Ravage   ● Archief    ● Overzicht 1989    ● Overzicht #37

Uit: NN #37 van 10 augustus 1989



ICATA '89 OF GALACTIC HACKER PARTY?

De volgende pagina's bevatten een impressie van de Galactic Hacker Party en ICATA '89 die op 2, 3 en 4 augustus werd gehouden in Paradiso in Amsterdam. Achtereenvolgens komt aan bod: ICATA'89 of Galactic Hacker Party, hacken en ethiek, geheime diensten zijn heel discreet, de mythe van Lee Felsenstein, informatie als dreiging, uncontrolled subjects, data nihilisme over hacken en ICATA'89 verklaring.

***



ICATA OF GALACTIC HACKER PARTY?

Drie dagen was het Amsterdamse Paradiso het toneel van de Galactic Hacker Party en Icata (Intercontinental conference on alternative use of technology Amsterdam). Was het alleen een bijeenkomst voor computerfreaks of hadden leken er ook iets aan? Dat laatste was in elk geval wel de bedoeling van de organisatoren.

Op de perskonferentie, voorafgaand aan het driedaagse spektakel op 2, 3 en 4 augustus, werd uitgelegd dat de konferentie een speels en een serieus deel had. Hackers uit Europa en de VS zouden in kontakt komen met groepen of individuen die computers gebruikten om informatie door te geven en die niet geïnteresseerd waren in de techniese hoogstandjes die het hacken vereist. Ook moest er iets gedaan worden aan het negatieve imago dat hackers de laatste jaren hadden gekregen door sensationele verhalen in de media.

Kraken en dus ook computerkraken is leuk, maar vooral ook nuttig voor een groot publiek, stelden de organisatoren. Bovendien is het aan alternatief computergebruik te danken dat er gebruikersvriendelijke software (zoals tekstverwerkingsprogrammaas) is. Als het aan de fabrikanten van computers ligt, blijft de computer een mysterieus instrument, waar je alleen met een heel dure handleiding volgens van te voren vastgestelde regels iets mee mag doen. Door de hackers wordt het geheim van de computer ontrafeld en het informatie monopolie van de fabrikanten doorbroken (Hacken betekent letterlijk het in stukjes hakken van programmaas, om te zien hoe het in elkaar zit en hoe het werkt).

Hackers hebben een soort waakhond-funktie. Aan het grote publiek wordt door het kraken van computers getoond hoe slecht er met hun persoonlijke gegevens door allerlei instanties om gesprongen wordt. Daarnaast wordt er voor gezorgd dat er grote hoeveelheden gegevens voor gewone mensen bereikbaar worden en niet à raison van vele guldens per minuut.

De bijeenkomst was voor de computerfreaks een speeltuin, waar op kosten van Paradiso van alles geprobeerd kon worden. Dat er spektakulaire hacks werden verricht hoorde je terloops en het fijne kwam je er niet van te weten. Een van de aan de nette pakken herkenbare veiligheidsfunktionarissen van bedrijven liet zich ontvallen dat hij zijn klanten geadviseerd had gedurende de drie dagen van de konferentie hun computer los te koppelen van de telefoon, zodat ze veilig voor hacks waren.

Tijdens de eerder gememoreerde perskonferentie vertelde Captain Crunch dat toen de Chinese studenten door tanks werden plat gereden op het Tien a Min plein er, via een internationaal computernetwerk, duizenden boodschappen uit China over de situatie binnenkwamen. Hij noemde het opzetten van dergelijke wereldwijde netwerken dan ook van groot belang om een 'free f10w of information' te garanderen.

En juist dit kan beschouwd worden als de noemer waar de inhoud van de drie dagen in werkelijkheid onder thuis te brengen is. Niet alleen het hacken, maar ook de workshops, de inleidingen en de debatten die zijn gevoerd zijn alle te herleiden tot de ethische vraag in hoeverre informatie tot ieders beschikking moet staan. Want dat in principe publieke informatie, in tegenstelling tot persoonsgegevens, voor iedereen toegankelijk moet zijn, daar was ieder het over eens. Over de verantwoordelijkheid van de gebruiker, ook de hacker, daar werd over getwist.

Wie als leek terugblikt op de hackers-happening in Paradiso, doet dat met gemengde gevoelens. Informatie werd er volop gegeven. Er werden verbindingen gelegd met San Francisco en Moskou, en tussen Amsterdam en Johannesburg waar werd gesproken over de mogelijkheden van computernetwerken voor de anti-apartheidstrijd. Er werden workshops gehouden over o.a. privacy, geheime diensten, kunstmatige intelligentie, computers en ecologie en cyberpunk. De debatten gingen over onderwerpen als 'Community Memory', 'Informatie onder en als een dreiging' en over 'Hacken en ethiek'. Maar: hoe je moet hacken kreeg je niet te horen.

Misschien waren de verwachtingen te hoog gespannen, misschien ook werden te veel hackers in beslag genomen door de organisatie van de konferentie en waren zij die overbleven toch in de eerste plaats gekomen om te hacken. Want degenen die in de hackroom driftig de toetsen bespeelden, antwoordden niet op vragen en legden al helemaal niet uit waar ze mee bezig waren. De bezoeker bleef buiten gesloten. "Weet je, ik voel me net een analfabeet op een boekenbeurs", zei een nieuwsgierige, maar niet hackende, bezoeker.

***



HACKEN EN ETHIEK

"Pengo heeft de wetten van Hackers met voeten getreden, daarom moet hij geïsoleerd worden." Dit was de veelbelovende opening van het debat tussen Wau Holland en Pengo, voormalige kollega-hackers bij de Chaos Computer Club (CCC) in Duitsland.

Het klinkt ook heel logies dat je iemand die op eigen houtje naar de KGB stapt met informatie die door andere hackers uit computerbestanden gelicht is, niet meer tot de mensen rekent die je kunt vertrouwen. Een klassiek voorbeeld van een 'verrader', logies toch dat die uit de hackerskringen geweerd wordt? Maar als je doel is (alle) informatie voor iedereen toegankelijk te maken, kun je dan zelfs iemand die 'verraad' heeft gepleegd wel buiten sluiten? En wie bepaalt bovendien wanneer er sprake van verraad is?

Pengo sloot zich een aantal jaren geleden als 16-jarige 'kid' met een fascinatie voor techniek aan bij de toen al gerenommeerde CCC in Hamburg. De oprichters van de CCC, waaronder Wau Holland, hadden al allerlei diskussies over hacker-ethiek achter de kiezen. Voor hen golden zelfs een aantal wetten, waaraan iedereen die zich hacker wilde noemen gebonden was. Daaronder was het bevorderen van vrije en voor iedereen toegankelijke informatie de belangrijkste. Maar ook stond voor de oude rotten (twintigers en dertigers) van de CCC vast dat 'het wantrouwen van autoriteiten decentralisatie bevordert'.

Misschien was een jongetje van zestien, zoals Pengo, wel op de hoogte van de regels van de hackersetiek, het zei hem in ieder geval niets. Alles wat kon mocht ook, dat was zijn uitgangspunt. Het binnentreden in het rijk van de computerkrakers was voor hem fascinerend: goh wat je allemaal niet kon kraken, fantasties. Vanuit die fascinatie fantaseerde hij verder. Hoe zou het zijn om kontakt op te nemen met de geheime dienst, hadden die misschien belangstelling voor wat hackers deden? Zo gezegd, zo gedaan.

Zo'n vijf jaar geleden nam de hackende tiener Pengo met een aantal vriendjes het initiatief om te peilen of de Russiese KGB geïnteresseerd was in gegevens die hackers van de eee boven tafel hadden gekregen. En, zoals hij in Paradiso vertelde, om het nog spannender te maken vroeg Pengo geld voor die informatie. De kontaktpersonen van de KGB bleken niet geïnteresseerd in de eee informatie, maar vroegen Pengo om programma's (software) voor hen te kopiëren en industriële spionage te bedrijven. Daar schrok Pengo voor terug en hij brak het kontakt met het oosten af.

Speelbal

Sinds die KGB-kontakten bekend werden is Pengo ongewenst in het hackermilieu van de CCC en is hij volgens velen waaronder Wau Holland een 'speelbal van de veiligheidsdiensten'. "Om mijn huid te redden werk ik nu samen met de Westduitse veiligheidsdienst", vertelde Pengo in Paradiso. Wat Wau Holland Pengo vooral verwijt is het stiekeme doorgeven van de informatie. "Als hij het openlijk gedaan had, dan was het voor mij geen probleem geweest", stelde Wau.

Holland. "Want wij zijn een public service en geen secret service". Door het stiekem te doen heeft Pengo de hacker-ethiek met voeten getreden. Hij kende 'de wet' dat je door autoriteiten te wantrouwen decentralisatie bevordert en dus centralisatie bevordert door informatie aan autoriteiten door te spelen. "Wie de hackerwetten schendt is geen hacker meer en moet dus geïsoleerd worden", konkludeerde Wau Holland.

Pengo vertelde dat hij best bereid was toe te geven dat hij niet zo slim gehandeld had, maar dat het allemaal meer een spelletje voor hem was geweest. "Ik voelde me als in een spionagefilm die plotseling werkelijkheid werd", zei hij. Wat gebeurd is, is niet meer terug te draaien, merkte hij berustend op. Met de ervaring die hij nu had zou hij het wel uit zijn hoofd laten met geheime diensten in zee te gaan, maar toen het gebeurde was hij niet iemand die zoals de oudere CCC-hackers al een levensfilosofie van het hacken had gemaakt.

Examen voor hackdiploma

Wetten met een algemene geldigheid bestaan er volgens Pengo voor hackers niet. "Je kunt toch niet van jongetjes die met een computer aan de gang gaan eisen dat ze eerst een examen in de ethiek doen. Als je dat wilt ga je met erkende en illegale hackers werken en wie moet bovendien die hackerdiploma's afgeven?"

Wau Holland kon het daar moeilijk mee oneens zijn, maar hij vond dat je niet te gauw moest zeggen dat, alles wat kon ook mocht. "Je moet je bewust zijn van de konsekwenties van je handelen. Het is met het openbaar maken van gegevens net als met de plannen voor de atoombom. Wat gebeurt er als je bekend maakt hoe je in een computer van een kerncentrale komt, daar kan door allerlei mensen misbruik van gemaakt worden."

En als geheime diensten zich met hacken gaan bemoeien heb je het helemaal niet meer in de hand. Als voorbeeld noemde hij de infiltratie in de Amerikaanse Friends of the Earth groep. De infiltrant had als enige opdracht een diskussie te starten over het propageren van het doorsnijden van elektriciteitskabels van kerncentrales. Niemand van de groep voelde daar iets voor. Maar op grond van het feit dat die diskussie gevoerd werd wacht mensen nu een gevangenisstraf van jaren en worden ze niet op borg vrijgelaten, omdat ze 'staatsgevaarlijk' zouden zijn.

Wat je wel en niet openbaar maakt moet je met mensen die je vertrouwt bespreken en op hun mogelijke gevolgen afwegen. Uiteindelijk ligt de verantwoordelijkheid natuurlijk bij degene die iets bekend maakt, vonden zowel Wau als Pengo. "Of je aan bijvoorbeeld het ANC zou vertellen hoe Shell in Zuid-Afrika gesaboteerd kon worden", luidde een praktiese vraag uit de zaal. "Dat hangt van je kijk op de rol van het ANC af, of je ze beschouwd als rechtmatige vertegenwoordiger van het volk van Zuid-Afrika of niet", antwoordde Wau Holland ontwijkend.

In de diskussie die zich daarop ontspon bleek dat het niet zo moeilijk was een soort gel aan de benzine van een van de grote maatschappijen toe te voegen, zodat niet slechts één pompstation maar honderden benzine stations de bij hen tankende automobilisten voor verrassingen zouden laten staan. "Ach, hoe dat moet weet toch iedereen, het is net zo gemakkelijk als het binnendringen in de computer van een kerncentrale in de States", stelde John Draper (Captain Crunch) in een, kennelijk als relativering bedoelde, bijdrage aan de diskussie.

Bezorgde vaders

Wau en Pengo bleken het uiteindelijk wel zo'n beetje eens over waar de grenzen voor hackers ethies liggen. Maar hoe voed je net beginnende kids in die ethiek op. "Door met ze te praten over de individuele verantwoordelijkheid voor de gevolgen van hun hacken", vond Wau. "En door pas toegang tot alle informatie die je zelf hebt te geven als ze zich daarvan bewust zijn."

Dat laatste vond Pengo nogal paternalisties. Hij zag het risiko dat zijn geheime dienst ervaring fascinerend was voor de kids. "Het enige wat je kunt doen is ze alle gevolgen die hel voor mij heeft gehad ook te vertellen Dan zien ze misschien dat je er beter helemaal niet aan kunt beginnen, want ik leef nog, maar echt leuk was het de afgelopen jaren niet bepaald."

Zo werd de diskussie, die begon als een verraaddiskussie, uiteindelijk besloten met een machteloos gevoel van ervaren vaders die zich zorgen maken over wat hun kinderen we1 allemaal niet zou kunnen overkomen. Met computers had het toen al niet veel meer te maken. Net als in het leven moet je afspraken zien te maken over hoe je met kommunikatie omgaat, maar ook daar zijn wetten er om overtreden te worden en waarom zou in het informatieverkeer anders gehandeld worden dan in het wegverkeer. Iedereen weet dat je bij rood licht beter niet over kunt steken. Maar die mogelijkheid biedt zich aan en waarom zou je het dan niet gewoon doen?

Of, zoals de voorzitter van de, als een nachtkaars uitgaande, diskussie filosofies konkludeerde: "De zelfbeheersing van de mens is de enig resterende ethiese standaard in een wereld waar technologie en informatie onbeheersbaar zijn geworden." Zijn voorstel om 'het recht om fouten te maken' (en daar van te leren) te erkennen, werd door de zaal met applaus ontvangen.

Erik

Wau Holland (37) komt uit Hamburg. Hij is een van de oprichters van de Chaos Computer Club, in Hamburg in 1981. Naast zijn aktiviteiten in de CCC is Wau werkzaam als program ontwikkelaar en heeft hij zijn eigen bedrijf voor Desk Top Publishing 'WYSIWYG' (What you see is what you get). Hans Hübner (21, alias Pengo) is een computer specialist uit Berlijn. Hij kwam enige tijd geleden in het nieuws toen hij en enkele anderen aangeklaagd werden wegens spionage voor de Russiese geheime dienst, de KGB.

***



GEHEIME DIENSTEN ZIJN HEEL DISCREET

De diskussie had eigenlijk boven tafel moeten brengen welke ervaringen hackers delen waar het gaat om kontakten met diverse veiligheidsdiensten. In de praktijk werd de fokus op de recente gebeurtenissen in de Bondsrepubliek gericht. Steften Wernery van de CCC vertelde over het kraken van de NASA-computer en de kontakten die hij daarna met het Bundesverfassungsgericht had gehad (de instantie in Duitsland waar je terecht kunt om kriminele handelingen te melden, zonder dat er een proces tegen je gevoerd kan worden).

Wernery vertelde dat ze hem niet zo goed begrepen toen hij vertelde dat allerlei computers gemakkelijk te kraken vielen, zoals die van geheime diensten, en hij aandrong op een betere beveiliging. Wau Holland, ook van de CCC, vond dat geheime diensten eigenlijk achterhaalde instellingen zijn in een tijd waarin informatie nauwelijks meer te beveiligen is. Wel wees hij er op dat het gevaarlijk blijft met ze in zee te gaan. "Omdat ze tweeduizend jaar ervaring hebben in het voor hun karretje spannen van mensen die ze kunnen gebruiken. En het niet zo is als met een spelletje schaak, dat je gewoon kunt beëindigen."

Volgens Steften Wernery is de Westduitse geheime dienst buitengewoon geïnteresseerd in bestaande hackersclubjes. Die belangstelling gaat zover dat ze zelfs probeerde Steften voor hen te laten werken. Uit de kontakten die Steften de afgelopen jaren met diverse geheime diensten had (hij zat enkele maanden in Frankrijk gevangen voor het kraken van een Franse Philips computer en werd toen door de Franse geheime dienst uitvoerig verhoord), konkludeert hij dat er nauwelijks sprake is van het doorgeven van gegevens over hackers tussen de verschillende nationale diensten. De Duitsers weigeren de Amerikanen bijvoorbeeld informatie over de kraak van een NASA-computer door de CCC.

Captain Crunch vertelde dat de Amerikanen, vooral sinds de kraak van de NASA-computer, buitengewoon fel zijn op hackers. Sinds kort is de US secret service de instantie die zich met het opsporen en bestrijden van hackers bezig houdt. En dat is niet best, want zij kunnen zonder toestemming vooraf telefoons aftappen, afluisterapparatuur in huizen plaatsen en mensen in de gaten houden. Volgens Crunch is er sprake van ware paranoia bij de Amerikanen, waar het om hackers van buiten de States gaat. Om het de diensten moeilijker te maken is het verspreiden van informatie middels netwerken de aangewezen weg, vonden zowel, Duitsers, Amerikanen als Nederlanders.

Hoe weet je of je te maken hebt met de KGB, wilde iemand weten en hoe bescherm je je daartegen? "Het valt niet mee te ontdekken of de KGB kontakt zoekt, want ze zijn very discrete", stelde Captain Crunch. Je zult dus zelf ook heel discreet moeten zijn, was een van de oplossingen die gesuggereerd werd. In veel landen worden door computergebruikers netwerken georganiseerd, waarmee allerlei informatie voor grote groepen gebruikers toegankelijk wordt. Leest de geheime dienst mee en wat doen ze met de op die manier verkregen kennis, was een vraag die veel deelnemers aan de workshop bezig hield.

Captain Crunch was er van overtuigd dat geheime diensten meelezen, maar daar was toch niets tegen? Enkele netwerk-beheerders uit de BRD stelden voor geheime boodschappen in code te formuleren, zodat alleen voor degene die de sleutel tot de code kende de informatie nuttig was. Bezwaar daartegen was dat door het coderen van boodschappen de informatie niet meer voor iedereen toegankelijk was en dat was toch het doel?

***



MYTHE

"Ik voel het Community Memory System als een noodzakelijk, maar zeker niet afdoende, element voor het herstel van de stedelijke samenleving. Daar zit ik midden in. Het is een middel voor mensen om samen te komen om de maatschappij te veranderen."

Vraaggesprek met Lee Felsenstein, een 'techno' die zijn politieke ideaal tot werkelijkheid maakt d.m.v. het zelf ontworpen computersysteem 'Community Memory System', een communicatienetwerk voor mensen die regelmatig met elkaar communiceren en gemeenschappelijke belangen delen. "Wij techno's zijn verantwoordelijk voor het invoeren van de technische elementen die kunnen worden ingezet voor een niet-hiërarchische samenleving."

"Een techno (technisch ingenieur, -red.) is geen a-politieke figuur. Dat werd lange tijd gedacht. Ook door mij. Beslissingen over welke technologische systemen gelden, hun ontwerp en hun werking, zijn niet afkomstig van de politieke structuur, maar van de technologische structuur. De techno is leider in dit proces."

Felsenstein vertelt hoe hij zelf in de jaren '60, toen de universiteit (Berkeley) was omringd door een politiecordon en hem gevraagd werd radiocontact te maken met sympathisanten daarbuiten, tot dit besef kwam. "Verantwoordelijkheid en macht hangen samen. In de maatschappij heerst de mythe van hiërarchie. Top-down. Vroeger had men macht als men fysiek overwicht had. De sterkste was de machtigste. Daarna is de politiefunctie gekomen. (Goons). Agenten accepteren orders. Dat is efficiënter. Zij staan hun verantwoordelijkheid af aan iemand anders en daarmee hun macht. Daardoor ontstaat een informatiestroom van boven naar beneden onder het mom van efficiëntie. Want alleen zo kan het politieke systeem werken.

"Er bestaat echter geen verticale structuur zonder horizontale communicatie. Horizontale communicatie is bij mensen ingeworteld. Daarom heeft elk dorp een 'agora', een plein. Een agora is een plaats waar politieke en commerciële handelingen in het openbaar plaatsvinden. Het is een vrijplaats voor horizontale informatie-uitwisseling. Horizontale communicatie is heel goed mogelijk zonder verticale informatieoverdracht. De verstedelijking heeft deze agora-functie vernietigd.

"Urbanisatie heeft veroorzaakt dat er een dysfunctional society is ontstaan. Daarin past het verschijnsel van the prisoner of New York, een persoon die zich opsluit in zijn appartement en niet naar buiten durft. Wij leven in een hiërarchische structuur, terwijl we weten dat die op zich niet kan bestaan. Deze structuur wordt gesteund door de media. De informatiestroom is in toenemende mate gecentraliseerd. Steeds grotere hoeveelheden informatie worden uitgezonden in één richting, onder toezicht van een directie: 'broadcasting'. Hiermee bedoel ik niet alleen het medium televisie. Er zijn meerdere vormen van eenrichtingsverkeer in de Informatieoverdracht. Ook grafiti behoort daartoe. 'Broadcasting' leidt tot anomie, vervreemding.

Daarentegen zijn de meeste telecommunicatiesystemen 'non-broadcasting'. 'Non-broadcastingmedia bieden de mogelijkheid om te reageren op de informatie en er is geen 'editor', geen 'hierarchy of control'. Met deze nieuwe technologie kan de hiërarchie worden vervangen. Ook het politieke systeem met zijn 'top-down' structuur. Efficiëntie hoeft niet langer het excuus te zijn voor de hiërarchie, want iedereen kan deelnemen aan communicatie dankzij die nieuwe technische systemen. Een van die nieuwe technische systemen is het Community Memory System, een systeem dat participatorische democratie mogelijk maakt.

Community Memory System (CMS)

In 1973 wordt het eerste experiment uitgevoerd met CMS. In Berkeley, een stad met 150.000 inwoners van wie 30.000 studenten, wordt een computer neergezet van 100.000 dollar. Het apparaat 'verbruikte' 23 ton airconditioning. "We begonnen op nul. Er werden vier terminals in openbare ruimtes geplaatst, o.a. in een platenzaak en een van de filialen van de openbare bibliotheek, die gebruikt konden worden als een bulletinboard. Deze stonden in verbinding met een mainframe. Dat project heeft 14 maanden gedraaid. We wilden uitbreiden."

Pas in 1984 werd het experiment vervolgd. Ze stapten over op de mini-computer. Weer werden vier 'unintelligent' terminals aangesloten. Kosten: 30.000 dollar. Dit keer duurde het experiment vier jaren. En onlangs, na een pauze van bijna een jaar, is het derde experiment met CSM van start gegaan. Nu zijn vier personal computers (pc's) met 512 k. aangesloten. Deze staan o.a. in een wasserij en in een café-boekwinkel. Zij krijgen daar geen geld voor en moeten de voorwaarden van Felsenstein c.s. accepteren. De kosten van deze variant zijn 12.000 dollar.

Binnenkort komen er tien terminals bij. Het bedrag hiervoor wordt opgebracht uit boetegeld dat bij de (plaatselijke) telefoonmaatschappij is binnengekomen. Andere financieringsbronnen zijn de bijdragen van Felsenstein c.s. zelf en fondsgelden. Overheidssubsidie heeft men tot op heden niet aangevraagd uit angst voor ongewenste beïnvloeding. Nieuw is dat er een geldbusje aan vastgemaakt is en dat er een programmaatje in de terminals is gebouwd om de inkomsten te controleren. Het is kosteloos om het systeem te raadplegen voor informatie. Er is op dit ogenblik overleg gaande om ook gemeentelijke informatie standaard op te nemen. Om een onderwerp in te voeren kost 25 dollarcent. Ook is het mogelijk een 'forum' te houden, vergelijkbaar met een conferentie.

Wordt er vaak gebruikt gemaakt van het systeem?

"Iedereen wil altijd de realiteit kennen. Wat een probleem", verzucht Felsenstein. "Ik weet het niet. Mensen kopen en verkopen er, net als bij een bulletinboard. Advertenties, woordspelletjes, kreten, poëzie. Ook zijn er informatiefreaks en mensenbekeerders. In het verleden is er iemand geweest die gehackte informatie doorgaf. Hij wilde informatie beschikbaar maken voor iedereen. Verder heb ik geen voorbeelden waar ik naar kan verwijzen."

"Toen ik hierheen (Icata-conferentie in Paradiso, -red.) kwam, had nog niemand iets ingevoerd. Het programma is pas twee dagen voor mijn vertrek geïnstalleerd. We hebben wel een onderzoekje gedaan i.v.m. de prijs. De meeste mensen hadden een positieve indruk, hoewel ze een heleboel nutteloze en obscene boodschappen hadden gezien. Op onze vraag of ze bereid waren 25 cent te betalen als wij de rommel' er uit zouden houden, antwoordden allen: ja. Ze waarderen het, maar lopen er niet voor om."

Wat doe je met obsceniteiten en beledigende taal die in terminals worden opgeslagen?

"Ons beleid is overeenkomstig de beginselen van de grondwet, de Bill of Rights. Er zijn echter geen juridische precedenten. We hebben een advocaat om eventueel stappen te ondernemen, maar in de praktijk kijken we eerst zelf in het systeem als iemand klaagt."

Wat doe je dan met racistische of fascistische teksten?

"In principe willen we een agora zijn, een open marktplaats, waar ruimte is voor iedereen. We wissen geen informatie uit, hoewel die informatie niet altijd goed is en soms afkeurenswaardig. Maar als we censuur gaan plegen, trappen we in een val die nooit meer eindigt."

Hanteren jullie dan geen grenzen?

"Misschien als er blijvend gevaar is, dan wel. Maar ik kan niemand iets verbieden. Ook kan ik niet zonder meer naar de rechtbank toegaan. Het moet wel erg zijn als dat gebeurt. Dan blijven we natuurlijk niet op ons principe staan alsof er niets aan de hand is. Maar wij hebben ook verantwoordelijkheid om de vrijheid van meningsuiting waar te maken. Want als wij het niet doen, dan doet de overheid het zeker niet."

Hoe past dat in de wisselwerking tussen macht en verantwoordelijkheid?

"In de ideale wereld betekent macht vergroten ook verantwoordelijkheid vergroten. Tegenwoordig is het in het algemeen zo dat verantwoordelijkheid correleert met minder macht. Als een wet is overtreden gaat de minder machtige naar de gevangenis, als zou die het meest verantwoordelijk zijn. Ik wil werken aan de herkenning bij mensen dat de macht die ze hebben in overeenstemming moet zijn met de verantwoordelijkheid die ze dragen. Dit geldt ook voor techno's."

Wat is jouw verantwoordelijkheid m.b.t. het CMS ?

"De verantwoordelijkheid ligt in de eerste plaats bij degene die iets invoert, die het systeem gebruikt. In de tweede plaats raden we mensen aan niet alles te geloven wat er in staat. Dus ook daar ligt de verantwoordelijkheid bij de mensen zelf. Ten derde is het onze taak de mythe van het systeem hoog te houden. Vrije meningsuiting is goed, maar als het andere mensen ervan weerhoudt van het systeem gebruik te maken, is dat verkeerd. We willen bovendien computerfreaks er buiten houden. Die denken dat we a-sociaal zijn vanwege die openbare terminals en omdat er geen telefoonmogelijkheden zijn aangesloten voor particulier gebruik. We komen daar inderdaad van terug, o.a. omdat er gehandicapten zijn die dan van het CMS gebruik zouden kunnen maken. We zoeken naar oplossingen hiervoor."

"CMS is een systeem met een structuur die tendenzen heeft naar het anarchisme, maar ik zal niet zeggen dat het anarchistisch is. De politiek komt naar voren door de structuur. Een volkspolitiek. Het hangt echter af van de gebruiker of het een rechtse of linkse politiek is. Het hangt er ook vanaf waar het netwerk wordt geplaatst. Als techno ben je er verantwoordelijk voor aan wie je iets verkoopt en dus aan welk politiek systeem je meewerkt. Het is gemakkelijk genoeg om de verantwoordelijkheid af te schuiven. Theoretisch moet je alle maatregelen treffen om misbruik te voorkomen."

Hoe bereik je je doel, de participatorische democratie, met CMS?

"Participatorische democratie is een mogelijkheid, waarvoor veranderingen nodig zijn in de communicatietechnologie. Deze nieuwe technologie is beschikbaar. Het CMS betekent dat de verwachtingen van mensen zullen veranderen t.o.v. de overheid. Zij zullen de mythe overboord zetten, dat de regering één geheel is. In een participatorische democratie zal de samenleving georganiseerd zijn rondom een groot aantal overlappende 'communities'. Deze 'communities' d.w.z. de mensen die er deel van uitmaken, delen dezelfde belangen. Zij zijn in een continu proces om hun belangen en hun conflicten omtrent openbare aangelegenheden te uiten. Zij communiceren regelmatig met elkaar. Of iedereen in staat zal zijn om evenveel verantwoordelijkheid te dragen? Dat is een filosofisch probleem waar ik geen antwoord op heb. Het is een terugkerend probleem dat mensen geen verantwoordelijkheid willen dragen. "

Redactie technologie en arbeid

 

UNCONTROLLED SUBJECTS

Captain Crunch alias John Draper was een van de prominenten op de Galactic Hacker Party. Hij deed aan vrijwel elk debat mee en vertelde zelfs een aardig verhaal over de telefoonsystemen in de Sovjet-Unie (SU). Voor niet-telefoonfreaks, zoals ondergetekende, was het nogal wat bla bla over 'out of bount' systemen, MF-tonen en soorten modems (US Robotics, 2200 E's). Maar wat Crunch daarnaast vertelde was wel begrijpelijk.

Als je een modem (telefoonaansluiting op je computer) wilt gebruiken, dan moet je toestemming daarvoor van de KGB vragen, doceerde John Draper. Die toestemming krijg je voor specifieke telefoonnummers. Bijvoorbeeld thuis en op je werk. Als je diskettes mee wilt nemen naar de SU dan doe je er goed aan ze bij de grens in te klaren. Want dingen de SU in krijgen is geen probleem, maar als je eruit gaat wordt je van top tot teen onderzocht en als ze dan dingen vinden die je niet kunt hebben, oh la la, waarschuwde Captain Crunch zijn aandachtig luisterende gehoor. De Sovjets beschouwen diskettes namelijk als 'uncontrolled subjects' en vinden ze daarom bij voorbaat verdacht. Als je bij binnenkomst je diskettes ingeklaard hebt kun je ze vol zetten met software die je tijdens je verblijf tegen komt, want de douane kan toch niet lezen wat er op staat.

Tot voor enkele jaren was automaties bellen met de SU onmogelijk, vertelde Crunch. Nu kun je met het hele land zelf een verbinding tot stand brengen van buiten het land. En soms ook als je in de SU verblijft. Zit je in een hotel dan lopen interlokale gesprekken vaak via een centrale. Opmerkelijk vond Crunch dat in de hotelkamers een lijstje hing van wat je allemaal niet mocht doen met een telefoon. Dat probeerde hij vanzelfsprekend uit. Zo bleek dat als je tijdens het draaien van een nummer na een aantal cijfers ophing, je bij het opnemen van de hoorn gewoon verder kon gaan waar je gebleven was.

Crunch konkludeerde daaruit dat er direkte verbindingen tot stand werden gebracht die niet in een of ander programma opgenomen werden, geloof ik. Net als het westen kent de SU ook computervirussen. Alleen zijn ze daar volgens Crunch geen probleem. Men is zo gehaaid in het programmeren en het analyseren hoe de software werkt dat virussen of bij voorbaat ontdekt worden, of eenmaal optredend snel opgespoord en onschadelijk gemaakt kunnen worden, vertelde hij. (Daarvoor wordt bijvoorbeeld veelvuldig gebruik gemaakt van een uitgebreide en wijd verspreide kennis van programmaas als Norton Editor.) Erik


***



INFORMATIE ALS DREIGING

De diskussie onder de (vertaalde) titel 'informatie onder en als een dreiging' begon met een inleiding van Peter Klerks, de auteur van het boek 'Terreurbestrijding in Nederland', over de informatieverspreiding in Nederland en over nieuwe initiatieven. Aan de forumtafel zaten voorts Susan Ugursoy en Werner Pieper.

Uit de inleiding van Peter Klerks:

Bij mijn werk als politie-onderzoeker word ik steeds gekonfronteerd met het probleem hoe ik aan informatie kan komen. Veel materiaal is erg oppervlakkig, en nogal wat relevante informatie komt eigenlijk niet in de openbaarheid. Het is veelzeggend dat ik een deel van de echt leuke dingen voor het boek Terreurbestrijding in Nederland (of zo je wilt de schandalen) opdiepte uit materiaal dat in de loop der jaren door aktiegroepen gestolen was. Als je wantrouwend bent, zou je daaruit kunnen konkluderen dat er heel wat gebeurt dat het daglicht niet kan verdragen, maar dat dat afgeschermd wordt door geheimhouding en mistbanken.

Als voorbeeld zou het overleg kunnen dienen, dat op allerlei plaatsen gevoerd wordt over de Europese eenwording. Hierbij worden veel maatregelen voorbereid op het gebied van politiesamenwerking en wetgeving met vergaande konsekwenties. Bijna al dat overleg wordt in het geheim gevoerd, en de parlementen van de diverse landen worden maar oppervlakkig op de hoogte gehouden. Zo werd vorig jaar een geheim ontwerp- verdrag onthuld, waarin voorstellen stonden om zelfs het indirekt proberen te helpen van illegale vluchtelingen strafbaar te stellen. Informatie is een strategisch goed, dat veel waarde kan hebben. Het hebben en geheim kunnen houden van informatie heeft alles met macht te maken.

Bijvoorbeeld: Tijdens de ramp met de Chernobyl-kerncentrale wilde iedereen weten hoe erg de radioactieve straling was. Verschillende landelijke overheden hebben toen cijfers achtergehouden of, zoals de Franse regering, gemanipuleerd. Tegelijkertijd waren er toen ook groepen die zelf metingen verrichtten en die gegevens via bulletin boards verspreidden. Dit soort tegen-openbaarheid kan goed werken.

En in het algemeen zou het goed zijn wanneer metingen van belangrijke schadelijke stoffen in lucht en water permanent openbaar werden gemaakt, bijvoorbeeld door een on-line weergave via teletekst. Er wordt iets aan gedaan via Viditel, maar dat kost geld en is daardoor niet voor iedereen toegankelijk. Die kostenfaktor speelt vaak een cruciale rol. Om wat voorbeelden te geven: het raadplegen van de computercatalogus van parlementaire stukken (PARAC) kost zo veel geld dat het voor een partikulier niet te betalen is. De Kamer van Koophandel idem. Databanken van kranten en persbureaus idem. Juridische databanken idem.

Het punt is, dat de gegevens en de kennis uit databanken vaak de sleutel zijn tot politieke en ekonomische macht. Doordat het systeem van informatie geld kost, wordt aan mensen zonder geld of konnekties de toegang tot die macht onthouden, en worden de mogelijkheden tot kontrole daarover drastisch beperkt.

Er zijn echter ook positieve ontwikkelingen. Doordat er de laatste 25 jaar al veel aktiegroepen, kritische wetenschappers en mondige burgers bezig geweest zijn, is het besef van het belang van toegankelijke informatie breed doorgedrongen. De Wet Openbaarheid Bestuur heeft o.a. voor veel verbetering gezorgd heeft. Richtlijnen, circulaires en regelingen van de overheid zijn tegenwoordig bijna altijd openbaar. Het milieulaboratorium van de gemeente Amsterdam is meer dan vroeger ook voor de burgers toegankelijk. Dankzij experimenten bij openbare bibliotheken kunnen databanken tegen gereduceerd tarief gebruikt worden.

Nederland loopt zeker niet achterop wat dit betreft, maar er blijft nog heel wat te doen. Persoonsgegevens bijvoorbeeld worden nu iets beter beschermd dan enkele jaren terug, maar ze worden ook commercieel steeds interessanter en technisch steeds beter te verwerken. Computerkassa's, girale geldstromen en nieuwe opsporingstechnieken kunnen je hoogst persoonlijke gedrag steeds beter volgen wanneer daarvoor de politieke ruimte gelaten wordt.

Een initiatief om iets aan de betere verspreiding van nuttige informatie te doen is een experiment met een bulletin board systeem (BBS). In het najaar van 1987 kwamen verschillende mensen, die afzonderlijk of in groepen bezig waren met geëngageerd onderzoek naar maatschappelijke problemen, tot de konklusie dat er meer gestruktureerd zou moeten worden gewerkt aan het organiseren van informatie uitwisseling.

Er werd besloten om zelf een bulletin board op te zetten. In Rotterdam werd een Atari 1040 met harddisk op een modem aangesloten, een paar mensen vormden een soort redaktie en in maart 1988 kon bulletin board De Zwarte Ster (DZS) gaan draaien. DZS heeft inmiddels haar waarde dik bewezen. Het opvragen van informatie aan mensen die daarover kunnen beschikken gaat nu erg snel en steeds meer mensen maken er gebruik van.

AMOK, het anti-militaristisch onderzoekskollektief uit Utrecht plaatste bijvoorbeeld een berichtje waarin meer informatie wordt gevraagd over bedrijf Blinkers uit Schiedam, dat betrokken is bij wapenexport naar Iran. Een Rotterdamse groep die met de haven daar bezig is, weet te melden dat het bedrijf ook aan Zuid-Afrika geleverd heeft. Iemand anders met een kennis bij de Kamer van Koophandel levert een overzicht van de struktuur van het bedrijf, en de basis voor een goed artikel is gelegd.

Een bulletin board dat meer wil bieden dan software en flauwe grappen heeft net als een tijdschrift te maken met de vraag hoe je een bepaalde identiteit overeind houdt. Om het echter niet sektarisch te laten worden, moet je een helder en doorzichtig systeem hebben, waar mensen uit tamelijk verschillende politieke en sociale richtingen gebruik van maken.

BBS De Zwarte Ster * The Black Star * 010-4365200 (300/1200/2400 N,8,1)

Susan Ugursoy, een Duitse van Turkse afkomst, vertelde dat in Duitsland computerspelletjes te krijgen zijn onder namen als 'Adolf Hitler' en 'Hitler Diktator'. Dit zijn echter maar enkele van de totale hoeveelheid nazi-computerspelletjes. De laatste zes maanden waren er meer dan 600 politieonderzoeken naar verspreiders van nazi-software op scholen. In Berlijn wordt die software ook via bulletinboards verspreid. Extreem-rechts is op zoek naar mensen met kennis van computer-technologie; er zitten rijke groepen achter de ontwikkeling vim nazi-software.

De 'Republikaner' maakten in Berlijn bij de verkiezingen gebruik van bulletin-boards om hun propaganda te verspreiden. Er moet wat gedaan worden om het misbruik van computer-technologie door extreem-rechts te stoppen. Er zijn initiatieven: er is een International Computer Club ICC opgericht. Deze wil zich bezig houden met het geven van informatie om de verspreiding van nazi ideeën en software te stoppen.

De diskussie draaide om de volgende punten: Wat kan gedaan worden aan nazi-software. Susan vond dat veel gedaan moest worden aan het geven van informatie aan ouders en leraren. Peter zei dat dit soort dingen op de Zwarte Ster niet getolereerd zouden worden. Anderen, toehoorders, zagen in het verbieden van dit soort informatie een nieuwe vorm van censuur. Een paar mensen maakten bezwaar tegen het vertonen van de spelletjes waarop een vrouw zei dat de dag ervoor een naakte vrouw op het scherm was vertoond en dat toen niemand protesteerde. Dus wat voor normen worden gehanteerd? Moet alle informatie openbaar worden gemaakt?

Moderator Marieke sloot de, zeer matige, diskussie met o.a. de conclusie dat de toegankelijkheid tot informatie moet worden vergroot en dat valse informatie een bedreiging is.

Voor de volledigheid: onderwerp van Susan Ugursoy: nazi-software in Duitsland, en van Werner Pieper: 'het recht om tussenbeide te komen'.

***



DATA NIHILISME

Komputersystemen zijn kwetsbaar. Wie zich via een netwerk toegang verschaft tot een komputer en beschikt over de benodigde toegangswoorden, kan gegevensbestanden inzien en of wijzigen. Daarom moeten komputers worden beveiligd.

De mate van beveiliging verschilt nogal, omdat veel bedrijven en organisaties het niet belangrijk genoeg vinden. Absolute beveiliging is echter niet mogelijk, waardoor het gebruik van komputers altijd bepaalde risiko's inhoudt. Om deze reden komt het opslaan van persoonsgegevens in komputers prakties neer op het bekend maken ervan. Persoonsgegevens moeten liefst helemaal niet in komputers worden opgeslagen. Dat het wel gebeurt, en dat we ons zo langzamerhand begeven naar een maatschappij waarin ieders doen en laten bekend zal zijn, de glazen maatschappij of Panoptikon, is misschien te verklaren doordat we er (nog) niet veel van merken. En wie toch twijfelt aan deze vorm van komputergebruik, krijgt altijd te horen dat de komputer prima beveiligd is, en dat we weer rustig kunnen gaan slapen.

Toch komt regelmatig in het nieuws dat hackers weer ergens een komputer gekraakt hebben, al dan niet met achterlating van een katastrofaal virus. De overheid lijkt nu te gaan proberen om de oorzaak van de kwetsbaarheid van komputersystemen in de schoenen van hackers te schuiven, terwijl de meeste frauduleuze en destruktieve handelingen op komputersystemen worden gepleegd door het personeel dat er elke dag mee moet werken: 1% wordt veroorzaakt door techniese storingen, en minder dan 1% door mensen van buiten, die niet noodzakelijk hackers zijn, maar misschien op de loonlijst staan van een konkurrerend bedrijf of een inlichtingendienst.

Vooral in Duitsland worden hackers afgeschilderd als onmaatschappelijke en staatsgevaarlijke individuen, die men met herhaalde huiszoekingen probeert af te schrikken, terwijl over de beveiliging van de getroffen komputersystemen maar liever wordt gezwegen. Op 3 juni '89 werd in de bossen bij Hannover het verkoolde lijk gevonden van een hacker die voor de KGB gewerkt zou hebben, en die zichzelf midden in het bos verbrand zou hebben...

En ook in de VS worden hackers als uiterst gevaarlijke individuen beschouwd, zoals Robert Morris zoon van een NSA agent - die in 1988 een wormvirus los liet op het Amerikaanse Internet, en Kevin Mitnick, die zelfs het recht werd ontnomen om vanuit de gevangenis te telefoneren, omdat hij daarmee komputersystemen wist te ontregelen.

Nu is ook in Nederland een wet op komst (de wet Franken), om hackers die de zwakheid van systemen aantonen - te bestraffen. Ook wordt steeds meer overheidsgeld bestemd voor het traceren en opsporen van hackers. Hierbij heeft men kennelijk het idee dat met het intimideren en elimineren van hackers een einde komt aan de kwetsbaarheid van de systemen. Die bedreiging zal echter nooit verdwijnen zolang mensen zelf door komputers worden bedreigd, ook in arbeidssituaties waarin mensen het verlengstuk zijn van de komputer en mensonvriendelijke en primitieve programma's die nauwkeurig de de arbeidsprestaties van de gebruikers/ters opslaan, en op het laagste nivo in de arbeidshiërarchie gezondheidskiachten veroorzaken door eindeloos herhaalde handelingen.

Waar mensen door machines worden bedreigd, zullen die mensen - als ze er naar zoeken - de praktiese kennis vinden om er op een andere manier mee in de slag te gaan. Hier ligt een taak voor hackers, om praktiese kennis te bieden voor de sabotage van mensvijandige systemen. Vaak is er niet eens zoveel kennis voor nodig en is een beetje kreativiteit in het gebruik ervan al voldoende.

Er is een kategorie van hackers die ervan uitgaan dat waar komputers dingen over mensen opslaan, het hoogst waarschijnlijk is, dat hiervan misbruik kan en zal worden gemaakt. Zeker waar onze maatschappij steeds meer ellende kreëert. Mensen met hoge priveléges in komputersystemen staan dagelijks bloot aan de verleiding om fors financieel voordeel uit deze positie te halen. En hoe groter de systemen en de netwerken van systemen worden, hoe groter deze verleiding. Voor sommigen is het gewoon een beroep geworden om informatie over mensen te kopiëren voor reklame, of terreur van diverse aard, of hun eliminatie door schietende politie, of zelfs om een bit om te zetten in een ziekenhuiskomputer.

Hackers weten dat dat allemaal mogelijk is. De kunstmatigheid van komputertoepassingen is in vele opzichten primitief en gevaarlijk. Het is niet verwonderlijk dat er hackers zijn die zich toeleggen op zuivere wiskunde - de kunst om alle bits van een komputer op nul te zetten. Maar ook dat kan saai worden. Data nihilisme hoeft zich niet altijd met hetzelfde te amuseren.

Misschien zijn er toch nog mogelijkheden om kreatief gebruik te maken van komputers en ze voor ons te laten werken. Een konkreet voorbeeld is bijvoorbeeld de Zwarte Ster* in Rotterdam, een infrastruktuur voor komputerkommunikatie via de telefoon. Het draait nu sinds anderhalf jaar, en het bewijst dat het mogelijk is, op een snelle manier grote hoeveelheden informatie uit te wisselen, zelfs met het buitenland.

Maar komputertoepassingen zullen nooit perfekt zijn en zeker geen oplossingen bieden voor menselijke fouten. Integendeel, komputers veroorzaken geheel nieuwe problemen, die soms kennis van programmeren vereisen, en geduld met de komputer - die overigens nooit iets van mensen zal begrijpen, ook niet van mensen die een komputer- of toetsenbord kursus hebben gevolgd.

Systems are all in IT together

***



ICTA VERKLARING – EERSTE VERSIE

Wij, aardbewoners en deelnemers in persoon of elektronisch aan de discussies en andere activiteiten op de GALACTIC HACKER PARTY en ICATA'89 in Amsterdam, waar we gedurende drie dagen onze ideeën, ervaringen, onze hoop en onze doelen hebben uitgewisseld, en diep bezorgd over het vooruitzicht van een informatietechnologie beheerst door economische en politieke machten zonder democratische controle en effectieve inspraak, verklaren:

1. Een vrije en ongehinderde informatiestroom is een essentieel deel van onze fundamentele vrijheden en zal onder alle omstandigheden gewaarborgd moeten worden. Informatietechnologie moet voor iedereen toegankelijk zijn. Geen enkele politieke, economische of technische overweging mag aan dit recht afbreuk doen.

2. Informatie in het bezit van overheidsinstellingen moet altijd voor iedereen toegankelijk zijn. Informatietechnologie moet de uitoefening van dit recht niet beperken maar bevorderen.

3. Informatie behoort toe aan mensen en wordt door mensen geproduceerd. Computer wetenschappers en ontwerpers zijn er voor ons allemaal en mogen nooit een kaste van bevoorrechte, oncontroleerbare technocraten worden.

4. Recht op informatie betekent ook het recht om zelf de drager van die informatie te kiezen. Geen enkele vorm van informatieoverdracht mag worden opgelegd aan individuen, gemeenschappen of naties. Met name de druk om onbruikbare, zgn. 'vooruitstrevende' technologieën over te nemen, moet worden weerstaan. In plaats daarvan moeten gebruikersvriendelijke, goedkope en eenvoudige soft- en hardware worden ontwikkeld.

5. Onze gezamenlijke zorg ligt bij de bescherming van individuele vrijheden. Daarom eisen wij dat persoonlijke informatie voortaan niet meer elektronisch mag worden opgeslagen zonder expliciete toestemming van de persoon. Ons motto is 'STEL PUBLIEKE INFORMATIE VRIJ TER BESCHIKKING, BESCHERM PERSOONLIJKE INFORMATIE STERK'. Regels die dit effect tot resultaat hebben moeten gezamenlijk worden opgesteld.

6. Zodra persoonlijke gegevens uit de databanken zijn verdwenen, moeten alle netwerken en alle informatie vrij toegankelijk worden. Hierdoor zal het zinloos worden om het kraken van computers te verbieden en/of te vervolgen, net zo zinloos als geheime diensten nu al zijn. Tot die tijd eisen we dat alle wetgeving gericht tegen hacken door individuen zonder criminele commerciële intenties, onmiddellijk wordt ingetrokken.

7. Regeringen en bedrijven mogen informatietechnologie niet gebruiken om mensen te controleren en te onderdrukken. Computers moeten worden gebruikt voor emancipatie, wetenschap, onderwijs en ontspanning. Computertechnologie, en wetenschap in het algemeen, moet uit de handen van het militaire apparaat worden gehaald.

7a. Het recht op onbeperkte en persoonlijke verbinding met internationale data-netwerken, zonder te worden geobserveerd, moet worden erkend. Er zouden per land maximum bedragen moeten worden opgesteld voor de kosten van toegang tot deze netwerken. Landen zonder een goede telecommunicatie infrastructuur moeten in staat worden gesteld deel te nemen aan de internationale communicatiestructuur. We roepen progressieve gebruikers van informatietechnologie wereldwijd op om hun kennis en vaardigheden in het gebruik van deze technologie te delen met basisorganisaties, om te komen tot een internationale en interdisciplinaire uitwisseling van informatie en ideeën.

8. Informatie is ook deformatie. Het recht op informatie en het recht op terugtrekking van informatie zijn onlosmakelijk met elkaar verbonden. Hoe meer informatie er wordt geproduceerd, des te groter wordt de informatie-chaos. Het vernietigen van informatie is, net als de productie van informatie, een onvervreemdbaar recht van iedereen.

9. Computers en informatie moeten de evolutie op onze (nog) levende planeet bevorderen. De ontwikkeling van kunstmatig intelligente communicatie moet de natuur beschermen tegen de gevaren van menselijke overbevolking.

10. Alle gebruikelijke kanalen van informatie-overdracht moeten in de war geschopt worden, en veranderd in een meta-realistische chaos, een buitenaardse rotzooi of dadaïstisch kabaal, die op hun beurt dragers van informatie zullen zijn.

11. Er moet volledige persvrijheid zijn voor techno-anarchistische publikaties om de mensheid te bevrijden van de tirannie van mens en machine en systeem.

12. Omdat: een democratische maatschappij is gebaseerd op het recht om te beschikken over publieke informatie en het recht op vrije meningsuiting, en: er de afgelopen jaren technische structuren zijn ontwikkeld die de beschikbaarheid van informatie bemoeilijken door complexiteit, en: omdat zulke technische structuren ook dienen om mensen te isoleren en ter beperking van hun recht op vrije meningsuiting, verklaren we:

-Niet alleen het recht om alle publieke informatie openbaar te maken, maar ook het recht op het ontmaskeren van het functioneren van de mechanismen via welke de informatie wordt verzameld en verwerkt;

-De verantwoordelijkheid om schade aan personen te voorkomen tijdens het uitoefenen van dit recht;

-Het recht op, en de verantwoordelijkheid voor het doorgeven van de kennis en vaardigheden die bijdragen aan het onthullen van het functioneren van informatie-verwerkingsstructuren. De vertrouwelijkheid van publieke informatie die door die structuren is verzameld moet worden gewaarborgd;

-NEE tegen een informatie-maatschappij, JA voor een geïnformeerde maatschappij.

Uit workshops en discussies tijdens ICATA'S9 in Paradiso:

12a. We eisen het verlengen van de levensduur van computers door ze aan te passen. Als voorbeeld: bedrijven zouden hun computers gegarandeerd minstens tien jaar moeten gebruiken.

12b. We eisen een wet die bepaald dat afgedankte computers moeten worden beschouwd als chemisch afval.

13a. Er zijn vrijwel geen vrouwen die hacken. Vrouwen hebben een beperkte toegang tot computerisering. Het is het oude verhaal: de verdeling van arbeid naar sexe veroordeelt vrouwen tot het werken met de tekstverwerker.

13b. Nieuwe computertechnologie moet worden gebruikt om arbeidsverhoudingen te democratiseren.

14a. De moeilijkheden met het uitwisselen van gegevens zijn omgekeerd evenredig met de afstand die afgelegd moet worden. Het maken van een videoverbinding met Moskou is veel eenvoudiger dan het uitwisselen van bestanden tussen onze edit-room en het centrale UNIX-systeem in de kamer ernaast.

14b. De optimale hoeveelheid hackers in een bepaald systeem is te tekenen als een kromme: zowel te weinig als te veel hackers maken een systeem onbetrouwbaar. wetenschappelijke studies hebben aangetoond dat de laatste situatie meer lol geeft.

14c. Hoezeer ze ook tegen ons zijn, blijven telefoonmaatschappijen de grootste sponsors van hacker bijeenkomsten. Terwijl ze wanhopig streven naar het onwetend houden van het grote publiek, hebben ze ongewild de infrastructuur aangelegd die nodig is om hen te kraken.

14d. De Wet van Murphy (als er iets fout kan gaan, dan gaat het ook fout), is waarschijnlijk voor het eerst in daden omgezet door hackers. Maar denk niet dat je er aan kunt onttrekken als je een hackerbijeenkomst wilt organiseren...

15. Hacken is nieuwsgierigheid en kan omslaan in fascinatie. En dan kan het onderscheid tussen fascinatie voor geheime diensten en fascinatie voor computersystemen verdwijnen. Maar machtsspelletjes zijn geen kinderspel. Hackers moeten zich realiseren dat elk persoon verantwoordelijk is voor zijn/haar daden. Hackers zijn geen uitzondering op deze regel. Ze moeten zich realiseren dat ze alleen zichzelf kunnen vertrouwen. Zelfs als je betrokken raakt bij grotere systemen, en zelfs bij geheime diensten, is het de persoon, de hackers, eigen verantwoordelijkheid (Neurenberg 1945).

16. De werkelijke bedreiging van een eigen manier van leven van mensen zijn die lieden die zich bezighouden met het koppelen van gegevensbestanden. Hoe meer mensen er in een computersysteem werken hoe minder betrouwbaar het wordt en hoe minder privé de gegevens zijn die er in opgeslagen liggen. Technische barrières kunnen geen oplossing bieden voor de technische problemen die voortvloeien uit het feit dat mensen, mensen zijn.

17. Technologie moet worden gebruikt, maar moet niet zodanig worden vertrouwd dat ons handelen en onze verwachtingen er op afgestemd worden. De computer is de belichaming van de paradox van de steeds sneller wordende tijd; zelfs de lichtsnelheid van moderne telecommunicatie zal en kan geen einde maken aan tijd en afstand, noch zal de meest geavanceerde technologie een eind maken aan het geloof. Dit is een oude wijsheid, die waarschijnlijk met elke technische 'revolutie' weer moet worden waargemaakt.

18. INFORMATIE = DEFORMATIE. Alle informatiekanalen deformeren de inhoud van de gegevens. Welk kanaal of welke gegevens je ook bekijkt, het zal nooit een complete omschrijving van de situatie geven. Verwarring is het gewoonlijke resultaat (verwarring is geen negatieve geestesgesteldheid). Gegevens hoeven niet helder/ samenhangend/leesbaar te zijn om een beeld over te brengen.

 

 

.Terug naar boven