Copy Link
Add to Bookmark
Report

Chalisti Ausgabe 17

eZine's profile picture
Published in 
Chalisti
 · 5 years ago

 

CCCCC H H AA L I SSSSS TTTTTT I
C H H A A L I S TT I
C HHHHHH AAAA L I SSSS TT I
C H H A A L I S TT I
CCCCC H H A A LLLLLL I SSSSS TT I

Ausgabe 17 - (5.1.1992)

Editorial.........................RC.........QRC1
C91: Der Congress von aussen......FA.........QFA3
C91: Informatik & Ethik...........CR.........QCR4
C91: Feminines Computerhandling...CR.........QCR5
C91: Verantwortung bei Fehlern....CR.........QCR6
C91: Netzdienste..................CR.........QCR7
C91: Multi User Dungeons..........CR.........QCR8
C91: Corn-Flakes-Pfeiffen.........CR.........QCR9
C91: Radio und Armbanduhren.......CR.........QCRA
C91: Chipkarten...................CR.........QCRB
C91: MausNet und Zerberus.........CR.........QCRC
C91: Voiceboxen...................CR.........QCRD
C91: BTX..........................CR.........QCRE
Defitionisfragen..................FA.........QFAF
Super Computing '91...............WJ.........QWJG
Kurzmeldungen.....................RC.........QRCH
Richtlinien gegen X.500-Zugriff....1-1
Ausbau von Datenbanken.............2-2
Streit um NSFnet-Nachfolger........3-3
Geklaute Daten.....................4-4
Internet-Anbieter formieren sich...5-5
Impressum.........................RC.........QRC2

Erlaeuterungen: DS - Datenschleuder
RC - Redaktion Chalisti
BX - Redaktion BTX (Netzwerker)
WJ - DFN-Projekt Wissenschaftsjournalisten
NE - Uebernommen aus einem Netzwerk
ST - Kurzgeschichte
CR - Congress-Redaktion
MK - MIK-Magazin
FA - Freier Artikel (Autorenangabe am Anfang oder
Ende des Artikels)

Die Artikelkennung (QDS1,QBX2,etc) dient zum Suchen der Artikel mit
Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
zum naechsten Artikel gesprungen werden.

------------------------------------------------------------------------------
NEXT QRC1
Das neue Jahr ist da

1992 und die Chalisti ist immer noch nicht tot. Aber wir arbeiten weiter
daran. Das nur als guter Vorsatz fuer das neue Jahr.

Diese Chalisti ist natuerlich (wer haette es gedacht) gespickt mit
Beitraegen ueber den Chaos Communication Congress 1991 von 27.12 - 29.12
in Hamburg. Im Gegensatz zu letzten Jahr kam ich waehrend des Orga-Chaos
auch noch dazu, wenigstens an einigen Veranstaltungen teilzunehmen. Mein
Eindruck war nicht nur positiv, aber es gab keine grossen negativen
Ereignisse, so dass ich meine: Der Congress war gut gelungen. Neben den
Veranstaltungen gab es genug Zeit sich mit Bekannten zusammenzusetzen und
dies und das zu besprechen und aus Erfahrung behaupte ich zu sagen: Viele
Folgen des Congresses werden erst in paar Monaten sich bemerkbar machen.

Zu den Artikeln ueber den Congress ist zu sagen, dass sie nicht vollstaendig
sind. Ueber einige Workshops und Diskussionen, wie z.B. "Datenschutz" und
"10 Jahre CCC" liegen keine Texte vor. Zum Teil wird das durch ein Erlebnis-
bericht eines Chalisti-Lesers abgedeckt, zum anderen durch jene drei
Beitraege unter dem Titel "Definitionsfragen". Eigentlich bezieht sich
das auf eine andere Veranstaltung, aber ueber diese wurde (unter Nutzung
des Forums "Congressredaktion") doch einiges ueber das Wirken/den Mythos
CCC geaeussert. Weil es da auch mehr um den CCC, als um den Congress ging,
habe ich das vom Congressteil in der Chalisti getrennt. Diese Diskussion -
auch wenn sie notwendig ist - ist fuer mich genauso unbefriedigend, wie
die Podiumsdiskussion "10 Jahre CCC". Waehrend wir da nur kurz auf die
Geschichte des CCC's eingehen wollten (was geschah), sollte dann ein Blick
in die Zukunft gerichtet werden. Zum Teil geschah dies, aber dauerndes
kommentieren von hinten (die Podiumsteilnehmer sollen ruhig sein, das
Plenun soll fragen/erzaehlen) oder der Versuch aufs Thema zurueckzukommen
und entstehende typische CCC-Pruegelein zu unterbinden ("Das ist die typische
arrogante Hamburger Art") haben leider auch diese Veranstaltung im Endeffekt
zu einer Informationsveranstaltung ueber Clubprobleme und Selbstdarstellung
degenieren lassen. Das Fehlen einer Zukunftsdiskussion wird uns sicher noch
allen schwerzlich ins Bewusstsein dringen.

Es wurde bemerkt, dass viele Veranstaltungen zum Congress fehlten. Die
Probleme der entstehenden Zensur (Stichwort: c't vs Zerberus, Emma vs
alt.sex, Unis vs Datenreisende, etc), die Informationsfreiheit (IF-Gesetz
aus Berlin), Stasi-Probleme, Technik und Golfkrieg, etc fehlten. Themen
die sicher wichtig sind, aber fuer die sich niemand fand, etwas zu machen,
oder aber wo in der Orga die entsprechenden Vorschlaege fehlten. Auch sind
3 Tage (wo am 2. und 3. Tag die Leute vor 12 anscheinend garnicht erst
aufstehen) sind da zu wenig. Nachdem der Congress vor 2 Jahren neue Themen
brachte und dieses Jahr zu grossen Teilen die Themen des vorjaehrigen
Congresses weiterausgefuehrt und verfeinert wurden, steht im Jahr 1992 sicher
auch beim Inhalt des Congresses eine Zaesur an. Wir werden sehen muessen,
was stattfindet. Ideen und Referenten sofort zu mir. :-)

Einige Neuerungen auf dem Congress 1991, wie z.B. Tageskarten haben sich
voll bewaehrt. Probleme, wie z.B. Umgang mit der Presse, Congressfahrplaene
mit Versionsnummern, etc sind wieder aufgetreten. Aber die "Fuesschen vor
Fuesschen"-Methode wird auch im naechsten Jahr eine Besserung bei diesen
Dingen bringen - da bin ich grenzenloser Optimist. :-)

Zur Chalisti ist zu sagen, dass die naechste (falls nicht eine Artikelflut
eintrifft) kurz nach der CeBit 92 erscheint. Abschliessend dann natuerlich
noch: Ein gutes, unzensiertes und frohes Jahr 1992.

Terra

------------------------------------------------------------------------------
NEXT QFA3
CCC: DER CONGRESS, DER VEREIN
Bericht eines CCC-Umfeldlers, der zum ersten Mal den Congress erlebte


CCC '91 - Der Kongress: Ein Erlebnisbericht.
--------------------------------------------
Am 27.-29. 12. 1991 fand der 8. Chaos Communication Congress statt. Der
Erste, an dem ich anwesend war, denn nachdem mich das Programm des 7.
Congresses u.a. nicht sonderlich begeistert hat, waren diesmal sehr viele
interessante Veranstaltung dabei. Dies lag aber auch daran, dass ich mich
noch nicht allzu lange mit der Thematik um den Computer drumherum
beschaeftige.
Diesmal stimmte jedoch der Rahmen, auch das Motto "Per Anhalter durch die
Netze" sprach mich an, und ausserdem hatte ich grad nichts besseres zu
tun.
Ich schaffte es sogar, puenktlich zum ersten Veranstaltungstermin einen
Parkplatz gefunden zu haben, jedoch hatten die Veranstalter Probleme mit
dem puenktlich anfangen. Wie ueberhaupt jeden Tag. So hatte ich also ein
wenig Zeit, mich umzuschauen. Alles sehr chaotisch, so mein Eindruck. Ein
Blick ins Hackcenter: Ah ja, viele Rechner, viele Leute. Dort wurde grad
kopiert, da gespielt, hinten versuchte jemand, zu ircen. Da ich kein purer
Rechnerfanatiker bin hielt mich dort nichts.
Im ComCenter standen wieder ein paar Rechner, auf denen jedoch auch nichts
aufregendes passierte. Also wieder nichts.
Im Archiv gab es eine ganze wandvoll Ordner, eine Theke mit diversen
Druckerzeugnissen und einen staendig arbeitenden Kopierer. Auch nicht so
interessant fuer mich, obwohl ja grad das Archiv zu den herausragenden
Einrichtungen des Kongresses gehoeren soll.
Blieb also noch das Cafe, wo ich zum Glueck eine alte Bekannte traf, die
zum Thekendienst verpflichtet worden war.

Endlich war es jedoch soweit, der Programmpunkt "Begruessung" im theater
wurde ueber quaekende Lautsprecher in immenser Lautstaerke und arg
verzerrt bekanntgegeben.
Dort spielte ein Mensch an diversen Mischpulten und zeigte verschiedene
Videoeffekte auf der Leinwand. Und damit hoerte er auch die gesamte Dauer
des Congresses selbst waehrend der Vortraege nicht auf.
Auf der Buehne erschien dann der allseits bekannte Wau Holland und hielt
einen kleinen Vortrag ueber - ja, ueber was eigentlich? Ueber die Rolle
der (privaten) Netze, und was fuer eine Rolle sie beim Putsch in der UdSSR
und beim Golfkrieg fuer der Informationsuebertragung gespielt haben,
"langsamer als CNN aber schneller als die Tageszeitung" sowie unzensiert.
Ganz nett, aber unter einer Begruessung hatte ich mir etwas anderes
vorgestellt. Ich hatte erwartet, dass etwas ueber den Congress, das Motto,
die Veranstaltungen und das drumherum erzaehlt wird. Nun war es aber auch
so, dass Wau alleine dort oben war, denn Terra war noch in einer
Pressekonferenz, und die anderen Verantwortlichen?

Mittlerweile knurrte mir der Magen, und der Vorrat an mitgebrachten
Suessigkeiten schmolz dahin. Es ist zwar ein Geruecht, dass Hacker (zu
denen ich laut Pressebericht ja gehoeren sollte) sowieso nicht richtig
essen, dass ich jedoch mit dem Essen bis nach 22 Uhr wuerde warten muessen
war "etwas" stoerend.

Auf dem Plenum bauten dann die naechsten Veranstalter ihre Geraete auf,
als ploetzlich eine riesige Horde Technikfreaks in das schwach besuchte
Theater einfiel. Der "Workshop" Cornflakes-Pfeifen (BlueBoxing) war
aufgrund des grossen Andrangs verlegt worden und der Vortrag "Informatik
und Ethik" verzog sich in einen Seminarraum. In dieser kleinen Runde ergab
sich jedoch die Gelegenheit zu einer lockeren Diskussion.
Dieser Vorfall zeigt jedoch, dass noch kein rechtes Bewusstsein ueber die
Verantwortung der Informatik - oder besser ueber die Auswirkungen des
Computereinsatzes - vorhanden ist und der Spieltrieb (Phreaking) noch
ueberwiegt.

In der Podiumsdiskussion "Datenschutz" wurde hauptsaechlich ueber die
Arbeit und die Aufgaben des Datenschutzbeauftragten geredet sowie speziell
von einer Seite immer wieder die implizite Unsicherheit der heutigen
Betriebssysteme Unix und DOS (PC) angefuehrt.
An selber Stelle ging es aehnlich gelagert weiter mit der "Haftung bei
Programmfehlern und Viren", ein Thema, dass Programmierer und Kaeufer
gleichermassen interessieren sollte und auch guten Zuspruch fand.
Zum Abschluss des ersten Tages gab es eine Podiums/Plenumsdiskussion unter
der Ueberschrift "Definitionsfragen". Obwohl ich damit nicht viel anfangen
konnte versprach die Teilnehmerliste (Jurist Gravenreuth, Prof.
Brunnstein, Terra, Wau, Steffen, JWI) eine interessante Diskussion.
Und so war es auch.
Zumindest die Diskussion an sich war spannend, ueber den Inhalt konnte man
selbiges nicht sagen.
Es fing damit an, dass Wau zur Vorgeschichte sagte, dass er sich gegen die
Ueberschrift "Techno-Terrorismus" gewandt hatte und erstmal eine
Begriffsdefinition wuenschte. Das sollte also die "Definitionsfrage" sein?
Die diversen zu diskutierenden Begriffe? Eingeschraenkt auf das Thema
"Technoterrorismus"?
Ich fing an, mich etwas zu wundern.
Als dann im Laufe der Diskussion immer leichtfertiger mit dem Begriff
"Terrorismus" umgegangen wurde, als sogar die Benutzung von Telefonkarten
damit in Zusammenhang gebracht wurde ("Staatsterrorismus"), spaetestens da
fragte ich mich: Wo bist Du hier eigentlich?!
Es wurde also lange Zeit von verschiedenen Leuten in Monologen ueber den
Begriff "Terrorismus" doziert, und irgendwann wurde zum Glueck auch wieder
der Begriff "Techno" ins Spiel gebracht. Ich, der ich mir unter dem
Begriff nichts konkretes vorstellen konnte, und zu Anfang der Diskussion
noch auf eine Erlaeuterung gehofft hatte, musste mir muehsam im Laufe der
Diskussion rausfiltern, was gemeint sein koennte. Es wurden dann Dinge wie
die Hitlerattentate, Ampeln abschalten, Viren zur Schaedigung der
Konkurrenz einsetzen oder Hacken bzw. Crashen genannt. Ob RAF oder IRA
erwaehnt wurden kann ich leider nicht mehr sagen.
Auf jeden Fall kam bei dieser Diskussion nicht viel raus ausser einer
Selbstdarstellung einiger Diskutierender.

Nach diesem Abschluss kam ich dann doch endlich zu meinem warmen Essen,
auch wenn in Hamburg die Pizzerien sehr duenn gesaet sind...
Den Samstag ging ich locker mit einem Streifzug durch Hamburg an, und
bevor ich mittags zum Ort des chaotischen Geschehens zurueckkehrte nahm
ich die Gelegenheit wahr, mir den Bauch vollzuschlagen.
Auch die Veranstaltungen dieses Tages fingen natuerlich mit Verspaetung
an, so dass ich rechtzeitig zum Vortrag "Private Netze" wieder anwesend
war.

Hier wurden die privaten Netze IN, SubNet, Maus und andere beschrieben,
was fuer Moeglichkeiten die Netze haben und wie man sich anschliessen
kann. Recht interessant, um einen kleinen Einblick in den Hintergrund der
Netzwerke zu bekommen. Gleich anschliessend wurden im Vortrag "Netzdienste"
eben diese erlaeutert, damit auch Nichtwissende erfahren, worum es geht und
was machbar ist.
Mail, News, FTP, Remote Login und Irc wurden den Anwesenden nahegebracht.
Besonders hervorzuheben ist der Beitrag von Princess ueber die News, der
engagiert und gut verstaendlich das Wesen der News rueberbrachte und auch
eine Diskussion ueber die Zensur von Newsgruppen in Gang setzte, die trotz
der Zielgruppe des Vortrags (Netz-Laien) recht fundiert war, die Meinungen
jedoch nicht zusammenzubringen waren.

Auch wieder im Theater fand der Bericht "Offene Netze und freier Zugang an
Unis" statt. Hier wurde ausfuehrlich das Muensteraner Pilotprojekt "DAWIN"
vorgestellt, das gegen den urspruenglichen Widerstand des Rechenzentrums,
aber mit Unterstuetzung des DFN-Vereins, der Universitaet die Netznutzung
schmackhaft machen konnte.
Zusaetzlich wurden weitere Argumente und Moeglichkeiten gebracht, um einem
den Netzzugang zu ermoeglichen.
Diese wurden in dem naechsten Tag stattfinden Workshop weiter vertieft.
Wie nicht anders zu erwarten fand auch der eine Stunde spaeter als geplant
statt (Warum kommen die Leute bloss nicht frueh genug aus den Federn?!),
zumal das Fruehstueck erst zu der urspruenglich fuer den Workshop
vorgesehenen Uhrzeit bereit war.


CCC e.V. - Der Verein: Standortbestimmung und Perspektive
---------------------------------------------------------
Auch die grosse Abschlussveranstaltung "10 Jahre CCC" begann, wie nicht
anders zu erwarten, im Chaos. Die Vorstaendler mussten erst
zusammengesucht werden, Wau sogar aus seiner "Buergerdatenfunk"-
Veranstaltung, worueber er sehr ungehalten war, dafuer aber auch gleich
etwas zu den Anfaengen des CCC erzaehlen durfte. Ausserdem sprachen noch
Steffen, Andy, Terra und als Moderator JWI.
In der Diskussion ueber die Zukunft des CCC e.V. war man sich uneins, es
wurde u.a. von einer "Mythosverwaltung" gesprochen.
Jeder hatte eine andere Vorstellung von den Aufgaben des CCC, und ich
natuerlich auch. Da ich bei der Diskussion nicht die Gelegenheit fand,
meine Ansicht zu aeussern (Bei einer so leidenschaftlich und kontrovers
gefuehrten Diskussion?) gehe ich den leichteren Weg und gebe sie in diesem
Artikel der Oeffentlichkeit zur Diskussion preis.

Angefangen hat der CCC als loser Zusammenschluss von Computerinteressierten.
Ihren ersten oeffentlichen Auftritt hatten die CCC'ler durch das Stoebern in
der Mailbox "Telebox" der Post, das bisher groesste Medienecho erreichten sie
jedoch durch den beruehmten BTX-Hack.
Die danach durch den CCC bekanntgewordenen VAX- und NASA-Hacks geschahen
nicht mehr im CCC (bzw. dessen Umfeld) selbst, sondern wurden an sie
herangetragen, und der CCC trat damit nur noch an die Oeffentlichkeit.
Mittlerweile war der CCC also eine Anlaufstelle fuer Hacker geworden, die
sich ihm gefahrlos anvertrauen konnten. In der Oeffentlichkeit war der CCC
eine Sammelbecken von Hackern, die sich aber auch mit dem Thema
Datenschutz und anderen Auswirkungen der Computertechnologie
beschaeftigten. Von daher war der CCC ein kompetenter, kritischer
Ansprechpartner fuer den bewussten Umgang mit Computern. Zumindest stellt
sich das so fuer mich dar. Doch leider ueberwiegt wohl meistens das
Hackerimage, so dass dies wohl eher ein Wunschdenken ist.

Womit ich auch bei der Perspektive fuer den CCC bin.

In der geschichtlichen Entwicklung ist der CCC also zum einen der Mittler
zwischen Hackern und den Betroffenen - Firmen, Behoerden, Anwender,
Oeffentlichkeit -, zum andern ein Bewusstseinsmacher fuer die Problematik
des Computereinsatzes.
Das Hacken an sich kann nicht mehr den Stellenwert im CCC haben, den er
frueher hatte. Abgesehen davon, dass die Medienwirksamkeit solcher
Aktionen nachgelassen hat, koennen Hacks auch wegen der Abhaengigkeit der
Gesellschaft vom Computer immensen Schaden anrichten, indem z.B. Rechner
lahmgelegt werden (Bankrechner) oder auf Daten nicht mehr zugegriffen
werden kann (Patientendaten).
Auf die Problematik der Abhaengigkeit sollte zwar immer noch aufmerksam
gemacht werden, aber auf einer qualitativ anderen Ebene.
Der CCC muesste seine Bekanntheit nutzen und als quasi einzige auf dem
Gebiet Computertechnologie bekannte kritische Organisation
Oeffentlichkeitsarbeit betreiben, immer wieder den Finger in offene Wunden
legen, bessere Loesung aufzeigen. Prof. Brunnstein machte dies durch den
Vorschlag der Uminterpretation des "C" von "Chaos" in "Creativ" deutlich.
Im kleinen funktioniert das schon: Wau vertritt (noch im CCC) das Thema
Buergerdatenfunk, Terra engagiert sich mit dem IN in der privaten
Vernetzung. Doch muss man wegkommen von dieser Eigenbroetlerei und
zusammen unter dem Dach CCC arbeiten.

Der CCC darf nicht sterben!

Wer soll sonst in der Oeffentlichkeit ueber die Folgen des
Computereinsatzes nachdenken?
Wer das Bewusstsein schaffen fuer die Probleme?
Wer die Schwachstellen aufzeigen?
Wer Themen oeffentlichkeitswirksam aufbereiten und vertreten?
Wer Ansprechpartner sein fuer Hacker und Systembetreiber?

Auf weitere 10 Jahre CCC,

Michael Niermann
<murray@sol.ccc.de>, <Michael.Niermann@arbi.Informatik.Uni-Oldenburg.DE>

------------------------------------------------------------------------------
NEXT QCR4
Informatik & Ethik

Teilnehmer:
Prof. Schefe, Uni Hamburg
Kai Rennberg, TU Berlin (FB Informatik), Gesellschaft fuer Informatik
Frank Moeller, Student Uni Hamburg, Politologie

Vortrag von Kai Rennberg
------------------------
Moegliche Konfliktfelder der Informatik und Ethik:

- Rationalisierung ("Jobkiller Computer")
- Arbeitsplatzgestaltung ("Verdummung der User")
- Mensch und Computer ("Computerisierung der User")
- Informatik und Militaer ("Kriegsfoerderung durch Informatik")
- Inviduum und Staat ("Datenschutz")

Welche Organisationen betaetigen sich schon auf diesem Gebiet?
Die "IFIP" (International Federation for Informatik Processing) auf
internationalem Gebiet, die "CEPIS" (Council European Professional
Infomatik Society) auf europaeischen Gebiet sowie die GI (Gesellschaft
fuer Informatik) in Deutschland.
Von diesem Organisationen wurden schon verschiedenlich Versuche
unternommen, so etwas wie "die zehn Gebote" fuer Informatiker zu
formulieren. Bsp. 89/90 "ethischer Code", IFIP; "Informatik &
Verantwortung", GI.

Herausgestellt hat sich aber, dass diese Papiere aufgrund der Anzahl der
daran Beteiligten immer nur Minimalloesungen sein koennen. Einig war man
sich darueber, dass die Informatik als Wissenschaft nur Werkzeug der
Informationsverarbeitung, nicht Selbstzweck sein darf.

Weiterhin existiert ein "Ampelpapier" auf dem man -im gruenen Bereich-
festgehalten hat, was man tun sollte, und im roten, was auf keinen Fall.
Im groessten Bereich, im gelben, stehen die Sachen, die man noch nicht
endgueltig beurteilen kann.

Vortrag von Prof. Schefe
------------------------

Sollte es einen ethischen Code fuer den Informatiker geben?

Nein, denn:
Ein Regelcode wuerde bisheriges Verhalten der Informatiker bestaetigen,
nur innerhalb ihrer (Fach-)Disziplin kompetent zu sein und weiterhin kein
Blick fuer Folgen in der Gesellschaft zu haben.
Zur weiteren Ausfuehrung die Klaerung des Moralbegriffes: "Beschraenkung
eigener Aktivitaet zur Wahrung der Interessen anderer."
Moral ist heute wichtiger denn je, da die Moeglichkeiten der eigenen
Handelns auf Grund technischer Moeglichkeiten immer groesser werden,
wobei die Fogen immer weniger absehbar bleiben.
Die Gesellschaft hat sich in einen "Technischen Galopp" (Jonas) begeben,
in dem der Techniker nicht noch zusaetzlich fuer sein Handeln die Folgen
ueberblicken kann.
Immer globalere Strukturen der Information und der Kommunikation bringen
positive (z.B. Unterstuetzung der Putschgegner in der UdSSR) und negative
Folgen (Zunahme des Verkehr mit allen oekologoschen Konsequenzen) mit
sich, alle Vorgaenge werde komplexer und damit unueberschaubarer
("organisierte Unverantwortlichkeit").
Aus dieser Beschreibung kann sich nur die Forderung nach Erweiterung des
Horizonts der Informatiker in Hinblick auf die Gesellschaft ergeben, die
nicht in einen moeglichen Ethikcode fuer eine Berufsschicht (eben den
Informatiker) pressen lassen. Zudem sollte Ethik allgemein gueltig sein.
Diese Forderung wiederum fuehrte zu einer Abschaffung des
Informatikberufes, wie er bisher bekannt ist.

Inhalt der anschliessenden Diskussion
-------------------------------------
In jedem Falle gibt es keinen weltweit gueltigen Ethikcode, zu unterschiedlich
sind die Kulturen. Eine Ethik sollte auch allgemein gueltig bleiben.
Die "zehn Gebote" duerften in jedem Falle nur Diskussiongrundlage bleiben,
kein Standardwerk. Allerdings waere ein Handbuch fuer die Praxis immerhin ein
Fortschritt gegenueber der bisherigen Situation. Ausserdem besteht die
Moeglichkeit, dass andere (z.B. der Staat gesetzgebend) regulativ eingreifen,
was zumindest schlechter ausfallen koennte.

alex@connect.de

------------------------------------------------------------------------------
NEXT QCR5
Feminines Computerhandling

Erstmalig vor zwei Jahren sammelten sich die Frauen auf dem CCC, um ihr
eigenes Projekt aufzuziehen. Thema: Frauen und Technik. Nachdem im
letzten Jahr schlechte Erfahrungen mit den maennlichen Zuhoerern dieses
Kollegs gemacht wurden, wurde dieses Mal den Maennern der Zutritt rigoros
verwehrt, um endlich einmal ungestoert diskutieren zu koennen.
Einzeln sollten sich alle Teilnehmerinnen vorstellen und kurz eine
Einfuehrung ueber ihre Erfahrungen im Umgang mit Computern geben. Eine
bunte Mischung war vertreten: Schuelerinnen, Studentinnen, Seminar- und
Projektleiterinnen, Anwenderinnen von Textprogrammen und im Bereich der
politischen Arbeit. Sie alle hatten zum Teil schon mehrjaehrige
Erfahrungen gesammelt und begruendeten ihr Interesse am Computern mit der
Faszination an Kommunikationstechniken und der neuen Rolle der Frau beim
Eindringen in die bisher maennliche Domaene der Technik.


Zwei Fragen wurden zu Anfang gestellt:

Programmieren Frauen anders als Maenner?
Was bringt Informationstechnologie fuer die Frau, bzw. die Welt?

Zunaechst wurde jedoch sehr viel allgemeiner die Frage aufgeworfen, warum es
eigentlich so wenige weibliche Anwender gibt. Die Antwort war vor allen
Dingen gesellschaftspolitisch zu sehen: Aufgrund der Erziehung seien
Frauen und Technologie zwei Welten, die aufeinanderprallen. Selbst wenn
Interesse vorhanden ist, gibt es fuer Frauen lediglich minderwertige und
weniger umfangreiche Angebote wie z.B. die Textverarbeitung. Dieses
Problem der Abdraengung schliesst den Kreislauf, bei den Frauen erlahmt
das Interesse.Eine Aenderung der Gesellschaftsstruktur, diesem von den
Maennern gepraegten Apparat, waere notwendig, um Abhilfe zu schaffen.
Immerhin ist das System schon durchlaessiger geworden, eine gewisse Dynamik
ist bemerkbar.

Wie kann man dem abhelfen? Da bei beiden Geschlechtern eigentlich das
gleiche Interesse vorhanden ist, muss frau mehr Durchsetzungsvermoegen
zeigen, sich nicht mehr so sehr in den Hintergrund draengen lassen, da
Maenner ein anderes Selbstverstaendnis besitzen. Bei der
Loesung von Problemen ist das Verhalten dann dementsprechend:
Eigenstaendiges Arbeiten und Ausprobieren ohne fremde (maennliche)
Hilfestellung ist erwuenscht, selbst wenn dieser Weg langwieriger sein
sollte. Die Auseinandersetzung mit der Technologie erfolgt demnach
nicht nur in der Anwendung, vielmehr ist eigenverantwortliche
Weiterentwicklung gefragt.

Auf diese Art und Weise kann vielen anderen Frauen der Weg zum Computer
und dessen Faszination geebnet werden. Genauer nach letzterem befragt,
wurden maennertypische Aspekte genannt: der Umgang mit mathematischen
Problemen, die Omnipotenz des Geraetes und das Gefuehl, es zu beherrschen,
es sich "untertan" gemacht zu haben. Kann der Computer dabei zur Sucht
werden?

Bei der Mailbox als Medium kann diese zwar als Ergaenzung des
Kommunikationsbereiches gesehen werden, andererseits kann die
Dialogsituation auch verschieden aufgefasst werden: Das fehlende
face-to-face ist kein Ersatz fuer persoenliche Kontakte und koennt
eventuell auch eine Verarmung darstellen. Auch die Beurteilung der immer
groesser werdenen Informationsflut in immer kuerzerer Zeit ist
problematisch, der einzelne koennte unter dem Zwang zum Perfektionismus
ueberfordert sein.

Wie sieht nun die Entwicklung in den naechsten Jahren aus? Zur Zeit gibt
es lediglich Aufstiegsmoeglichkeiten fuer absolut "perfekte" Frauen, da
wir uns in einer Uebergangsphase befinden, wo sich das Bewusstsein
innerhalb der Gesellschaft nur langsam aendert. Aufgrund der Tatsache,
dass jedoch vermehrt Diskussionen in der Oeffentlichkeit sprich den Medien
gefuehrt werden, wird diese Veraenderung sichtbar, wobei das Problem der
Alibifunktion von Frauen in Fuehrungspositionen ("Quotenfrau") einen
negativen Beigeschmack hat. In diesen Zusammenhang gehoert auch die
gerade aktuelle Diskussion ueber die Abschaffung der Koeduktion, um
Frauen und Maennern die gleiche Ausgangsbasis zu schaffen, die sicherlich
in Zukunft zur Gleichstellung beider Seiten auf dem Gebiet der
Technologie fuehrt.

Henrike

------------------------------------------------------------------------------
NEXT QRC6

Haftung bei Programmfehlern und Viren

Referent: Freiherr Guenther v. Gravenreuth (Anwalt)

Hier kann leider nur eine unvollkommene Wiedergabe der Auskuenfte
erfolgen. (Auch mein Turbo-Kuli konnte leider nicht mithalten. Ausserdem
bin Ich kein Jurist.) Aber dieser Text kann im Zweifelsfalle sowieso
keinen Anwalt ersetzten. (Aber ich ich hab' mir trotzdem Muehe gegeben,
keinen Muell zu erzaehlen.)

Das wichtigste Gesetz in diesem Zusammenhang ist das Produkthaftungsgesetz,
das regelt, unter welchen Bedingungen wer wie weit fuer Schaeden haften muss,
die durch ein Produkt (in unserem Falle ein Programm) wie auch immer
verursacht werden.

Ein Hersteller muss selbstverstaendlich haften fuer vorsaetzlich verursachte
Schaeden und bei "positiver Vertragsverletzung", d.h., wenn eine zugesicherte
Eigenschaft vom Produkt nicht erfuellt wird. In letzterem Fall hat der Kaeufer
ein Ruecktrittsrecht (vom Vertrag), falls der Fehler nicht schnell genug
behoben wird, und es besteht fuer den Hersteller eine Schadenersatzpflicht.
(Das gilt fuer Individualsoftware, d.h. Auftragsarbeit.)

Aenderungen des Pflichtenheftes bzw. Abweichungen davon muessen mit dem
Auftraggeber abgesprochen werden. Dabei besteht sogar eine Mitwirkungspflicht
des Programmierers (bzw. Herstellers); d.h., er muss den Auftraggeber (je nach
dessen Wissensstand, also wenn der das Problem selbst nicht erkennen kann) auf
Probleme mit dem Pflichtenheft hinweisen, wenn also eine andere als die
spezifizierte Loesung besser waer. Wurde das Pflichtenheft erfuellt, muss der
Auftraggeber selbstverstaendlich das Produkt auch (vertragsgemaess) kaufen.

Grundsaetzlich verjaehrt nach deutschem Recht ein Fehler nach 6 Monaten,
auch wenn er nicht durch Verschleiss verursacht wurde, also auch bei
Software. (Verschleiss ist da ja relativ selten.) Der Kaeufer muss die
Fehler selbst vor Ablauf dieser Frist reklamieren, andernfalls hat er in
aller Regel keine Ansprueche gegenueber dem Hersteller (Pruefungspflicht
des Kaeufers). (Das gilt i.d.R. fuer "Stangensoftware".)

Die Haftung nach dem Produkthaftungsgesetz unterliegt weiteren
Beschraenkungen: So ist die Haftung bei direkten Personenschaeden (fuer
andere besteht sowieso keine Haftung) auf bis zu 160 Mio. DM beschraenkt.
Die Haftung fuer Sachschaeden, die nur besteht, wenn das Funktionieren der
fehlerhaften Funktion ausdruecklich zugesichert wurde, gilt nur fuer
Privatsachen. (Was "privat" heisst, entscheidet dabei nicht der Benutzer
oder die hauptsaechliche Verwendung des Geraetes, sondern andere objektive
Kriterien.) Falls die Erkennung des Fehlers bei der Herstellung noch
nicht moeglich war, besteht natuerlich auch keine Haftung fuer den
Hersteller. Bei Importgeraeten haftet im Allgemeinen der Importeur oder
der Haendler, da eine Klage in Taiwan (z.B.) kaum jemandem zuzumuten ist.

Der Autor des Programmes kann bei Fehlern nicht belangt werden, wenn er bei
einer Firma fuer diesen Zweck angestellt war. Da Programmieren eine
"gefahrengeneigte Arbeit" ist, muss sein Arbeitgeber die Fehlerfreiheit
sicherstellen, nicht der Programmierer selber. Ein freier Programmierer
dagegen haftet natuerlich selbst.

Hat ein Anwender eine fehlerhafte Version eines Programmes gekauft, so
muss er diese beim Vertreiber gegen die "fehlerfreie" Version umtauschen
(oder Geld zuruecknehmen und neu kaufen). Er darf nicht stattdessen eine
Schwarzkopie der neueren Version benutzen (auch wenn sie nicht teuerer
ist).

Auch von einem rechtmaessig erworbenen Programm duerfen Kopien nur mit
Zustimmung des Urheberrechtsinhabers angefertigt werden, soweit der
bestimmungsgemaesse Gebrauch des Programmes dadurch nicht beeintraechtigt
wird. (Das gilt z.B. auch fuer Kopien auf die Festplatte, soweit diese
ausdruecklich verhindert werden (Kopierschutz).)

Zur Realisierung der Ruecknahme eines Programms durch den Hersteller: Er
kann vom Kunden die Rueckgabe der Hardware und die physikalische Loeschung
des Programms verlangen (ggf. mit eidesstattlicher Erklaerung und
notarieller Beglaubigung). Eine physikalische Rueckgabe des Programms ist
nicht erforderlich, sofern der Hersteller noch eine Kopie davon besitzt.

Nun zum Thema Viren bzw. Programmanomalien, also Progammcode, der die
Faehigkeit zur Reproduktion hat und eine Funktionalitaet (das kann auch
die Reproduktion sein), die in rechtswidriger Weise etwas ausfuehrt, das
der berechtigte Benutzer nicht wuenscht. Gutartige Viren sind danach zwar
theortisch moeglich, aber kaum praktisch. (Welche Funktionalitaet wuenschen
schon alle Benutzer eines Programms, die dieses nicht selbst erfuellt?)
(Nebenbei: Man darf Viren nicht nach unbeteiligten Dritten bennen,
solange auch eine andere Bennung moeglich ist. Der Entwickler des Virus
ist dabei natuerlich nicht unbeteiligt.)

Eine Virenverseuchung stellt natuerlich einen Mangel dar. Es ist aber von
der Beweisfuehrung her sehr problematisch und teuer, nachzuweisen, dass
das Virus beim Hersteller auf die Diskette gelangt ist.

Die Praxis, zeitlich befristete Lizenzen zu vergeben und das Programm
nach Ablauf der Zeit sich selbst zerstoeren zu lassen, ist nur dann
zulaessig, wenn der Benutzer darueber informiert wird und wirklich nur das
Programm und nicht irgendwelche anderen Dateien zerstoert werden.

Die Veraenderung eines Programms ist im allgemeinen nicht zulaessig, ausser
zur Beseitigung von Fehlern oder vielleicht zur Druckeranpassung. (Aber
auch ein Virus, das Fehler beseitigt, muss nicht gutartig sein.
Vielleicht will der Benutzer es ja gar nicht.)

Ingo

------------------------------------------------------------------------------
NEXT QCR7
Netzwerkdienste (Praxis am Beispiel InterNet)

Vortragende: Zotty (e-mail: umv001@dbnmeb1.bitnet)
Princess (e-mail: iws88116@ibm.rz.uni-passau.de)
framstag@rz.uni-ulm.de

Das InterNet wurde ausgewaehlt, weil sich an diesem Netz die Moeglichkeiten
auch der anderen Netze gut zeigen lassen. Aus der Vielzahl der Faehigkeiten
wurden folgende ausgewaehlt und vorgestellt: Mail, Conferencing (NetNews),
Remote Login, File Transfer, Realtime Conferencing.

Mail bietet als elektronische Post die Moeglichkeit, Nachrichten ueber die
Netze an einen oder mehrere Empfaenger zu senden. Innerhalb Deutschlands
erreicht die Nachricht ihren Bestimmungsort oft in wenigen Stunden, waehrend
die normale Briefpost mindestens einen Werktag braucht. Bei kurzen Nachrichten
ist diese Versandform auch deutlich billiger. Sogar Fortgeschrittene haben
jedoch Probleme, im oft verschlungenen Netze-Dschungel unbekannte Netzwerk-
adressen zu finden. Besondere Schwierigkeiten koennen sich ergeben, wenn die
Adresse in einem anderen als dem eigenen Netz liegt, da die Adressen in
verschiedenen Netzen verschieden angegeben werden. Der Uebergang zwischen
Netzwerken wird deshalb in einem Text namens GATOR (GATeway Orientierungs-
Ratgeber) erklaert, der ueber die meisten Netze erhaeltlich ist. Wert gelegt
wird auch auf gewisse Umgangsformen: Man sollte sich kurz fassen, moeglichst
treffende Betreffzeilen zu schreiben (sonst findet sich niemand durch seinen
Mail-Datenwust durch) usw.

Conferencing oder NetNews ist ein weiterer wichtiger Dienst, der auf allen
Netzen angeboten wird. Er aehnelt einer riesigen Sammlung von
(Fach-)Zeitschriften, die allerdings nur aus Leserbriefen bestehen. Jeder
Benutzer kann Texte ueber diesen Dienst an alle anderen schreiben. Da die
Netze die gesamte Welt umfassen, ist die normale Verkehrssprache Englisch.
Im InterNet heisst dieser Dienst UseNet oder News. Das Schreiben eines
Artikels ins Usenet nennt man "posten". Um die Datenmengen auf den Platten
der Rechner im Netz nicht ins Unendliche steigen zu lassen, werden die
Artikel nach einer bestimmten Zeit ("Expire"; sie ist je nach Newsgroup -
s.u. - unterschiedlich lang) geloescht. Jeder Artikel enthaelt vor dem
eigentlichen Text einen Header mit verschiedenen Informationen (Betreff,
Absender, Newsgroup etc.) und danach die Signature des Autors (mit
e-mail-Adresse und Spruch oder anderer persoenlicher Note...). Wichtig ist
auch die Distribution, also der Bereich, in dem der Artikel verbreitet
werden soll. Die Moeglichkeiten reichen von loc (nur auf dem lokalen
System) bis world (im gesamten Netz, also weltweit). Fuer einige Newsgroups
- allerdings sehr wenige - gibt es auch eine Moderation, d.h., vor der
Verbreitung der Texte wird von einem Moderator (oder einer Gruppe)
entschieden, ob er fuer dieses Brett wirklich von Interesse ist.

Zur besseren Uebersicht ist das gesamte Usenet in ca. 2000 Newsgroups
eingeteilt. Sie entsprechen etwa verschiedenen Zeitschriften (um in der
Analogie zu beleiben) oder deren Rubriken. Die Gliederung ist also
hierarchisch. Als Obergruppen (weltweit) gibt es (mindestens) alt(eratives),
comp(uters) (zum Beispiel comp.binaries.ibm.pc), misc(ellaneous), news (Bsp.
news.announce.newusers: eine der wenigen moderierten Newsgroups; hier stehen
Infos fuer neue Benutzer), rec(reation) (wie rec.pets.birds o.ae.),
sci(ence) (z.B. sci.lang.japan oder sci.physics.fusion), soc(ial)
(soc.religion.islam und so) und talk (etwa talk.abortion). Ausserdem gibt es
deutsche Gruppen wie dnet oder sub (mit sub.kultur u.a.), regionale Gruppen
(north, ruhr etc.) und lokale Gruppen (unter loc).

Ein wenig Statistik: Im November 1991 fanden (auf einem Unirechner) 30718672
Lesezugriffe auf das Usenet statt. Es wurde insgesamt 1 Gigabyte Daten im
Usenet hin- und hergeschoben.

Natuerlich gibt es auch fuer die aeussere Form von News-Artikeln einige
Richtlinien, an die man sich auch halten sollte, wenn man nicht mit "flames"
(unfreudlichen Beschwerde-Mails) ueberschuettet werden will. Die Texte
sollten nicht mehr als 75 Zeichen pro Zeile haben, keine Sonderzeichen
enthalten und so weiter. Natuerlich sollte auch das Copyright beachtet
werden.

Remote Login funktioniert nur, wenn eine Verbindung zu dem entfernten
(remote) Rechner besteht, auf dem man sich einloggen moechte. Man kann dann
mit diesem Rechner fast so arbeiten, als wuerde er unter dem eigenen
Schreibtisch stehen. Im Internet bestehen zwischen den Rechnern
grundsaetzlich Standleitungen, in anderen Netzen gibt es so etwas nicht,
remote Login ist also nicht in allen Netzen moeglich.

File transfer (ftp) ist ein Dienst, mit dem ein Benutzer sich Dateien von
einem fremden Rechner auf seinen eigenen kopieren kann. Auch das ist nicht
immer problemlos, da teilweise zwischen Binaer- und ASCII-Dateien
unterschieden werden muss.

Wohl der interessanteste Dienst ist das Realtime Conferencing. Aehnlich wie
im Amateur- oder CB-Funk koennen sich da mehrere Leute ueber Gott und die
Welt unterhalten. Das ist sehr beliebt zum Kennenlernen, Infos Austauschen
(Stichwort online-Hilfe) und ueberhaupt.

Anlaesslich der Vorstellung von Usenet entbrannte uebrigens auch in dieser
Veranstaltung die Diskussion ueber Sinn und Unsinn von Newsgroups wie
alt.sex, des Emma-Artikels dazu und der Reaktionen darauf.

Ingo & Nikolaus

Bemerkung: Es gibt eine schriftliche Arbeit, die auch via ano-ftp von
ftp.mathematik.uni-ulm.de abrufbar ist.


------------------------------------------------------------------------------
NEXT QCR8
MUD Cyberspace - Multi User Dungeons

Das Landhaus des Magirs Kantele steht am Rande der oeden Ebene und ist
von grausamen Monstern bewohnt. Tief im Filesystem von Unix-Rechnern auf
der ganzen Welt versteckt liegt ein magisches Land voller Drachen, Orcs
und Elfen, tausende von mutigen Abenteurern versuchen, dort zum Zauberer
zu werden. Die Multi-User-Domains (Muds) sind ueber Internet fuer jeden
Interessenten unentgeltlich zugaenglich, sie existieren meist an
Universitaeten.

Nachdem sich ein Benutzer, meist via Telnet, auf dem entsprechenden Port
des Universitaetsrechners eingeloggt hat, erwartet ihn ein kurzer
Willkommensgruss und die Aufforderung einen Namen einzugeben. Die ersten
Schritte in einem unbekannten Mud sollte man als "Guest" ausfuehren, um sich
mit der Benutzung vertraut zu machen. Man kommuniziert mit dem Programm
durch Texteingaben, aehnlich wie in aelteren Textadventures (Zork 1).
Nach dem Login erscheint der neue Character in der Dorfkirche, mittels der
Eingabe "south" kann er zum Beispiel die Kirche nach Sueden verlassen,
wenn er "look at pit" tippt untersucht er die Grube im Zentrum.

Allerdings
ist man nicht der einzige hoffnungsvolle Held in der Fantasy-Welt, an
Wochentagen sind meist mindestens zehn andere Abenteurer und Zauberer
unterwegs. Insgesamt gibt es allein in der Bundesrepulblik Tausende von
"Muddern". Diese kann man an den verschiedensten Orten im Spiel, haeufig in
der Kneipe, treffen und sich mit ihnen durch die Eingabe "say <string>"
unterhalten. Auf dem Bildschirm des anderen Spielers, der oft nicht
aus der selben Stadt und nicht einmal aus dem selben Land ist, erscheint
dann der Text, also etwa "Guest says: Hello". Mud-Sprache ist Englisch,
da jeder Held diese Sprache versteht (alle Texte sind auf Englisch).

Durch bestimmte Aktionen erhaelt die Spielfigur Erfahrungspunkte, das
Ziel ist soviele Punkte zu gewinnen, dass man zum unsterblichen Zauberer
(Wizard) wird. Es gibt wichtige Orte, die ein Abenteurer nicht allein
erreichen kann, so dass die Zusammenarbeit mit anderen Spielern ein Muss
ist. Wenn nach ungefaehr fuenfzig bis hundert Stunden Benutzung des Muds
die Erfahrung reicht, beginnt eine neue Phase. Von nun an kann der
Teilnehmer die Welt in einer C++ aehnlichen Programmiersprache (LPC)
erweitern, also neue Gebaeude, Waffen oder phantastische Kreaturen
erschaffen. Das Mud waechst so staendig, Orte und Gegenstaende kommen hinzu.

Die Software besteht aus einem in C geschriebenen Gamedriver, der auf
dem Hostrechner (Unix-System, Mud kostet ungefaehr die Rechenleistung einer
Sun 3 und mindestens 3 Megabyte) laeuft. Der Gamedriver
bearbeitet den LPC-Code, der im laufenden Mud staendig erweitert und
verbessert wird. In einem "jungen" Mud gibt es noch nicht sehr viel zu
tun, haeufig wird Code aus anderen Muds uebernommen. Doch mit der Zahl der
programmierfreudigen Wizards waechst auch die Vielfalt des Muds.

Die Kommunikation mit anderen Usern im Mud und die parallele Entwicklung
von benutzbarem Code durch mehrere Wizards machen diese spielerische
Multi-User-Domain auch als Studienobjekt interessant. Wie Deepthought,
der Verwalter des ersten deutschen Muds es ausdrueckt:
"Hier koennen die sozialen Komponenten der Kommunikation im Cyberspace getestet
werden."

Internetadressen und Portnummern einiger Muds:
129.16.48.2 2000 Genesis, Das schwedische Orginal LP-Mud
134.2.62.161 4242 Nightfall, das erste (und wohl groesste) deutsche Mud
130.149.19.20 7680 TubMud, gemaessigterer Umgangston als in Nightfall

Postings mit kompletten Listen aller bekannten Muds sind regelmaessig
in der entsprechenden Newsgroup (alt.games.mud) zu finden.

sas@opal.cs.tu-berlin.de

------------------------------------------------------------------------------
NEXT QCR9
Phreaking

In letzter Zeit machen sich immer mehr technikinteressierte Telefonbenutzer
zu Nutze, dass die Vermittlungsstellen verschiedener Staaten und Telefon-
gesellschaften ihre internen Daten zur Vermittlung von Telefongespraechen
durch Toene im normalen Sprachband uebertragen. So ist es ihnen moeglich,
kostenlos zu telefonieren, indem sie der Vermittlungsstelle im Ausland mit
Frequenzen nach der international anerkannten und benutzen C5-Norm vorgaukeln,
dass das kostenlose Telefongespraech zu einer Firma im Ausland (z.B. ueber
0130er-Nummern) schon beendet ist, waehrend die nationale Vermittlungsstelle
wegen der Kuerze des Beendungssignals davon ausgeht, dass das Gespraech noch
laeuft. Mittels eines weiteren Signals kann man dann eine neue Nummer
anwaehlen: Gleich nach dem gefakten Gespraechsendesignal folgt das Kommando
mit der gewuenschten Rufnummer, so dass die Kosten von der auslaendischen
zuerst angewaehlten Firma getragen werden. Man kann sich dann ueber Transit-
leitungen von einem Land zum naechsten schalten, wobei einige Laender aber
offensichtlich sinnlose Rueckschaltungen (z.B. Deutschland-USA-Deutschland)
schon technisch verhindern (z.B. in den USA und Japan), weil die Anzahl der
Auslandsleitungen nur begrenzt ist und z.B. in Frankreich bereits
erhebliche Kapazitaetsprobleme auftraten.

Als vorausschauender Phreak sollte man daraus seine Konsequenzen ziehen und
diese ueberlasteten Strecken nur maessig benutzen, um die Telefon-
gesellschaften nicht zu veraergern und so technische Sperren zu provozieren.
Welchen Leitungsweg die 0130er-Vermittlungsstelle bei der Anwahl einer
auslaendischen Nummer nimmt, ist von Vermittlungsstelle zu Vermittlungsstelle
unterschiedlich aber fuer den Phreak recht interessant zu wissen. Ein
einfacher Weg um das zu erfahren ist, die Nummer 0130/0000 anzurufen, dann
sagt einem die freundliche Stimme, wohin man verbunden wird, wenn man 0130
waehlt. In Frankfurt gibt es z.B. fuer die Phreaks ein paar Probleme, weil
dort die Digitalisierung bereits weiter fortgeschritten ist als bei den
anderen Vermittlungsrechnern.

Als Geraete benutzen die Phreaks selbstgebaute Beeper, aehnlich den
gebraeuchlichen Geraeten zur Abfrage von Anrufbeantwortern, aber viel
leistungsfaehiger. Neudings gibt es auch fertige Computerprogramme fuer
populaere Computer (z.B. Amiga, Macintosh), die aber teilweise recht
stuemperhaft programmiert sind oder es gibt Probleme durch Stoerfrequenzen
wenn mehrere Interrupts gleichzeitig laufen. Besser ist ein gerade
entwickelter Bausatz fuer einen D/A Wandler, der direkt an einem gaengigen
parallelen Druckeranschluss (z.B. bei einem PC) angeschlossen wird und die
benoetigten ueberlagerten Zweifrequenztoene in Form einer Sinuskurve erzeugt.
Der Bauplan sowie zwei einfache Softwareprogramme zur Programmierung des
Geraets unter MS-DOS sind ueber den Chaos Computer Club zu beziehen. Die
Bauteilekosten liegen unter 20 DM und die ganze Schaltung inklusive
Verstaerker findet in einem Schnittstellenstecker Platz. Software fuer
andere Rechner ist in Planung, die Sourcen helfen bei der Entwicklung
eigener Programme. Man kann die Toene auch zuhause auf Band aufzeichnen und
dann mit dem Recorder in die Telefonzelle gehen. Dabei sollte man aber auf
sehr gute Tonqualitaet achten (z.B. DAT-Recorder) und die
Bandlaufgeschwindigkeit muss exakt gleich sein, weil es sonst
Timingtrouble gibt.

Das Problem dabei ist, dass immer mehr Menschen kostenlos telefonieren
wollen, aber von der eigentlichen Vermittlungstechnik keine Ahnung haben.
Wenn man nicht wochenlang trainiert und sich mit der Materie befasst, kann
es zu fatalen Fehlbedienungen kommen, so dass die Post und die geschaedigten
Firmen auf diese Praktiken aufmerksam werden. Bisher hat es jedoch
lediglich eine postinterne Untersuchung der Vorfaelle gegeben, nachdem
einige "Experten" unbedingt in diversen Zeitschriften ueber ihre Hacks
prahlen mussten und die betrogenen Firmen die Bundespost Telekom unter
Druck setzten. Besonders zu verurteilen sind die Softwaretrader, die fuer
enorme Geldsummen Bluebox-Computerprogramme an technikunerfahrene Benutzer
verkauften und gleichzeitig Panik in der Phreakszene ueber angebliche
Verhaftungen und Rueckverfolgungen von Gespraechen verbreiteten, um
nichtzahlende Experimentierer abzuschrecken. Wahr ist lediglich, dass die
Zielrufnummern in der digitalen Vermittlung (DIF), die die 130er-Nummern
in normale internationale Telefonnummern wandeln und die Verbindung
aufbauen gespeichert werden, wie es z.B. auch im Autotelefon C-Netz
gehandhabt wird. Der angerufenen Firma im Ausland ist maximal der
Einwaehlpunkt in Deutschland bekannt (z.B. Hamburg, Frankfurt,...).
Trotzdem ist natuerlich immer Vorsicht beim Forschen angesagt, denn wer
weiss besser als die Phreaks, dass die Entwicklung im Bereich der Technik
nicht halt macht? In der Regel ist aber eine Nachverfolgung fuer die Firmen
wirtschaftlich nicht interessant solange ihr normaler Geschaeftsbetrieb
nicht ernsthaft blockiert wird und die Bundespost verdient an den Phreaks
nicht schlecht, so dass sie aus eigenem Antrieb wohl nichts unternehmen
wird. Auf jeden Fall sollte die Phreak-Szene erheblich besser
zusammenarbeiten und sich nicht gegeneinander verschanzen, weil davon nur
die verachtungswuerdigen kommerziellen Verwerter profitieren, die keinerlei
Pionierarbeit leisten.

Innerhalb Deutschlands funktioniert das Blueboxing-Verfahren nicht, weil
die Leitungsdaten dort systemintern und nicht im normalen Sprachband
uebertragen werden. In Zukunft wird es fuer die Phreaks noch groessere
Probleme geben, weil im Zuge der Umstellung von analogen auf digitale
Vermittlungsstellen auch das C7-Verfahren zur Weitergabe von Leitungsdaten
eingefuehrt wird, bei dem Daten- und Sprachleitung getrennt sind. Dadurch
wird Phreaking zwar schwieriger, aber auch interessanter und man sollte
nicht vergessen, dass es wohl immer Laender geben wird, die sich keine
Vermittlungsanalage leisten koennen, so dass die alten Beeper nicht auf dem
Muell landen muessen. Ausserdem wurde Blueboxing schon vor Jahren totgesagt
und heute funktioniert es noch immer in Deutschland, der Schweiz,
Oesterreich, Italien, usw. Probleme gibt es noch in Russland, weil man dort
fast nie eine Auslandsleitung bekommt.

Kurz wurde auf dem Workshop noch einmal auf die Redboxes eingegangen, die
nur in den USA und Kanada funktionieren und in der Telefonzelle wertvolle
Dienste leisten, indem die Toene, die beim Einwerfen von Muenzen entstehen
ueber einen Beeper simuliert werden.

Viele Phreaks haben auch schon mit den postinternen 1177-Nummern
herumprobiert. Einige hatten auch schon Erfolg, man sollte aber bedenken,
dass an diesen Nummern sowohl automatische als auch mit Menschen besetzte
Pruefplaetze angeschlossen sind, so dass es fuer die Post ueberhaupt kein
Problem ist, die Leitungen zurueckzuverfolgen.

Vor der Umsetzung der in diesem Artikel erwaehnten technischen
Moeglichkeiten hat sich mensch selbstverstaendlich vorher nach den damit
verbundenen rechtlichen Bestimmungen zu erkundigen.

henne@mafia.zer / henne@mafia.ccc.de / ha@connect.de

------------------------------------------------------------------------------
NEXT QCRA
Radios und Armbanduhren

Die Hacktik-Redaktion aus Holland zeigte auf dem Congress in der
Veranstaltung "Radios und Armbanduhren", dass es ohne grossen Aufwand
moeglich ist, Cityruf-Meldungen, die eigentlich nur fuer den Empfaenger
bestimmt und keineswegs oeffentlich sind, abzuhoeren.

Die Texte werden von der Cityruf-Sendestelle zum portablen Cityrufempfaenger
per Funk als ASCII-Text uebertragen. Hacktic entwickelte eine kleine Platine,
an die auf der einen Seite ein Scanner (Funk-Empfaenger) und an die andere
Seite ein beliebiger Rechner mit serieller Schnittstelle angeschlossen werden.
Nun kann man ein einfaches Terminalprogramm starten und es erscheinen
Meldungen wie "sofort 346236 anrufen", "Termin Mueller 15:00 Uhr"oder "du bist
gefeuert" auf dem Schirm, waehrend die Empfaenger der Nachrichten nichts davon
ahnen. Theoretisch moeglich ist auch das Senden von Cityrufsignalen und
-texten, die sonst nur ueber Btx oder die telefonischen Aufnahmestellen
eingespeist werden koennen. Man muss lediglich eine sendefreie Luecke abpassen
und die Daten senden.

Die Anschlusszahlen zeigen, dass Cityruf immer mehr eingesetzt wird,
nicht nur im beruflichen, sondern auch im privaten Bereich. Die Telekom
weist die Kunden nicht auf diese Sicherheitsluecke im Cityruf-System hin,
so dass verbrecherisch veranlagte Menschen mittels Bufferung von
Cityruf-Daten ueber mehrere Monate eine digitales Persoenlichkeitsbild der
belauschten Cityruf-Benutzer erstellen koennen.

Henne

------------------------------------------------------------------------------
NEXT QCRB
CHIPKARTEN - Anwendung und Funktion

Projektleiter: Marcus Janke / Peter Laackmann

In den letzten Jahren wurden sehr viele verschiedene Formen der
Identifikations-, Kredit- und Guthabenkarten entwickelt. Die
hauptsaechlich benutzten Technologien sind Magnetstreifenkarten, Karten
mit optischer Codierung sowie Chipkarten, die entweder eine
festverdrahtete Logik (Guthabenkarten, Telefonkarten der Post) oder einen
Microprocessor enthalten (Kreditkarte, Buchungskarten). Diese Technik gilt
zur Zeit als sehr sicher, da z.B. ein Passwort auf dem Chip existiert, das
durch eine Sicherheitsschaltung gegen Auslesen von aussen geschuetzt
werden kann.

Das Projekt "Telefonkartenworkshop" und der Vortrag "Chipkarten" am
28.12.91 sollten die Technik der Karten sowie der dazugehoerigen
Informationsverarbeitung darstellen, also die Funktionsweise der
Kartentelefone, der dazugehoerenden Anschlusseinheiten in der
Vermittlungsstelle sowie der zentralen Datenverarbeitung. Die
Projektleiter stellten ein Lesegeraet als Hardware fuer den C-64 vor,
welches alle auf einer Telefonkarte gespeicherten Daten wie
Gebuehrenstand, Seriennummer, Datum sowie Hersteller der Karte in
Sekundenbruchteilen ausliest. Die Hardware selbst ist sehr einfach, liegt
im Kostenbereich von unter 20,-DM und findet im Userportstecker Platz.

Weiterhin wurde der Aufbau des Chips durch Auswertung von Licht- und
Elektronenmikroskopfotos untersucht, wobei die Art der Speicherung auf dem
Chip als EEPROM erkannt wurde, welches durch eine zusaetzliche Schaltung
gegen Missbrauch geschuetzt ist. Weiterhin ist der Chip selbst mit einer
Kunststoffschicht bedeckt, die ihn vor UV-Einwirkung und mechanischer
Beschaedigung schuetzt. Wird diese Schutzschicht entfernt, so werden die
Daten auf dem Chip geloescht, so dass auch das direkte Auslesen der Daten
mittels eines Elektronenmikroskops nicht mehr moeglich ist. Wie aus
Datenblaettern bekannt wurde, ist das "Aufladen" einer Telefonkarte durch
Eingabe eines 32-Bit Passwortes moeglich. Ein interner Fehlerzaehler
begrenzt die Anzahl der Versuche fuer dieses Passwort auf 4, danach wird
die Karte dauerhaft unbrauchbar. Ein auf dem Chip vorhandener
Rahmenzaehler begrenzt auch diese Zahl auf maximal 64 Aufladungen. Frueher
war geplant, die Karten an Automaten der Post aufzuladen, wobei das
Passwort aus den uebrigen Daten mit Hilfe einer Kryptofunktion berechnet
werden sollte. Inzwischen sind die Preise fuer Chipkarten jedoch gesunken,
so dass sich das Aufladen nicht mehr amortisiert. Auch ist der Aufwand und
das erhoehte Risiko fuer das System zu hoch.

Ein weiterer wichtiger Aspekt bei der Anwendung dieser Technik als
Telefonkartensystem ist der Datenschutz. Im Vortrag wurde darauf
hingewiesen, dass ueber jedes Gespraech in einer Kartentelefonzelle ein
Gebuehrendatensatz von 100 Bytes angelegt wird, in dem Daten stehen wie
Standort des Kartentelefons, KARTENNUMMER, ZIELRUFNUMMER, Dauer und Zeit
des Gespraechs sowie weitere postinterne Daten. Dieser Datensatz soll nach
Angaben der Bundespost nach 80 Tagen geloescht werden, wird jedoch auch
fuer Statistiken verwendet. Diese Tatsache ist den meisten Benutzern
sicherlich nicht bekannt.

Peter Laackmann

------------------------------------------------------------------------------
NEXT QCRC
MausNet

Im Jahr 1984, die Welt ist im Orwell-Fieber und Bob Woodward hat
eben seine Biographie ueber den Blues-Brother John Belushi und dessen
Drogentod veroeffentlicht, war die bundesdeutsche Mailboxszene
noch nicht besonders ausgepaegt. Wenige Systeme wie RMI von Rupert Mohr,
Decates und MCS fuehrten ein vergleichsweise einsames Dasein. Ein Jahr
vorher blamierte sich der Stern mit den "Hitler-Tagebuechern und William
Gibson schrieb seinen "Neuromancer".

Tauchte beim "Neuromancer" der User unmittelbar ueber sein nervliches
Sensorium in ein komplexes, weltumspannendes Datennetz ein namens
"Matrix" ein, so musste er in der Realitaet hoechst mittelbar und extrem
langsam mit den wenigten verfuegbaren Systemen Kontakt aufnehmen. Und
auch von weltumspannenden Netzen konnte damals noch nicht die Rede sein.
Zwar gab es an einigen Universitaeten Usenet (Larry Wall brachte im April
'84 die erste Version seines 'rn' heraus), aber Tom Jennings, der
Begruender des FidoNet, fing gerade mal mit zwei Systemen an.

Zu diesem Zeitpunkt - Ende 1984 - fingen einige Enthusiasten aus einer
Apple-Keimzelle in Muenster an, ihre eigene Mailbox zu programmieren.
Sie waren der kryptischen und unergonomischen Bedienung anderer Systeme
ueberdruessig, wo wilde Zahlenkombinationen das Mailboxprogramm steuerten
und man geradezu einen Fuehrerschein oder Lehrgang brauchte um sich als
User zurechtzufinden.
Ihnen schwebte etwas intuitiv bedienbares vor, fuer Anfaenger ebenso
leicht, wie fuer Fortgeschrittene schnell zu bedienen. Uebersichtliche
Menues mit Hotkeys statt Zahlenkuerzeln und Kommandozeilen (Das Programm
Zerberus, welches zwar auch mit Kommandozeile, dafuer aber mit wesentlich
leichter zu merkenden Wort-Befehlen arbeitete, konnten die Autoren nicht
kennen da es erst ein Jahr spaeter erschien. Es duerfte ihre Absichten
aber wohl auch nicht beeinflusst haben...)

Verwirklicht wurde das Ganze auf einem Apple II Clone unter Turbo-Pascal
und wurde unter dem Namen M.A.U.S. - die Abkuerzung stand damals noch fuer
"Muenster Apple User Service" - Anfang April '85 auf die bundesdeutsche
Szene losgelassen. Die Art der Benutzerfuehrung ist seither eine Art
Markenzeichen fuer die Maus-Software, in gewisser Weise auch eine
Politik. Bezeichnend dafuer ist die Tatsache das die entsprechenden
Code-Zeilen seit dieser ersten Version unveraendert bzw. nur erweitert
wurden.
Wenig spaeter wurde das Programm innerhalb weniger Tage von der
Apple-Basis (ein Wortspiel uebrigens, fuer den, der's versteht :-) auf
MS-DOS und Turbo-Pascal 3.0 konvertiert - notgedrungen, denn die alte
Hardware hat ihren Dienst eingestellt. Zu diesem Zeitpunkt eroeffnete
Wolfgang Mexner die erste Zerberus Mailbox und FidoNet hatte eine
handvoll Installation in Deutschland.

Heute, Ende 1991, besteht das MausNet aus 50 Installationen bundesweit
(zwei Sites in Oesterreich sind in Vorbereitung). Diese geringe Zahl
von Installationen fuer eines der ersten deutschen Mailboxprogramme laesst
sich in der nicht-ganz-so-einfachen Einsteigsprozedur fuer neue Sysops
erklaeren. Waehrend beim Z-Netz der Kauf des Programms, bei FidoNet sogar
nur die erfolgreiche Installation des Paketes genuegt um Sysop zu werden,
wird im MausNet eine kurze Vorstellung des potentiellen Neu-Sysops
verlangt. Er soll in eigenen Worten ein wenig von seiner Person erzaehlen
und wie er zum MausNet kam, resp. wieso er eine MausNet Mailbox
betreiben will. Die Sysops geben danach in der Regel ihr Placet. Diese
psychologische Hemmschwelle hat bisher die Fluktuation im MausNet recht
gut eingedaemmt. Ist man als neuer Kollege akzeptiert, dann erhaelt man
die Maus-Software gegen 100.- Shareware-Gebuehr (fuer kommerzielle
Stand-alone Nutzung fallen 500.- KAUFpreis an).

Die Netzstruktur im MausNet ist streng baumfoermig auf einen Hauptserver
ausgerichtet. Pro Netzaufruf (zwischen 4:00h und 6:00h morgens) finden
zwischen zwei miteinander verbundenen Boxen jeweils ZWEI Anrufe statt,
die auf jeweils andere Telefonrechnungen anfallen. In der ersten Stufe
senden die Systeme in den untersten Netzebenen (also die Blaetter im
Baum) ihre Daten (auf ihre Rechnung) nach 'oben'. Nach einiger Zeit
erhalten sie den Rueckruf von ihrem Server, der die neuen Daten der
anderen Systeme (auf seine Rechnung) uebertraegt. Die insgesamt
uebertragenen Daten werden gegen die entstandenen Kosten aufgerechnet und
jedes System zahlt an seinen Server nur fuer die Daten die es mehr
empfaengt als es gesendet hat. Eine automatisierte, aber ziemlich
gerechte Art der Abrechnung. Weiterhin hat diese Netzstruktur auch den
Vorteil, das eine Laufzeit von einem Tag durch gesamte Netz beinahe
garantiert werden kann (was es nur verhindern kann ist der Ausfall eines
Systems).

Ueber die Gateways im MausNet kann man diese Geschwindigkeit nicht ganz
beibehalten. Der FidoNet-Gateway in Aachen laeuft zweimal taeglich um im
FidoNet 242 liegt die Laufzeit aus dem MausNet heraus in der Regel bei
1.5 Tagen. Der Z-Netz Gateway in Muenchen laeuft auch zweimal taeglich -
eine MausNet Mail schafft es innerhalb 1.5 Tagen in grosse Teile des
Netzes. Nur gibt Z-Netz leider keine Rueckmeldung ueber unzustellbare
Mails. Der InterEUNet Gateway in Bremen wird sogar viermal taeglich
betrieben - mit entsprechend guten Laufzeiten. Der ProNet-Gateway in
Koeln laeuft einmal taeglich, wobei mir ueber die Laufzeiten im ProNet
nichts bekannt ist. Der GEnie Gateway ist leider seit wenigen Tagen
eingestellt.

User-Politik im MausNet ist die Offenheit. Es gibt im Netz nur drei
Typen von Benutzern. Der GAST, der sich nicht namentlich eintraegt. Er
sollte moeglichst schon einige Newsgroups lesen koennen und, je nach
Sysops, auch Programme donwloaden. Der Typus USER hat seinen Namen im
System hinterlassen und sollte dann nahezu vollen Lesezugriff, evtl.
auch oeffentlichen Schreibzugriff haben. Das Versenden von persoenlichen
Mails ist nur nach Entrichtung eines Jahresbeitrages (20.- bis 50.-, je
nach Stadt PRO JAHR(!)) moeglich. Der SYSOP zum Schluss ist fuer die
technische Funktion des Systems zustaendig.

Vernetzungen und Gruppenwuensche gehen in der Regel von Userseite aus,
werden auf jedenfall aber dort abgestimmt. Fuer eine neue Newsgroup muss
man zehn Unterstuetzer fuer die Einrichtung finden - eine Abstimmung ist
in der Regel nicht noetig. Bei einer Vernetzung ueber einen Gateway muessen
sich die User dafuer aussprechen, und in der Regel wird darueber auch
abgestimmt. Gleiches gilt, wenn ein anderes Netz von uns Newsgroups
beziehen will.

Wen dieser kurze Einblick neugierig gemacht hat, den lade ich herzlich
ein, sich mal bei uns umzuschauen. Naehere Infos ueber die Maus-Software
selbst gibt es bei js@ac.maus.de

Michael Keukert (mk@ac2.maus.de)

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Mailboxsystem ZERBERUS

Referent: padeluun (Raum K3 15.30h)

Da der eigentliche Hintergrund dieses Workshops, oder was auch immer
nicht genau festgelegt war, berichtete uns padeluun zuerst einmal ueber
die neue Version von Zerberus, die zur CeBit fertig sein soll.

Sie soll in der Bedienung wesentlich einfacher sein. Dies kann Mensch ja
auch schon an der Bioniccc hier auf dem Congress testen.

Die wesentlichen Neuheiten sind:

- neugestalteter Menuebaum, der auch fuer User mit langsamen Modem gut zu
bedienen ist
- Bessere Verwaltung der Bretter, leider auch weniger (Bretter)
- Zerberus soll nach einem Logout keinen RAM-Speicher mehr klauen
- Modularer Aufbau des Systems
- Bessere Kostenverwaltung
- Zerberus soll jetzt richtig professionell werden aber nicht in den
"totalen Kommerz" verfallen

Der Menuebaum ist so gestaltet, dass nicht mehr alle Unterbretter mit
angezeigt werden, sondern erst eine Auswahl aus Hauptbrettern, von
welchen Mensch eins auswaehlen kann. Darauf bauen sich die Unterbretter
der "1. Etage" auf, usw. So ist der Menuebaum auch fuer User mit niedriger
Geschwindigkeit ertraeglich benutzbar. Auch die Verwaltung der Bretter
soll erheblich einfacher werden. Genaueres konnte Mensch leider nicht
erfahren. Denkbar waere da eine bessere Organisation von Masken, etc.
Wuenschenswert waere auch ein Autoeintrag.

Ebenso wie der Menuebaum und die Brettverwaltung soll auch das
Speichermanagement erheblich besser werden. Zerberus klaut keinen
Speicher mehr nach jedem Logoff, so dass der SysOp nicht mehr eine
Unmenge an Sicherheitstools (z.B. timeboot, oder Memory-Watcher)
einbauen muss, damit sich das System nicht aufhaengt. Besonders
Interessant ist so etwas natuerlich fuer Systeme, die von dem/n
Systembetreiber/n nicht immer zu erreichen ist, weil die Mailbox z.B. in
einem Buero untergebracht ist.

Die Bedienerfreundlichkeit des alten Zerberus wurde noch von
interessierten Zerberuslern und teilweise nur noergelnden Fido-Menschen
durchgekaut. Das ganze wurde am oberschwierig zu bedienenden Befehl
SUCHEN getan. Es ist recht kompliziert und zeitaufwendug dazu, nach
irgendetwas zu suchen. ein Diskussionsteilnehmer hatte versucht einen
Betreff mit "*Congress*" zu suchen, um zu erfahren. wo der Congress
stattfindet. Es hat nicht geklappt. Auch die Geschwindigkeit laesst zu
wuenschen uebrig. Dies soll auch anders werden. Da einige Programmierer
jetzt Informatiker sind, haben sie gelernt, richtige Suchstrukturen zu
basteln, die das Verknuepen erlauben und die Geschwindigkeit erhoehen.
padeluun gab zu bedenken, dass die Suchgeschwindigkeit natuerlich auch
sehr stark von der Mailboxhardware abhaengt.

Durch diese Entwicklungsschritte soll Zerberus professionell werden. Da wirft
sich natuerlich die Frage nach dem Preis auf. Bei dem derzeitigen Preis
von 898.- DM + MwSt wird es allerdings bleiben. Es wird allerdings keine
Sozialtarife mehr geben. Aber es gibt eine sogenannte Light version, die in
ihrer Leistung eingeschraenkt, jedoch voll einsatzfaehig ist und fuer
eine kleinere Mailbox volkommen ausreicht. Sie enthaelt dann keine
Features, wie z.B. die direkte Gebuehrenabrechnung per Bankeinzug, etc.
padeluun wird jedoch wiederholt vorgeworfen, dass er nur "den totalen
Gewinn" machen will und sich kaum um die Interessen der User kuemmere. Er
stelle sich als Guru des Netzwerks hin. Aber die Programmierer muessen
ja auch irgendwie leben. Ein so grosses Programm und gewartetes Programm
ist ber PD- und Sharewarekonzepte nicht fi

 
nanzierbar, da der Arbeitsaufwand
einfach viel zu hoch ist und "die Programmierer dann verhungern wuerden".
padeluun hat es satt, zu leben wie ein (.zensiert.) und will nicht mehr in
einer "Durchgangswohnung" leben, wo jeder auch in den entferntesten Winkel
vordringen kann. Wer kann es ihm verdenken?

beppo@mafia.zer / beppo@mafia.ccc.de

------------------------------------------------------------------------------
NEXT QCRD
Voicemailboxen und PID

Nachdem nun die Allergie gegen Anrufbeantworter und ihre langweiligen
Ansagen immer weiter um sich greift, haben sich mailboxverwoehnte Menschen
etwas neues ausgedacht: Voicemailboxen, die Informationen in Form von
Sprache bereitstellen und ueber normale Tonwahlfrequenzen (z.B. Beeper vom
Anrufbeantworter (Kosten: ca. 10 DM) oder von jedem Kartentelefon aus)
bedienbar sind. Die Moeglichkeiten reichen von persoenlichen Nachrichten an
bestimmte Benutzer ueber oeffentliche Foren und Infotexte bis hin zu
Konferenzen mit mehreren Teilnehmern. Diese Dienste nennen sich in
postdeutsch "persoenliche Informationsdienste" oder auch PID. International
eingebuergert ist der Begriff "Audiotext" und "voice response systems".

Die Post fuehrt zur Zeit gerade einen Feldversuch mit acht Anbietern durch.
Beschraenkungen: Keine Sexanbieter, keine Konferenzen und kein Gluecksspiel.
Die Systeme sind alle unter den neuen 0190-Nummern angeschlossen, bei
denen der Anrufer ueber seine Telefongebuehren die Leistungen bezahlt (eine
Einheit dauert dann nur 12 Sekunden). Dabei erhaelt der Anbieter selbst
aber nur 46%, den Rest behaelt die Bundespost. Der Anbieter muss ein
Mindestgebuehrenaufkommen von 3000 Einheiten im Monat garantieren.

Von der Darmstaedter Firma Telesys wird ein postzugelassenes, sehr
leistungsfaehiges aber auch recht teures Voicemailboxsystem angeboten, das
sehr viele Leitungen auf einmal bedienen kann und z.B. als
Kundeninformationssystem fuer Luftfracht bei Lufthansa eingesetzt wird.

Wem ein kleineres System reicht, der kann sich eine Steckkarte fuer den PC
zulegen, die je nach Leistungsfaehigkeit zwischen 100 und 1000 Mark kostet.
Vorgefuehrt wurde die BigMouth Karte von der amerikanischen Firma Talking
Technology, die eine Sekunde Sprache als vier Kilobyte auf der Festplatte
speichert. Die Texte sind voellig frei definierbar und verschiedene
Menuefuehrungen (z.B. fuer verschiedene Sprachen) sind moeglich. Als Beispiel
zeigte Steffen Wernery sein menuegefuehrtes Stoehnsystem mit Hitparade zum
Mitmachen (Telefonnummer siehe unten). Ein Problem bei dieser Steckkarte
ist nur, dass der Hersteller pleite ist und es nur noch sehr wenig
Lagerbestand gibt.

Ein Teilnehmer bemerkte, dass es in der Novemberausgabe der
Funkfachzeitschrift "cqdl" einen Bauplan inklusive Software fuer ein
solches Geraet gibt.

Zum Schluss noch ein paar Nummern zum Ausprobieren:
040/4807780 Telefun Hamburg (Steffen Wernery) mit Stoehnmenue
0031/20/6001480 Hacktic-Redaktion Amsterdam (hollaendisch/englisch)
02421/2040 Teletreff Dueren (Deutsche Bundespost)
Konferenztestsystem mit 10 Leitungen

henne@mafia.zer / henne@mafia.ccc.de / ha@connect.de

------------------------------------------------------------------------------
NEXT QCRE
Protokolliert, gefangen und verurteilt!

Erlaeuterungen zur Auswertung von Btx-Sessions durch die DBP-Telekom.

Das Knacken und Ausspaehen, sowie die Fremdbenutzung von Btx-
Teilnehmerkennungen scheint immer noch ein verbreitetes Hobby einiger
Btx-Freaks zu sein. Besonders betroffen und geschaedigt werden durch
derartige Aktivitaeten in erster Linie die Dialog-Dienst-Anbieter. Bei
den Inhabern missbrauchter Btx-Kennungen summieren sich zeitweise
Kosten bis zu 6000,- DM monatlich!

Kuerzlich verhandelte das Amtsgericht Berlin-Tiergarten einige solcher
Faelle. Verhaengt wurden dabei Geldstrafen zwischen 700,- und 1600,- DM.
Offengelegt wurden in der Verhandlung auch die derzeitigen Protokoll-
Moeglichkeiten der DBP-Telekom.

Bei jeder Verbindung zur Btx-Zentrale werden waehrend der Sitzung
mehrere Datensaetze angelegt. Insgesamt werden sieben wesentliche
Faktoren je Datensatz festgehalten.

IN SPALTE 1 wird die Btx-Vermittlungsstelle protokolliert, ueber die
die betreffende Btx-Sitzung durchgefuehrt wurde. Hierbei wird der
Standort der Vermittlungsstelle mit der Postleitzahl des Ortes
festgehalten. Dieses ermoeglicht auch eine Fangschaltung im
betreffenden Ortsnetz - jedoch noch manuell.

IN SPALTE 2 werden Rechnernummer und Zugangsport aufgezeichnet. Diese
Daten werden dem Btx-Teilnehmer uebrigens "verdeckt" beim
Verbindungsaufbau auf der Identifizierungsseite (oberste Zeile) in der
Reihenfolge: Rechnernummer, Zugangsport, Anschlussnummer und
Zugangsseite angezeigt. Es kann zeitgleich immer nur eine Verbindung
ueber einen bestimmten Port durchgefuehrt werden. Anhand der Portnummer
sollte sich auch die Uebertragungsgeschwindigkeit ermitteln lassen.

IN SPALTE 3 verzeichnet die Post die Sitzungsart. Innerhalb einer Btx-
Sitzung koennen hierzu mehrere Datensaetze angelegt werden. Definiert
sind:

SE; der Sitzungs-Endesatz der gesamten Sitzung mit der Angabe der
Zeitdauer der Gesamt-Sitzung.

ER; jeweils eine Externe-Rechner-Session, je kostenpflichtiger Nutzung
eines externen Rechners. Bei Nutzung mehrerer externer Rechner wird
jede ER-Nutzung einzeln abgeschlossen und verzeichnet.

EG; der Entgeltsatz der innerhalb einer Btx-Sitzung erzeugt wurde. Je
Anbieter, bei dem Kosten verursacht wurden, kann ein eigener Datensatz
erzeugt werden. Diese Daten sind auch Grundlage der
Anbieterabrechnungen.

IN SPALTE 4 wird die Btx-Teilnehmernummer einschliesslich des
Mitbenutzer-Suffix registriert, zu dessen Lasten die Verbindung
aufgebaut wurde.

IN SPALTE 5 wird die system-interne Teilnehmer-Nummer festgehalten.
Diese dient der Zuordnung der im System auflaufenden Datensaetze, sie
ist extern ohne Bedeutung.

IN SPALTE 6 dokumentiert die Post die Anschlussnummer ueber welche die
Verbindung aufgebaut wurde. Die Anschlussnummer wird ebenso auf der
Seite *74# und auf jeder Zugangsseite in der ersten Zeile (neben
anderen schon erwaehnten Daten) verdeckt angezeigt. Ueber die
Anschlussnummer laesst sich die genutzte Anschlusskennung ermitteln. Die
aufgezeigte Anschlussnummer ist von Spalte 4 immer abweichend, wenn im
Falle der Freizuegigkeit ueber fremde Anschluesse Btx-Verkehr abgewickelt
wird. Ferner wird in dieser Spalte festgehalten, welche Leitseiten
abgerufen und welche Entgeltsaetze (als Summe) dabei erzeugt wurden.

IN SPALTE 7 erfolgt die Speicherung der Zeitdauer der einzelnen
Sitzungen. Werden mehrere Datensaetze (siehe Spalte 3) angelegt, wird
jeder einzeln mit der Zeitdauer festgehalten. Die Speicherung erfolgt
in der Reihenfolge ihres Abschlusses. Es lassen sich sommit die Daten
mehrerer zeitgleicher Sitzungen unter einer Teilnehmernummer immer
jeder einzelnen Verbindung zuordnen.

Es sollte davon ausgegangen werden, dass auch fehlerhafte und falsche
Verbindungsaufbauten (z.B. zu nicht freizuegig deklarierten Teilnehmern)
verzeichnet werden.

Die Beweislast dieser Protokolle ist gerichtlich noch nicht
abschliessend geklaert. Zwar behauptet die DBP-Telekom durch diese
Protokolle den Beweis zu erbringen, welcher Btx-Teilnehmer mit seiner
eigenen Anschlusskennung fremde freizuegig deklarierte Teilnehmer
missbrauchte. Besonders wenn dieses von einer DBT-03 Anschlussbox aus
erfolgte.

Die Anschlusskennungen aus DBT-03 Anschlussboxen werden in einem anderen
Datenformat (7e1, stat 8n1) innerhalb eines Zeitfensters uebertragen.
Dieses laesst sich jedoch mit einem seit Jahren verbreiteten PD-Decoder
simulieren. Btx-Freaks, welche sich auf diesem Wege zum Beispiel als
"oeffentliches Btx-Geraet" identifizieren, sparen so die Gebuehren fuer
den Mitteilungsdienst (Strafbar!).

Diese Beweisform der DBP-Telekom fuehrte in der Vergangenheit sogar
dazu, dass gegen Btx-Teilnehmer Durchsuchungsbeschluesse erwirkt wurden,
deren Anschlusskennungen ausgespaeht oder sogar freiwillig an Btx-
Agenturen weitergegeben wurden! Es empfiehlt sich daher, sich die
Weitergabe der Anschlusskennung (auch an Btx-Agenturen) quittieren zu
lassen.

Das nun in den juengsten Gerichtsverfahren teilweise eindeutige Urteile
zustande kamen, hat einen weiteren Hintergrund. Nachdem ein Teilnehmer
die "Fremdbenutzung" seines Anschlusses bemerkte, wurde dieser aus dem
Btx-System geloescht. Nach einigen Tagen wurde jedoch festgestellt, dass
unter der geloeschten Kennung immer noch eine Btx-Verbindung aktiv war
und weiterhin Datensaetze protokolliert wurden. Daraufhin wurde eine
Fangschaltung veranlasst. Ergo sum: Wer sich 13 Tage ununterbrochen
unter einer fremden Kennung im Btx-System aufhaelt, ist selber
schuld(ig)!

Den Btx-Teilnehmern sei empfohlen, die von der DBP-Telekom im Btx-
System erlaeuterten "Sicherheitshinweise" (*10414114013#) ernsthaft zu
studieren. Noch immer geben Btx-Teilnehmer auf von Btx-Anbietern
simulierten Passwortabfragen freiwillig ihre Daten preis. Selbst das
Kennwort eines Landeskriminalamtes gelangte so in fremde Haende.

NETZWERKER//CCC-Btx-Redaktion//LS23 , S. Wernery

------------------------------------------------------------------------------
NEXT QFAF
Definitionsfragen, die erste

Techno-Terrorismus oder der Sinn institutioneller Sprachregelungen
Nicht nur eine Definitionsfrage

von Juergen Wieckmann

Hamburg, 28. Dezember 91 (ccc) - Dem Chaos Computer Club ist
offensichtlich der Mut fuer schwierige Themen abhanden gekommen. Dies
ist zumindest der Eindruck, den eine Podiumsdiskussion waehrend des
Chaos Communication Congresses 91 zum verbotenen Stichwort "Techno-
Terrorismus" hinterliess. Dieser Begriff wurde im Vorfeld der Kongress-
Planungen gekippt. Alterspraesident Wau Holland hatte sich massiv in
die Planung eingeschaltet - und beharrte darauf, den Begriff zu
streichen, da er falsche Assoziationen wecke. Techno-Terrorismus sei
ein Wort, das eher auf ein Seminar fuer Verfassungsschuetzer gehoere,
nicht aber auf den Chaos Congress, so lautete der Kern des Vetos.
Zunaechst solle darueber diskutiert werden, was unter Terrorismus zu
verstehen sei. Uebrig blieb schliesslich ein Veranstaltungstitel mit dem
nichtssagenden Stichwort "Definitionsfragen". Selbst die fuer ihre
verkarsteten Strukturen bekannte Hamburger SPD haette keinen
schlechteren Kompromiss finden koennen.

Was sich dann in der Debatte abspielte, entsprach den hinlaenglich
bekannten Grundphilosophien des CCC - oder besser, die seines
Alterspraesidenten. Von neuen Ansaetzen oder Ideen konnte keine Rede
sein. Steffen Wernerys Vorschlag, das Problem wachsender
Verletztlichkeiten der technisierten Gesellschaft marktwirschaftlich
durch Versicherungen in Griff zu bekommen, zeigte eher eine gewisse
Form von Hilflosigkeit. Wau Holland brillierte in der ihm eigenen Art
mit globalgalaktisch-geschichtlichen Rundumschlaegen zum Thema
Terrorismus, Staatsterrorismus und Regierungskriminalitaet. Prof. Klaus
Brunnstein parrierte mit der obligatorischen Virenthematik - the same
prodcedure as every year.

Um die eigentlich interessierende Frage, wie und unter welchen
Voraussetzungen terroristische Regime, Banden, Gruppen oder
Einzeltaeter Computertechnik zur brutalen Durchsetzung letztlich
beliebiger politischer oder wirtschaftlicher Ziele nutzen koennten,
eierten die Podiumsteilnehmer abstrakt-theoretisch herum. Jeder spulte
das eingeuebte Programm runter, wobei die kurz vor Veranstaltungsbeginn
zwangsverpflichtete und ueberaus schwache Moderation vom Autor dieses
Beitrages nicht in der Lage war, die verbalen Endlos-Schleifen einiger
Podiumsteilnehmer auf ein ertraegliches Mass zu reduzieren. Freiherr von
Gravenreuths geschliffene Argumentationen brachten immerhin das
Kunststueck fertig, quasi mit dem Florett, den beiden Dampfwalzen
Brunnstein und Holland Paroli zu bieten.

Vor sechs Jahren haette man sich nicht gescheut, dass Thema mit
professionell organisierter Medienbegleitung offensiv nach vorne
anzugehen. So warf diese Vorstellung vor allem ein Schlaglicht auf den
inneren Zustand des Chaos Computer Clubs. Chaos-Gruftis beim Abfeiern
einer Traditionsveranstaltung, deren Unterhaltungswert streckenweise
nur durch wortgewaltige Polemiken aufrechterhalten wurde.

Fazit: Die 1988 erfolgte Verhaftung eines Vorstandsmitgliedes in
Paris als Folge der NASA-Hack Veroeffentlichungen, der Vorwurf, durch
oeffentliches Wirken in Sachen Computerviren zur Verbreitung der Viren
beigetragen zu haben, die Tatsache, als prominenter Hackerclub
zeitweise in die kriminelle Ecke gestellt worden zu sein und nicht
zuletzt, das den Club in seinen realen Moeglichkeiten mehrfach
ueberfordernde Medienimage, hat der CCC institutionell nicht
verarbeitet.

Es mag verstaendlich sein, dass man heute nicht mehr den Mut aufbringt,
mit Frische und Pepp ein heisses Eisen anzufassen. Es stellt sich auch
die Frage, ob der CCC fuer derartiges ueberhaupt noch die richtige
Adresse ist. Auch eine juristische Person wird aelter und es gibt
soetwas wie institutionelle Erfahrungen, die ihre Spuren hinterlassen.
Wer kann nicht nachvollziehen, dass sich die prominenten Hacker davor
fuerchten, kuenftig vielleicht nicht nur als eine Ansammlung verkappter
KGB-Spione, sondern gleich als Techno-Terroristen klassifiziert zu
werden. Doch der Versuch, den eigenen Aengste durch muehsam
durchgekaempfte Sprachregelungen aus dem Weg zu gehen, zeigt nur die
tief sitzende Verunsicherung des einst so agilen Clubs. Vielleicht hat
es aber auch damit zu tun, dass bestimmte Ideen ihre Zeit haben - und
diese Zeit auch ablaufen kann.

Das Erfolgsrezept der 80er Jahre, mit Witz, Frechheit, Kreativitaet
Intelligenz und medienwirksamen Aktionen die ,,Robin Datas'' zu
spielen, geht nicht mehr auf. Bei genauer Betrachtung hat der CCC als
Institution letztlich nicht mehr gemacht, als medienwirksam Finger in
offene Wunden zu legen - und damit die Republik zu unterhalten, vor
allem dann, wenn irgendwo jemand laut aufquitschte. In der virtuellen
Welt der Netze und Medien nichts weiter als die moderne Version von
,,David gegen Goliath'', die man sich im Sessel sitzend genuesslich von
den Medien vorspielen liess. Sowas zieht immer, laesst sich allerdings
nur begrenzt als ,,aufklaererischen Akt'' verkaufen.

Die sich selbst zugeschriebene Wirkung als ,,Ideenkatalysator'' mag
vielleicht fuer die Zeit zwischen 1980 und 1984 gegolten haben. Sicher
hat auch eine Studie fuer den Deutschen Bundestag 1986 ihre Wirkungen
nicht verfehlt. Doch letztlich waren es immer einzelne Personen. Der
Club selbst, mit seiner medien- und gruppendynamisch hochgefahrenen
Selbstbesoffenheit, war als Plattform fuer pragmatisches und
projektorientiertes Arbeiten gaenzlich ungeeignet. Nunja, hinterher ist
man immer schlauer.

Der CCC hat nicht die innere Kraft zur generellen Neuorientierung
gefunden - praktiziert wird nur noch eine Art ,,Mythos-Verwaltung''.
Die Chance wurde bereits 1987 vertan, als alles um den CCC herum
netzmaessig im Aufbruch war, waehrend der Club immer noch glaubte, er
spiele im Lande die erste Geige. ,,Begreift endlich, dass ihr Fossile
seit'', sagte kuerzlich ein Freund des Hauses. Verglichen mit dem, was
andernorts gestaltet, aufgebaut und debattiert wird, ist der CCC
faktisch in die Bedeutungslosigkeit entlassen worden. Angemessen waere,
wenn man sich kuenftig auf den jaehrlich Communication Congress
beschraenken wuerde - vorausgesetzt, in die Hamburger
Traditionsveranstaltung wuerde mehr internationale Kongresserfahrungen
einfliessen.

Doch bislang hat niemand den Mut aufgebracht, das Projekt CCC fuer
beendet zu erklaeren. Und weil niemand den Totengraeber spielen will,
wird eine Leiche kuenstlich am Leben erhalten, zehrend vom Medienglanz
alter Zeiten. Mit Lenin hat das zwar auch etliche Jahrzehnte
funktioniert, doch 10 Jahre CCC sollten eigentlich ausreichen.
Niemand, ausser dem CCC selbst und vielleicht einige scheinbar EDV-
Sicherheit produzierende Unternehmen, braucht heute einen Chaos
Computer Club, der vom legendaeren Image der 80er Jahren lebt.

Jwi
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Definitionsfragen, die zweite

Neue Themen aufgreifen

"Den" Chaos Computer gibt es nicht als Institution an und fuer sich. Der
CCC ist eine Ansammlung unterschiedlichster Individuen, jeweils mit
unterschiedlichen Vorstellungen, die in einigen Teilbereichen effektiv
zusammenarbeiten koennen. Ein Begriff, der im Kern steht, ist freie und
ungehinderte Kommunikation. Auch die Verantwortbarkeit der eigenen
Aeusserungen ist Handlungsvoraussetzung. Prof. Voelz hat auf KoKon '90,
einem von einer Minderheit im CCC veranstalteten Kongress in Ostberlin
davor gewarnt, destruktive Informationen zu erzeugen. Es muesse bedacht
werden, dass Information nicht vernichtbar ist.

Es ist fraglich, ob es noetig ist, noch eine weitere Bombenbauanleitung
zu schreiben. Fuer manche ist selbstverstaendlich, dass es zu unterlassen
ist. Das Verfassen ist etwas anderes als die Verbreitung. Das Warnen vor
Gefahren ist sicherlich sinnvoll und notwendig, das Verbieten der
Verbreitung nur eine hilflose Reaktion staatlicher Institutionen
angesichts der vielfaeltigen Kopiermoeglichkeiten.

"Raus ist raus" lautet eine Grundregel im Pressewesen. Eine Aussage bei
der Polizei laesst sich auch nicht "widerrufen", wie oft faelschlich
behauptet. Es laesst sich nur eine weitere, zur frueheren im Widerspruch
stehende, Aussage machen. In diesem Sinn gab es Ueberlegungen, eine
Podiumsveranstaltung zum Thema TECHNOTERRORISMUS zu machen. "Verboten",
wie unter dem Label CCC in der Pressestelle publiziert, wurde die
Veranstaltung nicht: sie fand nur nicht statt. Auch das Stichwort
TECHNOTERRORISMUS wurde diskutiert. Allerdings gab es keine Beispiele
dafuer, dass es solchen bereits gaebe. Das japanische Beispiel,
gegenseitige Konkurrenten, hat sich nach Recherchen des Spiegel als
Ente herausgestellt. Da ist ein Schueler zur Polizei gerannt und hat
sich wichtig machen wollen. Nach zwei Stunden Verhoer gab er das
kleinlaut zu. Ein anderes, von Herrn Brunnstein genanntes Beispiel
bezog sich auf den WANG-Wurm oder Virus, der angeblich gegen den Start
eines Spaceshuttle mit dem Ultragift Plutonium an Bord richten sollte.
Die Belege fuer die Behauptung, der Wurm wuerde die Folge eines Aufrufs
von Umweltschuetzern sein, ist duerftig. Eher erscheint mir
sensationsluesterne Presse sich den passenden Zusammenhang gebastelt
haben. Das Herbeireden von Gewalt ist verantwortungslos.

Das Problem beim Aufgreifen eines Themas ist das WIE und WOZU. Nach
vorne denken, auch kritische Bereiche aufgreifen, ist etwas anderes als
jeden Scheiss zum Thema zu machen. Die gesellschaftliche Bedeutung der
Abhaengigkeit von Technik und die ihr innewohnenden Gefahren sind heute
bereits im Alltag sichtbar. Technoterrorismus ist das Schlagwort des
Verfassungsschutzes, der um seine Arbeitsplaetze fuerchtet. Dieses Thema
auch noch so aufzubereiten, wie und unter welchen Voraussetzungen
terroristische Regimes, Gruppen oder Einzeltaeter Computertechnik zur
brutalen Durchsetzung letztlich beliebiger politischer oder
wirtschaftlicher Ziele nutzen koennten, ist keine Aufgabe des Chaos
Computer Clubs und schon gar nicht Thema einer Podiumsveranstaltung. So
etwas aehnliches zu machen, fragte der Verfassungsschutz zwar an, aber
der CCC ist im Unterschied vom VS nicht taetig fuer beliebige politische
Fuehrungen hierzulande, sondern vertritt eigene, offen erarbeitete
Interessen, die nicht beliebig sind.

Der CCC'91 hat es nicht geschafft, die aktuellen gesellschaftlichen
Themen wie Stasiaktengesetz, ein Gesetz, das Akten unter Verschluss
halten soll, zu diskutieren. Im Jahr zuvor war das
Informationsfreiheitsgesetz, also ein Recht von Buergern auf
Akteneinsicht, immerhin Thema. Bei einer Veranstaltung von
Datenschuetzern anlaesslich der Funkausstellung 1991 war einem Berliner
Vertreter des Datenschutzbeauftragten nicht einmal bewusst, dass sowohl
der Gesetzentwurf aus Nordrheinwestfalen als auch Berlin klammheimlich
in den Schubladen verschwand; er war davon
ausgegangen, dass es verabschiedet sei. Klammheimlich war auch dieses
Thema nicht in der Kongressvorbereitung enthalten. Technoterrorismus ist
ein gefaehrliches Thema, das technikverliebte kleine Jungs gut finden.
Und als Thema taugt es fuer Waffenhaendler, nicht fuer Menschen, die an
Strukturen freier Information und Kommunikation arbeiten.

Wau Holland 29.12.1991
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Definitionsfragen, die dritte

Neue Themen aufgreifen ?

Bemerkung: Der Text ist nur im Kontext der ersten beiden Texte zu
verstehen.

Selten hat eine 2-Stunden-Veranstaltung in den letzten Jahren auf einen
Chaos Communication Congress soviel Wirbel im Vorfeld erzeugt. Die
ersten Faelle ueber den gezielten Einsatz von Viren oder Hacks gegen die
Technik zur Durchsetzung politischer und wirtschaftlicher Ziele bringt
eine neue Qualitaet in die Diskussion ueber Technik-Folgen und die
Abhaengigkeit einer Gesellschaft.

Nun ist es eine nicht selten verwendete Methode, erstmal Nachrichten
(die erst durch eine Interpretation zur Information wird, wie die
Informationswissenschaft lehrt) in Zweifel zu ziehen. Der Spiegel ist
ein beeindruckendes und einflussreiches Medium in diesem unseren Lande.
Er hat viel aufgedeckt und gilt als Medium, welches gut recherchiert.
Aber anscheinend wird hier geglaubt eine Nachricht aus Medien mit der
Nachricht eines anderen Mediums widerlegen zu koennen. Dabei wird
ignoriert, dass die Meldungen auf deren Grundlage viele Arbeiten, eben
Quelleninformationen sind. Die Meldungen die wir anfuehren beziehen sich
auf Meldungen und Stellungnahmen im Zuge von Diskussion der NASA und Jap.
Ministerien oder GMD-Meldungen. Aussagen ueber Viren gegen die Space
Shuttle und das Umfeld sind berichtet worden, die NASA hat dazu Stellung
genommen, und die urspruengliche Meldung korrigiert oder versucht aus
ihrer Sicht "richtigzustellen". Es muss begriffen werden, dass ein
weltweites Kommunikationsmedium stark von der Selbstregulierung lebt. Im
Gegensatz zu "Zeitungsenten", wo die korrigierende Meldung einer Zeitung
in der letzten Ecke steht, hat die Stellungnahme und die Diskussion in
den Kommunikationsnetzen den selben Stellenwert. Hier korrigieren nicht
"nachrecherchierende" Journalisten, sondern die betroffenen Leute, die
ihre Meinungen und Informationen gegenueberstellen. Daher sollte mit
einer Aussage: "Techno-Terrorismus gibt es nicht" mit vorsichtig
genossen werden.

Die Hacker-Ethik spricht davon, dass Hacker nach ihren Handlungen
beurteilt werden sollen. Da wir im CCC bekanntlich das "hacken" als
kritischen-spielerischen Umgang mit Technik begreifen, muessen wir uns
ueberlegen, was diese Aussage fuer uns heisst. Wir muessen uns sogar
fragen, ob diese Aussage so stehen bleiben kann. Muss nicht die
Intention eines Handels auch - vielleicht sogar der wichtigere - Rolle
bei der Beurteilung eines Menschen spielens ?

Es wurde angesprochen, dass der CCC sich selbst bestimmte Aufgaben
gestellt hat, wie z.B. Informationsfreiheit. Es besteht kein Zweifel,
dass wir unsere Daseinsberechntigung nicht zuletzt aus diesem Begriff
ziehen. Aber inhaltliche Arbeit ist zentral vom Umfeld der Arbeits-
moeglichkeiten im CCC und von seinem inneren Zustand abhaengig. Diese
Erfahrung musste der CCC vor einigen Jahren machen. Der sogenannte
Hamburger Kluengel und die Kritik am Stil einzelner Personen haben
damals ihre Wirkung gehabt. Die Arbeit des CCCs wurde behindert. Die
anfaengliche Medienarbeit hat ein Bild der Oeffentlichkeit ueber den CCC
erzeugt, mit den wir heute Leben muessen. Es ist vielleicht sinnvoll,
sich ueber Fehler und Verantwortung in der Vergangenheit zu unterhalten.
Aber fuer unsere heutige Arbeit hat zu gelten, dass wir erstmal mit
diesem Status/Zustand leben muessen und demnach agieren sollten.

Bis heute steht die Aussage: "Wenn in der Welt ein Bit umkippt, klingeln
beim CCC die Telefone". Haeufig genug merken wir das. Es ist fuer die
interessierten Kreise heute kaum noch zu bezweifeln, dass es zum gezielten
Einsatz von Viren, Wuermern, elektr. Bomben, Systemeinbruechen, etc gegen
Technik zur Durchsetzung von Gruppenzielen kommen wird. Themen wie Viren,
Wuermer, Hacker, etc fuehren auch heute zum Griff in die Schublade "CCC".
Wenn wir damit rechnen muessen, dass der Techno-Terrorismus kommt, dann
muessen wir darueber reden und das Thema nicht totschweigen oder durch
Begriffsaenderungen verwaessern. Und wenn der Begriff "Techno-Terrorismus"
aus der VS-Ecke kommt, dann ist das zwar ein Problem aber kann auch ignoriert
werden. Die - ebenfalls anscheinend ohne Probleme - verwendeten Begriffe wie
Widerstandswissen oder Technologiefolgenabschaetzung kommen aus anderen Ecken
und sind dadurch nicht minder vorbelastet. Trotzden sollten wir uns trauen die
Begriffe zu verwenden, weil sie in Gegendwart und Zukunft verwendet werden.
Eine offene Diskussion, die klare Stellungnahme, ist eine Vorraussetzung
dafuer, dass wir bei diesem Thema nicht schon wieder nur reagieren muessen und
dadurch nie jemand geholfen haben, sondern das wir im Vorfeld agieren - und
wenn es nur dadurch geschieht, dass wir darueber reden und die verschiedenen
moeglichen Argumente und Sichtweisen zu hoeren.

Ein "Verbot" dieses Thema gab es nicht. Aber Aussagen wie: "Bei dem
Thema sitze ich nicht auf dem Podium" oder Kurzbeitraege in der
Vorbereitung der letzten beiden Congresse haben durch die Person, die
sie bringt einen gewissen Einfluss, die eine sachliche Diskussion
zuwiderlaeuft. Da muss sich auch jede(r) seine(r) persoenlichen
Verantwortung bewusst sein.

Wie auch gesagt wurde: "Wir muessen durch das Thema Techno-Terrorismus
durch". Wir sollten nur selbst entscheiden, wann wir durch muessen und
das nicht von aussen aufdruecken lassen.
Auch wenn viele die Diskussion auf dem Congress nur mittelmaessig fanden und
am Thema teilweise vorbeilief: Es ist ein Erfolg, dass wir angefangen haben.

Frank Simon

------------------------------------------------------------------------------
NEXT QWJG

Konferenzbericht "Supercomputing '91'"

Bericht
-------
Die "Supercomputing '91 Konferenz und Ausstellung" fand vom 18.- 22.
November in Albuquerque, New Mexico statt. Es ist die vierte dieser Art in
den USA und allein der Umfang des technischen Programms spricht fuer das
stetig wachsende Interesse an diesem Gebiet: 83 ausgesuchte Vortraege (von
215 eingesandten) und 8 eingeladene Praesentationen fanden statt. Hinzu kamen
sechs Panel-Diskussionen und 5 Workshops. Am Montag und am Freitag gab es
ausserdem 15 Tutorials. Ca. 5.000 Personen besuchten die Konferenz und
Ausstellung.

Thematisch lassen sich diese vielen Vortraege in etwa aufteilen in:
a) politisch-strategische Aktivitaeten
b) Supercomputer-Anwendungen in Forschung und Industrie
c) Supercomputer in der Ausbildung
d) Leistungsuntersuchung von Supercomputern
e) Technische Aspekte (Hardware, Software, Netzwerke)

zu a) Das eindeutig herausragende politische Thema war die "High Performance
Computing and Communication (HPCC)"-Initiative. Dr. Allen Bromley, Leiter
des "Office of Science and Technology Policy (OSTP)" des Praesidenten, hielt
den Eroeffnungsvortrag der diesjaehrigen Konferenz und gab
einen Ueber- und einen Ausblick bzgl. HPCC, eine Thematik ueber die im Rahmen
von Fitnus und anderen Veroeffentlichungen bereits vielfach berichtet wurde.

Im Rahmen einer Panel-Diskussion "The Future of Optics in Computing" wurden
Hinweise darauf gegeben, dass das OSTP eine technologische Initiative im
Bereich Optischer Computer/Neuronale Netze starten wird, um insbesondere der
japanischen Herausforderung im Rahmen des sog. "6th Generation Computer"-
Projekts zu begegnen. Details wurden diesbezueglich aber noch nicht bekannt.

zu b) Vortraege zu Anwendungen im Bereich Supercomputing fanden zumeist im
Rahmen von Symposien, Workshops oder Panels statt und konzentrierten sich
auf "Computational Biology, Medicine and Dentistry", "Geophysical
Applications", "Parallel Computation in the Petroleum Industry: Computational
Costs, Algorithms and Future Needs" und "Supercomputing in the Financial
World".

zu c) Im Bereich "Supercomputer in der Ausbildung" spielte das geplante
"National Research and Education Network (NREN)" als Teil der HPCC-Initiative
eine zentrale Rolle. Ein weiterer Schwerpunkt lag auf der Einbeziehung von
Supercomputern in die schulische ("High School Supercomputing Programs") und
universitaere ("Parallel Computing in the Undergraduate Computer Science
Curriculum") Ausbildung.

zu d) Im Bereich der Leistungsuntersuchung von Supercomputern wurden neben
verschiedenen methodischen und technischen Aspekten (Latency Tolerance,
Mapping and Scheduling, Performance Tools, Charaterizations affecting
Performance) insbesondere Benchmark-Tests behandelt (Supercomputer Benchmarks,
International Coordination of Supercomputer Benchmark Activities).

zu e) Eine Vielzahl technischer Aspekte wurde besprochen, darunter u.a.
Design von Prozessoren und Algorithmen allgemein, numerische und
kombinatorische Algorithmen, Speicherzugriff und -optimierung, Netzwerke, etc.

Am Rande der Konferenz fand zum vierten Mal auch das sogenannte "Visualization
Theater" statt. Im Rahmen dieser sehr interessanten Veranstaltung wurden
insgesamt 22 herausragende Filme vorgefuehrt, die insbesondere aufzeigen
sollen, wie die Ergebnisse von Supercomputer-Anwendungen oder komplexe
Probleme graphisch dargestellt werden koennen. Darueber hinaus wurde aber
auch ein guter Ueberblick ueber heutzutage verwendete Techniken und Methoden
im Bereich Visualizierung und den Stand der Technik allgemein gegeben. Zwei
dieser Filme waren besonders beeindruckend - 1) "Not Knot", produziert vom
Geometry Center der University of Minnesota, ist eine faszinierende,
graphische Darstellung eines komplexen, mathematischen Teilgebiets (16 Min.)
und "Echos of the Sun", produziert von der 'Imax Systems Corporation' und
Fujitsu, zeigt die Produktion von Zucker in Pflanzen und dessen Verwendung
fuer Muskelbewegungen im Menschen.

Dieser Film wurde original erstellt im Imax Solido-Format und wird auf der
Weltausstellung 1992 in Barcelona vorgefuehrt. Viele der gezeigten Filme sind
uebrigens erhaeltlich (zumeist) ueber ACM Siggraph, aber "Echos in the Sun"
leider noch nicht. Die Beteiligung europaeischer Institute/Wissenschaftler am
technischen Programm war einmal mehr erschreckend gering. Zum einen ist eine
Dominanz amerikanischer Institutionen natuerlich zu erwarten und zum anderen
mag dies darauf zurueckzufuehren sein, dass im April 1992 eine Supercomputing-
Konferenz in Paris stattfindet. Dennoch war die asiatische, insbesondere
japanische Beteiligung, wesentlich groesser als die europaeische. Europaeische
Beteiligung konnte nur bzgl. des 'Rutherford Appleton Laboratory' (Jan Duff),
der ETH Zuerich (Pommerell und Fichtner) und des 'Swiss Federal Institute of
Technology' (Annaratone, Fillo et. al.) ausgemacht werden.

Der Tagungsband ist 900 Seiten stark und kann ueber IEEE bezogen werden. Auf
Wunsch ist die GMD-Aussenstelle Washington bei der Beschaffung behilflich.

Die naechste Supercomputing-Konferenz (USA) findet vom 16.- 20.11.92 in
Minneapolis, Minnesota statt.

Neue Supercomputer auf der "Supercomputing '91"
-----------------------------------------------
Die begleitende Ausstellung zur "Supercomputing '91" war mit allem bestueckt,
was derzeit Rang und Namen im Bereich Supercomputer hat - jedenfalls was
amerikanische Aussteller betrifft. Sowohl japanische (einzige Ausnahmen "Sony
Corporation of America" und "The Institute for Supercomputing Research" in
Tokio) als auch europaeische Aussteller fehlten voellig. Der derzeit wohl
einzige deutsche Mitspieler, Parsytec, war auch nicht vertreten, wird aber
im Februar bei der Supercomputing-Konferenz in Paris vertreten sein.

Viele der derzeit dominierenden, amerikanischen Firmen haben ihre Neu-
entwicklungen auf den Zeitpunkt der Konferenz und Ausstellung ausgerichtet und
verkuendeten denn auch nacheinander neueste Modelle und Entwicklungen.

Thinking Machines stellte die neue "Connection Machine CM5" vor. Die CM5 ist
angeblich der erste Supercomputer, der bis in den TeraFlop-Bereich ausbaubar
ist. Allerdings wuerde eine solche Maschine derzeit geschaetzte
$ 200 Millionen kosten. Jeder CM-5-Knoten ist ein 22 Mips RISC-Mikroprozessor
mit 4 Vektor-Pipes und einer Leistung von bis zu 128 MFlops. Bis zu 16.000
Prozessor-Knoten koennen zusammengeschaltet werden. Unter den ersten Kunden
ist auch die University of California at Berkeley.

Intel kuendigte das neue Model "Paragon XP/S" an, das auf bis zu 4.000 Knoten
ausgebaut werden kann. Jeder Knoten basiert auf dem i860XP-Mikroprozessor. Die
Maschine mit 4000 Knoten kostet ca. $ 55 Millionen, eine 66 Knoten-Maschine
ca. $ 2 Millionen. Erreichbar sind zwischen 5 und 300 GFLOPS und 2.8 bis
160 KMIPS. Die "Paragon XP/S" kann mit bis zu 128 GBytes Hauptspeicher
bestueckt werden. An Software sind z.B. Unix, X-Windows, C, C++, Ada und
Fortran verfuegbar.

Cray Research Inc. kuendigte die neue "Cray Y-MP C-90" an. Der Computer ist
mit 16 CPUs bestueckt, von denen jede bis zu 1 GFLOP erreicht. Bis zu 2 GBytes
Hauptspeicher sind moeglich. Dieses neue Model soll ca. $ 30.5 Millionen
kosten und wird mit dem UNICOS-Betriebssystem (UNIX System V-basiert)
betrieben. An Compilern stehen C, Ada, Pascal und CF77 Fortran zur Verfuegung.

Indien steigt in Supercomputermart ein
--------------------------------------
Nach Informationen des "US Department of Commerce", die der GMD-Aussenstelle
Washington zugeleitet wurden, soll ein am "Indian Center For the Development
of Advanced Computing" (C-DAC) entwickelter Supercomputer mit einer Spitzen-
leistung von 1000 Mflops serienreif sein und in Kuerze international ver-
trieben werden. Das Regierungsdokument kommt zu dem Schluss, dass Indien mit
dieser Entwicklung - neben Japan - zu einem ernsthaften Marktkonkurrenten
fuer die amerikanische Supercomputerindustrie aufgestiegen ist.

Das C-DAC war 1988 mit dem erklaerten Ziel gegruendet worden, innerhalb von
drei Jahren einen Supercomputer mit der erwaehnten Spitzenleistung zu
entwickeln und zur Serienreife zu bringen. Mit der jetzt unter der Be-
zeichnung "Param-Computer" eingeleiteten Vermarktung dieser Entwicklung ist
dieses Ziel erreicht worden. Die Technologie ist den vier indischen Unter-
nehmen Keltron (Kerala), "Indian Telephone Industries" (Bangalore), Phermax
(Puna) und "Tata Unisys" zur Verfuegung gestellt worden. Phermax bietet den
Rechner bereits zum Verkauf an. Die Basiseinheit mit einem Cluster von 64
Prozessoreinheiten soll rund $400.000 kosten. Die leistungsfaehigste PARAM-
Version verfuegt ueber vier Cluster mit insgesamt 256 Einheiten. Jede Einheit
ist mit einem 32 Bit Integer-Prozessor mit integriertem 64 Bit Floating-Point
Prozessor ausgeruestet, verfuegt ueber 4 - 16 Mbyte Speicherkapazitaet
(insgesamt 1Gbyte), 4 "high speed communication lines" und eine Schnittstelle
zum "control-bus". Die Prozessoreinheiten basieren auf T800 INMOS-Transputern
auf der Grundlage von Intel i860 Mikroprozessoren. Die gesamte Systemsoftware
besteht aus insgesamt 1,5 Mio. 'lines of code'.

Die Inter-Prozessor Kommunikation wird durch einen neuartigen "message-
passing" Kern unterstuetzt. Die 80 Mbyte/Sek. Inter-Prozessor Verbindungen
sind als autonome "DMA-Engines" ausgelegt, die es erlauben, eine beliebige
Anzahl von Prozessoren in unterschiedliche Netze einzubinden. Die Maschine ist
vollstaendig software-rekonfigurierbar. "Multiple-user" Betriebsarten koennen
eingerichtet werden. Das "filing-system" nutzt pro Cluster 4 parallele Platten
mit einer Zugriffsbandbreite bis zu 25 Mbyte/Sek. Der gesamte verfuegbare
Speicherplatz betraegt 20 Gbyte. Moegliche Hosts fuer PARAM sind PCs, VAX und
Sun VME Maschinen mit UNIX/XENIX Umgebungen. Die Rechner arbeiten mit dem
"Advanced Parallel Programming Environment" (APEX), das Fortran, C oder OCCAM
unterstuetzt. Zusaetzlich werden C++, SC PROLOG, STRAND 88 und ADA unter-
stuetzt. Jede Maschine verfuegt ueber genuegend I/O-Schnittstellen fuer
Graphik-, Netzwerk- und andere Spezialanwendungen. Ein breites Softwareangebot
liegt ebenfalls bereits vor. Es unterstuetzt u.a. Graphikanwendungen, CAD,
"Ray Tracing", 3-D Plots, "Parallel Fast Fourier Transformation",
"Computational Flow Dynamics", "Finite Element Methods", Schaltkreis-
simulationen und "Speech Recognition".

Desweiteren
-----------
Ohne Angabe von Gruenden hat die 'Cray Computer Corp.' den Abnahmetest eines
Prototypen des schon seit laengerem angekuendigten neuen Cray-3 Supercomputers
verschoben. Der Rechner sollte vom 'Lawrence Livermore National Laboratory',
dem bislang einzigen Kunden fuer dieses neue Cray-Modell, abgenommen werden.
Die Verschiebung des Abnahmetermins raeumt der Forschungseinrichtung nunmehr
das Recht ein, vom Kaufvertrag zurueckzutreten.

Ab dem 31.1.92 wird es ein neues News-Forum fuer Supercomputing geben. Der
Service ist kostenlos, heisst Supernet und ist erreichbar unter
SUPERNET@cerf.net auf dem Internet.

Aus: FITNUS, Nr. 48, 29.11.91,
FITNUS, Nr. 51, 20.12.91, GMD-Aussenstelle Washington

------------------------------------------------------------------------------
NEXT QRCH
-----------------
! Kurzmeldungen !
-----------------

1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1

X.500-RICHTLINIEN GEGEN UNERLAUBTEN DIRECTORY-ZUGRIFF

Das "North American Directory Forum" arbeitet zur Zeit an einer sog.
"Bill of Rights" fuer die Nutzer oeffentlich zugaenglicher "E-mail
directories". Damit moechte man Befuerchtungen ueber den
moeglichen Missbrauch von "X.500 Directory Services" zerstreuen. Im
Directory-Forum haben sich 13 nordamerikanische E-mail und
Datenbankanbieter mit dem Ziel zusammengeschlossen, einen
oeffentlichen Directory-Zugriff auf Grundlage des X.500 CCITT
Standards for globale Directory-Services durchzusetzen.
Viele US-Unternehmen haben Bedenken, dass ihre internen "E-mail
directories" unautorisiertem Zugriff ausgesetzt werden und ihre
Angestellten Unmengen von "junk-mail" erhalten. Ohne derartige
Richtlinien zum Schutz der Privatsphaere, so nimmt das Forum an,
werden nur wenige Unternehmen bereit sein, ihre internen "E-mail
directories" der uebrigen Geschaeftswelt zu oeffnen.
Die vorgeschlagene "Bill of Rights" soll rechtzeitig zu Beginn des
"X.500-Directory Pilotprojektes" veroeffentlicht werden, dass im
Fruehjahr 1992 gestartet werden soll.
Es wird erwartet, dass die Richtlinien auch den Anspruch von
Nutzern festschreiben werden, nicht in oeffentlich zugaenglichen
Directories aufgelistet zu werden, und dass ihnen die Moeglichkeit
eingeraeumt werden muss, sie betreffende oeffentliche Eintraege zu
ueberpruefen und zu korrigieren.
Darueber hinaus werden Verfahrensweisen diskutiert, die
gewaehrleisten sollen, dass Nutzer keine Auswertungen von
Directory-Eintraegen, z.B. nach Berufsausbildung oder Standort in
der Unternehmenshierarchie, vornehmen oder umfangreiche
Datensaetze fuer private oder kommerzielle Zwecke abrufen koennen.
Der Richtlinienvorschlag soll auf dem naechsten Treffen des
Forums, Mitte Januar 1992, diskutiert und verabschiedet werden.

Aus: FITNUS 51-2, GMD-Aussenstelle Washington

2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2

Ausbau des Deutschen Patent- und Fachinformationssystems ueber STN
International

Fachinformationszentrum Karlsruhe und Bertelsmann
InformationsService kooperieren

Karlsruhe, Oktober 1991 - Ab Dezember 1991 wird das Patent-Online-
System PATOS ueber STN International angeboten. Das
Fachinformationszentrum Karlsruhe, Anbieter fuehrender deutscher
und internationaler Patent-, Literatur- und Faktendatenbanken in
Wissenschaft und Technik sowie Betreiber des europaeischen STN-
Servicezentrums, und Bertelsmann InformationsService, Anbieter von
PATOS und anderen elektronischen Patentinformationsdiensten setzen
damit auf enge Zusammenarbeit im Online-Service.

Um die Nutzung deutscher Patentinformation zu verbessern und die
Konkurrenzfaehigkeit des deutschen Patentdatenbankangebotes auch
im inter-nationalen Wettbewerb zu staerken, haben beide Anbieter
vereinbart, die Deutsche Patentdatenbank PATDPA und die PATOS-
Datenbanken auf dem Hostrechner von STN Karlsruhe
zusammenzufuehren. Einheitliche Software und Retrievalsprache und
einheitlicher Datenbankaufbau ermoeglichen die schnelle und
umfassende Suche in beiden Datenbanksystemen und die Abrundung der
Patentrecherche durch das STN-Umfeld. Damit wird dem Wunsch vieler
Nutzer nach Konzentrierung des deutschen Patentangebots und Ausbau
des Deutschen Patent- und Fachinformationssystems ueber STN
International entsprochen.

PATOS, in dem mittlerweile ueber 2 Millionen Patentdokumente
gespeichert und voll recherchierbar sind, liefert direkten Zugang
zu Patenten des Deutschen und Europaeischen Patentamts (DPA/EPA)
sowie der Weltorganisation fuer Geistiges Eigentum (WIPO). Ebenso
kann ueber STN auf die Patentdatenbanken PATDPA/PATGRAPH des
Deutschen Patentamtes, INPADOC mit internationaler
Patentinformation, IFICLAIMS mit U.S.-amerikanischen Patenten und
weitere wissenschaftlich-technische Datenbanken mit
Patentinformation zugegriffen werden.

STN International ist der Online-Service fuer wissenschaftlich-
technische Datenbanken und wird gemeinsam vom
Fachinformationszentrum Karlsruhe, dem Chemical Abstracts Service
(CAS) in Columbus, Ohio und dem Japan Information Center of
Science and Technology (JICST) in Tokio betrieben.
Weitere Informationen erhalten Sie beim STN Help Desk in Karlsruhe
unter der Tel.-Nr. 07247/808-555, ueber die elektronische Mailbox
STNmail (Kennung: HLPDESKK) oder schriftlich bei STN
International, c/o Fachinformationszentrum Karlsruhe, Postfach
2465, W-7500 Karlsruhe 1.


STN International mit neuen Datenbanken

Karlsruhe, Oktober 1991 - Seit Anfang Oktober 1991 hat der
Datenbank-Service STN International sein breitgefaechertes Angebot
an wissenschaftlich-technischen Datenbanken um zwei weitereDatenbanken mit
Informationen zu den Bereichen Toxikologie und Tribologie erweitert.


RTECS: Neue Datenbank fuer die Suche nach toxikologischen Daten

Die neue Datenbank RTECS (Registry of Toxic Effects of Chemical
Substances) ermoeglicht die Recherche nach toxikologische Daten.
Dabei koennen nicht nur Literaturhinweise, sondern auch faktische
Toxizitaetsdaten wie z.B. LD50 (mittlere lethale=toedliche Dosis)
gesucht werden.

Die vom US National Institute of Occupational Safety and Health,
NIOSH, hergestellte Datenbank enthaelt faktische Toxizitaetsdaten
zu mehr als 100.000 chemischen Substanzen, einschliesslich
Chemikalien, die in der Landwirtschaft eingesetzt werden,
Arzneimitteln, Mutagenen, Hormonen und Naturprodukten. Da die
meisten Hinweise ueber CAS-Registry-Nummern verfuegen, kann der
Rechercheur leicht und bequem zusaetzliche Informationen ueber die
ihn interessierenden Substanzen in verwandten STN-Datenbanken
suchen, z.B. in der Datenbank MSDS-CCOHS (Material Safety Data
Sheets) Informationen ueber gesundheitschaedliche Wirkungen dieser
Substanzen, in CSCHEM Chemikalien-Lieferanten und in BIOSIS,
MEDLINE und CA ergaenzende Information aus der Forschung und dem
Patentwesen.
Darueber hinaus bietet RTECS noch weitere Vorteile wie zum
Beispiel die Ausgabe chemischer Strukturen bei allen Dokumenten,
die CAS-Registry-Nummern enthalten, oder die leicht lesbare
Ausgabe der Toxizitaetsdaten in Tabellenform sowie numerische
Suchfunktionen fuer Toxizitaetsdaten.


TRIBO: Informationen zur Tribologie (woertlich: Reibungslehre)

Fuer Forscher, Handwerker und Ingeniuere aller Fachrichtungen
sowie fuer alle, die die sich fuer Informationen auf dem Gebiet
der Tribologie interessieren, steht bei STN International die
bibliographische Datenbank TRIBO zur Verfuegung.

TRIBO ist weltweit die einzige Datenbank mit diesem fachlichen
Schwerpunkt. Sie umfasst Arbeiten aus aller Welt und die
verschiedensten Arten von Veroeffentlichungen (ausser Patenten).

Die interdisziplinaere, neue Wissenschaft der Tribologie
beschaeftigt sich seit ca. 25 Jahren mit den physikalisch-
chemischen Grundlagen (Ursachen, Erscheinungsformen,
Einflussgroessen) sowie den stofflichen Vorgaenge der
Wechselwirkung einander beruehrender Koerper in Relativbewegung,
waehrend die Tribotechnik Fragen der optimalen Auslegung
(Konstruktion, Werkstoffwahl) und des zuverlaessigen Betriebs
(Schmierung, Instandhaltung) eines tribotechnischen Systems unter
gegebenen Bedingungen bzw. fuer einen gewuenschten Zweck
untersucht.

Die Datenbank beruecksichtigt Grundlagen wie Anwendungen; Messen,
Pruefen, Instandhaltung, Wirtschaftlichkeit und Umweltschutz bei
tribologischen Systemen; saemtliche (Werk-)Stoffe von den Metallen
ueber mineralische und keramische Stoffe, Kunststoffe,
Verbundwerkstoffe, Fasern, Textilien, Folien und Ueberzuege bishin zu
biologischen Stoffen, festen und koernigen Boeden;
saemtliche einschlaegigen Beanspruchungen wie Gleiten, Rollen,
Stoss, Schwingungsverschleiss, Abrasion, Erosion, Kavitation und
Ablation; saemtliche reibungs- und verschleissbehafteten
Maschinenelemente und Vorgaenge wie Lager, Getriebe, Dichtungen,
Bremsen, Reifen und Raeder, Werkzeuge, spanlose und spangebende
Fertigungsverfahren; sowie Moeglichkeiten der Beeinflussung von
Reibung und Verschleiss durch Gestaltung geeigneter
Betriebsbedingungen, Oberflaechenbehandlung und/oder Einsatz von
Schmierstoffen. Dazu treten noch die Themen Charakterisierung und
Verhalten von Festkoerperoberflaechen und -kontakten als
Voraussetzung und Hintergrund aller Tribologie.

Vorherrschende Sprache der Datenbank ist Englisch, wiewohl bei
nichtenglischsprachigen Dokumenten haeufig der Titel zusaetzlich
in der

Originalsprache, meist Deutsch oder Franzoesisch, angegeben ist.
Die inhaltliche
Erschliessung der Dokumente erfolgt in erster Linie durch eine
sehr detaillierte
Fachordnung (Klassifikation) mit numerischer Notation.
Recherchiert werden kann sowohl mit dieser Notation als auch mit
deren textlicher Entsprechung, sowohl in englischer als auch in
deutscher Sprache. Ein Teil der Zitate ist auch mit Abstracts
versehen. Erfasst sind Veroeffentlichungen ab 1972. Der Bestand
umfasst derzeit ca. 75.000 DE, bei einer jaehrlichen Zuwachsrate
von ca. 4.000 Dokumentationseinheiten (DE). TRIBO wird hergestellt
von der Bundesanstalt fuer Materialforschung und -pruefung (BAM)
in Berlin und seit 7. Oktober 1991 vom Fachinformationszentrum
Chemie GmbH in Berlin ueber STN International online angeboten.

Die wirtschaftliche Bedeutung der Tribologie ist gross und
evident. In allen Industrielaendern gewann die Tribologie deshalb
in den letzten Jahren zunehmend Aufmerksamkeit und staatliche
Foerderung. Auf Anregung eines Industrie-Foerdererkreises und der
DFG entstand 1964 in der BAM in Berlin ein Dokumentationsvorhaben
mit dem Ziel, die verstreut erscheinende Literatur zum Thema
zusammenzufassen und systematisch nachzuweisen. Aus einer
gedruckten Titelbibliographie, spaeterhin DOKUMENTATION TRIBOLOGIE
genannt und bis 1986 herausgegeben, entwickelte sich ab 1975 mit
Foerderung im Rahmen des I & D-Programms der Bundesregierung die
Literaturdatenbank TRIBOLOGY INDEX, kurz TRIBO.

STN International ist der Online-Service fuer wissenschaftlich-
technische Datenbanken und wird gemeinsam vom
Fachinformationszentrum Karlsruhe, dem Chemical Abstracts Service
(CAS) in Columbus, Ohio und dem Japan Information Center of
Science and Technology (JICST) in Tokio betrieben.

Weitere Informationen erhalten Sie beim STN Help Desk in Karlsruhe
unter der Tel.-Nr. 07247/808-555, ueber die elektronische Mailbox
STNmail (Kennung: HLPDESKK) oder schriftlich bei STN
International, c/o Fachinformationszentrum Karlsruhe, Postfach
2465, W-7500 Karlsruhe 1.

Aus: WIJO, Absender ext/jenschke@kmx.gmd.dbp.de

3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3

Streit um Monopol beim Aufbai des "National Research and Education Network

Nur eine Woche nachdem Praesident Bush das Haushaltsgesetz zur Foerderung
der "National High Performance Computing and Communications Initiative"
(HPCC) unterzeichnet hat (vgl. FITNUS50-1/1991), ist in den USA ein Streit
darueber aufgekommen, ob die Regierung einem "Joint Venture" zwischen IBM
und dem Telekommunikationsunternehmen MCI unrechtmaessige Wettbewerbsvorteile
in Zusammenhang mit dem Aufbau des als Kernbestandteil der HPCC-Initiative
anzusehenden "High Speed Communication Netzwerks" eingeraeumt hat.

Das als "Advanced Network and Services" (ANS) bekannte IBM/MCI-Unternehmen
verwaltet das von der "National Science Foundation" betriebene NSFnet, in dem
z. Zt. hunderte amerikanischer Forschungszentren und Universitaeten zusammen-
gefasst sind. Zusaetzlich verwaltet ANS Internet-Knoten zwischen dem NSFnet
und auslaendischen Netzwerken.

Im Rahmen der HPCC-Initiative soll das NSFnet zum "National Research and
Education Network" (NREN) ausgebaut werden. Mit NREN soll in den naechsten
fuenf Jahren ein Gigabit-Netzwerk entstehen, in das Supercomputerzentren,
Universitaeten, Schulen, Bibliotheken, Privatunternehmen und spaeter auch
Privathaushalte im ganzen Land eingebunden werden sollen, um durch Zugriff
auf entsprechende Rechnerleistungen und (Multimedia-) Applikationen das
naturwissenschaftlich-technische Bildungsnivieau in den USA anzuheben und -
im Bereich der institutionellen Forschung - gemeinsame Forschungs- und
Entwicklungsvorhaben angehen zu koennen (vgl. FITNUS05-2/1991).

Mitbewerber fuer den Aufbau dieses HPCC-Netzwerkes machen nun geltend, ANS
wolle sie aus dem Wettbewerb um oeffentliche Foerdermittel (im Haushaltsjahr
1992 $638 Mio.) durch Festsetzung von Bestimmungen herausdraengen, die eine
Anbindung an das bestehende NSFnet zunehmend schwieriger machen. Im Jahr 1990
war ANS zunaechst als Non-Profit Unternehmen zur Verwaltung des NSFnet mit
einer Finanzausstattung von insgesamt $10 Mio. von IBM und MCI gegruendet
worden. Mitte letzten Jahres gruendete ANS eine "For-Profit" Tochter-
gesellschaft unter der Firmenbezeichnung ANS CO+RE zur Vermarktung von
Netzwerkdiensten. Die enge Anbindung an die Regierungseinrichtung NSF wird von
den Mitbewerbern als weiterer unrechtmaessiger Marktvorteil fuer ANS CO+RE
kritisiert. Die NSF, die sich in den letzten Jahren bemueht hat, den gesamten
Betrieb und die Verwaltung des NSFnet an ANS zu uebertragen, hat mittlerweile
erklaert, unter der Schirmherrschaft von ANS haetten IBM und MCI das Netzwerk
zu weit ausgebaut, weil sie - unter Ausnutzung ueberschuessiger Netzwerk-
kapazitaeten - auch kommerzielle Dienste ueber das als Forschungsnetz
gedachte NSFnet anboeten. Die NSF werde sich daher im Rahmen der HPCC-
Initiative darum bemuehen, den Wettbewerb durch Vergabe von Auftraegen fuer
Alternativen zum NSFnet wieder zu beleben.

Erster Nutzniesser dieser von der NSF angekuendigten Deregualtionsstrategie
koennte das in Reston (Virginia) ansaessige Unternehmen "Performance Systems
International Inc." sein, das gemeinsam mit einigen an deren Unternehmen unter
der Bezeichnung CIX bereits an einer Netzwerkalternative zum NSFnet arbeitet.
Um das ANS-Monopol weiter aufzubrechen, hat William L. Schrader, Chef von
"Performance Systems", kuerzlich zwei Briefe zwischen ANS-Offiziellen und der
NSF veroeffentlicht, die den unrechtmaessigen Marktvorteil von ANS beweisen
sollen. Mit der Uebertrageung der Verfuegungsgewalt ueber das NSFnet an ANS,
so Schrader, habe die US-Regierung ueber die NSF wertvolles Gemeineigentum in
die Haende eines Privatunternehmens gegeben. Schrader beabsichtigt, die
amerikanische Steuerbehoerde anzurufen, um die Geschaeftsbeziehungen zwischen dem Non-Profit Unternehmen ANS und seinem "For-Profit" Ableger ANS CO+RE
steuerrechtlich untersuchen zu lassen.

FITNUS

4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4

Geklaute Daten

Am 18 Dez. letzten Jahres ist gegen insgesamt 18 US-Buerger,
darunter mehrheitlich Angestellte der "Social Security
Administration" (SSA), Anklage wegen Ankaufs bzw. Verkaufs
vertraulicher Regierungsdaten erhoben worden. Wie das FBI mitteilte
entstammen die Daten allesamt dem SSA-Computer, der eine
Datenbank mit Einkommens- und Beschaeftigungsangaben aller US-
Buerger mit Sozialversicherungsnummer verwaltet. Die Daten
wurden nicht durch Hacker, sondern durch bestochene
Regierungsangestellte entwendet. Wenn sie in allen Anklagepunkten
fuer schuldig erachtet werden, erwarten die Angeklagten
Haftstrafen zwischen 20 und 150 Jahren bzw. Geldstrafen in Hoehe
von mehreren Mio. US-Dollar.

Aus: Fitnus 1/92, 3.1.1992, GMD-Aussenstelle Washington

5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5

Internet: Deutsche Anwender formieren sich

Die Gruendung einer "Deutschen Interessengemeinschaft Internet" (DIGI) wurde
waehrend eines Treffens von Netzwerkern und Systemfachleuten am 24. Oktober
1991 in Muenchen beschlossen. Zu einer ersten Informationsveranstaltung der
Gruppe am 6. Dezember 1991, 10:30 Uhr in den Raeumen des European Computer
Research Center, Muenchen, haben die Gruendungsmitglieder deutschlandweit
per EMail und Briefpost eingeladen.
"Die derzeitige Situation in der deutschen Netzwerklandschaft verlangt nach
einer effizienteren und formelleren Organisation", begruendet Fritz Raab,
einer der DIGI-Initiatoren, das Vorgehen der Gruppe.

Hintergrund der selbst fuer Internet-Insider etwas ueberraschenden Anwender-
Aktion ist die geplante Aenderung der Rechtsform des EUnet in eine GmbH sowie
die anhaltende Kontroverse um Betrieb und Traeger der deutschen Internet-
Zentrale respektive des Netzwerk-Informationszentrums (NIC) in Deutschland.

Das Deutsche Forschungsnetz (DFN-Verein) sieht sich hier als zustaendige
Organisation fuer Betrieb und Verwaltung des Internet in Deutschland und
wirft schon seit einiger Zeit begehrliche Blicke auf den EUnet-Knoten und
das Network Information Center an der Universitaet Dortmund.

Gezielte Indiskretionen und widerspruechliche Aussagen von EUnet-Mitarbeitern
verunsicherten Internet-Anwender in den letzten Wochen zusehends. So erklaerte
Axel Pawlik vom EUnet Postmaster-Office in Dortmund, der Beschluss, eine
EUnet GmbH zu gruenden, sei bereits vor einem halben Jahr erfolgt. Die
Universitaet koenne nicht laenger Traeger des EUnet sein, deshalb sei die
Suche nach alternativen Betriebsformen dringlich.

"Die Universitaet Dortmund fuehlt sich mit dem EUnet ein bisschen unwohl und
ist der Meinung, dass Forschung und Entwicklung Aufgaben der Universitaet
seien, nicht aber die Vorhaltung professioneller Dienstleistungen", erlaeutert
Pawlik. Allerdings ist diese Einschaetzung der Dortmunder Universitaetsleitung
neu. "In den Rektoratssitzungen des letzten Vierteljahres war das EUnet kein
Thema, und es gibt meines Wissens auch keine Forderung seitens des Rektorats,
das EUnet solle die Universitaet verlassen", so Dr. Klaus Commer von der
Universitaetspressestelle gegenueber der iX-Redaktion.

Unter Internet-Anwendern ist die beabsichtigte Migration des EUnet ins
Privatwirtschaftliche umstritten. Man befuerchtet, dass damit Gebuehren-
erhoehungen fuer saemtliche Dienstleistungen verbunden sein werden, die
zumindest mittelfristig die weitere Teilnahme von privaten Anwendern,
kleineren Entwicklerfirmen und nicht so finanzstarken Forschungsinstituten
erschweren wuerden.

Auch eine Uebernahme des NIC durch das Deutsche Forschungsnetz findet
derzeit nur wenig Zustimmung, weil damit eine Verlagerung auf primaer
wissenschaftliche Anwendergruppen einhergehen koennte.

Aus WIJO, Mitteilung der Redaktion iX (Heise-Verlag)

------------------------------------------------------------------------------
NEXT QRC2
IMPRESSUM
---------

"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
die Einheit und Freiheit des globalen Dorfes zu vollenden."

Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti

Erscheinungsdatum: 5.1.1992

V.i.S.d.P. : F.Simon

Mitwirkende an dieser Ausgabe: Henne, Alf, Nikolaus, Murray, Beppo,
Jwi, Wau, Alex, Henrike, Ingo, uvm

Redaktionen: Chalisti, c/o Frank Simon, Ammerlaender Heerstr. 389
W2900 Oldenburg, Tel. 0441/76206
Datenschleuder, Schwenckestrasse 85, W2000 Hamburg 20
Tel. 040/4903757, Fax: 040/4917689
MIK-Magazin, c/o J. Wieckmann, W2000 Hamburg 60
Barmbeker Str.22

Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI
UUCP(dnet) : dnet.general
UUCP(sub) : sub.mag.chalisti
UUCP : de.mag.chalisti
EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti
GeoNet : mbk1: brett ccc
Mausnet : Chalisti
ChaosNet : /C-NET/INFO/MAGAZINE/CHALISTI
BTX : *CHAOS# / TELESOFT

Adressen: EARN/CREN : CHAMNT@DOLUNI1.bitnet
UUCP : terra@sol.ccc.de
Zerberus : terra@sol.zer
GeoNet : mbk1: chaos-team
FidoNet : Volkmar Wieners on 2:241/2.1205
AmNET II : HENNE;SML
FidoNet : 241/5800.5
DFN : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon

Teilnehmer aus diversen anderen Netzen benutzern am besten
die Adresse terra@sol.ccc.de

Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
(emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbeker Str. 24, 2000 HH 60
angeben.
Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei
Belegexemplare. Die Autoren behalten die Rechte an ihren Beitraegen.
Nachdruck nur mit Rueckfrage beim Autor.

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT