Copy Link
Add to Bookmark
Report

Chalisti Ausgabe 1

eZine's profile picture
Published in 
Chalisti
 · 5 years ago

 


CCCCC H H AA L I SSSSS TTTTTT I
C H H A A L I S TT I
C HHHHHH AAAA L I SSSS TT I
C H H A A L I S TT I
CCCCC H H A A LLLLLL I SSSSS TT I

Ausgabe 1


Was ist die Chalisti ?................RC..........ARC3
Informatiker und Ethik................DS..........ADS1
Journalisten und Ethik................MK..........AMK2
UUCP..................................DS..........ADS5
DECNet................................DS..........ADS6
FidoNet...............................DS..........ADS7
Apple's Informationen.................MK..........AMK8
SVA - Die Zukunft kommt...............RC..........ARC9
Galactic Hackerparty..................NE..........ANEA
Die 7 Stufen eines Hackers............RC..........ARCB
Ein schweizer Traum ?.................RC..........ARCC
IKOE unterstuetzt Klagen..............MK..........AMKD
Cracker Convention....................RC..........ARCE
Wiss. Hochschulnetz...................RC..........ARCF
Zweifel an TED-Zuschauerbefragungen...RC..........ARCG
CREN - Eine andere Fusion.............RC..........ARCH
Japan - Hacker gesucht................MK..........AMKI
Geonet -> Zerberus Gateway............NE..........ANEJ
Impressum.............................RC..........ARC4


Erlaeuterungen: DS - Datenschleuder
RC - Redaktion Chalisti
MK - Mik-Magazin
NE - Uebernommen aus einem Netzwerk
FA - Freier Artikel (Autorenangabe am Anfang oder
Ende des Artikels)

Die Artikelkennung (ADS1,AMK2,etc) dient zum suchen der Artikel mit
Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
zum naechsten Artikel gesprungen werden.

-----------------------------------------------------------------------------
NEXT ARC3

Chalisti - Was ist den das ?

Jetzt haltet ihr also die erste Ausgabe der 'Chalisti' in den Haenden bzw.
auf eurem Rechner. Einige werden sich vielleicht Fragen, was das soll. Schon
wieder ein E-Mail Magazin. In den letzten Jahren sind ja auch auch in
Deutschland diese elektronischen Magazine aufgekommen, dabei handelte es sich
aber in der Regel um normale Magazin mit neuer Verbreitungsform. Die
Chalisti soll aber eher einen Magazin sein, welches nicht nur auf den Netzen
verbreitet wird, sondern die Beitraege primaer auch aus den Netzen erhaelt.
Die Netze sind voll von Informationen, aber die meisten Leute haben nicht das
Geld und nicht die Moeglichkeit sich aus allen die Informationen zu beschaffen.
Deswegen ist Teil der Inhalte der Chalisti nichts weiter, als die Sammlung,
Zusammenfassung und Uebersetzung von Artikel aus Netzen wie EARN/Bitnet, Arpa-
net, UUCP, Zerberus, Fido, etc.
Dies stellt aber nur eine 'Saeule' der Chalisti dar. Die zweite ist ein
Informationsverbund mit der Redaktion Datenschleuder und der Redaktion
MIK-Magazin. Bei der Datenschleuder handelt es sich, um die regelmaessig un-
regemaessig erscheinende Clubzeitschrift des Chaos Computer Club's. Das
MIK-Magazin ist der emp (E-Mail Press) zugeordnet und stellt ein Agentur-
Sonderdienst dar. Nachrichten aus dem MIK Magazin kann man meistens daran er-
kennen, dass es sich eben um Agenturmeldungen (die von Natur aus relativ
trocken in ihrem Stil sind) handelt. Dieser Informationsverbund soll dazu
dienen, auch in 'schlechten' Tagen ein mindestmass an Informationen und
Artikeln zur Vefuegung zu stellen und ein regelmaessiges Erscheinen der
Chalisti zu garantieren. Den 'Nachteil' der trockenden Meldungen nehmen
wir dafuer in Kauf, denn dieser Stil wird auch sicher paar Freunde finden.
Das dritte 'Bein' der Chalisti sollen die Artikel werden, die explizit Leute
fuer die Chalisti schreiben. In dieser Ausgabe (und vermutlich auch noch in
der naechsten) sind diese gar nicht oder nur kaum vertreten, da in der Anfangs-
zeit jedes Magazin auf Autorensuche ist. Da seit ihr gefordert !!! :-)
Also: Wer zu Themen wie Computer in allen Erscheinungsformen, Uni, Politik,
Wissenschaft, etc. etwas schreiben will oder schon geschrieben hat, kann
uns ueber eine Vielzahl von Adressen (die im Impressum stehen) erreichen.
Nicht nur 'Artikel mit Informationen' sind erwuenscht, gegen Kurzgeschichten
zum Beispiel haben wir auch nix.
Natuerlich sind wir auch an eurer Meinung, Kritik und Anregungen zur Chalisti
interessiert ... nur hoffen wir, nicht nur von Leuten eines auf's Dach zu be-
kommen, sondern auch tatkraeftige Hilfe angeboten zu bekommen. Derzeit sind
wir nur zwei Leute, die fest die Chalisti bearbeiten. Das sind Volker Eggeling
und ich (Frank Simon). Allerdings kann jeder beim Redaktionsschluss mitarbeiten,
soweit er Lust hat, in Oldenburg wohnt oder Zugang zum EARN/Bitnet hat. Einfach
bescheid sagen.

So ... lange Rede kurzer Sinn: Erstmal viel Spass. Die naechste Chalisti wird
vermutlich Anfang November verschickt werden.

gruss Terra

-----------------------------------------------------------------------------
NEXT ADS1

Computher-Ethik - oder die Berufsethik von Informatikern

Wenn man von Computer-Ethik (oder der fehlenden) spricht, so
assoziiert jeder Zuhoerer voellig unterschiedliche Bereiche mit dem
Begriff: Daten-Klau und Rechenzeit-Klau, Software-Klau und
Kopierschutz-Knacken, Hacken in Netzen, Viren, Wuermer, trojanische
Pferde und anderes Getier, Computersabotage, Ab"hoeren" von Leitungen
und Terminals, Verletzung des Datenschutzes usw. Das sind alles
Erscheinungen, bei denen geschriebene oder (noch) ungeschriebene
Gesetze verletzt werden. Es wird wirtschaftlicher Schaden angerichtet,
es wird das "informationelle Selbstbestimmungsrecht" von Menschen
verletzt. Aber trotzdem will ich jetzt nicht darueber schreiben, denn
unsere Gesellschaft hat laengst Mechanismen und Sanktionen entwickelt,
um den Schaden einzudaemmen. Ich will auch nichts ueber die
Sinnhaftigkeit mancher Regelungen und ihre Wirksamkeit sagen. Vielmehr
will ich von der sehr ernst gefuehrten Diskussion ueber die
Berufsethik von Informatikern berichten.


Arbeitsorganisation
-------------------

Computersysteme werden prinzipiell entwickelt und gebaut, um
menschliche Arbeit zu ersetzen (oder Arbeit zu leisten, fuer die
Menschen viel zu lange brauchen wuerden, nicht praezise und
zuverlaessig genug sind, oder die zu gefaehrlich ist). Die Association
for Computing Machinery definiert die grundlegende Frage der
Informatik ("Computing") kurz und buendig mit "Was kann (effizient)
automatisiert werden?"
Genauer betrachtet, setzt man Computer ein, um
menschliche Arbeit von Automaten ausfuehren zu lassen, um menschliche
Arbeit zu organisieren (Arbeitsplanung, Arbeitskontrolle) und um
menschliche Arbeit und ihre Kosten von einer Instanz auf eine andere
zu verlagern (z.B. Bankauftraege ueber Kreditkartenterminals oder BTX
statt ueber das Bankpersonal). Anders ausgedrueckt soll der Computer
vor allem die Arbeitsorganisation veraendern - vom speilerischen und
kuenstlerischen Anwendungen einmal abgesehen. Die gegenwaertige
DV-Ausbildung und das Informatikstudium vernachlaessigen aber den
arbeitsorganisatorischen Teil, so dass sowohl Maschinen als auch
Programme entstehen, die katastrophale Auswirkungen auf die
Beschaeftigten und fuer die Organisation haben. (Die Frage der
Verantwortung fuer die Wegrationalisierung von Arbeitsplaetzen gehoert
natuerlich auch in diesen Zusammenhang und laeuft - rein oekonomisch
betrachtet - auf die Abwaegung hinaus, ob die gesamtwirtschaftlichen
Kosten einer Rationalisierung (also auch mit den sozialen Folgekosten)
nicht hoeher sind als die betriebswirtschaftlichen Vorteile eines
einzelnen Betriebs.)

Immerhin gibt es jetzt aber kraeftig wachsende Bestrebungen, das
Informatikstudium in diese Richtung zu erweitern: die
Wirtschaftsinformatiker haben ein natuerliches Interesse daran, dass
die oekonomischen Wirkungen der Umorganisation von Arbeit durch die
Automatisierung vollstaendig planbar gemacht werden koennen, und eine
Fachgruppe in der Gesellschaft fuer Informatik entwirft ein Curriculum
fuer das Gebiet Software-Ergonomie, also der Wissenschaft von der
menschengerechten Gestaltung von Software, so dass bei der Erfuellung
der Arbeitsaufgabe nervliche und intelektuelle Belastungen so gering
wie moeglich gehalten und gesundheitliche Schaeden vermieden werden.
Darueberhinaus soll ein gut gestaltetes Programm zur Weiterentwicklung
der Persoenlichkeit beitragen und soziale Beziehungen zumindest nicht
behindern.


Anwendungsrisiken
-----------------

Ein drittes grosses Diskussionsfeld ist sehr aktuell: die Frage nach
der Verantwortung fuer den Einsatz von Systemen. Gemeint ist nicht nur
die juristische Haftung, sondern auch die moralische und politsche
Verantwortung. In Bremen wird dazu eine Tagung im Oktober zum Thema
"Riskante Systeme" laufen.

SDI und das Versagen grosser technischer Systeme (z.B. Tschernobyl)
kennzeichnen die zwei Hauptthemen der Diskussion: Planung, Entwurf und
Einsatz erstens von Waffensystemen, also Systemen, die per se
zerstoeren sollen - auch wenn sie politisch durch Abschreckung die
Zerstoerung verhindern sollen - und zweitens von Systemen, bei denen
katastrophale Wirkungen durch Fehlkonstruktion, -programmierung oder
durch Fehlbedienung auftreten koennen. Juristisch gesprochen laeuft
das auf die Frage hinaus, ob es so etwas wie Produkt- und
Produzentenhaftung fuer Computer und Software geben kann (Der
Hersteller haftet auch fuer indirekte Folgeschaeden: kleines Loch im
Pflaster, Fuss gebrochen, Termin verpasst, grosser Auftrag geplatzt,
den Millionenschaden zahlt die Stadt...)

Die Technologiefolgen-Kommission des Bundestages hat das Thema
untersucht und in Hamburg hat im Juli die Tagung "Opportunities and
Riscs of Artificial Intelligence Systems"
- ORAIS '89 stattgefunden,
bei der die beiden Auspekte ausfuehrlich duskutiert wurden. In einer
Arbeitsgruppe entstand die Empfehlung, wissensbasierte Systeme fuer
Einsatz- bereiche zu verbeiten, in denen lebens- oder
gesundheitsbedrohende Wirkungen durch Fehler eintreten koennen. Es
soll also nicht erlaubt sein, ein medizinisches Expertensystem dem
Pflegepersonal in die Hand zu geben, um es - ohne Beisein von aerzten
- bei der Apparatesteuerung in der Intensivstation zu beraten. Noch
weniger soll es zulaessig sein, ein "imbedded system" zu verwenden,
also ein Expertensystem, bei dem das "eingebettete" Expertenwissen
automatisch - ohne menschlichen Eingriff - irgendwelche technischen
Funktionen ausloest. Dass selbst ohne diese Automatik schwerwiegende
Fehlentscheidungen aufgrund von, wohl gemerkt, korrekt laufenden
Programmen zustande kommen koennen, zeigt der Abschuss des iranischen
Airbus mit einigen hundert Passagieren vor einem Jahr. Damals hat das
Expertensystem-aehnliche Radarauswertungsprogamm dem Kapitaen der
amerikanischen Fregatte den Eindruck suggeriert, es handele sich um ein
angreifendes Flugzeug und er hat daraufhin - unter Zeitdruck und aus
fehlender Kenntnis ueber die Grenzen des Expertenwissens - auf den
Roten Knopf gedrueckt! Der Kapitaen traegt zwar die direkte
Verantwortung, aber diejenigen, die ihm dieses Expertensystem
vorgesetzt haben, tragen nach meiner Meinung die groessere Schuld.


Konsequenzen fuer den Informatiker
----------------------------------

Die Forderung an die Berufsethik jeden Informatikers muss natuerlich
sein: wenn von Dir der Entwurf, der Bau oder der Einsatz von
risikotraechtigen Systemen verlangt wird, verweigere Dich! Wenn es
dann nicht gelingt, den Auftraggeber umzustimmen, verlangen die zu
erwartenden Sanktionen viel Staerke und manches Opfer, und sie treffen
auch die Familienangehoerigen. Erst wenn viele Informatiker etwa dem
Beipiel der nicht wenigen SDI- Verweigerer in den USA folgen, wird der
Druck auf den Einzelnen ertraeglicher werden.

Was insgesamt fehlt, ist eine Art Hippokratischer Eid fuer
Informatiker. Ansaetze dazu gibt es in England und in den USA. Auch
bei uns wird in der GI (Gesellschaft fuer Informatik) im FIFF (Forum
Informatiker fuer Frieden und gesellschaftliche Verantwortung)
darueber diskutiert.
Prof. P. Gorny
(Angewandte Informatik,Uni Oldenburg)

-----------------------------------------------------------------------------
NEXT AMK2

Journalisten und Ethik

Fuer eine staerkere Beachtung ehtischer Massstaebe im Journalismus
haben sich fuehrende Vertreter waehrend des christlichen Medientages
in Stuttgart ausgesprochen. Der Chefredakteur von ARD-aktuell, Hennig
Roehl, plaedierte fuer mehr Fairnis in der Berichterstattung. Viel zu
haeufig werde gegen das biblische Gebot verstossen, "du sollst nicht
falsch Zeugnis reden wider deinen Naechsten"
. Peter Hahne, Mitglied
der ZDF- Hauptredaktion "Aktuelles" forderte eine "neue Sensibilitaet"
im Journalismus. Redakteure muessten die Folgen ihrer
Berichterstattung im Blick haben. Hahne, der auch Mitglied der Synode
der Evangelischen Kirche in Deutschland (ekd) ist, kritisierte ferner,
dass manche Journalisten im Zuge eines "Missionsjournalismus" ihr
politisches Weltbild ueber die Medien an den Mann bzw. die Frau
bringen wollten.

Der Leiter der Oeffentlichkeitsarbeit des Axel-Springer- Verlages,
Heiner Bremer, widersprach der Auffassung, dass ein Journalist auch
ueber die Folgen seiner Arbeit nachdenken muesse. Die
Berichterstattung wuerde sonst "langweilig, traege und betulich".
Bremer beklagte die Unterwuerfigkeit und den mangelnden Mut vieler
Journalisten: "Es wird viel zu viel nach dem Munde geredet." Zugleich
verteidigte er den Enthuellungsjournalismus. Ohne ihn waere die
Demokratie in der Bundesrepublik heute nicht so gefestigt, sagte
Bremer.

Der evangelische Medientag wurde von der Konferenz Evangelikaler
Publizisten (KEP) veranstaltet. Die KEP vertritt die medienpolitischen
Interessen der rund eine Million Evangelikalen aus Landes- und
Freikirchen, die sich zur Deutschen Evangelischen Allianz zaehlen. der
Medientag fand aus Anlass des 70jaehrigen Jubilaeums des
Haenssler-Verlages (Neuhausen bei stuttgart) statt, einem der
groessten protestantischen Verlage in der Bundesrepublik Deutschland.

E-Mail Press/Mik Magazin
-----------------------------------------------------------------------------
NEXT ADS5

EUnet - European Unix network

"Das EUnet ist ein kooperatives, nichtkommerzielles Netz von
Unixrechnern in Europa, das seinen Teilnehmern eine schnelle und
guenstige Kommunikation per Electronic Mail - national und
international - sowie Informationen ueber das weltweite
Computerkonferenzsystem der "
News" ermoeglichen will.

Technisch baut das Rechnernetz auf dem Kommunikationsprotokoll UUCP
(Unix-to-Unix-Copy) bzw. TCP/IP, sowie einem Mail-Programm auf. Zur
Verbindung der Rechner werden je nach den Erfordernissen entweder
Standleitungen, Datex-P oder Telefonleitungen benutzt.

Organisatorisch steht das EUnet zum einen unter dem Verwaltungs-Dach
der European Unix systems Users Group und deren nationalen
Vertretungen. Andererseits laeuft der groesste Teil der Organisation,
Beratung und Hilfe fuer die Teilnehmer an den nationalen
Zentralstellen der sogenannten "
Backbone-Rechner" zusammen. In
Deutschland wird dieser Backbone-Rechner "
unido.uucp" an der
Informatik Rechnerbetriebsgruppe der Universitaet Dortmund von einem
Team von Studenten aufrechterhalten.


History - weit weit zurueck in den 83ern
----------------------------------------

Damit waere im Prinzip das Wichtigste ueber das EUnet schon
festgestellt. Bliebe noch zu sagen, dass die Philosophie des
Unix-Netzes historisch einen gewissen Benutzereinfluss, Pragmatismus,
Unabhaengigkeit wo noetig und Kooperation, wo moeglich, fuer sich
beansprucht. Historisch war diese Entwicklung deshalb so, weil das
Netz aus der Initiative von europaeischen Unix-Anwendern
hervorgegangen ist, die etwa 1983 eigentlich nur ihre Arbeit am
allgemein wenig bekannten Unix-System verbessern wollten. Man sah
hinueber in das Unix-Stammland USA und wollte untereinander und mit
dem amerikanischen Unix-Netz Informationen und Programme austauschen.

Der pragmatische Ansatz lag nun darin, das zu benutzen, was an
Kommunikationsmoeglichkeiten im Unix-System schon existierte -
naemlich UUCP und mail - und so einige Rechner an den wenigen
europaeischen Forschungsinstituten mit Unixabteilungen zu verbinden.
Von den Unternehmen waren nur wenige gewillt, Unix oder gar ein
Rechner offen zu unterstuetzen. So konnte man sich die eigene
Unabhaengigkeit von Unternehmen bewahren. Gleichzeitig muessen alle
Leistungen des Netzes durch die Gelder der Benutzer selbst finanziert
und durch Kooperation mit anderen Netzen so effizient wie moeglich
gestaltet. Im amerikanischen Usenet dagegen wird die Infrastruktur
fuer grosee Weitverkehrsstrecken stark durch die Backbones bei einigen
Firmen wie DEC, HP, AT&T oder finanziell starken
Forschungsinstitutionen getragen, wenn auch nicht verwaltet, so dass
dort die Struktur nur chaotisch zu nennen ist. Bis heute wird das
nichtkommerzielle EUet in seiner Struktur und Verwaltung mit viel
ideellem Einsatz an den Backbone- Institutionen eher "
nebenbei"
aufrecht erhalten.


Gewachsene Strukturen und Organisation:
----------------------------------------

Datenfernverbindungen innerhalb Europas waren und sind teuer, so dass
in jedem Land moeglichst nur ein Rechner zentral die entsprechende
technische Infrastruktur fuer groessere Datenmengen aufbauen sollte,
um diese dann kostenguenstig an mehrere Organisationen im Land zu
verteilen. Diese sternfoermige Struktur des Netzes wird besonders
durch die hohen Kosten fuer die Megabyte an "
News"-Artikeln bedingt.
Diese kommen zentral beim Centrum voor Wiskunde en Informatica (CWI)
in Amsterdam an, um dann mehrfach kopiert und an die nationalen
Backbone-Rechner verteilt zu werden. Dieses Prinzip der moeglichst
kostenguenstigen Teilung von Kosten setzt sich in den nationalen
Netzen weiter fort.

Fuer die E-Mailverbindungen sieht die Struktur anders aus, dezentraler.
Die Backbone-Rechner der 19 beteiligten Laendern tauschen etwa alle
halbe Stunde anfallende E-Mail aus und bilden damit ein eng vermaschtes
Netz. Gateways und schnelle Verbindungen in nationale oder
internationale Forschungsnetze laufen wenn moeglich von den einzelnen
Backbone- Rechnern direkt. So koennen EUnetter heute ihre elektronische
Post ueber ihren Backbone-Rechner etwa ins EARN/Bitnet, das
amerikanische Arpa/Internet oder das ehemalige CSnet, japanischen
"
Junet"tern, australischen "ACSnet"tern oder auch in X.400-Netze wie
das DFN schicken. Allein im amerikanischen Unix-Mutternetz umfasst die
Zahl der erreichbaren Endbenutzer etwa 1 Million ... Damit sind ueber
das EUnet heute die meisten Teilnehmer an den wichtigsten
internationalen Forschungsnetzen erreichbar.

Ganz nebenbei ist das EUnet durch seine Unabhaengigkeit von Forschung
und Unternehmen auch eines der wenigen Computernetze, die
Organisationen aus Forschung *und* Unternehmen teilnehmen lassen.
Warum eigentlich nur Organisationen? koennte man an dieser Stelle
fragen. Warum keine Privatpersonen? Verschiedene Gruende spielen da
eine Rolle: Zum einen sind die urspruenglichen Teilnehmer des EUnet
die Mitglieder"
organisationen" der Unix User Groups. Zum anderen
gehoerten Unixrechner bis vor kurzem noch nicht gerade zum
Privatbesitz einer einzelnen Person, sondern standen ueblicherweise in
den Raeumen irgendeiner Organisation.

Nicht zuletzt verlangt die Aufrechterhaltung des Netzanschluseses fuer
eine Einzelperson allein einen nicht unerheblichen Aufwand. In einer
Firma oder Universitaet lohnt sich diese Muehe eher, weil der lokale
Systemadministrator, im Unix-Netz der "
Postmaster", mit seinem Wissen
und der technischen Infrastruktur einer groeseeren Gruppe von Nutzern
dient.

Auseerdem wuerde eine Vielzahl von einzelnen kleinen Rechnern, die
sich direkt am Service-Rechner ihres Backbones anschlieseen wollten,
den Zentralrechner und das dortige Postmaster-Team uebermaeseig
belasten. Die optimale Netzstruktur musste die Last nach unten auf die
Zwischenrechner oder T-Bone-Rechner verteilen, die wiederum mehrere
Endknoten bedienen koennen. In einigen Teilen des EUnets, wie in
Holland oder England, laeuft eine solche Dezentralisierung relativ
gut, in anderen - wie in Deutschland - laeuft dies ziemlich schlecht.
Offiziell gibt es nur in Berlin mit der Technischen Universitaet
Berlin und der Siemens AG fuer den Muenchner Raum Zwischenrechner, die
sowohl Rechnerkapazitaet als auch Verwaltungs- und Beratungsarbeit
fuer das Netz uebernehmen.


Was sind die News?
------------------

Sinnvoll wird eine Dezentralisierung insbesondere, um grosee
Datenmengen wie die "
News" nur *ein* Mal vom zentralen Backbone in
einen Grossraum, wie etwa Frankfurt, zu uebertragen und diese zum
lokalen Telefontarif dann an mehrere Interessierte weiter zu
verteilen. Was sind denn nun diese imaginaeren "
News", denen im EUnet
so grosse Aufmerksamkeit und so viel Datenvolumen gewidmet wird? Die
News kann man sich als ein Schwarzes-Brett- System von ueber 350
Themengruppen vorstellen, auf denen Fragen und Antworten der
Teilnehmer ein intensives Diskussions- und Informationsforum in einem
weltweiten Netz ermoeglichen. Die nach Europa transferierten
internationalen Gruppen sind ueberwiegend aus dem Umfeld der Computer,
Wissenschaft und Technik. Die Spannbreite geht da von "
alt.aquaria"
fuer die alternative Gruppe der Aquariums-Fischfreunde unter uns,
ueber die Bionet- Informationen zum Public-Domain-Vertrieb z.B. in
comp.unix.sources (GNU, PC-Software, etc.) oder in die auf Europa oder
Deutschland begrenzten EUnet- bzw. Dnet-Hierarchien. Der Informationen
werden jedoch auch ueber wissenschaftlichen Felder wie etwa
sci.med.aids ausgetauscht. Oder es gibt die gesellschaftlichen Foren
wie soc.culture.china oder Freizeitthemen a la rec.arts.books, oder
nicht endenwollenden Diskussionen ueber Computerspiele, oder, oder.
Also an Themen ist kein Mangel. Der prinzipielle Vorteile des
Newssystems gegenueber aehnlich aussehenden Mailboxen ist das
Vorhandensein der Daten auf dem eigenen Rechner, so dass man ohne
zusaetzliche Kosten die "
eigenen" abonnierten Newsgruppen auf dem
eigenen Rechner in aller Gemuetsruhe lesen kann. Das Newssystem setzt
mit dem Programm "
Readnews" in der Gestaltung der News-Artikel und
deren Verwaltung unmittelbar auf dem Mail-System auf. Der News-Leser
hat es durch die News-Oberflaeche einfach, Texte oder Dateien in und
aus seinem Homedirectory aus direkt zu speichern, auszudrucken oder
automatisch auf Anfragen zu antworten. Entweder erfolgt dies fuer die
Gruppe sichtbar, wenn es von allgemeinem Interesse ist, oder direkt an
den Anfrager. Das News-Programm selbst, derzeit Version 2.11, ist ein
Public Domain Produkt. Ab Sommer 1989 wird es in der Version 3.0 auch
vom Unido-Backbone zu erhalten sein.


Wie laeuft das in Deutschland ----------------------------- Ach ja,
dieser Unido-Backbone. Ein halbes Dutzend Studenten der Informatik
Rechnerbetriebsgruppe der Universitaet Dortmund pflegen den
Zentralrechner Unido, ein MX500 und die notwendigen Peripheriegeraete.
Mehr Zeit als fuer die Technik wird jedoch fuer die Beratung und
Information der angeschlossenen ueber 180 Teilnehmerorganisationen und
deren Systemadministratoren und Benutzer verwandt. Nachdem die Rechner
mit ihrem UUCP-Namen in die weltweite Adressdatenbank der "
Maps"
aufgenommen worden ist, muss eine funktionierende UUCP-Verbindung zu
Unido hergestellt werden, um die Daten austauschen zu koennen. Danach
kommt die Hilfestellung bei der Konfiguration des notwendigen
"
Message Transport Agents" als dem Programm, das lokal die Post der
Benutzer weiterleiten muse. Die genaue Versendung wird den
Teilnehmerorganisationen vom nationalen Backbone-Rechner abgenommen,
der jede Mail nach seinem letzten aktuellen Informationen auf den
richtigen Weg routet. Dies schlieset ein aktives Routing durch den
einzelnen Benutzer aus, der sich im Normalfall nicht um den genauen
Weg kuemmern kann und kuemmern muse.

(Zur Erklaerung fuer Nicht-Unix-Kenner: Das Unix-to-Unix-CoPy
verlangte urspruenglich eine Adressierung ueber jeden Rechner, der zur
Uebertragung beitrag. Also ungefaehr so :
!Rechner1!Rechner2!Rechner3!Endrechner!Empfaenger

Man kann sich vorstellen, dase dies bei einer Mail nach Kalifornien
zum Beispiel einige Zeilen fuellen kann, die anfaellig fuer Tippfehler
und unnoetige Umwege sind. Deshalb koennen heute alle in der "
Map" mit
ihren Zugangsmoeglichkeiten registrierten Unix-Rechner ueber eine
Adresse wie Benutzer@Rechnerxy.uucp erreicht werden. Darueberhinaus
gibt es noch so etwas wie eine netzunabhaengige, sogenannte
Domainadresse, die in Deutschland zum Beispiel in der Form
Benutzer@Rechner.Abt.Organisation.de eine logische Adressierung
entsprechend der Organisationsaufbau ermoeglichen soll. Dies erfordert
jedoch nicht weniger, sondern Mehraufwand und wird fuer Deutschland
vom EUnet-Backbone koordiniert.)

Die Vereinfachung der Rechneradressierung erfordert jedoch natuerlich
einen gewissen Verwaltungsaufwand beim Backbone und von der
Benutzerorganisation einen gewissen Beitrag, um vom EUnet-Backbone
registriert zu werden. Letzeres fuehrt immer wieder zu einem gewissen
Unmut bei den Benutzern, die diese Kostenbeitraege fuer zu hoch
halten. Nun denn, so sieht die Beitragstabelle im deutschen EUnet im
Juni 1989 aus:

Grundbeitrag fuer Mailanschluse inklusive europaeischer News und
unbegrenzt Mail innerhalb Deutschlands: 70,- DM

Ein Kilobyte Mail weltweit: 0,60 DM
Ein Kilobyte innerhalb Europas: 0,20 DM

Von dem pauschalen News-Gebuehren ist das Unido-Team im April 89
angegangen, um auch Interessenten fuer nur wenige Gruppen einen Zugang
zu den internationalen News zu ermoeglichen. Seitdem wird entsprechend
dem Anteil an den Gesamtkosten der News volumenmaessig abgerechnet.
Die monatlichen Beitraege fuer die internationalen News fangen mit
zusaetzlichen 35,- DM bei bis zu 10 Prozent des Gesamtvolumens an und
reichen bis zu 260,- DM fuer das gesamte Volumen der internationalen
News (Juni 89 etwa 100 Mb monatlich).


Schoene "
Zukunfts"-Aussichten
-----------------------------

Mit dem weiteren Wachstum des EUnet ist eine weitere Verringerung der
Beitraege zu erwarten, weil die gemeinsame Infrastruktur durch mehr
Teilnehmer getragen wird. Im deutschen EUnet ist mit dem Uebergang auf
eine Standleitung zur europaeischen Zentrale in Amsterdam auch mit
einer weiteren Kostendaempfung zu rechnen.

Weitere zukuenftige Projekte im EUnet sind etwa ein Netz von
dezentralisierten Archivservern ueber ganz Europa hinweg, die
Moeglichkeit, ISO-Anwendungen ueber das EUnet hinweg zu benutzen oder
der Aufbau eines europaeischen IP-Netzes (Internet- Protocol). Alle
diese Dienste haengen jedoch noch vom Interesse und der Beteiligung
der EUnetter ab. Wie bei allen anderen Services muessen auch hier
jeweils die Benutzer entsprechend finanziell und inhaltlich beteiligt
sein.

Wer jetzt immer noch am EUnet interessiert ist, kann sich an das
Postmaster-Team an der Uni Dortmund wenden.

EUnet Postmaster-Office
Universitaet Dortmund - IRB
Postfach 500 500
4600 Dortmund 50
Tel.: 0231 / 755 - 24 44
postmaster@unido.uucp

Anke Goos (ag@unido.uucp)

-----------------------------------------------------------------------------
NEXT ADS6

DECnet

DECnet ist ein Netz fuer Rechner von Digital Equipment Corporation (:=
DEC), bzw fuer Rechner, die die DECnet-software besitzen. DECnet gibt's
fuer die Betriebsysteme VMS (1), RSX (2), ULTRIX (3), und mit
Einschraenkungen fuer DECnet-DOS, das eine DEC-Variante von MS-DOS
darstellt und auf IBM-kompatiblen Muehlen laeuft. Die physikalische
Grundlage von DECnet ist Ethernet, sowohl als Koax als auch neuerdings
vermehrt Glasfaser. Die kleinste Uebertragungsge- schwindigkeit
betraegt 9600 kBaud, die Groesste 10 MBaud. Es gibt aber nicht nur ein
DECnet, so wie es zb nur ein FIDOnet gibt, sondern sehr viele in der
ganzen Welt mit sehr unterschiedlichen Groessen. Diese diversen DECnets
sind teilweise miteinander verbunden und haben Gateways zu anderen
Netzen. Betrieben werden die DECnets meistens von Unis, Instituten und
aehnlichem, aber auch Firmen haben welche, bzw lassen sich dran
anschliessen. Die meisten DECnet-Installationen enthalten zu 90% VAXen
unter VMS und haben damit eine sehr homogene Benutzeroberflaeche.


Adressierung
------------

Die Adresse eines Rechners im DECnet lautet 'nodename::username', wobei
node:OB

1) ein logical (4) ist
2) eine Zahl zwischen
2.1) 1 und 1024 ist; damit werden lokale Rechner angesprochen.
2.2) zwischen 1025 und 64512 (= 2**16-2**10) ist.

Die Zahlenadressierung wird oft in der Form x.y angezeigt. Die
eigentliche Adresse kann dann mit x*1024 + y berechnet werden. Diese 2.
Adressierungsart muss dann verwendet werden, wenn kein logical
verfuegbar ist, d.h. der Systemmanager es nicht fuer
implemantationswuerdig angesehen hat.

In den folgenden Ausfuehrungen werde ich mich auf VMS beschraenken.


Moeglichkeiten
--------------

DECnet bietet eine ganze Reihe von Netzwerkdiensten an:

Remote Login: mit dem Befehl 'set host <node>' kann man sich auf einem
weiteren Rechner einloggen.
Beispiel: set host netvax

Remote command: einen Befehl an einen anderen node schicken.
Beispiel: NETDCL.COM (siehe unten)

Remote job entry: einen task auf einem anderen node starten.
Beispiel: NETDCL.COM (siehe unten)

File Transfer: ein Filetransfer ist in beiden Richtungen mglich.
Entweder mit:
copy source node"
user password"::destination
oder:
copy node"
user password"::source destination
Beispiel:
copy test.txt netvax"
framstag geheim"::disk3:<users.framstag>

Mail: Jeder User hat in VMS seine eigene mailbox. Wobei mailbox
woertlich zu nehmen ist: ein Briefkasten in den der Postbote
(:= DECnet) Briefe einwirft oder man selbst Briefe an andere
User aufgibt. Angekommene mails werden innerhalb der mailbox
gespeichert und beim einloggen wird angezeigt, ob und wieviel
mail man bekommen hat.
Diese mails koennen dann in normale files umkopiert werden.
Beim mail-Aufruf kann entweder ein vorher erstelltes (Text-)
File angegeben und abgeschickt werden, oder mail fragt nach
dem Text interaktiv.
Ist der Adressent eingeloggt, bekommt er die Nachricht, dass
er soeben post erhalten hat.
Beispiel:
mail/subject="
neues vom CCC!" test.txt netvax::framstag

Phone: Das ist die Facility zum chatten! PHONE ist eine interaktive
Kommunikation zwischen Usern und entspricht dem TALK bei UNIX
oder einem "
deluxe-"CHAT bei VM/CMS. Der Bildschirm wird in
2 Teile gesplittet, wobei die oberen Haelfte einem selber
gehoert, die untere dem Telefonpartner. Nun kann munter
drauflosgetippt werden, wobei jeder Buchstabe sofort ueber-
mittelt wird und nicht erst der ganze Satz nach <return>.
Bei Bedarf kann auch ein Konferenzphone geschaltet werden:
der Bildschirm wird dann in x User aufgesplittet... und alle
koennen gleichzeitig tippen (*wahnsinnschaos*). Um sich vor
einem moeglichen Telefonterror zu schuetzen gibt's die
Moeglichkeit sein phone abzuklemmen: set broadcast=nophone
Beispiel: phone 45152::framstag


Wie weiss ich nun welche VAXen in meinem DECnet drin sind?

Da gibt's die schoene Utility mcr ncp, die einem mit
'mcr ncp show known nodes'
... was wohl zeigt?


Tja, und wie komm ich nun an die User?
--------------------------------------

1. Man kennt diesen kommunikationswilligen User. prima, alles paletti
3. Mit 'phone dir node' bekommt man eine Liste der user auf der 'node'-VAX
2. Falls 2. nicht klappen sollte: NETDCL.COM (7)

'NETDCL.COM' muss im aktuellen Directory gespeichert sein. Der Aufruf erfolgt
dann mit: @netdcl
Vorausgesetzt die ZielVAX laesst einen herein, ist man als User DECNET drin.
Nun schauen wir uns mit 'show user' um, ob jemand bekanntes da ist und phonen
oder mailen ihn an (nach logout vom netdcl).
Aber Vorsicht: es koennte auch ein Prof oder Sysop dahinter stecken,
der gerade beschaeftigt ist. Aber da kann man sich ja noch herausreden mit:
"
Ihr phone war nicht abgestellt und da dachte ich mir, ruf doch mal an...."


Wie komme ich nun in's DECnet?
------------------------------

1. login

1.1 Man ist schon drin. Die meisten Unirechenzentren vergeben Accounts auch an
Studenten.
1.2 Ueber einen oeffentlichen Account; leider gibt's da sehr sehr wenige...und
es werden immer weniger. Das liegt an dem unkollegialen Verhalten einiger
'Mithacker', die solange keine Ruhe geben, bis sie Systemprivilegien
besitzen und die VAX zum Absturz bringen. Spaetestens dann gibt's einen
oeffentlichen Account weniger. Also, liebe Leut, diese oeffentliche
Accounts sind extra FUER UNS eingerichtet worden! Die Uni braucht so was
nicht! Missbraucht diese Gastfreundschaft nicht!
Einen Tip habe ich: die VAX der FH der Post in Berlin laesst guest herein,
erlaubt ihm aber dann keinen set host (:= remote login). NUA: 45300090864
...und wenn jemand mal im BELWUE ist: 50177::boerse ist eine offene
Mailbox

2. mail
geht eigentlich nur, wenn der Betreffende node noch andere mail-software
faehrt. zB: JNET fuer EARN/bitnet-mail oder EAN fuer x.400-mail
Direkt DECnet zu adressieren geht von aussen nicht.


Was kann ich mit DECnet anfangen?
---------------------------------

Im allgemeinen: fast gar nichts, wenn ich vom User ausgehe, der von aussen ins
DECnet moechte. Der Grund: DECnets sind im Prinzip nicht fuer den oeffentlichen
Zugang ausgelegt. DECnet lohnt sich eigentlich nur fuer den authorisierten User,
sei es nun Universitaetsangehoeriger, Student, Betreiber etc... und latuernich
fuer den Hacker :-)
Es gibt keine Standard-mailboxen, -server, oder andere nuetzliche Dinge. Der
Betreiber des jeweiligen DECnets muss das schon selber einrichten - und die
meisten tun es leider nicht.

Gateways aus DECnet heraus zu anderen Netzen: Mit FTP oder TELNET ueber TCP/IP
in andere Uni-Netze, wie das BELWUE (6), mit JNET ins EARN/bitnet, mit gMAIL
ins uucp/sub-net, mit EAN ins DFN oder mit psi ins datex-p.


Beispiel eines DECnet(8): Das DECnet im BELWUE
----------------------------------------------

Es enthaelt zur Zeit ca 300 nodes und ist noch im Aufbau begriffen. Vernetzt
sind alle Unis in Baden-Wuertemberg, viele Institute und einige Firmen.


Zum Schluss noch eine Story, direkt aus dem Leben eines DECnet-Users gegriffen:

Es war einmal ...
-----------------

Es folgt nun die unblaubliche Maer wie man aus User Hacker macht:


Auf jeder VAX gibt es einen Standard-Account DECNET mit pw:= DECNET, der
aber NICHT mit remote login erreicht werden kann. Dieser Account ist fuer
verschiedene DECnet-Utilities und als Pseudo-Gast-Account vorgesehen.
Dieser DECNET-Account hat sehr eingeschraenkte Rechte, so ist zb ein
editieren oder ein weiterer Netzwerkzugriff nicht moeglich.
Das HELP-Menue wird vom System eingerichtet und entspricht dem MAN bei UNIX.


Hier an der Uni Ulm gibt es ein *unglaublich* unwissendes Rechenzentrum, mit
einem noch groesseren Mangel an Literatur (mal abgesehen von den 80 kg VAX/VMS-
Manuals). Der aktive User darf sich seine Information, die ueber "
run",
"
FORTRAN" oder "logout" hinausgehen, selbst suchen. Gut, dass ich im BELWUE-
DECnet noch andere Accounts besitze, wo mehr Informationen fuer den User ange-
boten werden. In einem Tuebinger Rechner fand ich im HELP-Menue die Erklaerung
zur Prozedur NETDCL.COM, die Kommandos an den DECNET-Account anderer VAXen
schickt und dort ausfuehren laesst (remote command). Die Anleitung im HELP-
Menue war Idiotensicher - also auch fuer mich :-)
Mit "
$ mcr ncp show known nodes" bekommt man ja bekanntlich die aktiven VAXen
im DECnet und so probierte ich mal der Reihe nach alle durch, um zu sehen, wo
es noch mehr Infos fuer einen wissensdurstigen User gibt. Mit "
help", "dir"
und aehnlichen Befehlen schaute ich mich dann um. Leider haben 2/3 aller VAXen
den DECNET-Account fuer das NETDCL.COM gesperrt , wahrscheinlich aus Angst vor
unberechtigten Zugriff, wie auch immer der aussehen mag.
Von manchen Systemmanagern kam dann auch ab und zu eine mail an mich, in der
sie sich bei mir erkundigten, ob sie mir weiter helfen koennten bzw einer
schickte mir eine NETDCL.COM -Version fuer ULTRIX.
Dann, nach einem Monat kam das G R A U E N in Form folgender mail von meinem
Systemmanager:
-------
From: TUEBINGEN::SYSTEM 31-MAY-1989 15:31:11.38
To: FRAMSTAG
CC:
Subj: mach bloss kein scheiss sonst fliegst du raus

From: ITTGPX::SYSTEM 29-MAY-1989 16:46
To: TUEBINGEN::SYSTEM
Subj: Systemeinbruch am 01-May-1989

An den Systemmanager des Rechners TUEBINGEN,

wir hatten am 01-May-1989 ueber den DECnet-Account einen Systemeinbruch, der
von Ihrer Maschine ausging. Ueber unser Accounting konnten wir feststellen,
dass Ihr User mit dem Namen FRAMSTAG ueber das "
trojanische Pferd" NETDCL.COM
auf unserem Brueckenrechner und auf jedem Rechner unseres VAXclusters einen
interaktiven Login emuliert hat. Nennen Sie uns Namen und Adresse dieses Users
und klaeren Sie den Vorgang vollstaendig auf. Wir weisen Sie darauf hin, dass
sich der User durch diesen Vorgang strafbar gemacht hat. Sollte sich dies wie-
derholen, so sehen wir uns gezwungen entsprechende Gegenmassnahmen einzuleiten.
Wir werden ueberpruefen, ob an unserem System Schaden entstanden ist. Sollte
dies nicht der Fall sein, so werden wir von Massnahmen diesmal absehen. Teilen
Sie uns ueber DECnet die Ergebnisse Ihrer Recherchen mit - wir sind ueber die
Knotennummer 1084::System zu erreichen.

Dipl.-Ing. Michael Hager
---------
Mein Systemmanager drohte mir meinen Account zu loeschen, falls ich nicht
augenblicklich die Sache klaeren wuerde. *schluck* Ich war mir meiner Unschuld
absolut gewiss; nur - wie sag ich's den anderen?
Ich erklaerte klitzeklein alles meinem Systemmanager, was er dann auch geblickt
hat, aber die Strafandrohung schwebte immer noch ....
Also schnell zur Tastatur gegriffen, eine Erklaerungsfile verfasst und ab-
geschickt an diesen wuetenden Systemmanager in Stuttgart. Leider war's nichts
damit: Er hatte keinen Speicherplatz mehr und meine Erklaerungsmail landete
im Nirwana:

$ mail erklaerung
To: 1084::system
%MAIL-E, error sending to user SYSTEM at 1084
%MAIL-E-OPENOUT, error opening SYS$SYSROOT:[SYSMGR]MAIL$00040092594FD194.MAI;
as output
-RMS-E-CRE, ACP file create failed
-SYSTEM-F-EXDISKQUOTA, disk quota exceeded

Auch der Versuch ihn ueber PHONE zu erreichen lief schief: er hatte in seiner
Hacker-Paranoia auch noch sein PHONE abgklemmt...und nirgenwo gibt's eine
Liste in der die REAL-Adressen von den DECnet-Adressen stehen.

Nun stand ich mit dem Brandzeichen "
GEFAEHRLICHER HACKER" da und konnte mich
nicht rechtfertigen. Ich klagte mein Leid bei einem Bekannten, der Sysop im
RZ in Freiburg ist - der fragte bei weiteren ihm bekannten Sysops in Stuttgart
nach. Irgendjemand hatte dann 3 Telefonnummern gefunden. Eine davon war tat-
saechlich richtig.
Ich bekam auch dann diesen Hager ans Telefon und erzaehlte ihm, was ich denn
auf seinem DECnet-Account gemacht hatte. Er nahm dann auch prompt seine
Vorwuerfe zurueck (von Entschuldigung aber keine Spur). Ich bat ihn schnellst-
moeglichst meinen Systemmanager in Tuebingen Entwarnung zu geben, sonst wuerde
mir noch mein Account geloescht, wie es in einem aehnlichen Fall einem
Komilitonen von mir schon passiert war (auch hier war Hager dran schuld). Er
sagte mir zu, dass er sofort seine Vorwuerfe offiziell zurueckziehen wuerde.
Nach ueber einer Woche ist dies immer noch nicht geschehen (Ich durfte trotzdem
meinen Account behalten); dafuer kam folgende mail an mich (an einen dritten
Account von mir):
---------
From: 1084::HAGER 1-JUN-1989 12:51
To: 50180::STUD_11
Subj: Systemeinbruch

An den User STUD_11 des Rechners mit der Knotennummer 50180,

Sie haben am 01-Jun-1989 ab 12:29 auf mindestens einem unserer instituts-
eigenen VAXen einen Systemeinbruch begangen. Wir konnten diesen Vorgang
mitprotokollieren. Wir fordern Sie hiermit auf, Rechenschaft ueber diesen
Vorgang abzulegen.

Sollten wir bis zum 09-Jun-1989 keine lueckenlose Aufklaerung ueber den Vor-
fall von Ihnen erhalten sehen wir uns gezwungen, weitere Massnahmen zu er-
greifen. Die dadurch entstehenden Kosten wuerden wir selbstverstaendlich
Ihnen auferlegen. Eine Aufklaerung ist somit in Ihrem eigenen Interesse.

Sie koennen uns ueber DECnet-Mail mit der Adresse 1084::HAGER oder ueber
unten folgende Adresse erreichen.

Institut fuer Technische Thermodynamik und Thermische Verfahrenstechnik
Dipl.-Ing. M. Hager Tel.: 0711/685-6109
Dipl.-Ing. M. Mrzyglod Tel.: 0711/685-3398
Pfaffenwaldring 9/10-1
7000 Stuttgart-80

M. Hager
M. Mrzyglod
----------

Das war, weil ich "
$ PHONE 1084::SYSTEM" gemacht hatte.
Auf diese Mail habe ich nicht mehr geantwortet. Ich hab keine Lust mehr.


Anhang: NETDCL.COM
------------------

$ IF f$mode() .EQS. "
NETWORK" THEN GOTO network
$ IF p1 .EQS. "" THEN READ/PROMPT="
_Node: " sys$command p1
$ nodespec = p1 - "
::"
$ nodename = f$extract(0,f$locate("""",nodespec),nodespec)
$ nodespec = nodespec+"""
decnet decnet"""
$ ON WARNING THEN CONTINUE
$ CLOSE/ERR=open_server dcl_server
$open_server:
$ OPEN/READ/WRITE dcl_server 'nodespec'::"
TASK=NETDCL"/ERROR=open_failure
$ ON WARNING THEN GOTO exit
$flush_output:
$ READ dcl_server record
$ IF record .EQS. "
SEND_ME_A_COMMAND" -
THEN GOTO send_command
$ WRITE sys$output record
$ GOTO flush_output
$send_command:
$ IF p2 .NES. "" THEN GOTO single_command
$ READ sys$command record /PROMPT="
''nodename'> " /END=exit
$ record := 'record
$ IF record .EQS. "
EXIT" THEN GOTO exit
$ WRITE dcl_server record
$ GOTO flush_output
$single_command:
$ command := 'p2' 'p3' 'p4' 'p5' 'p6' 'p7' 'p8'
$ WRITE dcl_server command
$single_flush:
$ READ dcl_server record
$ IF record .EQS. "
SEND_ME_A_COMMAND"-
THEN GOTO exit
$ WRITE sys$output record
$ GOTO single_flush
$open_failure:
$ ON WARNING THEN EXIT
$ ON error then copy/log netdcl.com 'nodespec'::
$ COPY/LOG Netdcl.Com 'nodespec'::
$ WAIT 0:0:1
$ OPEN/READ/WRITE dcl_server 'nodespec'::"
TASK=NETDCL"
$ ON WARNING THEN GOTO exit
$ GOTO flush_output
$exit:
$ CLOSE dcl_server
$ EXIT
$network:
$ OPEN/READ/WRITE dcl_link sys$net
$ SET NOON
$ dcl_verify = 'f$verify(0)'
$ DEFINE sys$output dcl_link:
$server_loop:
$ WRITE dcl_link "
SEND_ME_A_COMMAND"
$ READ dcl_link dcl_string /END_OF_FILE=server_exit /ERROR=server_exit
$ 'dcl_string'
$ GOTO server_loop
$server_exit:
$ IF dcl_verify THEN set verify
$ CLOSE dcl_link
$ DEASSIGN sys$output
$ EXIT


Erklaerungen:
-------------
(1) VMS ist das Standardbetriebsystem fuer die VAX
(2) RSX ist das Echtzeitbetriebsystem fuer die PDP 11
(3) ULTRIX ist UNIX fuer VAX
(4) ein logical ist eine (System- oder Prozess-weit verfuegbare) Variable
(5) source und destination sind VMS-Pfad und -Filebezeichnungen,
allgemeine Form: disk:<directory.subdir>name.extension
wobei es latuernich mehrere verschachtelte subdirs geben kann.
(6) BELWUE := Baden-Wuerttembergs Extended LAN
(7) Vorsicht mit NETDCL.COM! Ich hafte nicht fuer die Anwendung
(8) siehe auch der SPAN-Artikel von Stephan Stahl im "
Das Chaos Computer Buch"

Als weiterfuehrende Literatur kann eigentlich nur das DECnet Manual von DEC
empfohlen werden.

Framstag asta@dulruu51.bitnet
asta@rz.uni-ulm.dbp.de
50177::asta (im BELWUE)
-----------------------------------------------------------------------------
NEXT ADS7

FIDO - weltweite Kommunikation im Namen des Hundes

1. Allgemeines
--------------

Als freakige Alternative zu den damals gerade entstehenden
kommerziellen Rechnerverbunden enstand FidoNet aus der
Unzufriedenheit der Standalone-Mailboxuser in den USA Anfang der
80er Jahre. Mittlerweile sind weltweit ueber 5000 Systeme dem
Netzwerk angeschlossen. Sie stehen in den USA, in Europa und Asien,
sowie Australien.
In der Bundesrepublik Deutschland sind ueber 50 Mailboxen
angeschlossen. Die International FidoNet Association (IFNA) wurde
vor einigen Jahren gegruendet. Ihre Aufgabe ist die Koordinierung
allgemeiner Netzwerkangelegenheiten. Die IFNA gibt eine Gazette
heraus, schlaegt Normen fuer Uebertragungsprotokolle vor und sorgt
fuer ein woechentliches Update der 'World-Nodelist', dem Verzeichnis
aller Netzknoten. Benutzt und betrieben wird das Netz von
Privatleuten. Kommerz gibt es in der Fido-Philosophie nicht.
Wer als Systembetreiber etwas an seiner Mailbox verdient, ist
angewiesen, einen bestimmten Geldbetrag dem 'Shanty-Project',
einer AIDS-Initiative in San Franzisko, zu spenden. Firmen haben
aus Prinzip keinen Zugang zu FidoNet. Gebuehren, die von den Usern
gezahlt werden, um die Betriebskosten zu decken, sind aber
erlaubt. Den Benutzern ist nicht gestattet, Pseudonyme zu benutzen.
Eingetragen werden duerfen nur die
Realnamen, und obligatorischerweise ist es verboten, 'Raubkopien'
anzubieten, oder hochzuladen. Ansonsten wird immer wieder betont,
dass jeder SysOp die Regeln seiner Mailbox selbst bestimmen kann.

Der Service besteht im FidoNet aus E-Mail (persoenliche
Nachrichten) und die 'Echomail Conference' - lokale oder
regionale Diskussionsforen zu verschiedenen, auch nichttechnischen
Themen.

Zwischen den Nodes werden die Nachrichten waehrend des 'Mailslots'
(Briefschlitz) ausgetauscht. Der 'Mailslot' ist eine weltweit
einheitliche Uhrzeit, die mit 02:30 Uhr bis 03:30 Uhr GMT
angegeben wird. In Deutschland ist das bei mitteleuropaeischer
Sommerzeit von 04:30 Uhr bis 05:30 Uhr MEZ, in der Winterzeit
verschiebt es sich auf 03:30 Uhr bis 04:30 Uhr MEZ.

Eine besondere Option in FidoNet ist der 'Point'. Ein User kann
dabei eine Point-Nummer bekommen und bildet so einen eigenen Privat-
Node. Anders als normale User laesst dieser seinen Computer
selber 'pollen', um die neuen Nachrichten als Paket abzuholen.
Offline koennen diese dann in Ruhe gelesen und ggf. kommentiert
werden. Auf diese Weise lassen sich Telefoneinheiten sparen, die
online sonst durch Nachdenken oder Einfinger-Adler-Suchstrategie
verloren gehen.
Die Moeglichkeit kann auch von FidoNet-Mailboxen genutzt werden,
die sich nicht an den regulaeren Mailslot halten koennen oder
wollen.


2. Netzstruktur
---------------

Einzelne Nodes sind zu Unter-Netzwerken zusammengeschlossen, die
von einem Koordinator betreut werden. Diese 'Netzwerke' ergeben
zusammen mit unabhaengigen Nodes 'Regionen', die wiederum
zusammengefasst 'Zonen' bilden. Zur Zeit existieren drei Zonen, die
auch geographisch auseinander gehalten werden koennen: Zone 1
bedeutet USA, Zone 2 Europa, Zone 3 ist der asiatische und
australische Raum.


Europa USA Australien/Asien
+-----+ +-----+ +-----+
!Zone2+----+Zone1+----+Zone3!
+--+--+ +--+--+ +--+--+
I I I
I +-----... +----...
I
I
Region20, Schweden
Region21, Norwegen
Region22, Finnland
Region23, Daenemark
Region24, BRD----------------Region-Koordinator 24
Region25, Brit. Inseln
Region28, Niederlande Netz 509 'TechNet', L}beck
Region29, Belgien Netz 507 'Kraut's_Inn', Duisburg
Region30, Schweiz Netz 241 'European HST-NET', Mainz
Region31, Oestereich Netz 242 'AltiPlex_Net', Aachen
Region32, Frankreich Netz 243 'Big_Science_Net', Mermuth
Region33, Italien Netz 244 'RHEIN-Area-Net', Ratingen
Region34, Spanien Netz 245 'MUG_Net', Essen
Region40, Israel Netz 246 'Fine_Bavarian_Net', Bayreuth

Zone 2 (Europa) besteht aus 13 zusammengefassten Regionen. Die
Bundesrepublik ist mit Region Nr.24 vertreten. Diese wird aus acht
'Netzwerken' gebildet, an denen jeweils unterschiedlich viele
Einzelsysteme angeschlossen sind. Die Staedtenamen hinter den
Netzwerkbezeichnungen geben den Standort der einzelnen Netzwerk-
Koordinatoren an.
Koordinator der gesamten Region Nr.24 ist der Netzwerk-Koordinator
von Nr.509 (Snoopy's BBS, Luebeck).
Alle Klarheiten beseitigt?

Adressiert werden E-Mails mit dem Empfaengernamen, sowie der
Netzadresse, die sich wie folgt zusammensetzt:

zone:netzwerk/node

z.B.: 2:509/1
('Snoopy's BBS', Luebeck)
er 3:700/88
('Executive Board', Hongkong)


3. Ich will Fido...
-------------------

Wer mit seiner Mailbox an das FidoNet gehen will, sollte am
besten einen 16Bit-Rechner mit Festplatte und als
Betriebssystem wenigstens MS-DOS benutzen. Implementationen gibt es
auch schon auf Atari ST. Ein schnelles Modem von mindestens
1200bps ist natuerlich wichtig. Ausserhalb Europas sind
Geschwindigkeiten von 9600bps ja schon lange keine Seltenheit
mehr. Eine FidoNet-Mailbox sollte in der Lage sein, sowohl
Anrufe von anderen Systemen zur Datenuebertragung anzunehmen
('PICK UP'), als auch selber anzurufen ('POLL'). In der Praxis
sollte das allerdings mit dem SysOp des naechst gelegenen
Fido-Nodes abgesprochen werden k|nnen.


Welche Netz-Software?
---------------------

Es gibt zwei Programmpakete, die voll auf FidoNet ausgerichtet
sind. Das eine heisst - man glaubt es nicht - 'FIDO' und kann fuer
Geld gekauft werden. Das andere heisst OPUS, ist inklusive einiger
Zusatzprogramme und Dokumentation Public Domain und am meisten
verbreitet. Die Benutzeroberflaeche ist amerikanisch-menueorientiert.
Wer auf seine gewohnte Shell nicht verzichten will oder eine andere
fuer sinnvoller haelt und ausserdem nicht schlecht programmieren kann,
hat auch die Moeglichkeit, seine eigene Implementation zu bauen.
Zur Hilfe kann dazu die Fido-Dokumentation 'FSC001 A Basic
FidoNet(tm) Technical Standart' genommen werden, in dem die FidoNet-
Datenformate und Protokolle definiert sind. Ausserdem sollte auch das
Dokument 'FSC002' besorgt werden. Darin wird das Format der IFNA
-Nodelist beschrieben.
Ist es irgendwann endlich geschafft, kann der erste Testbetrieb
am Netz stattfinden. Die endgueltige 'Aufnahmepruefung' eines
werdenden Fido-Nodes besteht darin, eine Nachricht an den
jeweiligen Netzwerk-Koordinator zu senden. Wenn das gut geht
und eine Antwort zurueckkommt, wird die Mailbox in die Nodelist
aufgenommen.
Soweit eine oberflaechige Beschreibung von FidoNet.


Weitere Informationen:
----------------------

'FSC001 A Basic FidoNet (tm) Technical Standart'
'FSC002' Nodelist-Dokumentation
'FidoNet Policy' Grunds{tzliche Rgeln des Netzes
Diese Files koennen in der Regel von den Netzwerk-Koordinatoren
bezogen werden.
Z.B. Netzwerk 509: Snoopy's BBS, Luebeck, 0451/493920

Bo-Chen Lo
(china@subetha.zer, china@olis.uucp)

-----------------------------------------------------------------------------
NEXT AMK8

Pressematerial gewaehrt keine inhaltliche Richtigkeit

Hamburg (emp/mik) - Die Pressestelle der Apple Computer GmbH
in Muenchen hat verschiedenen Fachredaktionen in der
Bundesrepublik umfangreiches Informationsmaterial mit dem
Hinweis zugestellt, dass das Unternehmen "
keine Gewaehr fuer die
Vollstaendigkeit und Richtigkeit des Inhalts" einer selbst
herausgegebenen Broschuere uebernimmt. Diese Informationsschrift
soll ueber die Apple Systemarchitektur OASIS informieren. OASIS
steht fuer Open Architecture System Integration Strategy. In
einem Schreiben an die Apple Geschaeftsfuehrung teilte die
Redaktion MIK-Magazin mit, sie habe auf einen Hintergrundbericht
verzichten muessen, weil das Unternehmen nichteinmal selbst fuer
die Richtigkeit der verbreiteter Informationen Garantien abgeben
will. Man habe allerdings positiv zur Kenntnis genommen, dass
darauf verwiesen werde, moeglicherweise nicht ganz richtige
Informationen zu verbreiten.

Anlass der Presseaktion war die von der Fachpresse lang
erwartete Praesentation eines tragbaren Macintosh-Computer. Das
Geraet kostet rund 14.000 Mark und wiegt sieben Kilo, mit einer
40 MB Festplatte fast acht Kilo. Der Bildschirm soll
kontrastreicher sein als herk|mmliche LCD-Bildschirme. Die
Cursor-Steuerung erfolgt ueber einen in die Tastatur integrierten
Trackball, der mit dem Handballen benutzt werden kann. Weiterhin
ist das Geraet mit einem 1,44 Megabyte Laufwerk ausgestattet. Es
hat nach Herstellerangaben 75 Prozent mehr Speicherkapazitaet als
die bisher eingesetzten 800 Kilobyte Laufwerke. Eine besondere
Elektronik soll zudem fuer einen energiesparenden Betrieb sorgen.
Laut Apple kann das Geraet, je nach Intensitaet der Beanspruchung,
bis zu zwoelf Stunden im netzunabhaengigen Betrieb laufen. Ueblich
sind zwischen drei und vier Stunden. Das Gehaeuse ist aus
stossfestem Polycarbonat, ein Produkt aus der Fertigung von
Motorradhelmen. Hervorgehoben wird die Benutzerfreundlichkeit,
die auch "
Portabel-Neulingen" den Einstieg in die
Computertechnik schmackhaft machen soll. Kaeuferzielgruppe sind
unter anderem Aussendiensmitarbeiter in den Bereich Verkauf und
Marketing sowie Forschungsabteilungen der Universitaeten.

Apple rechnet damit, ab Oktober im ersten Jahr ueber 100.000
Einheiten verkaufen zu koennen. Dies wird von amerikanischen
Marktbeobachtern allerdings bezweifelt. Sie meinen, das Geraet
sei zu gross, zu schwer und zu teuer.

Weitere Informationen erteilt:
Pressestelle Apple Computer GmbH
Ingolstaedter Str.20: 8000 Muenchen 45; Tel.: 089/350340

E-Mail Press/MIK Magazin

-----------------------------------------------------------------------------
NEXT ARC9

Sozialversicherungsausweis fuer alle?

Im Zeitraum vom 01.01.1991 bis zum 31.12.1995 erhaelt ein Teil der
Bundesbuerger einen neuen Ausweis: den Sozialversicherungsausweis, kurz
SVA genannt. Die entsprechenden Bestimmungen (Gesetz zur Einfuehrung des
SVA's oder GES) sind dieser Tage verabschiedet worden und treten ab
1.1.1990 in Kraft. Offizieller Hintergrund dieses Gesetzes ist die
Aufdeckung von Sozialleistungsmissbrauch und die Aufdeckung illegaler
Beschaeftigungsverhaeltnisse. Mit dem SVA und den entsprechenden
Bestimmungen wird den Traegern der Sozialleisungen und den
Ordnungsbehoerden eine weitrechende Kontrollmoeglichkeit ueber die
Betroffenen ermoeglicht. Einige im GES aufgefuehrte Berufsgruppen sind
verpflichtet, den SVA am Arbeitsplatz mitzufuehren. Darunter fallen
Arbeitnehmer aus Bau-, Schausteller-, Gebaeudereinigergewerbe und
Messebau. Andere Bereiche koennen durch den BMA per Rechtsverordnung
ebenfalls dazu verpflichtet werden. Generell muss sich der Arbeitgeber
bei der Einstellung den SVA vorlegen lassen. Bei der Lohnfortzahlung im
Krankheitsfall kann der Krankengeldtraeger eine Hinterlegung des SVA
verlangen. Gleiches gilt, wenn der Betroffene Sozialleistungen wie
Sozialhilfe, Arbeitslosenhilfe oder Arbeitslosengeld bezieht. Da der
Arbeitgeber die Einstellung umgehend weiterzumelden hat besteht hier
kaum die Moeglichkeit, ohne SVA eine Anstellung zu bekommen. Da auch
geringfuegig Beschaeftigte der Einzugsstelle zu melden sind hat hier die
Kontrolle enge Maschen.


Zentrale Datenstelle
--------------------

Eine zentrale Einzugsstelle wird im Namen der entsprechenden
Sozialleistungstraeger die SVA einziehen und die entsprechenden Daten
verwalten und bei Bedarf weitergeben. Verwaltet werden so z.B. die Daten
der geringfuegig Beschaeftigten in der privat organisierten Datenstelle
der Versicherungstraeger, die durch das GES eine neue Aufgabe erhaelt.
Hier soll in erster Linie abgeglichen werden, ob mehrere geringfuegige
Beschaeftigungsverhaeltnisse vorliegen, die dann evtl. eine
Versicherungspflicht begruenden.


SVA nicht fuer alle
-------------------

Durch den SVA kontrolliert werden alle versicherungspflichtigen
Beschaeftigten, sonstigen Versicherungspflichtigen und
Sozialleistungsbezieher. Ausdruecklich vom GES ausgeklammert sind alle
von der Versicherungspflicht befreiten Personen, im Haushalt
Beschaeftigte, sofern sie die Geringfuegigkeitsgrenze nicht
ueberschreiten usw. Von der strengen Meldepflicht ausgenommen sind
Arbeitgeber im Schaustellergewerbe und im Messebau sowie in Land-und
Forstwirtschaft, wo die Beschaeftigung auf bestimmte Zeitraeume begrenzt
ist.


Starke Kontrolle
----------------

Der SVA kann nur sinnvoll sein, wenn die Massnahmen der Ueberwachung
wesentlich erweitert werden. Kontrollen beim Arbeitgeber, Pruefung der
Lohnunterlagen, Pruefung der Beschaeftigten mittels ihres SVA's.
Vorausstezung hierfuer ist ein hoher technischer Standard der
Kontrollierenden: Rueckfragen bei der Einzugsstelle muessen sofort
abgewickelt werden. Durchfuehrende Organe sind hier unter anderem BfA,
Polizei, Ornungs-, Gewerbeaufsichts- und Auslaenderamt. Diese
Institutionen durefen Kontrollen ohne vorherige Ankuendigung
durchfuehren. Eine weitgehende Regelung zum Datentausch ermoeglicht
hierbei die Aufdeckung von Verstoessen.


Das Netz wird enger
-------------------

Die bisherige Regelung ermoeglichte den Austausch von Daten der BfA,
der Einzugsstellen und der Rentenversicherungstraeger nur im Einzelfall
bei konkreten Anhaltspunkten fuer Verstoesse gegen das SGB, AFG,
SchwArbG oder bei einem gerichtlichen Verfahren. (@113 ABS. 1 S.2 SGB
IV), Krankenversicherungen durften selbst dann ihre Daten nicht
freigeben. Das GES ermoeglicht nun den Behoerden, die ja die
Ueberpruefung durch das Arbeitsamt unterstuetzen sollen, die
erforderlichen Daten auszutauschen. (@107 Abs.1 SGB IV). Hier ist nun
nicht mehr ein konkreter Anhaltspunkt fuer die Uebermittlung der
Sozialdaten notwendig, es wird nur noch durch den
Erforderlichkeitsmaszstab beschraenkt.


Universeller Ausweis
--------------------

Den SVA im privaten Bereich zu verwenden ist gesetlich unzulaessig. In
der Praxis stellt der SVA jedoch einen staendig verfuegbaren
Beschaeftigungs- bzw. Einkommensnachweis dar, dessen Verwendbarkeit in
Bezug auf Miet-, Kredit- und Verleihgeschaefte fuer die eine Sicherheit
bedeutsam ist, denkbar erscheint. Bei flaechendeckender Verbreitung sind
die sich aus dem SVA ergebenden Moeglichkeiten fuer solche und aehnliche
Geschaefte fuer die Wirtschaft zu guenstig, als das seine Verwendung in
diesem Bereich ausgeschlossen werden kann.


Betroffene
----------

Vom GES in erster Linie betroffen sind die Sozialleistungsempfaenger,
die neben der systematischen Kontrolle, neuen Diskriminierungen
ausgesetzt sind. Die Nicht-Einfuehrung des SVA liegt in ihrem
unmittelbaren Interesse.

Bei der im Sozialbereich vorliegenden Verdatung betrifft das GES
amsonsten alle Bundesbuerger, wenn auch mit verschiedenen Auswirkungen.
Der als blosse Modernisierungsmassmahme des
Sozialversicherungsnachweisheftes verkaufte SVA birgt wesentlich
weitergehende Kontrollmoeglichkeiten in sich, die in Verbindung mit
seiner Maschinenlesbarkeit in der Zukunft ungeahnte Moeglichkeiten
auftun. In engem Zusammenhang hierzu steht der Datenbestand der
Rentenversicherungstraeger in Wuerzburg, der wohl zu den umfassendsten
in der Republik gehoert, der von der Oeffentlichkeit jedoch zu den am
wenigsten beachteten zaehlt.


Soziale Diskriminierung
-----------------------

Fraglich ist, inwieweit die Vorlage und Hinterlegungspflicht des SVA bei
den Leistungstraegern und auf Verlangen des Arbeitgebers mit dem Recht
auf freie Menschenwuerde und dem Recht auf freie Entfaltung der
Persoenlichkeit harmoniert. Der SVA erhaelt den Charakter eines
'Arbeits-Erlaubnis-Ausweises' dessen Nichtbesitz zum
Sozialleitstungsbezieher abstempelt. Die zur Hinterlegung berechtigten
Stellen sind nur verpflichtet, den Ausweis wieder auszuhaendigen, wenn
der Leistungsbezug wegfaellt, obwohl fuer eine Vielzahl von
Sozialleistungen kein Beschaeftigungsverbot besteht. Der
Sozialleistungsempfaenger muss sich seine Beschaeftigung lediglich
anrechnen lassen. Zudem bewerben sich eine Vielzahl von
Leistungsempfaengern naturgemaess waehrend ihres Leistungsbezuges um
eine neue Stelle. Hier liegt es im Ermessen der verwahrenden Stelle, ob
die Sozialleistungsbezieher hierfuer ihren Ausweis zurueckerhalten. Der
Besitz des SVA koennte zum Statussymbol einer 'Zwei Drittel
Gesellschaft' werden, der Nichtbesitz zum Stigma des
beschaeftigungslosen Drittels. Einem besonderen Stigma koennten die
unterworfen sein, die in den Wirtschaftsbereichen beschaeftigt sind, die
der Mitfuehrungspflicht des SVA unterliegen. Schon durch das Auessere
des Ausweises mit einem Lichtbild werden sie als Beschaeftigte teilweise
stigmatisierter Berufsgruppen erkennbar.

Zusammenfassung des Scripts 'Sozialversicherungsausweis: Statussymbol
der Zwei-Drittel-Gesellschaft' von Hartmut Friedrich und Joachim Riess,
Bremen Istitut fuer Informations- und Kommunikationsoekelogie (IKOe)


Resumee (in eigener Sache)
--------------------------

Es sei in Frage gestellt, ob die Einfuehrung des SVA gesellschaftlich
groesseres Unheil anrichtet, als sein Nutzen, naemlich die Aufdeckung
illegaler Beschaeftigungsverhaeltnisse ist. Bei dem Einsatz derartiger
Kontrolltechniken ist ein sensibles Umgehen hiermit erforderlich, um den
enthaltenen sozialen Sprengstoff nicht zum Explodieren zu bringen.
Leider kann man von einem derartigen Verhalten der Institutionen nicht
grundsaetzlich ausgehen. Ausserdem ist fraglich, ob der SVA seinen
Aufwand rechtfertigt, es muesste fuer alle Sozialleistungstraeger
eigentlich wesentlich interessanter sein, ihre Leistungsempfaenger auf
eigenen Beinen stehen zu sehen als sie zu stigmatisieren. Eine
weitgehende Aufklaerung um die mit dem SVA und GES verbundenen Rechte
und Pflichten seitens der Leistungstraeger und auch durch andere Stellen
ist zu fordern, genau wie weitergehende Eingliederungsmassnahmen der
Sozialleistungsempfaenger. Die Entwicklung der mit dem GES verbundenen
Massnahmen sollte aufmerksam verfolgt werden. Schliesslich ist - von
wenigen Aussnahmen abgesehen - niemand vor dem Los der Arbeitslosigkeit
gefeit.

Ulrich Tiemann

 
(lord@olis.uucp)

-----------------------------------------------------------------------------
NEXT ANEA

GALACTIC HACKER PARTY - Amsterdam

Bevor wir zu einer vernichtenden Kritik ausschweifen, loben wir
erst einmal die Veranstaltung. Das muss so sein, denn sonst waere
es einfach ungerecht. Das Paradiso - eine ehemalige Kirche und
heutigen Computerladenbesitzern bestens als 'Kiffer-Paradies'
bekannt - gab den Rahmen (Thomas Vogler fing auch sofort mit
Bibel-Zitaten an...). Die Organisation ist professionell -
daneben. Nicht verstanden ist, dass Computer auch eine komplett
neue Veranstaltungsstruktur (eben den Kongress - nicht die Party)
erfordern. Hier kommt nun nicht eine Musikgruppe mit irrsinnig
teurer Technik her um sich auf eine Buehne zu stellen und etwas
vorzufuehren - sondern es kommen (im Besten Fall) hunderte von
Hauptdarstellern (die alle Eintritt bezahlen) und haben etwas
vorzustellen.
Aehnlich wie im Film 'Fahrenheit 840': Jeder hat ein
Buch - ein Manuel - gelesen und kann anderen weiterhelfen. "Teach
me PC-TOOLS and I will teach you NORTON ULTILITIES" - Gibst Du
mir Steine - geb ich Dir Sand... In Amsterdam, der Hauptstadt der
kiffenden Hippies - mitten im "PARADIES(O)" wird die Struktur
Angst(!) vergangener Zeiten (die Schublade) verwendet.
Bodyguards an der Tuer, Abschottungen der "ernsthaft" arbeitenden
Menschen - die Abschlisserklaerung seit drei Tagen vor Beginn
bereits fertiggeschrieben. Im Grunde also eine erzkonservative
Veranstaltung. Nicht zu unterscheiden von herkoemmlichen
Parteitagen mit vorgefertigten Statements und gemeinsamer
Abschlusserklaerung. Aber wir wollten loben: Die Veranstalter
flogen "Stars" aus Amerika (Mutterland der Vatermoerder ein. John
Draper alias Captain Crunch (in Amsterdam in Captain Smoke
umbenannt) mit Tabakphobie und "Stretching-Fimmel". Lee
Felsenstein fragte auf der Fahrt vom Flughafen erst einmal nach
Captain Smoke: Wenn der wieder mit seinen "fucking exercises"
ankommen wuerde, wuerde er ihm eine Portion Rauch ins Gesicht
blasen. (Der Schlingel ist auch Nichtraucher...). Lee Felsenstein
kolportierte an sonsten sein Konzept des Barbie-Puppen-Computers.
Zum Geburtstag gibt's erst einmal das Grundgehaeuse, und zu
Weihnachten dann die erste Speichererweiterung und naechstens Jahr
die serielle Schnittstelle - und alles zu Preisen, dass es die
Tanten und Onkels (zaehneknirschend zwar immerhin)
bezahlen... Das Ganze nennt er dann "Cyberpunk" - Computer fuer
die Kid's. William Gibson wuerde sich im Grab umdrehen - wenn er
schon gestorben waere. Interessant war, dass er den Chaos Computer
Club bei seiner Antrittsrede als das lobte, was er auch ist: Ein
kulturelles Ereignis, ein Medium. Also ganz dumm kann er nicht
sein. Nuechtern machte er auch nicht diesen Eindruck. Aber. Na ja.
Abends war mit ihm nicht mehr zu reden. Nicht wahr, Andy...
Die Vorstellung eines Computer-Links nach Moskau:
"Hallo hier Moskau - Was wollt ihr wissen?" Ein bedeutsamer Satz
im Spitzelzeitalter. Captain Smoke war permament am telefonieren
und Leute am anschreien und versuchte jeden von der Wichtigkeit
seiner Mission und Person und seiner Stretching-Uebungen zu
ueberzeugen. Zumindest von Letzterem hat er absolut keine Ahnung.
Ansonsten ist ein typisch amerikanischer Irrer: Quick, fast and
heavy. Ausserdem redet er amerikanisch. Igitt. Also im Grossen und
Ganzen eigentlich nicht unsympathisch. Ein Georg Ladanyi der
Hacker.
Die Diskussion zwischen Pengo und Wau wurde von den Veranstaltern
(wie so vieles), an dem Punkt wo's spannend wurde, abgebrochen.
(Die Zeit draengte). Auch hier: Die hollandischen Veranstalter
versuchten mit typisch deutsch/amerikanischer Effektivitt eine
Veranstaltung ueber die Buehne zu bringen. Na ja, wir leben noch.
In weiten Kreisen freut man sich nun auf die nette,
unkommerzielle Arbeits-Atmosphoere beim CCC-Kongress dieses Jahr.
Amsterdam dient als abschreckendes Beispiel. Mit vielleicht der
Ausnahme, dass man auch darueber nachdenkt, mehr Wert noch auf die
Internationalitaet und internationale Gaeste zu legen.
Na ja. Und falls die dass naechstes Jahr wieder eine Veranstaltung
machen - fahren wir natuerlich auch wieder hin...

...und jetzt habe ich den Artikel noch einmal durchgelesen und
stelle fest, daa er einfach nicht boese genug ist. Klar war es
lustig. Und Menschen wie wir, finden immer die Suppe zwischen den
Haaren. Aber es sollte nicht ungesagt bleiben, dass sich ein
Grossteil der Gaeste (und eingeladenen Akteure) schlichtweg
verarscht vorgekommen sind. Tatsaechliches Arbeiten war komplett
unmoeglich. Ein Modem zu finden ebenso. Lediglich ueber die
installierte Sun war ein Zugang nach aussen zu bekommen. Das
reicht zwar fuer's Hacken, nicht aber um relativ sicher seine
ZERBERUS-Poll-Versuche via Terminalversion zu starten. Zumal alle
Datenstroeme ueber die Sun - wie der Veranstalter nach einer
netten Bloeffaktion seitens des CCC zugab - mitgeschnitten
wurden. Als die Herausgabe der Daten verlangt wurde, behauptete
Rob, dass die Sun dauernd abgestuerzt sei und deswegen das mit dem
Mitschnitt nicht geklappt haette. Was Rob nicht weiss, ist, dass
zwei Leute sich im kleinen Buero (wo einige der Modems standen)
ein wenig umgesehen haben... (Wo die Tuer nicht abgeschlossen ist,
geht man rein zufaellig schon ein und aus...). Ansonsten hatten
alle Amsterdamer die unangenehme Art bei Anfragen stets nur
ausweichende Antworten zu geben. Ein WDR-Team war stendig
genervt, weil Jan (Mitinhaber des Paradiesos) staendig noergelte,
dass sie nicht filmen durften, dann doch wieder, dann wieder nicht
- also eher DDR-maessig. Erst nach Stunden liess er dann raus, dass
er schlicht und einfach Geld wollte. Nervig, diese Amsterdamer.
Ansonsten muss man an dieser Stelle noch den Amsterdamern danken,
die nervigen Deutschen Schlafplaetze zur Verfuegung stellten.
Wie halten die das bloss aus? Das ganze Jahr. Immer dasselbe.
Wir sehen uns im Hamburg im Dezember. Glaubt bloss nicht, dass das
ein Vergnuegen wird. Da wird gearbeitet.

//padeluun
(PADELUUN@BIONIC.ZER)

-----------------------------------------------------------------------------
NEXT ARCB

Die 7 Stufen eines Hackers
--------------------------

Anfaenger - schreibt "#include <stdio.h>" in seine Programme, aber
wiess nicht, warum
- hat von Zeigern gehoert, aber nie welche gesehen

Benutzer - benutzt folgende Macros:
#define BEGIN
#define END ;
- hat schlechte Erfahrungen mit Zeigern gemacht
- kennt den Unterschied zwischen ' und "

Erfahrener Benutzer - benutzt:
if(a==b)
c = 1;
else
c = 0;
- benutzt Zeiger, aber nur als Ersatz fuer Felder
- liebt es, Programme unter VMS zu schreiben

Experte - benutzt:
c = (a==b) ? 1 : 0;
- benutzt Zeiger fehlerfrei
- flippt aus, wenn er einen Fehler im Compiler gefunden
hat, nur weil er ihn gefunden hat
- hat herausgefunden, wofuer && und || gut sind
- lehnt es ab, C-Programme unter VMS zu schreiben

Hacker - benutzt:
c = (a==b);
- schreibt Programme, die Zeiger auf Funktionen benutzen
- schreibt Macros anstelle von einfachen Funktionen
- benutzt bitmanipulierende Operatoren, weil sie
assembleraehnlich sind
- schreibt einfache Programme mit "cat >" und compiliert
sie mit "!cc"
- benutzt argv und argc

Guru - vermeidet bitmanipulierende Operatoren aus Portabili-
taetsgruenden
- aergert sich ueber Compilerfehler
- schreibt Programme portabel genug um es auf VMS zu
portieren, findet aber keinen Geschmack daran
- schreibt Bibliotheken die seine Juenger benutzen
- kann alle Fragen ueber C nach kurzem Nachdenken beant-
worten

Wizard - schreibt Compiler mit "cat >" (und sie funktionieren!)
- liest Geraetetreiberquellcode waehrend des Fruehstuecks
- weiss, welche Frage man gerade stellen will und beant-
wortet sie
- duzt Dennis, Bill und Ken

-----------------------------------------------------------------------------
NEXT ARCC

Ein schweizer Traum ?

Mitte September fand in Zuerich (das liegt in den Alpen. :-) ) die Welt-
papiertagung 89 statt. Das bedeutet, dass sich verschiedene Leute aus dem
Bankenwesen, Polizei, Staatsanwaltschaft und Firmen trafen. Die Tagung
stand dieses Jahr unter dem Motto: 'Scenario 2000 - Wunschtraum oder
Alptraum'. Insgesamt waren 5 Referate angesetzt, sowie ein mittelgrosses
Essen mit mehreren Gaengen. Das letzte Referat sollte von Steffen Wenery
gehalten werden.

Die Firma Orell Fuessli hatte zu dieser Tagung eingeladen, um natuerlich
auch ihren neuen maschinenlesbaren Ausweis vorzustellen. Deswegen be-
schaeftigten wir uns erstmal mit den aufgestellten Rechnern. Als erstes
wurden wir vor einen Digitizer gesetzt, digitalisert, nach Namen und
Organisation/Firma gefragt und ab gings. Danach hatte man einen Ausweis,
der sogar noch ein wenig handlicher als der neue deutsche Perso war.
Natuerlich duerften die Fragen zur Sicherheit des Ausweises, der
verwendeten Rechner, etc. nicht fehlen. Bei Orell Fuessli (die stellen
uebrigens das schweizer Papiergeld her) hat man wohl inzwischen eingesehen,
dass die meisten Sicherheitsprobleme nicht von Hackern, sondern von undichten
Stellen innerhalb einer Firma verursacht werden. Als Konsequenz hat OF die
Herstellung und Entwicklung der einzelnen Komponenten (Transputer, PAL's,
Software,etc.) auf verschiedene Tochterfirmen in der Welt verteilt. Der-
zeit hofft die Firma Verhandlungen mit der indischen Regierung zum Abschluss
bringen zu koennen. Damit koennte OF ca. 500 Millionen ihrer Ausweise an den
Menschen bringen. Auf die Frage nach Einzelheiten ueber den Ausweis, war zu
erfahren, dass ueber die absichtliche Veraenderung von Farbdaten im
digitalisierten Foto die Faelschungssicherheit gewaehrleistet werden soll.
Allerdings scheint es mit dem innerbetrieblichen Datenschutz bei OF nicht
weit her zu sein. Zitat eines Technikers: "Datenschutz koennen Sie bei uns
vergessen."

Jetzt zu den Vortraegen. Den Anfang machte Prof. Pietschmann von der
Uni Wien mit dem Vortrag 'Digitalisierung und Freiheit'. Der Mensch ist
eigentlich Physiker, aber nach seinem Vortrag zu urteilen, hat er seinen
Beruf verfehlt. Er haette Philosoph werden sollen. Erstmal betrachtet er
eben die philosophischen Aspekte der Freiheit. Er erklaert kurz ,dass
Demokratie eigentlich keine Freiheit ist, da man sich entscheiden MUSS.
Da der Mensch mit der Demokratie nicht umgehen kann, neigt er dazu Ent-
scheidungen zu delegieren. Da der Computer angeblich alles weiss, werden
viele Entscheidungen - ob dies nun sinnvoll ist oder nicht - dem Computer
uebertragen. Allerdings liegt darin eine grosse Gefahr. Entscheidungen
die der Computer faellen kann, muessen (wie z.B. auch Naturgesetze) mit
'wahr' oder 'falsch' beantwortbar sein. Ein 'jein' oder ein 'mu (wie im
chinesischen) gibt es in der Informatik nicht. Entscheidungen die aber den
Menschen betrefen, sind viel differenzierter.
Prof. Pietschmann tritt abschliessend dafuer ein, jedesmal die Entscheidung
des Computereinsatzes in der Gesellschaft (Autobahn, Medizin,etc.) auszu-
streiten, da es die Freiheit des Menschen betrifft und beim falschen Ein-
satze diese einschraenkt.

Auf die naechsten Beitraege will ich nicht weiter eingehen, da sie spezielle
Bereiche des Banken- und Boersengeschaeftes betreffen.

Die vierte Vortrag befasste sich mit dem maschinenlesbaren Ausweis und
aehnlichen unangenehmen Zeugs. Speziell ging es um die technischen Probleme
anhand eines Fotos auf einem solchen Ausweis, einen Menschen wiederzu-
erkennen (z.B. durch eine Kamera beim Werkseingang). Mit der heutigen
Computertechnik ist es nicht moeglich, in Echtzeit ein Passfoto mit einer
Kameraaufnahme zu vergleichen. Die herkoemmliche Technik wird das auch in
Zukunft nicht ermoeglichen koennen. Der Vortragende (Prof. Stucki, Uni
Zuerich) sah die Loesung in der Weiterentwicklung in der Sicherheitstechnik
und dem Teil der kuenstlichen Intelligenz, die sich mit neuronalen Netzwerken
beschaeftigt, da diese ihre Anwendung in der Mustererkennung von komplexen
Bildern haben wird und dafuer auch am besten geeignet ist.

Der letzte Vortrag war, wie oben erwaehnt, von Steffen. Seinen Vortrag
hatte den Titel: 'Das Titanic-Syndrom: Plauderstunde eines Insiders'.
Der Inhalt zog sich von den CCC-Anfaengen, ueber BTX, Nasa-Hack zu den
KGB-Hackern. Es hat wenig Sinn, den Sinn jetzt wiederzugeben. (Ausserdem
tun mir langsame die Finger weh. :-) ).

Bei der anschliessenden Diskussion wurden hauptsaechlich an Steffen und
Prof. Pietschmann Fragen gestellt. Die Fragen waren aber allgemeiner Natur
(Was halten sie von ISDN, wie sehen sie den Begriff Freiheit, etc.).

Terra

-----------------------------------------------------------------------------
NEXT AMKD

Klage beim Bundesverfassungsgericht gegen ISDN erwogen

Bremen (emp/mik) - Das Institut fuer Informationsoekologie
(IKOE) in Bremen hat angekuendigt, Buerger zu unterstuetzen, die
gegen den Einzelgebuehrennachweis bei Telefongespraechen
gerichtlich vorgehen wollen. Man werde, so eine IKOE-
Pressemitteilung, notfalls bis vor das Bundesverfassungsgericht
gehen. Seit dem 1. Juli 1989 bietet die Post im Zusammenhang mit
der bundesweiten Einfuehrung eines digitalen Fernsprechnetzes
(ISDN) ihren Kunden auf Antrag eine detaillierte
Fernsprechrechnung an, in der fuer jede abgehende Verbindung
Zielnummer, Datum, Uhrzeit, Dauer und Gebuehreneinheiten
aufgelistet sind. Die dazu erforderlichen Daten werden 80 Tage
in Rechenzentren der Post aufbewahrt. Rechtliche Basis ist der
Paragraph 272 a der Telekommunikationsordnung.

Ueber eine solche Auflistung koennen sich nach Auffassung des
IKOE Eltern, Ehegatten oder Mitglieder von Wohngemeinschaften
gegenseitig in ihrem Kommunikationsverhalten kontrollieren. Auf
Draengen des Bundesbeauftragten fuer den Datenschutz verlange die
Post zwar eine schriftliche Einverstaendniserklaerung aller
Mitbenutzer des betreffenden Anschlusses, es sei jedoch voellig
unklar, wie die Fernmeldeaemter in der Praxis pruefen wollen, ob
wirklich alle Betroffenen eingewilligt haben. Zudem koennten so
neue und sensible Daten dar}ber entstehen, wer mit wem
zusammenlebt.

Das IKOE kritisierte, dass die Zielnummer als personenbezogenes
Datum ohne Wissen und Einverstaendnis der Telefonteilnehmer an
die Empfaenger des Einzelgebuehrennachweises herausgegeben werde.
Die gelte auch dann, wenn sich jemand nur verwaehlt hat. Darueber
hinaus habe die Post die Fernsprechteilnehmer ueber diese
Neuerung nicht informiert, obwohl es sich dabei um eine Aenderung
des Fernsprechverkehrs und damit der Teilnahmebedingungen
handele. Das IKOE befuerchtet weiter, dass die Speicherung der
Daten, wer wen wan angerufen hat und wer von wem angerufen
worden ist, Begehrlichkeiten nach diesen Daten wecken werde.
Insbesondere Staatsanwaltschaften und Nachrichtendienste werden
nach Auffassung des IKOE im Zuge von Ermittlungsverfahren die
Herausgabe dieser Daten verlangen. Dies bedeute, dass jeder, der
mit jemandem telefoniert hat der Ziel eines solchen Verfahrens
ist, selbst zum Ziel von Umfeldermittlungen werden kann. Fuer
Journalisten, Rechtsanwaelte oder Beratungsstellen k|nne dies
dazu fuehren, dass der Vertrauensschutz von Informanten oder
Mandanten nicht mehr garantiert werden koenne.

Das Institut stellte bei seiner Kritik nicht das Recht des
einzelnen Fernsprechteilnehmers auf eine detailierte
Fernmelderechung in Frage. Allerdings seien dabei die
datenschutzrechtlichen Bestimmungen zu beachten. Beispiele aus
dem Ausland wuerden zeigen, dass dies prinzipiell moeglich ist. So
duerfe nach dem neuen Fernmeldegesetz in der Schweiz nur die
Ortsnetzkennzahl (Vorwahl) der angerufenen Anschluesse
gespeichert und herausgegeben werden. In Frankreich muessten die
letzten vier Nummer des angerufenen Anschlusses getilgt werden.
Der Einzelgebuehrennachweis in den USA werde in Regel nur fuer
Ferngespraeche, nicht jedoch fuer Ortsgespraeche erstellt.

Weitere Informationen erteilt:
IKOE-Buero; Wittinger Strasse 139; 4600 Dortmund

E-Mail Press/MIK-Magazin

-----------------------------------------------------------------------------
NEXT ARCE

Crackertreffen in Stuttgart

Seit 5 Jahren findet in Stuttgart nun der CSS Summer Convention statt.
Dabei handelt es sich nicht um ein Raubkopierertreffen (wie man vielleicht
beim Begriff 'Cracker' vermuten koennte), sondern um ein Erfahrungsaus-
tausch von ca. 40 Leuten ueber diverse Themen. Programmierung, DFUE,
neue technische, aber auch persoenliche Entwicklungen werden angesprochen.
Natuerlich wird auch kopiert ... wer wolle das bestreiten, aber im Ver-
gleich zu den vorherigen Jahren, hielt sich das doch in Grenzen. Ausserdem
waren (wie immer) von allen Programmen, an den 'man' sich versuchte, die
Originale vorhanden.
Dieses Jahr war ein wesentliches Diskussionsthema die Programmierarbeit
bei oder fuer Softwarefirmen. Erstmal stritt man sich darueber, ob es
sinnvoll sei (von den Anforderungen, von den zukuenftigen Chancen und vom
finanziellen) Spiele zu programmieren. Auf der einen Seite versucht man nur
bei der Spieleprogrammierung, den Rechner bis zum letzten auszunutzen. Auf
der anderen Seite, hat 'Spieleprogrammierung' nur wenig praktische Be-
deutung, wenn man spaeter bei einer Firma wie DEC oder IBM unterkommen
will. Es scheint trotzdem so, das sich viele Cracker nicht trauen, sich mit
anderen Betriebssystemen wie Unix, VMS oder VM/CMS zu beschaeftigen. Diese
Systeme sind um ein wesentliches groesser und komplexer, als das OS eines
Atari ST's. Ein cracker ist es aber eben gewohnt, das Betriebssystem auf
dem er arbeitet, in- und auswendig zu kennen. Die 'Spieleprogrammierung'
hat aber auch ihre Schattenseiten. Viele Programmierer haben mit einigen
Softwarefirmen arge Probleme. Eine Firma, die z.B. koenigliche Weichware
herstellt, versucht ihre Programmier meistens ueber das Ohr zuhauen. Spiele
werden zu schlecht bezahlt. Die Cracker koennen sich bei ihren 'Kollegen'
ueber Erfahrungen mit bestimmten Firmen unterrichten. Der 'Jung-
programmierer' kommt zu einer Firma, bekommt 2000 DM. Findet das toll und
verzieht sich wieder. In der Regel sind die Programme aber viel mehr Wert.
Dazu kommt noch, das einige Firmen, die Zahlungen ellenlang hinziehen. Es
kann ohne weiteres vorkommen, das die angegebenen verkauften Stueckzahlen
nicht mit der Realitaet uebereinstimmen. Sollte tatsaechlich das Wunder
geschehen, das ein Programmierer das bemerkt, muss er auch nich genug Be-
weise fuer ein Gerichtsverfahren finden. Einige meinten, dass man eben
eine Softwarefirma von Programmierern fuer Programmierer gruenden muesste.
Allerdings ist das leicht getan, nur ohne STartkapital laesst sich da
natuerlich auch nix machen. Von den organisatorischen Problemen garnicht
zu reden.
Nachts kam dann wieder die DFUE auf. Zur Zeit des Conventions war es in
Stuttgart moeglich, dank einen fehlgeschalteten Ports des dortigen PAD's,
umsonst Datex-P zu nutzen. Alledings beschraenkte man sich auf Anrufe in
der Schweiz und einem hollaendischen Chat-System.
Auch die technischen Themen kamen nicht zu kurz. Ein wenig Minix, ein wenig
PC-Speed getestet, ein wenig Demo's der anderen Cracker angesehen ...
Eine sollte man davon erwaehnen. Eine Demo von Union zeigte, die Moeglich-
keit des Atari ST (nicht STE) doch hardwaremaessig zu scrollen. Man er-
klaerte mir nur in Kurzform, dass der Atari die Moeglichkeit hat die
phyisikalische Bildschirmadresse zu aendern. Normalerweise geht aber nur
das High- und Med-Byte. Durch einen Trick, kann man aber auch das Low-Byte
aendern und damit den Bildschirm in 2-Byte Schritten verschieben. Den Rest
macht die Atarihardware. Allerdings weiss atari vermutlich selbst noch nix
davon.
Jetzt bleibt noch abzuwarten, was der naechste Convention bringen wird ...

Terra

-----------------------------------------------------------------------------
NEXT ARCF

Wissenschaftliches Hochschulnetz

Die deutschen Universitaeten und Forschungsinstitute sind derzeit ueber das
EARN (European Academic Resaerch Network) zusammengeschlossen. Allerdings
hat IBM Ende 1988 die Finanzierung des EARN eingestellt. Daraufhin hat
das BMFT das Geld zugeschossen. Leider werden Ende 1989 diese Zahlungen auf
Druck der Bundespost ebenfalls eingestellt. Schon vor Jahren hat sich der
DFN Verein gegruendet, um ein deutsches Forschungsnetz aufzubauen. Dieses
sollte 1990 das EARN grossflaechig ersetzen. Jetzt sind aber verschiedene
Probleme aufgetaucht; weder sind die Implementationen fuer die verschiedenen
Betriebsysteme wie VMS, VM/CMS, UNIX, etc abgeschlossen, noch koennen die
derzeit moeglichen Dienstleistungen das EARN ersetzen. Deswegen sind die
Universitaeten der Post auf's Dach gestiegen. Das hat zur Folge, dass die
Telecom dem DFN angeboten hat, dass der DFN Verein ihren Mitgliedern fuer
10 Jahre ein wissenschaftliches Hochschulnetz (WHN) zur Verfuegung stellt.
Dabei handelt es sich praktisch um die Nutzungsrechte fuer Datex-P, allerdings
pauschal tarifiert. Die Uebertragungsgeschwindigkeiten sind entweder
9600 Bps (dann kostet ein Anschluss 1.500 DM) oder 64KBps (fuer 5.000 DM).
Bis Ende 1990 soll sogar eine Uebertragungsgeschwindigkeit von 2 MBps
moeglich sein. Gerade solche Geschwindigkeiten sind fuer den Forschungs-
bereich zum Austausch von grossen Grafiken und zur Installation von
verteilten Rechnersystemen noetig. In den USA sind Geschwindigkeiten von
1,5 MBps schon auf NSF-Forschungsnetzen ueblich und sollen bis 1996 auf
3 GBps aufgeruestet werden.
Das WHN wird seit Herbst 1989 installiert und sollen bis Sommer 1990
abgeschlossen sein. In Niedersachsen ist es geplant, auf Basis des WHN
einen niedersaechsischen Rechnerverbund (NRV) aufzubauen. Die Nieder-
saechsischen Universitaeten, sowie Kiel und Berlin sollen dann gemein-
sam die Rechenzeit von Supercomputern in Kiel und Hannover nutzen koennen.
Ebenfalls wurde im August 1989 in Gespraechen zwischen Universitaeten und
der GMD (Betreiber vom deutschen EARN) besprochen, auch ueber 1989 hinaus
den Anschluss am Bitnet (EARN ist ein organisatorisch abgetrennter Teil
vom Bitnet) bestehen zu lassen. Dieses wird ebenfalls ueber das WHV geschehen.
Bei der zentralen Stelle fuer UUCP und InterEunet (Uni Dortmund) wurde
ebenfalls auf dem diesjaehrigen EuNet-Treffen darueber geredet, den
Teilnehmern die an Unido angeschlossen sind und am WHV teilnehmen koennen,
UUCP und InterEunet ebenfalls ueber WHV anzubieten.
Da es sich beim WHV um ein pauschaltarifiertes und nicht ein volumen-
tarifiertes Netz handelt, kann man abschliessend hoffen, dass in Zukunft mehr
Studenten auf diese Netze Zugriff haben werden, da dieser meistens ziemlich
restriktiv gehandhabt wird, obwohl Netzbenutzung eine wichtige Aufgabe der
zukuenftigen Akademiker sein wird.

Quelle: MIK Magazin / Redaktion Chalisti

-----------------------------------------------------------------------------
NEXT ARCG

Zweifel an Ted-Zuschauerbefragung

In Berlin wurde waehrend einer Live-Sendung von der Funkaustellung
eine Zuschauerbefragung durchgefuehrt. Gefragt wurde nach der Meinung
der Zuschauer, ob in oeffentlichen Gebaeuden ein generelles Rauchverbot
gelten soll. Computerfreaks versuchten mit Hilfe von 83 Modems die
Abstimmung zu beeinflussen. Sie liessen ihre Computer alle 15 sec. den
entsprechenden Anschluss anwaehlen, stiessen aber staendig auf
Besetztsituationen.

Die permanennte Besetztsituation sei laut ZDF-Sprecher als "nicht-normal"
zu bezeichnen. Das ZDF habe 52.000 Anrufer gezaehlt, dabei seien
aussergewoehnliche Ereignisse nicht aufgetreten. Normalerweise wuerden,
durch massive Beschwerden der Zuschauer eine ueberdurchschnitliche
Besetztsituation sofort in der Redaktion registriert werden. Dies
war hier nicht der Fall. An dieser Stelle sollte gesagt werden, dass es
einen Bericht von Prof. Brunnstein (Uni Hamburg) gibt, der besagt, dass
dieser 'Hack' funktionierte. Bei Rueckfrage beim MIK-Magazin war zu erfahren,
dass das ZDF, die deutsche Bundespost, sowie die betroffenen Hacker be-
staetigten, dass das verfaelschen von TED-Ergebnissen bei der Vorfuehrung
in Berlin nicht erfolgreich war.

Die Computerfreaks wollten mit dieser Aktion die Qualitaet solcher Ted-
Umfragen in Frage stellen. Sie vermuten, dass die Redaktion die Umfrage-
ergebnisse entweder gefaelscht oder, dass der Ted von irgendeiner Stelle
lahmgelegt wurde. Zu anderer Zeit hatten die Computerfreaks, nach eigenen
Angaben das Ted-System schon oefter dazu benutzt sich bestimmte
Aussenseiterfilme aus dem sommerlichen Wunschfilmangebot zu bestellen.
Bei den (laut ZDF) hunderttausende abgegebenen Stimmen, muesste dieses
verfaelschen der Abstimmungsergebnisse eine Menge Anrufe gekostet haben.

Ted basiert auf einem System von 11 Leitrechnern. Ein Anrufer wird
zunaechst mit dem ihm am naechsten liegenden Leitrechner verbunden. Ist
hier eine Besetztsituation, wird der Anrufer automatisch nacheinander
mit den uebrigen Leitrechnern verbunden. Erst, wenn bei allen
11 Systemen eine Besetztsituation vorgefunden wird, hoert der Anrufer
das Besetzt-Zeichen.

MIK-Magazin/RISK-L/Redaktion Chalisti

-----------------------------------------------------------------------------
NEXT ARCH

CREN - eine andere Fusion

Am 18. August 1989 gaben zwei der fuehrenden Netzwerke CSNET und BITNET
ihren zukuenftigen Zusammenschluss bekannt. Zusammen werden sie die
Corporation for Research and Education Network, CREN, bilden. Bernhard
Galler, Chairman of CSNET und Professor of Electrical Engeneering and
Computer science an der Universitaet von Michigan sagte, dass sich im
Laufe der Zeit die Ziele von CSNET und BITNET immer mehr angenaehert
haetten."... Zusammen werden wir unsere Network user besser unterstuetzen
koennen. .." CREN vereinigt nach dem Zusammenschluss mehr als 600 Colleges,
Universitaeten, Regierungsstellen und private Foirschungsorganisationen.

Ira Fuchs, Praesident von BITNET und Vize Praesident fuer Computing and
Information Technologie an der Princeton Universitaet beschreibt den
Zusammenschluss als staerkenden Faktor. Durch das Ausschliessen von
Parallelentwicklungen zwischen den beiden Organisationen koennte
effizienter und kostenguenstiger gearbeitet werden. Ausserdem wuerden
sie ein wichtigere Rolle in der Bildung des Nationalen Forschungs-
und Ausbildungsnetzwerkes spielen.

Eine Gruppe aus Repraesentanten beider Organisationen hatte den
Zusammenschluss schon seit einem Jahr geplant. CREN verbindet die gesammte
USA und 36 weitere Laender. Die Mitglieder beider Netzwerke erhielten
in dieser Woche ein Informationspaket ueber den Zusammenschluss. BITNET
Miglieder werden mit hilfe eines Stimmzettels ueber den Zusamenschluss
abstimmen. Im letzten Winter ergab eine Probeumfrage eine Zustimmung von
mehr als 90%.

Das Bitnet (Because it's time Network) ist 1981 von der University of
New York und den Yale Universitaet mit Unterstuezung von IBM gegrundet
worden. In der Anfangszeit war es nur als Testnetz zwischen diesen beiden
Universitaeten geplant. Nach und nach schlossen sich aber immer mehr
Universitaeten an, so das heute ca. 3000 Rechner im Bitnet zusammenge-
schlossen sind. Die Verwaltung des Bitnet liegt heute beim Bitnic Center
in Ney York. Am Bitnet sind auch andere Bitnet-aehnliche Netze angeschlossen
wie z.B das NetNorth (Canada) und das EARN (European Academic Research Net-
work).
Das CSNET ist ein Zusammenschluss von Netzwerken (Meta Networks), welches
aus dem NSFnet (NSF=National Science Foundation) hervorgegangen ist. Seit
1984 liegt das CSNet unter der Verwaltung vom OASC (Office of Advanced
Scientific Computing.
fly
-----------------------------------------------------------------------------
NEXT AMKI

Hacker sollen Computersystem in Japan knacken

Tokyo (mik) - Der japanische Telekommunikations-Konzern
Nippon Telegraph und Telephone hat ueber die internationale
Presse Hacker aufgefordert, ein von Nippon entwickeltes
Kommunikationssystem zu knacken. Dies berichten die Luebecker
Nachrichten in ihrer Ausgabe vom Mittwoch (30.8.1989). Wer es
schafft in das System einzudringen, soll eine Praemie in H|he von
einer Million Yen, umgerechnet 13.000 Mark, erhalten. Der
Konzern will auf diese Weise Fehler im Computersystem
herausfinden.

Mitglieder des Chaos Computer Club kommentierten die Meldung
mit der Frage, ob die Praemie nur fuer den ersten oder fuer alle
Rechner gilt. Bereits 1984 hatten bundesdeutsche Hacker
reihenweise Grosscomputer an japanischen Universitaeten "zerlegt".
In den USA ist es seit Jahren gaengige Praxis, sogenannte Tiger-
Teams zu engagieren - qualifizierte Hacker die fuer ihre
Einbruchsversuche bezahlt werden. In der deutschen Hackerszene
sind Tiger-Teams umstritten.

E-Mail Press/MIK-Magazin

-----------------------------------------------------------------------------
NEXT ANEJ

Geonet->Zerberus Gateway
(aus dem Geo1 System)

Seit gestern nacht sind Geonet und Z-Netz miteinander vernetzt.
Die Schnittstelle ist Saarbruecken, die beteiligten Boxen
sind:

Z-Netz: User Mail System (@UMS.ZER) 06806/3978
Zerberus-Netz ist das Netzwerk der
GeoNet-kompatiblen Zerberus-Boxen. Die Informationen
aus diesem Netzwerk sind z.T. auch politischer
Natur, da die LINKS und alle ihre Filialen
dranhaengen. LINKS ist ein Mailbox-Projekt von
Joachim Graf mit dem Ziel, "die Computerscene zu
politisieren und die Politszene zu computerisieren".


Geonet: Deutsche Mailbox (DM2) NUA: 45400091120
Geonet ist das Netzwerk der professionellen Geonet
kompatiblen DATEX-P Mailbox. Die meisten Geonet
aehnlichen Systeme, die ueber Datex-P ereichbar sind,
haengen an diesem Netz.

Post von Geonet an Z-Netz:

Schreiben DM2:DMB-SAAR03
Erste Textzeile (nicht Betreff!) lautet:
Z-NETZ Username@System.Netz

Post von Z-Netz an Geonet:

Senden GEONET@UMS.ZER
Erste Textzeile (nicht Betreff!) lautet:
GEONET System:Username

Diese Information kann so an alle Benutzer weitergegeben werden. Es
existiert keine Gebuehrenabrechnung: Das System auf dem eine Nachricht
eingegeben wird berechnet dem Benutzer dafuer die Gebuehren fuer die
Weiterleitung INNERHALB DES EIGENEN NETZES zum entsprechenden Gateway, ab da
wird die Nachricht kostenlos weitergeleitet. Wir hoffen, das dies nicht zu
einem Missbrauch dieser Funktion fuehrt.

Dieses Gateway ist in erster Linie zum Verschicken von Privatpost gedacht,
es koennen jedoch auch Nachrichten in Bretter anderer Systeme gesetzt
werden.

Verschicken an ein Brett in PC-Net:

Brief an GEONET@UMS.ZER. Als erste Zeile (nicht Betreff!)
'GEONET System:Brettname'. Als System ist DM2: vorein-
gestellt!

Verschicken an ein Brett in Z-Netz:

Brief an DM2:DMB-SAAR03 (Erste Zeile: Z-NETZ Brettname)
Gueltige Brettnamen sind z.B. PRESSE und DISKUSSION. Brettnamen
koennen abgekuerzt werden. Diese Bretter sind in allen Zerberus
Mailboxen vorhanden und werden inerhalb von 24h von allen in
Deutschland vorhandenen Mailboxen empfaengen.

Ansprechpartner bei Probleme ist: DM2:DMB-SAAR
oder M.BEHLES@UMS.ZER

-----------------------------------------------------------------------------
NEXT ARC4
IMPRESSUM
---------

"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
die Einheit und Freiheit des globalen Dorfes zu vollenden."


Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti

V.i.S.d.P. : F.Simon

Redaktion: Volker Eggeling, Frank Simon

Mitwirkende an dieser Ausgabe:
Peter Gorny, Ulli Horlacher, Bo-Chen Lo, Anke Goos,
Padeluun, Henne Amprosius, Ulrich Tiemann, Herwig
Henseler.

Redaktionen: Chalisti, c/o Frank Simon, Kennedystr. 12, 2900 Oldenburg
Tel. 0441/592607
Datenschleuder, c/o Henne Ambrosius, Goerdelstr. 29,
2400 Luebeck 1, Tel. 0451/32615
MIK-Magazin, c/o J. Wieckmann, Barmbeker Str.22, 2000 HH 60
Tel. 040/275186

Verbreitung: Zerberus : /Z-NETZ/ARTIKEL
UUCP(dnet) : dnet.and.sub.general
UUCP(sub) : sub.org.ccc
EARN/CREN : 107633@DOLUNI1, Brett chamas.chalisti
GeoNet : mbk1: brett ccc-presse

Adressen: EARN/CREN : 151133@DOLUNI1
UUCP : eggeling@uniol (eunet)
chalisti@olis (subnet)
Zerberus : terra@mafia
GeoNet : mbk1: chaos-team

Teilnehmer aus diversen anderen Netzen wie z.B. ArpaNet,
DFN, etc. nutzen bitte die Bitnet Adresse ueber das
entsprechende Gateway.

Mit Namen gekennzeichnete Artikel geben nicht umbedingt die Meinung der
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
(emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60
angeben.
Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
wuenscht.

next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT