Computerclub 2, das Technikmagazin mit Wolfgang Back und Wolfgang Rudolph [Erkennungsmelodie] W.B. : So, herzlich willkommen zur neuesten Computerclub 2 Sendung. Ich begrüße, mache das auch für den Kollegen Wolfgang Rudolph mit...
W.R. : Brauchst du nicht, brauchst du nicht.
W.B. : Ne?
Also gut.
Dann begrüße ich nur alle Zuhörerinnen und alle Zuhörer aber ganz besonders freundlich. Und jetzt macht er wahrscheinlich genau das selbe hinterher.
W.R. : Also ich begrüße Sie ebenfalls, liebe Zuhörerinnen und liebe Zuhörer. Und ich freue mich, dass Sie uns wieder zuhören wollen.
W.B. : Ist das ein Schmeichler. Ist ja nicht zu fassen.
W.R. : Ich bin eben netter als du.
W.B. : Es ist die 129. Sendung, so schnell geht das. Und die 129. Sendung hat schöne Themen, so hoffen wir wenigstens. Es geht dabei a) um Computer und Sport. Was kann man mit dem Computer im Sport so alles machen? Oder kann man mit dem Computer eventuell auch Doping feststellen? Was im Sport so beliebt ist, wohl. Wir werden es anschließend hören.
W.R. : Doping ist im Sport beliebt?
W.B. : Ne. Ist rad fahren Sport.
W.R. : Naja. Rad fahren ist Doping. Also...
W.B. : Und ein Thema: Komplexe Infrastruktur. Der Peter Welchering, der hat sich das angehört, wie will man komplexe Infrastrukturen besser in Griff kriegen, damit nicht alles abstürzt und wir gar nix mehr haben? Wir kein Telefon mehr haben, keinen Strom mehr haben, will man das eventuell teilen, will man das eventuell in verschiedene Netze aufteilen? Es wird schwer. Ich glaube auch, dass keine richtige Lösung bisher gefunden wurde.
W.R. : Ja und hast du noch mal mit Chrome gearbeitet?
W.B. : Ich hab da einen Tag mal mit Chrome gearbeitet, habe mir... also das war ja ganz toll. Muss ich ja ehrlich sagen. Ich hab gedacht...
W.R. : Ich mein nach unserer Sendung, ob du da noch mal mit gearbeitet hast.
W.B. : Nö, nö, nö. Der liegt als Leiche bei mir auf dem Computer drauf. Und sehe eigentlich auch nicht ein, warum ich den noch mal aktivieren soll. Also bisher hatten wir nichts... W.R. : Das ist ja noch ein Beta. Es kann ja irgendwann kommen.
W.B. : Es ist ein Beta, ja. Und bisher hat man viele Dinge gehört, was er machen soll und noch nichts gehört, was er nicht machen soll.
W.R. : Naja gut. Was er macht ist ja ganz gut. Dass er eigentlich die einzelnen Tabs trennt davon, dass die einzelne Prozesse sind und...
W.B. : Ja.
W.R. : ...ist auch..
W.B. : Aber was haben die gesagt? Was haben die gesagt? Es wird nicht passieren, dass ein Tab, meinetwegen, dass der mal hängenbleibt oder irgend sowas. Aber dass der ganze Browser hängenbleibt. Und weißt du, wo er hängenbleibt? Doppelpunkt x in der Adressleiste eingegeben und dann hängt er komplett W.R. : Gut.
Erstens in der Beta und dann muss man mal abwarten. Wenn der irgendwann unter Linux läuft, dann sind die Bedingungen ja ganz anders, weil das Betriebssystem von der Struktur her ganz anders ist. Also im Moment kann ich ja wirklich auch jeden Prozess unter Linux killen und ich brauche die Maschine nicht herunterzufahren, weil sie instabil oder so was ist. Das sind nun andere Ansätze von der Betriebssystemstruktur her. Aber was mich da so ein bisschen verwundert: Dieser Chrome, der kam ja sehr, sehr überraschend. Und wenn ich mir das jetzt ansehe, was jetzt alles zusammenkommt bei Google, ich glaube der nächste Schritt könnte durchaus sein, dass Google in Richtung eines Internet-Betriebssystems geht. Denn die Ansätze sind klar erkennbar W.B. : Oh ja.
W.R. : Und du kannst ja Textverarbeitung und Tabellenkalkulation und Kalender und alles mögliche bietet dir Google ja schon an und jetzt ist nur noch der Browser da, der dann erweitert wird, dass er alle diese Dinge quasi online bei dir auf dem Bildschirm darstellt.
W.B. : Da reden wir ja eigentlich schon lange drüber, dass irgendwann das Betriebssystem mal ins Internet wandern wird. Dass das Internet quasi die Basis aller Computertechnologien sein wird.
W.R. : Ja.
Das..
W.B. : Da sind wir dann da.
W.R. : Ja, das Problem ist aber nur, wenn dann ein einziger Anbieter wie Google dir alle Dienste anbietet, der ganz klar auch sagt und behauptet, wir lesen alle emails mit, natürlich maschinell, natürlich wird da nur durchsucht nach Begriffen und sonstwas, bei denen in den Geschäftsbedingungen drinsteht, dass in docs und in Tabellen, die Inhalte davon, dass sie das Recht haben, diese weiterzuverwenden und zu verwerten. Da hat man zwar zurückgerudert. Ich habe aber in den Geschäftsbedingungen noch keine Änderung gefunden. Somit sind sie auch mit dem Chrome schon gekommen. Und das war also so der erste Eindruck von mir. Man muss, glaube ich, aufteilen. Man muss andere Suchmaschinen verwenden, Suchmaschinen für spezielle Dinge, man muss eben, wie du, mit einem - was weiss ich - mit einem 17er Schlüssel keinen Nagel in die Wand haust, sondern einen Hammer dafür nimmst, so musst du auch im Internet unterschiedliche Werkzeuge haben. Und wenn man das Risiko teilt, und auch dafür sorgt, dass man möglichst wenig Cookies oder Ähnliches zuläßt...
W.B. : Ja.
Aber gib doch mal acht. Hast du schon mal irgendwas für Google bezahlt, dass du es benutzt hast?
W.R. : Nein.
W.B. : Suche kostenlos. Hast du für Google Earth was bezahlt? Nein.
Das heißt also, das Betriebssystem wird dann auch kostenlos sein.
W.R. : Natürlich.
W.B. : So. Und da wird jeder zugreifen, weil er sagt: Das ist ja kostenlos.
W.R. : Ja.
W.B. : Das mache ich, natürlich mache ich das. Was juckt mich das, wenn die mich abhorchen, abhören?
W.R. : Naja. Mal sehen. Wenn es einfach genug ist, ja. Wenn es aber noch schwieriger ist als Windows, dann hat man es schwer, siehe Linux.
W.B. : Okay. Also, wir beginnen jetzt mit der Sendung. Und zwar mit Computer und Sport. Da kommen einige interessante Dinge zum Vorschein.
[Erkennungsmelodie] W.B. : In Mainz gibt es natürlich ein Institut für Informatik und der Chef der Informatik dort ist Professor Jürgen Perl. Und er hat sich mit Sport auseinander gesetzt. Die Informatik im Sport und da gibt es einiges zu erzählen. Da gibt es auch was zu erzählen zu neuen Dopingmethoden eventuell. Wir sind verbunden mit Professor Jürgen Perl. Kann man das so sagen?
J.P. : Ja, kann man so sagen. Wir können also durchaus mit unseren informatischen Methoden gegebenenfalls Leistungsentwicklungen im Sport, die auf den ersten Blick merkwürdig erscheinen, dann mit solchen informatischen Ansätzen erklären helfen.
W.R. : Ja heißt das, dass man auch mittels des Computers, mit Software, Sportler dopen kann in, naja, vielleicht in einer etwas anderen Art?
J.P. : Man kann natürlich den Sportler nicht mit Software dopen, das ist klar. Aber man kann, man könnte, mit Hilfe der Software Methoden herausfinden, Strategien herausfinden, mit denen man den Sportler besser dopen kann. Was allerdings, muss ich dazu sagen, nicht in meinem Sinne, in meinem Forschungsinteresse, wäre.
W.R. : Und in dem legalen Bereich. Wenn... kann man damit auch Trainingsmethoden entwickeln und überwachen und optimieren um höhere Leistungen erreichen zu können?
J.P. : Ja, das kann man in jedem Fall. Das Modell, das System, Softwaresystem, das wir entwickelt haben, soll genau dazu dienen, auf der Grundlage der vorhandenen Fähigkeiten das Training so zu optimieren, dass die Leistung an genau dem richtigen Punkt und in der richtigen Höhe abrufbar ist.
W.R. : Das heißt zielgerichtet.
W.B. : Denken wir jetzt mal an Lance Armstrong, oder auch an den Phelps von der letzten Olympiade. Das kommt einem ja irgendwie komisch vor. Ich meine, man kann nicht behaupten, dass der Armstrong nun gedopt gewesen wäre. Aber dennoch, es ist schon komisch, dass er scheinbar als einziger Mensch auf dieser Welt solche Leistungen vollbringt. Genau wie diese, glaube 14, Goldmedaillen, die der Schwimmer aus USA da reingeholt hat. Und der sah immer gut aus und er hat die nächste Goldmedaille fünf Minuten später dann geholt.
J.P. : Ja.
Nun einen ähnlichen Effekt haben wir natürlich auch bei dem Phelps beobachtet bei der Olympiade und auch so Phänomene, dass er auf der letzten Bahn noch mal schneller geschwommen ist. Wenn wir dazu solche Modelle, wie ich sie entwickelt habe, verwenden, werden wir herausfinden, dass das eigentlich nicht geht.
W.R. : Aha.
Das heißt also, entweder sind Ihre Modelle nicht in Ordnung oder der Sportler war gedopt.
J.P. : Ja.
So kann man das sagen. Entweder oder. Die... was jetzt davon wirklich richtig ist, dass müssen halt die Experten genauer untersuchen.
W.B. : Glauben Sie an Ihre Modelle?
J.P. : Ja, auf jeden Fall.
W.B. : Also sind sie gedopt.
J.P. : Das haben Sie jetzt gesagt.
W.B. : Ja.
W.R. : Ja, ganz konkret, die, der Zusammenhang zwischen Ihrer Entwicklung. Wie macht man das eigentlich? Beobachtet die Software jetzt die einzelnen Sportler und wie analysiert man jetzt das, was der Sportler tut und wo man Verbesserungen bringen kann?
J.P. : Ja.
Solche Modelle sind so aufgebaut, dass man den Belastungsinput, also das, was im Training passiert, verrechnet mit dem, was hinterher in der Leistung herauskommt. Und der wesentlicher Punkt dabei ist, die Verzögerung, die dabei eine Rolle spielt. Das heißt, wenn ich heute trainiere, habe ich nicht sofort hinterher eine bessere Leistung, sondern eigentlich eher im Gegenteil. Das dauert seine Zeit. Das kann beim Gewichtheben zwei bis drei Wochen dauern, das kann je nach dem Prozess, der in dem Körper abläuft, eben länger oder kürzer dauern. Das ist sozusagen das Geheimnis in so einem Modell. Das muss man erfassen, dazu dienen die Daten, die man erhebt. Und wenn man das alles zusammen hat, dann kann man mit einem solchen Modell den Trainingsablauf optimieren, individuell für den einzelnen Sportler und kann auch, abhängig von den Anforderungen, wie Sie vorhin schon gesagt haben, zielgerichtet dann das so darstellen.
W.R. : Damit ich es richtig verstehe, bedeutet das, dass ein Gewichtheber zum Beispiel zwei Wochen vor dem Wettkampf aufhören müßte zu trainieren, um zum Wettkampf die höchste Leistung zu haben?
J.P. : Man müßte es eher anders rum sagen. Wenn er zum Wettkampf die richtige Leistung haben will, dann muss er mindestens zwei bis drei Wochen vorher trainieren. Andererseits ist ja ein Problem, was Sie da ansprechen, wenn er zu lange an den Wettkampf rantrainiert, dann macht sich genau dann auch die Müdigkeit bemerkbar. Das heißt, die Erschöpfung vom Training und das könnte dann bedeuten, dass er seine Leistung erst längere Zeit nach dem Wettkampf bringt. Das haben wir also zum Beispiel auch bei der Olympiade bei den Schwimmern gesehen, nicht zum ersten Mal. Das heißt, dass also das Training dann in der Tat falsch terminiert ist.
W.R. : Und wie sieht es denn jetzt aus mit der Analyse? Die gesamte Bewegung eines, sagen wir mal Fußballspielers zum Beispiel, der Bewegungsablauf, seine Geschwindigkeit, seine Beschleunigung so etwas, können Sie das auch per Software erfassen und auch auswerten?
J.P. : Ja, das geht. Das sind auch Aktivitäten mit denen wir zur Zeit befasst sind. Sobald wir die Positionsdaten der Spieler haben, und da gibt es Technologien, die einem das inzwischen zur Verfügung stellen, dann können wir natürlich über die Änderung der Position mit der Zeit seine Geschwindigkeit erkennen, wir können die gelaufene Wegstrecke erkennen. Wir können aber natürlich auch taktische Muster erkennen. Das ist das, was wir schwerpunktmäßig machen. Wir können also analysieren, welche taktischen oder strategischen Maßnahmen sind jetzt an der Stelle gerade realisiert worden und sind die zum Beispiel erfolgreich oder nicht.
W.R. : Ihr Wissen und Ihre ja Erfahrung, die Sie jetzt gemacht haben, werden die irgendwo schon eingesetzt, dass Leute kommen und sagen: Hör mal, Professor, Sie haben da das und das entwickelt und jetzt trainieren Sie uns mal mit Computer?
J.P. : Wir haben verschieden Projekte in der Sportwissenschaft laufen in denen das gemacht wird. Wesentlich im Schwerpunkt mit dieser Belastung- und Leistungsoptimierung. Das heißt also Trainingsoptimierung. Wir haben aber auch Projekte in denen wir solche automatischen Spielanalysen machen. Also gerade derzeit arbeiten wir an einem sehr hochdotierten Projekt in dem wir also für Fußball solche Auswertungen machen um zum Beispiel gegebenenfalls bessere Strategien zu erkennen.
W.B. : Versteh ich das jetzt richtig, wenn Sie da trainieren, trainieren Sie alles ohne Chemie und ohne kleine Wässerchen?
J.P. : Der Computer mag das nicht, wenn man ihm Wässerchen... Ne, aber im Ernst. Natürlich machen wir das ohne. Das heißt, wir könnten aber das auch nicht erkennen, denn was jetzt mir der Trainer als Belastungsinput, als Trainingsinput, sozusagen verkauft, das ist ja sein Geheimnis. Also er... ich kann nur sagen, er trainiert so und so und da müßte die und die Leistung rauskommen.
W.R. : Also ganz interessant, dass man heute mittels Computer ohne Doping die Leistung optimieren kann, zu einem bestimmten Zeitpunkt maximieren kann. Ja, aber die Realität sieht's ja anders aus. Oft erfährt man ja in der Presse, dass es dann anders gemacht worden ist, dass man irgendwelche Pillchen eingeworfen hat.
J.P. : Völlig klar. Aber das liegt natürlich in der Natur der Sache, ne. Wenn ich jetzt ohne Pillen eine Leistungsoptimierung vornehmen kann, im Rahmen der körperlichen Möglichkeiten, dann werde ich die möglicherweise durch Hinzunahme von Pillen noch verbessern können. In sofern ist auch eine solche Trainingsoptimierung mit Optimierung ja keine Möglichkeit, das wirklich auszuschalten.
W.R. : Also die... Ich denke sicherlich, dass die Optimierung ohne Doping das bessere Mittel ist. Der Kollege Back hat zwar vor der Sendung hier gesagt, man sollte Doping freigeben und ich habe...
W.B. : Ja, dann würden die Sportler direkt nach dem Gewinn umfallen und wären tot. Werden das so weit treiben, dass sie gewinnen und dann wär's passiert. J.P. : Ja.
Also ich erinnere mich noch sehr gut an ein Interview mit dem Ralf Reichenbach, das war ein Berliner Kugelstoßer, das ist schon ein paar Jährchen her, der wurde dazu gefragt, wie er denn zu Doping steht. Und er hat gesagt, erstens man sollte es freigeben, zweitens es gibt keine körperlichen Beeinträchtigungen und drittens man kann sowieso die geforderten Weiten ohne Doping gar nicht erbringen. Da hat er recht. Effekt war, dass er ungefähr eine Woche danach tot war aufgrund der typischen Folgeschäden von Doping.
W.R. : Naja. So. Also eine solche Forderung ist sicherlich etwas zynisch. Es ist mal ganz interessant gewesen, können Sie sich denn vorstellen, dass eine Weiterentwicklung Ihrer Modelle auch künftig in der Lage sein wird, jemanden der gedopt hat zu erkennen per Software?
J.P. : Ja.
Das auf jeden Fall. Wenn die entsprechend eingegebenen Daten korrekt sind. Das natürlich vorausgesetzt, dann kann man anhand der erzeugbaren Muster sehen, ob das spezielle Belastungs- und Leistungsprofil, was man jetzt von einem konkreten Athleten hat, überhaupt eben ohne Doping erzeugbar ist. Das heißt, alleine dadurch dass ich mit so einem Modell solches Training simulieren kann, kann ich nachprüfen, ob das ein korrektes Training war.
W.R. : Jetzt kommt bestimmt die ganze Sportlobby und bietet Ihnen Geld, dass Sie aufhören zu forschen.
J.P. : Genau so.
W.B. : Bringt das eigentlich was, dass wir acht Jahre das Blut nun aufheben was da in Peking gemacht wurde?
J.P. : Eigentlich nicht.
W.B. : Ne?
J.P. : Nein.
Aus unserer Erfahrung und wir haben darüber auch in Dagstuhl sehr intensiv diskutiert, ist es so, dass wirklich nur noch die allerwenigsten und, jetzt sag ich mal, wirklich auch nur noch die allerdümmsten Athleten so dopen, dass man das über die Proben während des Trainings entdecken kann.
W.R. : Aha.
J.P. : Also die Methoden, die wir im Modell simuliert haben und die es offenbar neuerdings auch schon auf dem Markt gibt, sind so angelegt, dass das Doping wirklich vor dem Wettkampf, weit vor dem Wettkampf, stattfindet und quasi völlig versteckt wird. Das heißt, die Proben, die man dann entnimmt, sind sauber.
W.B. : Okay, wir können ja noch zwei olympische Spiele dann sind acht Jahre auch vorüber. Vielen Dank für das Gespräch. Ich glaube, das war sehr interessant.
J.P. : Ich danke Ihnen auch.
W.B. : Ja.
W.R. : Und einen schönen Tag noch und...
J.P. : Ja, danke schön.
W.R. : ...bleiben Sie sauber.
J.P. : Ich werd's... werde mich bemühen. Danke. Tschüss.
W.R. : Tschüss.
[Erkennungsmelodie] W.B. : Wir sind wieder über Satellit verbunden, das scheint sich jetzt so einzuspielen, mit Peter Welchering, der sich im Moment in Stuttgart befindet und kein öffentliches Telefon benutzt, sondern eben sein Satellitentelefon. Wir haben wieder die zwei Sekunden Verzögerung, rechnen wir mit ein, und er will uns etwas erzählen über kritische Infrastrukturen. Sowohl Wolfgang Rudolph wie auch ich wir denken darüber nach, was könnte das denn wohl sein. Aber er wird's uns erklären. Hallo, Peter.
P.W. : Hallo. Ja, beispielsweise das Telekommunikationsnetz, das ist so eine kritische Infrastruktur und wenn ich kein ISDN haben kann, wie hier jetzt gerade in Stuttgart, dann muss beispielsweise der Satellit so eine Ersatzlösung sein. Aber auch andere kritische Infrastrukturen haben wir. Etwa das Bankensystem, die Geldautomaten, das Stromnetz, das anfällig ist. Wir haben den Verkehr, die Verkehrssysteme, die ja auch gesteuert werden müssen. Bahnsystem und ähnliches. Und da hat die Bundesregierung jetzt vor kurzem ein Papier erarbeitet, und sie haben festgestellt, wir müssen diese kritischen Infrastrukturen, die ja alle durch Computer gesteuert werden, endlich auch mal ein bisschen schützen. Denn bisher sind die häufig noch sehr, sehr schutzlos da und können von beliebigen Menschen missbraucht, abgeändert, oder eben tatsächlich einfach stillgelegt werden. W.R. : Das heißt, diese Computer werden dann letztendlich geschützt in irgendeiner Art durch die Bundesregierung. Kann ich mir nicht vorstellen. Wie wollen die das machen?
P.W. : Diese Computer sollen geschützt werden, ein Weg beispielsweise dahin könnte darin bestehen, dass man Frühwarnsysteme installiert, so dass also etwa vermehrt auftretende Denial of Service Attacken oder wenn Viren, Trojaner im Umlauf sind, schon so rechtzeitig gewarnt werden, bevor diese eine kritische Größe erreichen und dann solche Systeme tatsächlich in die Knie gehen können. Eine andere Methode, die diskutiert wurde: Eine stärkere Überwachung der Schnittstellen dieser Systeme. Denn diese Systeme hängen ja alle aneinander. Und dann kommt's zu manchen Dominoeffekten, also beispielsweise gehen wir mal davon aus, der Steuerungscomputer für das Stromnetz, der geht gerade in die Knie. Daraufhin fällt in weiten Teilen Deutschlands der Strom aus. Daraufhin fällt nach einiger Zeit auch das Telekommunikationsnetz aus und darauf hin fallen dann etwa auch die Bankensysteme aus und auch die Ampeln können nicht mehr geschaltet werden. Dann haben wir hier komplettes Chaos. Und da sagt die Bundesregierung: Da müssen wir eben dazu kommen, dass wir solche Dominoeffekte verhindern, indem wir an den Schnittstellen, wenn ein System ausfällt, sozusagen die etwaigen Fehler, die dahinter stecken, abschalten und die anderen Systeme separat weiterbetreiben können. Und das wird im Augenblick sehr, sehr kritisch diskutiert. Der Vorwurf zahlreicher Informatiker lautet, die Bundesregierung betrachtet hier die kritische Infrastruktur zu isoliert. Die hängen zusammen, die sind vernetzt und wir können nicht einfach nur durch Überwachung an den Schnittstellen sicherstellen, dass dann tatsächlich bei einem Systemausfall die anderen nicht betroffen sind, sondern da brauchen wir sehr viel weiter angesetzte Systeme.
W.R. : Was mir auch nicht klar wird, wenn der Strom tatsächlich ausfallen sollte, wie sollen die Ampeln weiterlaufen. Wie soll die Beleuchtung weiterlaufen? Wie soll denn das Telekommunikationsnetz weiterlaufen? Da müßte man ja unterschiedliche Stromerzeuger oder autarke Stromerzeuger dafür haben.
P.W. : Ja, zum einen müßte man tatsächlich unterschiedliche Systeme der Einspeisung haben. Man müßte unterschiedliche Lagerhaltung mehr oder weniger - also in Richtung Akkusysteme - haben und vor allen Dingen müßte man eben unterschiedliche Segmente haben. So dass also etwa die Bundesrepublik aufgeteilt wird in viele Segmente, die voneinander abgeschottet werden können, ohne dass dann etwa durch Überlast eines Netzsegmentes die anderen auch gleich mit betroffen sind.
W.R. : Also.
W.B. : Schweres Gebiet.
W.R. : Ziemlich unmöglich aus meiner Sicht heraus. Gibt es denn irgendwelche Lösungsansätze dafür?
P.W. : Der Lösungsansatz der Bundesregierung heißt: Wir müssen die gesamten Netze, über die das gesteuert wird, sehr viel besser überwachen. Damit haben wir auch wieder eine verstärkte Internet-Überwachung, weil ja einige dieser Netze tatsächlich übers Internet gesteuert werden. Und letztlich dient dieses gesamte Kapitel "Schutz der kritischen Infrastrukturen" eigentlich dazu zu rechtfertigen, dass die Internet-Überwachung noch ausgebaut und verstärkt werden muss hierzulande. W.R. : Wollte gerade fragen: Wer ist denn der Initiator dieser Initiative?
P.W. : Im Kabinett stehen dafür eigentlich zwei Minister in der Verantwortung. Der eine Minister, das ist der Tiefensee. Der ist ja für Infrastrukturen auch zuständig als Verkehrsminister. Und natürlich hat auch Herr Schäuble da ein ganz gewichtiges Wort mitzureden und aus seinem Haus kommen auch schon einige Vorschläge dafür.
W.B. : Das ist doch klar.
W.R. : Wär ich auch eigentlich von selbst draufgekommen. Ja.
Gut.
Wenn man also solche Horrorszenarien da aufbaut, um irgendwelche anderen Dinge versteckt durchsetzen zu wollen, was sagen denn die Leute, die daran teilgenommen haben, dazu? Du hast schon gesagt, dass die Informatiker da gesagt haben: Also hier, die Ansätze sind eigentlich gar nicht richtig und das müßte man ganz anders machen. Aber gibt es denn da Leute, die sagen okay, fein, machen wir mit oder kriegen die alle mit, dass eigentlich eine neue Überwachungswelle auf uns zurollt?
P.W. : Also es gibt sicherlich einige Sicherheitsunternehmen, die wollen davon schlicht profitieren und sagen, da können wir ganz fantastisch unsere Produkte erst mal mit verkaufen. Vor allen Dingen auch Überwachungsprodukte. Insgesamt geht der Tenor aber dahin, dass gesagt wird; Natürlich wollen wir alle, dass kritische Infrastrukturen ausreichend geschützt werden. Und natürlich sehen wir auch alle und befürworten das, dass der Staat ja eine Art Aufgabe der Daseinsvorsorge zu leisten hat. Aber was wir nicht wollen, ist dass völlig unzureichende Maßnahmen ergriffen werden, die dann letztlich nur dazu führen, dass mehr Überwachung stattfindet, nämlich des Internetverkehrs, ohne dass wirklich ein spürbarer Schutz dieser kritischen Infrastrukturen gewährleistet und realisiert ist.
W.R. : Wie geht's weiter? Gibt's irgendwann eine neue Sitzung oder Tagung? P.W. : Das Bundeskabinett hat die ersten Entwürfe jetzt erst einmal zur Kenntnis genommen, Es wird vermutlich noch zwei bis drei mal im Bundeskabinett beraten werden und wenn diese Pläne durch das Bundeskabinett durch sind, dann wird das ganze im Bundestag beraten und dann findet eine öffentliche Diskussion statt. Die wird dann glaube ich sehr spannend zu beobachten sein.
W.R. : Dann sollten wir nicht nur beobachten, sonder uns auch kräftig einmischen wenn's soweit ist. W.B. : Ich muss da ziemlich tief einatmen um das alles zu verdauen.
W.R. : Also, um es mal ganz ehrlich zu sagen, die ganze Geschichte, allein mit dem Stromnetz, ich halte es fast für ausgeschlossen, ich hätte fast Schwachsinn gesagt, aber das darf ich natürlich nicht sagen. Wie soll man denn ein zweites oder drittes unabhängiges Stromnetz aufbauen? Wir haben ein Verbundnetz in ganz Europa. Also allein der Gedanke, der ist für mich aberwitzig.
W.B. : Also ich hab's gerade jetzt gelesen, pass auf die Amerikaner hatten jetzt Millionenfach Stromausfall durch den Wirbelsturm und das kannst du irgendwo nicht verhindern, schätze ich mal. Das passiert dann ganz einfach. Und ein zweites Netz - wäre das eigentlich schön, wenn wir das aufbauen würden?
W.R. : Ja, das würde Konkurrenz geben und ein zweites, drittes, viertes - das wäre sicherlich schön, aber wer soll's finanzieren? Das kommt ja nicht wieder rein. Peter, hast du die Ideallösung dafür?
P.W. : Nein, die Ideallösung gibt es da nicht. Ich kann mir natürlich so Ansätze schon vorstellen, dass man etwa einzelne Netzsegmente gerade in diesem Energiebereich stärker voneinander abschottet und separat steuert. Dann braucht man nicht ein komplettes eigenes neues Stromnetz aufzubauen. Aber auch dafür liegen im Augenblick noch nicht so wirklich operationalisierbare Vorschläge vor.
W.R. : Na gut. Du passt für uns auf und wenn's schlimm wird, meldest du dich, damit wir darüber wieder berichten können. W.B. : Okay, tschüss.
P.W. : Via ISDN oder via Satellit. Ganz klar.
W.B. : Ist egal. Mit, wie... mit Satelliten wird das Gespräch etwas länger weil's ja hin und hergeht. W.R. : Das hat aber jetzt nichts mehr mit dem Thema zu tun.
W.B. : Ne, ne.
W.R. : Okay, Peter, schönen Dank. Tschüss, mach's gut. P.W. : Tschüss nach Köln.
[Erkennungsmelodie] W.R. : Tja, diese komplexe Infrastruktur, dabei fällt mir auch noch ein, lange schon sollte zum Beispiel beim Firefox dieses private Browsing möglich sein. Dass man also wirklich anonym durchs Internet surft. Dieser Chrome macht das ja, diese Funktion ist ja drin, obwohl er seine Nummer übermittelt, also da seh' ich das nicht so wirklich, aber jetzt ist angekündigt worden, dass der Firefox 3.1 das tatsächlich auch drinhaben soll. Eine vergleichbare Version ist ja schon länger im Safari enthalten...
W.B. : Also der vermittelt nicht mehr die IP-Adresse oder?
W.R. : Naja, du, du rast also anonym durchs Internet. So und das muss man jetzt mal abwarten, was das letztendlich wirklich bedeutet. Aber sinnvoll wäre es doch. Wir haben doch ein Recht da drauf, anonym zu sein. Wir haben doch ein Recht da drauf, irgendwo uns aufzuhalten, ohne dass jemand das nachvollziehen kann. Denk ich mir mal.
W.B. : Ich würde gern ein bisschen mehr darüber wissen. Wie kann er denn anonym da durch; er muss ja doch die andere IP-Adresse, die muss er ja wissen, damit er Fragen stellen kann.
W.R. : Ja, gut, ja.
W.B. : Und dann - er braucht die eigene IP nicht zu übermitteln. Das stimmt.
W.R. : Ja.
Richtig.
W.B. : Ne, dann kommt ja auch keine Antwort an.
W.R. : Jein, jein. Kannst du so nicht sagen. Wart's doch mal ab. Jetzt im Oktober, jetzt im Oktober soll...
W.B. : Spannend W.R. : ...diese Version erscheinen. Eine Alpha 2 soll es erst mal sein.
W.B. : Also gut.
W.R. : Und die würde ich mir also auf jeden Fall mal ansehen und würde mal gucken, was die macht, was da geändert ist und wie es denn aussieht. Was hältst du von Lidl? Die haben ja vor einem Monat ungefähr eine Mords-Strafe aufgebrummt bekommen.
W.B. : Eh, ja, weil sie diese Überwachungskameras da excessiv eingesetzt haben durch Detektive und das war ja nun wahrlich nicht rechtlich, was da passiert ist.
W.R. : Ja, 1,462 Millionen Euro, 35 LIDL- Vertriebsgesellschaften insgesamt müssen das zahlen und...
W.B. : 35 Millionen oder?
W.R. : Nein.
W.B. : Insgesamt?
W.R. : Insgesamt.
W.B. : Ist nicht viel.
W.R. : Naja, gut, ist nicht viel. Aber wenn man überlegt, bei denen wächst das Geld ja nicht in der Tasche. Das heißt, du musst also deine Brötchen anschließend ein bisschen teuerer bezahlen, damit sie das Geld wieder reinkriegen irgendwo. Letztendlich zahlt's wiederum der Verbraucher, dass da irgendwelche, naja Leute waren, ich möchte mich da nicht zu stark zu äußern, die so einen Mist gemacht haben und die eigenen Mitarbeiter überwacht haben. Also es ist schlimm, dass so etwas passiert, es ist gut, dass so etwas aufgefallen ist, und es ist auch richtig, dass diese Strafen ausgesprochen werden.
W.B. : Diese Sachen, die gehen ja noch sehr viel weiter, denn ich habe da gehört, dass in Tschechien auch, war's nun Lidl, ich glaube es war auch Lidl in Tschechien, da mußten die Frauen, die die Monatsregel hatten, mußten so ein Kopftuch tragen. W.R. : Mmhm.
W.B. : Und die durften natürlich auf die Toilette gehen während ihrer Arbeitszeit, während die anderen, die dieses Kopftuch nicht getragen haben, die durften nur zu den Pausen auf die Toilette gehen. Das ist allerdings auch abgeschafft worden. Ist das nicht grausam, so etwas?
W.R. : Ja also... einmal ist es grausam und zum anderen, mir hätte man das nicht gesagt. Da hätte ich unter die Kasse gepinkelt.
W.B. : Da wärst du geflogen. Zack weg.
W.R. : Naja gut also.
W.B. : Gut.
W.R. : Ja es gibt schon ganz merkwürdige Auswüchse bei uns in der Welt und wenn man sich überlegt, dass solche Dinge passieren und da ist gar kein Unrechtsbewusstsein dabei. Auch diese Detektive, die diese Dinge da machen, die diese Aufträge da ausführen, oder guck dir doch mal an mit der T-com diese Bespitzelung sowas. Im Moment wird ja alles unter dem Teppich gehalten, aber wenn man sich das überlegt, dass die die eigenen Mitarbeiter bespitzelt haben, dass die die Leute, die angerufen haben und Journalisten, die angerufen haben, bespitzelt haben. Die sitzen ja an der Quelle.
W.B. : Kennst du eine Schule wo Datenschutz ein Schulfach ist?
W.R. : Nein, die kenne ich nicht.
W.B. : Sollte man das vielleicht mal angehen?
W.R. : Man sollte das vielleicht mal dem Herrn Schäuble sagen, dass der...
W.B. : Ja... Der interessiert sich wahrscheinlich nicht, dass das verbreitet wird, mit dem Datenschutz. Der möchte das Gegenteil haben. Dass alle ihre Daten preisgeben. Wir tun's ja nun letztendlich auch, wir geben sogar die Daumen nach oben frei. W.R. : Na gut, mein Daumen ist da auch dabei.
W.B. : Und wir sagen, ebüb in der Kneipe.
W.R. : Und tschüss.
W.B. : Tschüss.
[Erkennungsmelodie] Das war Computerclub 2, das Technikmagazin mit Wolfgang Back und Wolfgang Rudolph. Technik: Manfred Kloiber und Arne Wohlgemut Produktion: Anja Arp Eine Internet-Sendung der VoxMundi Medienanstalt Köln 2008