around the world.

The US National Science Foundation has awarded them a $US500,000 ($A640,000) grant to produce a mathematical model of how the neurons compute, and the US National Institute of Health is financing research into epilepsy.

>> Q: http://www.theage.com.au/articles/2004/12/06/1102182227308.html (sponsored by Micha)

2005-12-05

[VG News] Vergleich: Dreamcast vs. XBox 36o

now that's interesting: 23 Gemeinsamkeiten zwischen zwei Konsolen, unter denen man nicht unbedingt Gemeinsamkeiten erwarten wuerde.

Labels:

2005-12-04

日本語能力試験3級 ・体験

Düsseldorf. Sonntag, o4.12.2oo5. o9:33.
Ein leicht regnerischer Morgen klopft an mein Fenster. Ich hasse es, vor meinem Wecker aufzustehen. Ich drehe mich auf die Seite. [...]
(Read Full Text)

1o:16.
Hm, wenn ich genauer drueber nachdenke, kann ich eigentlich auch jetzt schon aufstehen. Beim Hochziehen des Rollos stelle ich fest, dass der Himmel grau und die Strasse vom vorueber gegangenen Regen nass ist - hm, must be Sunday. Ich blicke auf meinen Schreibtisch. Dort liegt bereits alles aufgebahrt, was ich fuer den heutigen Tag brauche, damit ich es nicht vergesse: ein Radiergummi, ein Anspitzer, ein nach allen Regeln der Aesthetik praezise angespitzter Bleistift und mein so genannter "Test Voucher", welcher nach einigen den Postdienst beanspruchenden Versendungen und (maschinell getaetigten?) Ueberpruefungen beweist, dass ich mich vor ueber 2 Monaten schon fuer den "Japanese Language Proficiency Test (Level 3)" (Japanisch-Leistungs-Test) angemeldet habe, und welchen ich vorsorglich in den gefalteten Willkommens- und Informationsbrief der Volkshochschule Duesseldorf gelegt habe. In letzterem wird ueber den heute stattfindenden Test informiert:
Anwesenheitsueberpruefung der Teilnehmer: 11:45.
Vorbesprechung: 12:45.
Pruefungsbeginn: 13:30.
Ende: ?. Steht hier nicht, aber so ein Test kann doch nicht lange dauern, oder? Wie war denn das nochmal letztes Mal vor zwei, drei Jahren? Ich hab's vergessen. Ich schaetze mal 'ne Stunde, oder zwei. Vllt. geht noch was, heute nachmittag.
Eigentlich haette man drauf kommen koennen, dass es definitiv laenger dauern wuerde, als das, was ich geschaetzt habe, wenn man sich mal die genannten Zeiten genauer anguckt und ein wenig nachdenkt. Naja, ich tat dies nicht ... -.-'

11:o2.
Ich mache mich auf den Weg zum S-Bahnhof. Meine Bahn kommt um 11:15, werde wohl viel zu frueh da sein. Aber besser zu frueh als zu spaet, oder? Gerade bei so einem wichtigen Tag, oder? (verdammter Spiesser). Naja, jedenfalls dachte sich Peter Bernardi wohl so etwas aehnliches, denn er taucht ploetzlich hinter mir auf - natuerlich auch auf dem Weg zum JLPT; natuerlich wieder eine Stufe hoeher als ich, naemlich Stufe 2, die zweit schwerste. Fleissig, wie er ist, zeigt er mir in der Bahn, was er alles fuer den Test koennen muss, in Form eines selbst erstellten Heftes bestehend aus genug DIN A4 Blaettern, um in dieser gehefteten Form und mit etwas Kraft eine gesunde Wuestenspringmaus in ihrer Bluetezeit zu erschlagen. Etwas voreilig schiesst es aus meinem Mund heraus: "Das sind doch nur Vokabeln." Ich hatte noch gar nicht so recht begriffen, was er mir damit sagen will, und wollte es mal genauer untersuchen, da schnappt er es mir auch schon wieder aus der Hand, um daraus zu lernen. Spaeter checkte ich, dass es um die Masse der ca. 6.ooo Vokabeln ging. Hm, Hut ab. Da liegt noch einiges vor mir.

11:3o.
An der Volkshochschule angekommen hatte Peter bereits diverse alte Bekannte getroffen. Ich sah auch ein, zwei bekannte Gesichter aus meinen Sprachkursen an der Uni. Schnell angemeldet, um zu zeigen, dass man auch anwesend ist, standen wir dann ziemlich lange da und warteten. Diese Gehirnakrobaten. Da sassen also vier Helferinnen von der Volkshochschule an zwei langen Tischen und baten die Prueflinge, sich vor ihren Tischen in vier Schlangen aufzustellen. Um das System, das dahinter steckte zu verdeutlichen, hing vor jedem Anwesenheits-Ueberpruefer ein Zettel am Tisch, der die ihr zugeteilte Stufe abdeckte. Leider war dieser Zettel am Tisch angebracht (also nicht auf Augenhoehe) und leider standen alle Prueflinge in dieser Schlange vor dem Tisch, sodass man den Zettel erst dann gesehen hat, wenn man ganz vorne war. Also musste man - sofern man dies nicht wusste - unter Umstaenden erschreckt feststellen, dass man richtig lange in der falschen Schlange stand. Naja ...
Nach und nach stiessen immer mehr Leute und auch ein paar mehr bekannte Gesichter dazu. Sogar Lisa Philip aus den Sprachkursen der Volkshochschulzeit. Sowas. Dieses Jahr haben sich insgesamt 4o6 Leute angemeldet, 335 Deutsche und ca. 13o alleine fuer Stufe 3.

12:45. Die Vorbesprechung.
(note to myself - fuer's naechste Mal:) Da haette man ruhig auch eine Stunde spaeter kommen koennen! Bis gerade eben wurde die Anwesenheit der Leute ueberprueft. Nun stellen sich die Verantwortlichen in Kuerze vor (Herr Stoebke war auch da, mein erster bedeutender Sensei), die Prueflinge werden aufgeteilt und in die Raeume gefuehrt.

13:37. (ich schwoere, das ist kein Witz - ich habe es schon wieder getan ;^)
Der Test ist in drei Teile unterteilt: Kanji & Vokabeln, Hoerverstaendnis und Leseverstaendnis & Grammatik. Zwischen den drei Teilen gibt es jeweils eine laengere Pause, sodass alle gleichzeitig mit einem Teil anfangen und (zumindest offiziell) aufhoeren. Ich habe bereits die erste Haelfte aller Antworten des ersten Teils hinter mir und gerade mal ein Viertel der fuer diesen Teil vorgesehenen Zeit beansprucht. Den Test schaffe ich locker.
Spaeter macht mir der Hoerverstaendnis-Teil einigermassen zu schaffen, aber das hatte ich bereits erwartet. Ausserdem hatte mich Peter daran erinnert, dass dies der Schwachpunkt der meisten Leute ist.

16:3o.
Ich bin fertig. Offiziell ist zwar erst um 17:oo Schluss, aber ich bin jetzt schon fertig. So pingelig wie bisher alles gehandhabt wurde, lassen sie bestimmt niemanden frueher gehen. Hm, irgendwie muss ich also Zeit verbringen, um nicht dem Wahnsinn zm Opfer zu fallen. Die Antwortboegen, die maschinell analysiert werden, sind Abreissboegen - fuer jeden Teil ein Bogen. Zum Schluss, nachdem, alle drei Boegen abgerissen wurden, bleibt von diesen Boegen also ein Schnipsel uebrig, ca. 1 cm breit und 5o cm lang.
Ich habe Bock auf Origami. Die einfachste Figur: der Schwan. Hierfuer benoetigt man als Ausgangsposition ein quadratisches Stueck Papier. Das Endprodukt ist nicht hoeher als 5 mm. Geil. Weil's so schoen war, gleich nochmal. Diesmal dem Schwan etwas mehr Hals geben. Der erste sieht so kurz aus. Die zwei Schwaene brauchen eine Mutter. Ich falte einen Schwan aus der aeusseren Papierverpackung eines Kaugummis. Die Lust vergeht nicht und die Zeit scheint dies auch nicht zu tun. Ein weiterer Schwan muss her, diesmal aus der inneren Kaugummi-Verpackung, diesem einseitig silbernen Papier. Eine Schwanfamilie!

Schwan Family Schwan Family

Die Qualitaet der Fotos ist echt beschissen, weil ich nicht daran gedacht habe, die Kameralinse zu reinigen. Egal, vor meinem geistigen Auge werden diese Schwane ewig leben.

Okay, ich gebe zu, ich habe diesen ganzen langen verrueckten Bericht lediglich aus dem Grund geschrieben, damit ich das schlecht geschossene Foto hier posten kann, weil ich ja schon irgendwie einigermassen stolz bin auf diese Exemplare meines Origami-Zaubers - auch wenn die geringe Qualitaet der Fotos nicht im Geringsten mithalten kann mit diesem Akt der komprimierten Perfektion. Ausserdem wollte ich mal wieder einen dieser verrueckten langen Berichte schreiben, um damit diesen HomeBlog etwas belebter werden zu lassen (ich sag nur: 0 Comments, 0 Comments, 0 Comments). Ich meine .. momentan ... wozu mache ich das alles ueberhaupt?! ... ach ja: fuer mich.

Naja, ich geniesse jetzt erst mal meine Pizza (hmmm, Pizza ... -___-)

Labels: , ,

2005-12-03

Schreckens-Nachricht: Wesley Willis ist tot!

sein Ableben liegt zwar einige Jahre zurueck, wie ich gerade mit unertraeglichem Bedauern feststellen muss, aber ich erfahre erst jetzt davon und bin zutiefst schockiert und in tiefe Trauer versetzt.

wer nicht weiss, wer Wesley Willis ist, darf meinem Verweis auf Wikipedia folgen, um sich ein wenig auf dem Gebiet der Trash-Kult-Musik zu "bilden" ...

es folgt ein Text, der Wesley Willis kurz beschreibt, geschrieben von Luna Lace, der / die wohl einen Blog fuer einen oesterreichischen Radiosender hostet. [...]
(Read It)

<<
Wesley Willis R.I.P.
Ich kann mich noch erinnern, als ich Wesley Willis zum ersten Mal sah. Mitten in der Nacht auf dem wunderbaren Sender Viva2. Ein Mann in abgerissener Kleidung, der die hundert Kilo Grenze weit überschritten hatte und ein Lied über Alainis Morisette jaulte, das derart lustig und verstörend war, dass ich a) die ganze Nacht nicht schlafen konnte und b) sofort begann, die Galaxie nach Platten und MP3s von Wesley Willis zu durchforsten. Und dieser Mann ist letzten Donnerstag mit nur 40 Jahren in seiner Heimatstadt Chicago gestorben. Wesley Willis war Straßenmusiker und Schützling und Freund von - unter anderen - Ex-Dead Kennedys Frontman Jello Biafra, der sich einst des damals Obdachlosen und an paranoider Schizophrenie leidenden Wesley Willis annahm.

Er hat seit 1995 auf Kleinstlabels über 50 Platten mit brillianten Songminiaturen veröffentlicht. Besonders genial seine musikalischen Oden an mit Musiker wie Eazy E, Alainis Morisette, Fugazi, Kurt Cobain, Arnold Schwarzenegger, KRS 1. Nur seine Stimme und sein ultra-trashiges 80er Jahre Casio Key Board. Und nicht zu vergessen seine Punk Band das Wesley Willis Fiasko. Seine Songs waren verstörend, unfassbar lustig, traurig, sehr ehrlich. Zu seinen Fans gehören die Beastie Boys, Steve Albini usw. Jello Biafra war derjenige, der begann, aus den zig hunderten kursierenden Wesley Willis-Tapes Alben zu kompilieren.

Einmal war er auch in Österreich zu Gast. Da tourte er im Vorprogramm der Goldenen Zitronen, und sie tourten als seine Vorband in den USA. Die Leute in Wiener Flex waren ziemlich verstört, was sie da im Vorprogramm der Goldenen Zitronen sahen. Zu Fans wurden sie später: als sie halbwegs verarbeitet hatten, was sie da gesehen hatten. Wesley Willis wurde im Juni mit inneren Blutungen ins Krankenhaus eingeliefert. Von da an war es um seine Gesundheit immer schlechter bestellt. Er starb am 21. August. 'Die Welt ist um einen einzigartigen Entertainer ärmer, der gern mit dem Bus fuhr und Milkshakes liebte', schreibt Jello Biafra in seinem Nachruf. Eine MP3-Sammlung seiner auf Alternative Tentacles [1] erschienenen Songs findet ihr netterweise auf deren Website.
>> (27.8.2003) Q: http://fm4.orf.at/lunaluce/133997/main

[1] http://www.alternativetentacles.com/


Wir werden ihn in Erinnerung behalten ... *sniff*


� 2oo7 by Woodrow