Copy Link
Add to Bookmark
Report

Chalisti Ausgabe 6

eZine's profile picture
Published in 
Chalisti
 · 5 years ago

 


CCCCC H H AA L I SSSSS TTTTTT I
C H H A A L I S TT I
C HHHHHH AAAA L I SSSS TT I
C H H A A L I S TT I
CCCCC H H A A LLLLLL I SSSSS TT I

Ausgabe 6

Editorial.............................RC..........FRC1
RSA - Verschluesselung................NE..........FNEA
Das deutsche Orange Book..............FA..........FFAE
CeBIT: DDR geWiNt.....................RC..........FRC3
CeBIT: Netze fuer die Publizistik.....MK..........FMK4
CeBIT: Sichere Betriebssysteme........RC..........FRC5
CeBIT: Low-Cost-Unix..................RC..........FRC6
CeBIT: Computer und Umwelt............MK..........FMK7
CeBIT: Der ST-Emulator................RC..........FRC9
CeBIT: Am Rande bemerkt...............RC..........FRC8
Der Alte Mann und das Mehr............FA..........FFAB
Internet Chat Relays..................FA..........FFAD
Kurzmeldungen.........................RC..........FRC2
Neues Virenbuch..............................1-1
Expertensystem auf Japan.....................2-2
Dokumentation zu Karl Koch...................3-3
Impressum.........................................FRCC


Erlaeuterungen: DS - Datenschleuder
RC - Redaktion Chalisti
MK - Mik-Magazin
NE - Uebernommen aus einem Netzwerk
FA - Freier Artikel (Autorenangabe am Anfang oder
Ende des Artikels)

Die Artikelkennung (FDS1,FMK2,etc) dient zum suchen der Artikel mit
Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
zum naechsten Artikel gesprungen werden.

-----------------------------------------------------------------------------
NEXT FRC1

Das Editorial im CeBit-Wahn

Dies ist sie nun, unsere CeBit-Ausgabe. Nach Zwei durchmachten Naechten
(Frank war sogar Vier Tage da..!) meldete ich mich mich am Mittwoch abend
wieder zurueck nach good Old Oldenburg.i Um hier gleich an dieser Ausgabe
weiter zu arbeiten..:-)). Mir hat die Messe einiges an Erkenntnis gebracht,
so z.B. jene, dass man als Presse-Mensch doch erheblich anders (besser)
behandelt wird, als alle anderen Besucher. Es war kein Problem sich mit dem
Pressechef Deutschland von Commodore zu unterhalten und mit iihm Kaffee zu
trinken, was ich mir vorher nicht haette traeumen lassen.x. Aber von diesem
und weiteren Gespraechen mehr in den entsprechenden Artikeln.

Auch hoerte ich auf der Messe wieder das Geruecht von dem Nachfolger fuer
MS-Dose. Es sind da ja allgemein Unix und OS/2 im Gespraech. Als kleinen
Vorgeschmack zum Artikel ueber LOW-COST-Unix kann ich dazu nur sagen, das
WENN Unix dieses Rennen gewinnen sollte, dann nur durch solche
Implementierungen wie sie Apple auf seinen 68030-Rechnern mit A/UX 2.0
vorstellte.

Aus dem Bereich 'Geruechtekueche" der Messe kann man auch noch folgende
kleine Meldung bezeichen : "
Wordperfect 5.1 kann deutsche Kommasetzung
(korrigieren)". Dies war natuerlich (natuerlich deshalb, wenn man die
derzeitige Implementierung des spell-checker's kennt) nur eine Finte.

Aber nun steht ja die Chalisti 6 ins Haus. Uns faellt auf der CeBit auch
auf, dass die - doch recht junge - Chalisti ziemlich bekannt war. Sogar
bei Firmen und Presseleuten. Auch an der - manchmal ziemlich nervigen -
Post von Firmen und Softwarehaeusern kann man dies gut ablesen. Fuer
die Chalisti hatte die CeBit auch noch andere Folgen. Ein Beispiel dafuer
sicher, dass die Redaktion Chalisti am Projekt des Deutschen Forschungs-
netzes (DFN) fuer Wissenschaftsjournalisten teilnimmt. Auf diese Weise
erschliessen wir (nach vereinzelten sci.* Texten aus dem UseNet) nun
eine weitere Informationsquelle im Wissenschaftsgebiet und hoffen schon in
der naechsten Ausgabe die ersten Informationen aus Forschung und Uni-
versitaet verarbeiten zu koennen.

Jetzt kommt natuerlich wieder das leidige Thema Artikel. Wie immer
wussten wir nicht mal zur Zeit als dieses Editorial getippert wurde, ob
wir genug Beitraege haben werden. Ein mittelschweres Wunder bescherte uns
heute noch Beitraege von Pi und Waldi, so dass wir frohen Mutes eine
vollstaendige Chalisti und leere Archive haben. In dieser Ausgabe waren
unter anderem die Texte vom KoKon '90 in Ost-Berlin geplant. Aber leider
haben technische Probleme, chaotische Zustaende, zensuraehnliche Diskussionen
und die Arbeit die auf Einzelnen im CCC liegt dies erfolgreich verhindert.
Wir hoffen das diese Texte uns zur naechsten Ausgabe Mitte Mai, sowie auch
neue Beitraege von Euch hier eintreffen und auch die Chalisti 7 - irgendwie -
erscheinen wird.

Als Randinformationen: Diese Ausgabe beinhaltet KEINEN Aprilscherz und
ueberhaupt ist bald Ostern und wir wuenschen euch frohes Eiersuchen.

Volker Eggeling
Frank Simon

-----------------------------------------------------------------------------
NEXT FNEA

Datensicherheit. Verschluesselung mit dem RSA-Code. Theoretisches.

Das "
public key"- System von R. L. Riverest, A. Shamir, L. M. Adleman
(1978) (RSA- Code).

(Anm. der Redaktion):
Nachdem wir schon einen Beitrag zum Thema DES hatten, wollen wir Euch
diesmal noch mal mit Mathematik aergern. Bei den Publik Key Verfahren handelt
es sich um Verschluesselungsprogramme, wo es zwei Schluessel gibt: Einen zum
Verschluesseln und einen zum Entschluesseln. Der zum verschluesseln kann
allgemein bekannt sein. Er ist zum Entschluesseln nutzlos. Diese Ver-
fahren haben den Vorteil, dass ein Nachteil von anderen Cryptoverfahren
(z.B. DES) wegfaellt. Dort muss naemlich der Schluessel ausgetaucht werden,
damit die Gegenstelle den Text wieder entschluesseln kann. Fuer die meisten
"
praktischen" Anwendungen (z.B> in der Wirtschaft) sind die Public Key
Verfahren besser einsetzbar (Gute Informationen zu dem Thema kann mensch
von der GMD, Berlinghoven zum Projekt TeleTrust erhalten).
(Ende der Anmerkung)

Die Benutzer eines oeffentlichen Kommunikativsystems wollen verschluesselte
Botschaften austauschen. Es wird ein Alphabet mit N Zeichen benutzt. Die
Zeichen werden durchnumeriert. Seinen b(0), b(1), ... b(N-1) die Buch-
staben in diesem Alphabet. Diese Reihenfolge wird beibehalten.
Man waehlt natuerliche Zahlen k und l mit k < l, fuer die N^k (N hoch k) und
N^l (N hoch l) ca. 200 Dezimalstellen haben. Das Alphabet, die Reihenfolge
der Zeichen, die Zahl N, und die Zahlen k und l werden veroeffentlicht.

(1) Erzeugung des Codes

Es sei A ein Benutzer dieses Systems. A waehlt zwei verschiedene Primzahlen
p(A) und q(A) mit jeweils etwa 100 Dezimalstellen, die folgende Bedingung
erfuellen :
Es ist N^k < p(A) * q(A) < N^l

Dann berechnet A die Zahlen m(A) = p(A) * q(A) und
phi(A) = (p(A) -1) * (q(A) - 1)
und waehlt eine Zahl e(A) zwischen 1 und phi(A)-1, die mit phi(A)-1 keinen
gemeinsamen Teiler hat. Anschlieend berechnet A die Zahl d(A) fuer die
gilt:

Es gibt eine natuerliche Zahl k mit : d(A) * e(A) = 1 + phi(A) * k

(Mathematisch: d(A) * e(A) ist kongruent zu 1 modulo phi(A))

(Fuer die Berechnung von d(A) gibt es schnelle Algorithmen. Eingabe
dieser Algorithmen ist e(A) und phi(A). Die Geheimhaltung von phi(A)
ist also dringend erforderlich, um die Sicherheit des Codes zu
garantieren.)

Die Zahlen m(A) und e(A) werden veroeffentlicht, die Zahlen p(A), q(A),
d(A) und phi(A) muessen geheimgehalten werden. p(A), q(A) und phi(A)
werden nicht mehr benoetigt.

(2) Verschluesselung und Entschluesselung

Der Benutzer B moechte an A eine verschluesselte Nachricht schicken. B teilt
den Klartext in Bloecke aus k Zeichen und ersetzt jedes Zeichen durch sein
"
numerisches" quivalent (also jeweils b(i) durch i). So entstehen k-tupel
aus Zahlen in {0, 1, ..., N-1}. Es sei (y(1), ..., y(k)) ein solches
k-tupel. B berechnet

X := y(1) * N^(k-1) + y(2) * N^(k-2) + ... + y(k-1) * N + y(k) und

X1 := (X ^ e(A)) MOD m(a)

Es gilt 0 < X < N^k-1 < N^l-1. B berechnet die z(1), ..., z(l) mit

X1 = z(1) * N^(l-1) + z(2) * N^(l-2) + ... + z(l-1) * N + z(l).

Das l-tupel (z(1), ..., z(l)) wird ueber das oeffentliche Kommunikations-
system an A geschickt.

A berechnet daraus wieder X1 = z(1) * N^(l-1) + ... + z(l), und dann

X2 := (X1 ^ d(A)) mod m(A). Es gilt: X2 = X.

Aus X berechnet A die Zahlen y(1), ..., y(k) mit

X := y(1) * N^(k-1) + y(2) * N^(k-2) + ... + y(k-1) * N + y(k)

und hat damit (y(1), ..., y(k)) zurueckgewonnen, und kann die Original-
nachricht daraus zusammensetzen.

Anmerkung:
Die Gesamtnachricht setzt sich aus den Kodierungen aller k-tupel der
Originalnachricht zusammen. Die Nachricht verlaengert sich beim kodieren
also um das l/k-fache. Zum Kodieren ist die Kenntnis der Zahlen m(A),
e(A), k, l, und N sowie die Kodierung der Zeichen im Alphabet notwendig.
m(A) und e(A) haben jeweils ca. 200 Stellen und sind somit nur schweer zu
merken, oder ueberall fuer jeweils alle Benutzer zu speichern.

(3) Identifizierung von Nachrichten

Jeder Teilnehmer erhaelt eine Signatur (g(1), ..., g(k)) aus Zeichen des
Alphabets zugewiesen, die ihn eindeutig identifiziert (z. B. der
Username), und die veroeffentlicht ist. B moechte mit seiner Botschaft an A
einen Beweis dafuer mitschicken, da die Botschaft von ihm kommt. B
berechnet mit seiner eigenen Signatur:

s := g(1) * N^(k-1) + g(2) * N^(k-2) + ... + g(k-1) * N + g(k) und

s1 := (s ^ d(B)) mod m(B) und ermittelt daraus die h(1),.. h(l) mit

s1 = h(1) * N^(l-1) + h(2) * N^(l-2) + ... + h(l-1) * N + h(l)

und schickt (h(1),..., h(l)) mit seiner Botschaft an A. A dechiffriert,
wie in (2) beschrieben die eingegangenen l-tupel. Alle ergeben sinnvollen
Klartext auer h(1),..., h(l). Hiermit berechnet er wieder

s1 := h(1) * N^(l-1) + h(2) * N^(l-2) + ... + h(l-1) * N + h(l) und
s := (s1 ^ e(B)) mod m(B)

A schreibt s als:

s = g(1) * N^(k-1) + g(2) * N^(k-2) + ... + g(k-1) * N + g(k)

und hat damit (g(1), ..., g(k)) berechnet und vergleicht mit der
veroeffentlichten Signatur im Telefonbuch.

Anmerkung:
Dieses Verfahren klappt nur dann, wenn man die Position der h(1), ...,
h(l) in der verschluesselten Datei nicht im Vorraus ermitteln kann, und
wenn B seine Identitaet bereits anderswo in der verschluesselten Datei
andeutet. So bietet die hier beschriebene Methode eine Moeglichkeit, das
Dokument zu "
unterschreiben", so dass nicht jeder diese Unterschrift unter
ein mit falschem Absender versehenen Brief schreiben kann. Wenn die Zahlen
h(1), ..., h(l) jedoch einem dritten bekannt werden, so ist das Verfahren
hinfaellig. Ausserdem muss B seine Identitaet anderswo im Dokument angeben,
weil sonst der Empfaenger alle Moeglichkeiten fuer verschiedene Absender
durchgehen muss.

(4) Sicherheit

Die Sicherheit des Systems beruht darauf, dass es (noch) keinen schnellen
Algorithmus zur Faktorisierung grosser natuerlicher Zahlen gibt. Um eine an
A gerichtete Nachricht zu entschluesseln benoetigt man d(A) und um d(A) zu
berechnen benaetigt man die Faktorisierung von m(A) = p(A= * q(A).

(5) Primzahlen

Zur Herstellung von p(A) und q(A) und e(A) hat men einen Generator von
Zufallszahlen zu verwenden (und einen schnellen Primzahltest)

(6) Zum modernsten Stand

- G. Brassard, Modern cryptology, 1988
- E. Kranakis, Primality and cryptography
- N. Knoblitz, A course in number theory and cryptogrphy

Quelle: Vorlesung ueber Lineare Algebra, Paderborn.
Aus dem Zerberus. Anfragen bitte an ZENTRALE@BIONIC, da ich
dem Namen des Autors verschlammt habe.

-----------------------------------------------------------------------------
NEXT FFAE
Das deutsche Orange Book

In der Chalisti 5 hat Terra in groben Abrissen aufgezeigt,
worum es in einem deutschen Orange Book geht. Dazu moechte ich
hier einige Anmerkungen machen, da mir Terras Meinung lange
nicht hart genug ausfaellt.

Dazu noch einmal eine kurze Einfuehrung. Im Pentagon wurde ab
1978 an Kriterien gearbeitet, um die Vertrauenswuerdigkeit von
EDV Systemen untersuchen und beurteilen zu koennen. Als Ergebnis
dieser Untersuchengen erschien die Schrift mit der Kennzeichnung
DoD 5200.28-STD / CSC-STD-001-83, dtd 15. August 1983, die wegen
ihres orangefarbenen Umschlages fortan als Orange Book be-
zeichnet wurde. Da diese Schrift sich allerdings nur mit den
Betriebssystemen der Rechner an sich, nicht jedoch mit der
Sicherheit von EDV-Netzwerken befasste, wurde dann im Jahre 1987
die Trusted Network Initiative (TNI) entworfen, die nun auch
Kriterien zur Untersucheung der Sicherheit von Netzwerken ent-
hielt. Wie so oft in der Geschichte von Richtlinien und Politik
versuchten auch hier die Deutschen wieder einen eigenen Weg zu
gehen, indem sie ein deutsches Orange Book entwarfen (siehe
hierzu Chalisti 5 und DFN Nachrichten Juli 1989 und IT Sicher-
heitskriterien, Bundesanzeiger, Koeln 1989).
Ich moechte hier nicht auf diese Schriften weiter eingehen,
dazu moege mich der interessierte Leser direkt anschreiben oder
sich die entsprechenden Quellen besorgen. Mir geht es hier nur
darum, die Schwachstellen derartiger Werke aufzuzeigen.

Zunaechst einmal, was bieten diese Werke?

Sowohl die deutsche wie auch die amerikanische Ausgabe des
Orange Books bzw. des TNI versuchen Entwicklern und Testern
Kriterien an die Hand zu geben, an Hand derer entschieden werden
kann, wie sicher ein System einzuschaetzen ist. Dieser Schritt
ist in meinem Augen sehr zu begruessen, ein Schatten faellt
jedoch ueber die Geschichte, Deutsches und Amerikanisches Orange
Book sind nur zum Teil deckungsgleich, so das Hersteller im
Zweifelsfall alle notwendigen Sicherheitspruefungen zweimal ab-
solvieren muessen. Doch dies ist nur ein kleiner
Schoenheitsfehler am Rande.

Warum bin ich so kritisch eingestellt?

Wie schon Terra in der Chalisti 5 ausgefuehrt hat, waegen diese
Kriterien und die Einordnung von Betriebssystemen in
unterschiedliche Klassen den Endverbraucher in einer
truegerischen Sicherheit. Zunaechst einmal halte ich es mit den
derzeitigen Methoden fuer schlicht nicht durchfuehrbar, eine
formale Analyse aller Sicherheitselemente eines Betriebssystemes
durchzufuehren, da diese sehr aufwendig und zeitraubend ist und
fuer jede neue Release eines BS neu durchgefuehrt werden muss.
Damit sind wir beim zweiten Manko. Die Ueberpruefung erfolgt
fuer ein definiertes System, fuer jede Verbesserung des Systemes
muss eine Neubewertung durchgefuehrt werden. Wir, als
Informatiker, wissen, wie schnell BSe veralten. Da aber ein
Pruefung, je nach Einordnung, zwischen 2 und 6 Monaten dauert,
wuerden Verbesserungen stark behindert werden. Einen Lichtblick
gibt es jedoch: in der Regel ist die Bewertung kostenlos, und
bei einer guten Beurteilung sicher eine gute Werbung. Jedem
duerfte klar sein, welche Aussage ich hiermit implizieren
moechte.

Aber alle bis hierher angesprochenen Punkte sind nur kleine
Schaeden in der Makulatur, verglichen mit dem wirklichen
Schwachpunkt dieser Kriterien.
Es werden hier explizit nur Systeme und Rechnernetze bewertet,
und hier liegt der grosse Haken.

Auf der CeBIT 1989 sprach ich mit diversen Fachleuten ueber
dieses Thema. Einhellige Meinung, wie auch in der letzten Zeit
haeufig festzustellen, der Faktor Mensch wird zu stark
vernachlaessigt. Nirgendwo steht ein Hinweis, das der Faktor
Mensch D E N Fehler im System darstellt. Warum diese harte
Beurteilung?
Viele Firmen arbeiten mit Hilfe von Telefonmodems. Eine
Rechneranlage gegen Eindringlinge via Modem zu schuetzen, ist
denkbar einfach. Wir bauen lediglich einen Vorrechner (z.B.
einen PC fuer ein paar Mark fuffzig) ein, der nach einem
Passwort und der Telefonnummer des Anrufers fragt, und dann
zurueckruft. Schon ist der Anrufer in der Regel sehr leicht zu
identifizieren. Doch muss die entsprechende Firma zurueckrufen,
und das verursacht Kosten, darum wird haeufig von solchen
Methoden abgesehen, obwohl die Hardware vorhanden ist.

Viele BSe bieten schon heute die Moeglichkeit, die Benutzung von
Resourcen und Daten zu Protokollieren. Doch muessen diese
Protokolle auch ausgewertet werden, doch dafuer fehlen in der
Regel entsprechend ausgebildetes Personal, denn dieses kostet
Geld. Also wird lieber auf eine Protokollierung verzichtet.

Allen Computernutzern sollte auch bekannt sein, das
herkoemmliche Bildschirme strahlen, also die Daten mit
speziellen Verstaerkern abgehoert und wieder sichtbar gemacht
werden koennen. Hier schuetzen nur spezielle Bildschirme oder
abgeschirmte Raeume, doch auch dies verursacht zusaetzliche
Kosten.

Damit waeren wir bei dem Raeumen. Und dann war da noch der
Kollege, der sprach:"
Kannst Du mich mal eben in den Raum lassen,
habe meine Karte vergessen ..." und schon war er in einem Raum,
von dem Zugriffe auf geschuetzte Daten moeglich sind. Denn
Zugriffe auf geschuetzte Daten kann man so einrichten. dass
diese nur von bestimmten Terminals in besonders gschuetzten
Raeumen moeglich sind.

Natuerlich muessen erst einmal solche Raeume vorhanden sein,
doch auch diese kosten leider viel Geld, nicht zu vergessen sind
dabei auch Tuersicherungsanlagen, die nicht nur Geld fuer die
Hardware sondern auch Geld fuer die Verwaltung erfordern.

Und dann sind da noch die Passworter, alle x Wochen zu aendern.
Doch was nehme ich da?? Frauennamen oder Hobbybezeichnungen sind
da gang und gebe. So wie der Operator auf einem Grossrechner der
Namen von grossen Schachspielern als Passwoerter gebrauchte, bis
er eine Liste seiner Passwoerter der letzten 6 Monate erhielt.
Oder die Leute, die sich ihr Passwort unter die Tastatur kleben,
wie ein mir bekannter BTX Anwender.

Somit koenne wir feststellen, nicht jeder Anwender der ein
vermeintlich so sicheres System hat, hat wirklich ein sicheres
System, da aus oekonomischen Ueberlegungen Teile des
Sicherheitssystemes ausser Kraft gesetzt werden, oder nicht
richtig eingesetzt werden, teils aus mangelnder Schulung des
Personals, teils aus Ueberlastung oder Unaufmerksamkeit.

Somit komme ich zu dem Resuemee, dass die Kriterien des Orange
Book sicher dem Endanwender bei der Auswahl des BS helfen
koennen, es sollte allerdings auch hinterfragt werden, wie es
mit dem zusaetzlichem Aufwand an Hardware und Personal aussieht,
das gebraucht wird, um die Anlage mit der optimalen Sicheheit zu
betreiben. Damit duerfte das Orange Book sicher ein guter Anfang
sein, aber der Weissheit letzter Schluss ist es mit Sicherheit
noch nicht.

Autor: Waldi (rode@uniol.uucp, 077481@doluni1.bitnet)
-----------------------------------------------------------------------------
NEXT FRC3

DFN: DDR geWINt

Das Deutsche Forschungsnetz war auch dieses Jahr auf der CeBit mit einem
kleinen Stand vertreten. Allerdings sollte mensch sich von dem kleinen
Stand nicht beeindrucken lassen. Dort gab es viel zu erfahren. Themen
wie WiN, DDR, Wissenschaftsjournalisten und Kooperation wurden aufgegriffen.

Das DFN hat - auch auf Druck der Universitaeten - mit der Deutschen Bundes-
pest ein pauschaltarifiertes Datex-P Netz ausgehandelt. Die Universitaeten
muessen in ihren Finanzplanungen mittelfristig planen koennen und brauchen
daher ein Netz, wo die Kosten NICHT von von der Benutzungszeit oder den
Datenmenge abhaengig sind. Daher wurde das Wissenschaftliche Hochschulnetz
(WiN) aufgebaut. Dabei handelt es sich um ein Netz, welches technisch auf
X.25 (also Datex-P) basiert, physikalisch aber vom Datex-P getrennt ist.
Allerdings bestehen schon jetzt Dienstuebergaenge zwischen Datex-P und WiN,
bei deren Benutzung aber wieder volumenabhaengige Gebuehren anfallen.
Die Kosten fuer einen WiN Anschluss liegen fuer eine 9600 Bps Verbindung
bei 1500 DM/Monat, fuer einen 64 KBitps Anschluss bei 5000 DM. Die
Universitaeten koennen das WiN fuer die meisten logischen Netze wie UUCP,
EARN, InterNet, X.400, etc benutzen und als solches wird es auch schon
vielerorts eingesetzt.
Wie Frau Roesler-Lass vom DFN berichtete haben sich die meisten Universitaet
positiv ueber das X.25-Wissenschaftnetz geaeussert. Wenn mensch bedenkt, dass
erst im Herbst 1989 mit den Installationsarbeiten begonnnen wurde, erstaunt
es das schon in diesen Tagen das WiN voll eingesetzt werden kann und das
schon jetzt 90 Rechner am Netz teilnehmen koennen. Probleme mit der benutzten
Software, sowie mit der Post koennen in der Regel schnell geloesst werden.
Ende April soll das WiN dann abgenommen werden und auf seine weitgehende
Fehlerfreiheit fuer 30 Tage getestet werden.
Mittelfristig wird das WiN wohl die derzeit gebraeuchlichen Datex-P
Verbindungen und Standleitungen abloesen. Es bleibt natuerlich zu hoffen, dass
durch die vereinfachte und pauschalisierte Kostenstruktur der Netzzugang an
den Universitaeten auch fuer Studenten und Interessierte lockerer gehandhabt
werden.

DFN engagiert sich inzwischen auch in der DDR. Allerdings stellte sich wieder
heraus, dass die Projekte zur Vernetzung innerhalb der DDR relativ un-
koordiniert ab. Die Vertreterin der zentrale Projektleitung auf dem DFN-Stand
war weder ueber die Entwicklungen zwischen UniWare und der EAG in der DDR
zur Schaffung eines Netzes, noch ueber die Aktivitaeten der GMD/GI/EUnet und
erst garnicht ueber das DDRnet Projekt des Chaos Computer Club informiert. Es
wurde allerdings die Notwendigkeit der Koordinierung besprochen und es bleibt
zu hoffen das in dieser Richtung etwas geschehen wird. Der DFN-Verein hat
einen drei Stufen Plan zur Vernetzung der Universitaeten in der DDR ausge-
arbeitet:
In der ersten Stufe sollen 3 Standleitungen zwischen der DFN-Zentrale in
West-Berlin und der Humbold Universtaet in Ost-Berlin geschaltet werden.
Diese Standleitungen sind auch beantragt. Auf diesen Leitungen sollen
verschiedene X.400 Anwendungen getestet werden und soll auch die X.25 und die
X.400 Dienste der DDR naeher bringen. In kleinen Masse baut DFN damit ein dem
Datex-P vergleichbares Netz auf, allerdings sind dies noch langfristige
Hoffnungen wie mensch uns mitteilte. In der zweiten Stufe sollen Rechner in
West-Berlin stehen. Durch Standleitungen sollen die Benutzer in Ost-Berlin an
der Humbold-Universitaet und an der Charity an diese Rechner arbeiten koennen.
Gleichzeitig sollen auch andere Universitaeten der DDR an dieses Netz
angeschlossen werden. Dieses "
komplizierte" Verfahren hat seinen Grund in der
immer noch bestehenden Cocom-Bestimmungen. Allerdings soll es im Juni ein
Treffen der Cocom-Mitglieder geben um diese Bestimmungen zu lockern.
Der DFN-Verein hofft dann die 3.Stufe in Angriff nehmen zu koennen und die
Rechner der DFN-Zentrale nach Ost-Berlin zu transportieren und damit das
Netz endgueltig der DDR-Wissenschaft uebergeben zu koennen.

DFN setzt diesmal auch wieder ein Zeichen der Kooperation. Am 23. Maerz
wurde auf der CeBit ein Kooperationsvertrag zwischen dem Geschaeftsfuehrer
der Apple Computer GmbH und der DFN-Verein geschlossen. Laut der Presse-
information ist der Grundgedanke dieses Vertrages die Foerdung der OSI-
gestuetzten Datenkommunikation in der europaeischen Wissenschaft. Auch im
Bereich des X.25-Wissenschaftsnetzes wird die Institutionen zusammenarbeiten.
Im Rahmen des Vertrages soll Software bereitgestellt werden, die auf
MacIntosh Rechnern den Zugriff ueber WiN auf Datenbanken, Filetransfer und
Bildschirmtext zugegriffen werden koennen. Apple entwickelt gerade X.25 und
X.400 Karten fuer die Macinstosh Systeme die eine Uebertragungsrate bis zu
64Kbitps erreichen koennen. Universitaeten werden in Zukunft beim Kauf
von Macintosh Systemen standardmaessig die noetigen Karten und Software fuer
Anschluesse an das WiN mitgeliefert bekommen.
Der DFN-Verein rechnen fuer 1994 mit 100.000 Personal Computern die an das
WiN angeschlossen sein werden. Also auch im Bereich Kommunikation beginnt
der Hang zur "
Persoenlichen Kommunikation".

Terra

-----------------------------------------------------------------------------
NEXT FMK4

Netze fuer die Publizistik

Fuer die Publizistik sind Nachrichtennetze auf E-Mail-Ebene eine
der interessantesten Anwendungen. Freien Journalisten bieten sie
im Prinzip eine Infrastruktur, die aus Kostengruenden bislang nur
grossen Nachrichtenagenturen vorbehalten war. Allerdings haben
die technischen Moeglichkeiten alleine keinen Gebrauchswert. Die
Entscheidung fuer oder gegen ein Mailboxnetz haengt entscheidend
von den im Netz angebotenen Gebrauchsinformationen ab. Ein
Beispiel fuer die sinnvolle Verknuepfung von Technik und
Gebrauchsinformation ist das seit September 1988 mit
Unterstuetzung des Forschungsministeriums initiierte Netz fuer
Wissenschaftsjournalisten des Deutschen Forschungsnetz (DFN),
an dem federfuehrend auch die Deutsche Universitaetszeitung (DUZ)
in Bonn beteiligt ist.

Ziel des Projektes ist, den Informationsaustausch zwischen
Wissenschaftsjournalisten einerseits und Wissenschaftlern,
Pressestellen der Hochschulen, ausseruniversitaeren
Forschungseinrichtungen und der Industrie zu verbessern. Im
wesentlichen bieten diese Institutionen Pressemitteilungen an.
Die Informationen werden allerdings nicht in einem oeffentlichen
Brett bereitgestellt, sondern den Teilnehmern direkt in das
persoenliche Mailbox-Fach gesendet. Beteiligt sind eine Reihe
nahmhafter Verlage, Redaktionen und Publizisten. Zu den
Informationsanbietern gehoeren die meisten deutschen
Grossforschungseinrichtungen sowie bekannte Industrieunternehmen.

Von Seiten der Industrie beteiligen sich unter anderem die
Firmen Siemems, Nixdorf, Philips und IBM. Darueber hinaus
Forschungsinstitutionen wie das Deutschen Elektronen-Synchroton
(DESY) in Hamburg, die Deutsche Forschungs- und Versuchsanstalt
fuer Luft- und Raumfahrt (DFVLR) in Koeln-Porz, das Deutsche
Krebsforschungszentrum (DKFZ) in Heidelberg, die Gesellschaft
fuer Biotechnologische Forschung (GBF) in Braunschweig-Stueckheim,
die Gesellschaft fuer Mathematik und Datenverarbeitung (GMD) in
St. Augustin, das GKSS-Forschungszentrum in Geesthhacht, die
Gesellschaft fuer Strahlen- und Umweltforschung (GSF) in
Neuherberg bei Muenchen, die Gesellschaft fuer Schwerionen-
forschung (GSI) in Darmstadt, die Kernforschungsanlage in Juelich
und das Kernforschungszentrum in Karlsruhe. Das Deutche Studenten-
werk, die Bundesministerien fuer Bildung und Wissenschaft, sowie
Forschung und Technologie nehmen ebenfalls teil. Die Redaktion
Chalisti und MIK-Magazin beteiligen sich inzwischen ebenfalls an
diesem Projekt.

Erklaertes Ziel ist zunaechst ein bundesweiter Informationspool,
bzw. Kommunikationspunkt fuer die wissenschaftliche Publizistik.
Die Projekterfahrung sollen dann in ein europaeisches oder gar
internationalen Netz von miteinander kommunizierenden
Wissenschaftsredaktionen und Informationsanbieter einflieaen.
Dem Wunsch einiger Journalisten entsprechend, wurden Vertraege
mit groaen Datenbankanbietern abgeschlossen. STN International
(FIZ Karlsruhe) und GENIOS (Handelsblatt-Datenbank) koennen
zu Pauschalbetraegen genutzt werden.

Die Mailbox des Projektes ist auf dem Komex-System der GMD
installiert und setzt auf X.400 auf. Schon in der
Konzeptionsphase zeigte sich, dass es viele Journalisten gibt,
die Interesse an dem Netz hatten, zum Teil aber nur ueber eine
unzureichende EDV-Ausstattung verfuegten und wenig Erfahrung mit
Datenfernuebertragung mitbrachten. Trotzdem wies die Nutzergruppe
nach kurzer Zeit eine beachtliche Zahl an Teilnehmern auf. Das
Projekt ist erstmal bis Ende 1991 verlaengert worden und wir
inzwischen von der EuroComm betreut.
Juergen Wieckmann

-----------------------------------------------------------------------------
NEXT FRC5

Noch ein "
sicherers" Betriebssystem

Betriebssysteme gibt es ja eine Menge. In letzter Zeit machen aber immer
wieder Erweiterungen zu bestehenden Implementationen von Unix von sich
reden. Mach und Chorus sind vielleicht einigen bekannt.

Die Ursache fuer diese Erweiterungen auf Kernel-Ebene liegen hauptsaechlich
in den Wunsch von Rechnerbetreibern und wildgewordenen Informatikern ein
Betriebsystem zu haben, welches verteilt arbeiten kann. Das heisst ein
Rechner besteht aus mehreren Prozessoren bzw. in einem Rechnernetz sind
verschiedene Rechner angeschlossen. Das Betriebssystem wird nun in
funktionalle Komponenten aufgeteilt und auf die Rechner bzw. Prozessoren
verteilt. Weitere Wuensche sind Datenschutz und Datensicherheit (insbesondere
vor Viren), die sich in den verwendeten Konzepten von verteilten Betriebs-
systemen leicht realisieren lassen sollen.

Auf der diesjaehrigen CeBit war auf dem Stand der Gesellschaft fuer
Mathematik und Datenverarbeitung paar Leute der Entwicklungsgruppe der
GMD, die einen eigenen Betriebssystemkern geschrieben haben. Das entwickelte
Betriebssystem hat den Namen Birlix bekommen.

Birlix soll helfen die Ziele

- Fehlertoleranz
- Datensicherheit
- Verteilung
- Datenschutz

zu erreichen. Dies geschieht durch eine konsequente Nutzung von abstrakten
Datentypen. In Birlix werden Datenobjekte (z.B. eine Datei) und der
dazugehoerige abtrakte Datentyp unterschieden. In diesem abstrakten Datentyp
sind die Eigenschaften und Funktionen des Datenobjektes beschrieben.
Bei Unix ist es ja so, dass eine Datei bsw. Rechte bekommt. Darf gelesen
werden und ausgefuehrt, etc. Allerdings sind diese Eigenschaften im
Datenobjekt enthalten. In Birlix und aehnlichen Systemen wird dies
aber GETRENNT verwaltet. Mehrere Datenobjekte gehoeren dann zu einem
abtrakten Datentyp. Dieser dient als Grundlage fuer Birlix zur
Entscheidung, wo und wie welches Programm entgueltig zur Ausfuehrung kommt,
um eine Gleichbelastung in einem verteilten System zu gewaehrleisten.
Bei Birlix gibt es derzeit 15 abtrakte Datentypen wie z.B. File, Directory,
Socket, etc. Wie gehoeren zu diesen Datentypen die konkreten Inkarnationen
wie Dateien, Directories, etc. In Birlix kann jeder Benutzer - in
begrenzten Massen - auch eigene abtrakte Datentypen anmelden.

Birlix ist jetzt dazu da die abstrakten Datentypen zu verwalten und die
Identifikation von Typen und deren Kommunikation zu unterstuetzen. In
Birlix gibt es dann noch den Begriff der Instanz. Diese stellen die kleinste
Einheit fuer die Identifikation und Kommunikation dar. Alle Anwender-
programme unter Birlix stellen eine Menge von Instanzen von abstrakten
Datentypen dar (mind. an dieser Stelle schienen die Informatiker die
Oberhand gewonnen zu haben) die zwischen den Rechnern im Netzwerk verteilt
sind. Da also Programme sich innnerhalb einer Netzwerkes auf verschiedene
Rechner verteilen (das Debuggen muss da irre viel Spass machen), muessen die
einzelnen Teile des Programmes (eben die Instanzen) auch miteinander
kommunizieren. Dies geschieht mit sogenannten remote procedure calls.

Allerdings bekommt ein Benutzer von aussen davon nix mit. Nach aussen stellt
sich das System als einziges grosses System dar, welches die Resourcen,
unabhaengig von der Verteilung, verwaltet.

Das fuer mich interessante waren die Mechanismen die das Betriebssytem vor
Viren sicher machen soll. Bei Birlix soll der Schutz daran liegen, dass
der Absender einer Nachricht (hier ist das im Objektorientierten Sinne
gemeint: Also z.B. die Nachricht "
schreibe ein file") eindeutig und sicher
festzustellen ist. Das soll die Vortaeuschung FALSCHER Identitaet auf
kernelebene verhindern bzw. diesen mindestens entdecken. Gleichzeitig
wuerde das also auch bedeuten, dass es den setuserid-Mechanismus von Unix
nicht mehr gibt.

Jedes Datenobjekt (z.B. Datei) hat eine Zugriffssteuerliste verpasst bekommen,
in der klar definiert wird, welches Subjekt (also Programm oder/und Benutzer)
daraus zugreifen darf. Gleichzeitig wird aber auch gewaehrleistet das
es jedes Objekt zu ALLER Zeit nur einmal gibt.
Praktisch kann mensch heute bei Unix erreichen, dass er vorhandenes Programm
loescht, dieses neuschreibt und alle Randbedingung (Modification Time,
INode) wieder so herstellt, wie vorher. Es ist praktisch nicht mehr fest-
stellbar, ob sich die Datei geaendert hat. Es sei den, mensch hat selbst
Programme die ueber alle Dateien Checksummen erstellen, allerdings wuerde
dies auf der Anwendungsebene und nicht auf Kernelebene geschehen.

Bei Birlix wuerde a) sicher sein, das bsw. nicht mehr die selbe Inode
vergeben wird und b) wuerde das Datenobjekt und der dazugehoerife
abstrakte Datentyp nicht mehr konnsistent sein. Also ist entweder das
gezielte aendern von Dateien nur sehr schwer moeglich oder aber es ist
auf jeden Fall feststellbar. Allerdings gibt es bei Birlix derzeit noch
keine Software fuer den Administrator eines Systems, die Aenderungen
meldet. Das Birlix ist aber ja auch noch in der Forschung. Dieser Artikel
wurde von einer Mitarbeiterin der Uni Oldenburg, die sich im Bereich
verteilte Betriebssysteme beschaeftigt kurz durchgelesen. In der an-
schliessenden Diskussion kam die Aussage "
Auf solchen Betriebssystemen
sind keine erfolgreichen Virenangriffe moeglich" auf. Dies muss mit
Vorsicht zu geniessen sein. Das Betriebssystem erschwert natuerlich Viren-
angriffe. Aber es gibt natuerlich auch weiterhin die Moeglichkeit das
solche von Erfolg gekroent sind. In diesem Fall ist sichergestellt, dass
ein solcher Angriff ENTDECKT werden kann. Allerdings meldet ein solches
Betriebssystem nur, DAS es zu einer Veraenderung gekommen ist, die nicht
umbedingt mit rechten Dingen zugegangen sein muss. Allerdings ist damit
nicht gesagt, dass es ein Virus war. Es kann auch "
natuerliche" Ursachen
gehabt haben. Bsw. wird ein Rechner von mehreren Administratoren verwalten.
Einer spielt eine neue Version eines Programmes ein. Der andere bekommt
ein potentiellen Virusangriff angezeigt. In diesem Fall war es aber keiner.
Es sind alle Virenangriffe ENTDECKBAR, aber nicht alle VERHINDERBAR.
Das diese entdeckt werden, haengt aber wieder letztendlich vom Menschen ab.
Viele Betriebssysteme wie VMS oder aber auch schon Unix mit C2 Klassifizierung
(nach Orange Book) sind sicher ... solange der Mensch tatsaechlich alle
Sicherheitsmechanismen in Kraft setzt und regelmaessig kontrolliert.

Auf jeden Fall scheint das Gebiet der verteilten Systeme nicht uninteressant
zu sein, allerdings ist es auch ein guter Sport fuer Theoretiker bzw.
Leute die an abstraktes Denken gewohnt sind. Der Herr auf dem GMD Stand
hat 3 Versuche gebraucht bis er mir halbwegs klargemacht hatte, warum
den diese Mechanismen ziemlich sicher sind, aber doch nicht den Benutzer
in seinen Funktionen stoeren. Was mensch auch noch loben sollte, ist das
MAterial was die GMD Interessierten zur Verfuegung stellte. Eine Mappe mit
gut 30 Seiten fotokopierte Abhandlungen, Erlaeuterungen, Birlix-Manual-Pages
und Beschreibung der abtrakten Datentypen in Modula-2. Im Vergleich zu
dem Hochglanzwerbematerial mit NULL Info gefiel mit das Teil richtig gut.

Abschliessend moechte ich sagen, dass ich nur eine Vorlesung ueber
Betriebssysteme gehoert habe und mich mit Objektorientiertheit und
verteilte Systeme nur am Rande beschaeftigt habe. Wenn jemand also ganz
konkrete und kompetente Infos will, sollte er sich an die GMD, Postfach 1240,
5205 St. Augustin 1 wenden. Dort kann mensch auch Anfragen wg. einer Lizenz
fuer Birlix richten. Im Bereich Forschungs und Lehre soll eine Birlix-
Lizens ca. 500 DM kosten.

Terra

Quelle: Einfuehrung in Birlix
On the Implementation of Abstract Data Types in Birlix
Informatik Spektrum 13, 1990, S. 38-39
Ein Mensch auf dem GMD-Stand (Name verlegt)

-----------------------------------------------------------------------------
NEXT FRC6

Low-Cost Unix, oder was kostet die Welt.

Anlaesslich der CeBit hatten wir uns vorgenommen einen Bericht
ueber Low-Cost Unix'e zu schreiben, deren Preise sich auch
Privatpersonen noch (bei genuegend Verruecktheit) leisten
koennen. Aber vielleicht sollte sich hieraus auch etwas ueber das
als MS-DOS Nachfolger gehandelte Unix ergeben.

Um es vorweg zu nehmen, ein richtiges Unix System fuer unter
15.000 DM zu bekoemmen wird auf legalem Wege ohne Ausnutzung
von (sehr selten gewaehrten Studenten/Universitaeten/oder sonst
welchen Rabatten) nahezu ein Ding der Unmoeglichkeit sein.
Aber mit dieser Praemisse sind wir bzw. bin ich an den Start
gegangen um die Messe abzusuchen.

Gefunden und betrachtet hab ich dabei allerdings nur ein paar
sich lohnende Alternativen. Erstens die Anschaffung eines 386-AT's
mit SCO- bzw. Interactive-Unix. Zweitens einen Apple Mac SE/30
mit Apple A/UX 2.0. Drittens (als vergleich nach oben) eine Decstation
2100 und eine SUN Sparcstation. Auch den Unix-Knecht ARCORN R-140,
koennte man in betracht ziehen, obwohl ich diesen nicht auf der
Messe gefunden habe. Ueber den Atari TT/X, der leider ja immernoch
nicht lieferbar ist, kann man nur Vermutungen anstellen und Uesserungen
von ATARI glauben schenken.

Die Anlage von ATARI basiert auf dem (haeufig zitierten) TT von Atari
mit 68030/16 Mhz und 68881. Der TT/X soll mit 6 MB Ram ausgestatet werden,
sowie wahlweise mit einer 80, 120 oder 170 SCSI Festplatte. Dazu gehoert
- ebenfalls wahlweise - ein VGA Farbmonitor oder ein 19'' Monochrom Monitor.
Bei dem 19'' steht zwar Atari drauf ist aber Viking drin. An Hardware
gehoert weiter ein VME-Bus, ein SCSI-Bus, ein LAN-Interface (u.a. fuer
AtariNet) und ein Joystickport (vermutlich fuer Nethack).

Bei dem Unix handelt es sich um ein System 5 V3.1. Allerdings sind noch
BSD-Erweiterung dabei. Beispielsweise sind TCP/IP, sockets, NFS, etc.
Ausserdem unterstuetzt TT/ATX wahlweise Sys5 Filesystem und BSD Fast
Filesystem.

Zusaetlich ist X-Windows in der Version 11R4 dabei, sowie eine Motif-
aehnliche Applikation namens Wish. Mit dieser Oberflaeche SOLL mensch
benutzerfreundlicher arbeiten koennen. Weiter ist noch X/Open XPG2.

An Programmiersprachen sind der GNU C-Compiler, GNU Debugger, GNU C++
und der GNU Assembler dabei.

Die geschwindigkeit des TT/ATX wurde mit 4200 Drystones angegeben. Das
ist natuerlich enttaeuschend. Allerdings war spaeter von jemand der
Ahnung (und nicht bei Atari arbeitet) hat erklaert, warum der TT viel
schneller ist. Der TT ist kompatibel zum alten ST. Daher sind 2 MB Ram
im selben Speicherbereich wie auch beim ST. Die zusaetlichen 4 MB Ram
beim TT/X sind Fast Ram und liegen ausserhalb des 16 MB Bereichs des ST.
Fuer Unix wird dieser Speicherbereich genutzt, was zu einer Geschwindig-
keit von 10.000-16.000 Drystones fuehren wird.

Entwicklermaschinen sollen ab Mai 1990 ausgeliefert werden. Im Verkauf
auf der Rechner ab Herbst 1990 sein. Auf die Frage, wie sicher dieser
Aussage ist, meinte der zustaendige Atarianer nur "
So sicher, wie ich
auf diesen Stuhl sitze". Allerdings war bezeichnend, dass er anschliessend
sich umsah und feststelle, dass er tatsaechlich noch auf den Stuhl sass.

Wie fast alles war kaum ein Preis zu bekommen. Die einzige Aussagen von
Atari war, dass er mit 80 MB Platte unter 10.000 DM liegen wird.

Die 386-AT's unter einem der PC-Unixe zu betreiben ist vom Preis
her gesehen sicherlich die interessanteste Variante. Einen
entsprechenden 386-PC (Mindestanforderungen sind hierbei
ein 20 Mhz getackteter 386, mit 4 MB Hauptspeicher, 80 MB (< 28ms)
Festplatte) zu kaufen wuerde einen Aufwand von mindestens (hierbei
ist wirklich die unterste Grenze gemeint) ca. DM 5000.- bedeuten.
Hierbei ist aber noch keine VGA-Karte oder sonstiger Schnickschnack
enthalten (der das Leben unter Unix natuerlich erheblich verschoenern
wuerde). Dazu kaeme mindestens noch das entsprechende PC-Unix.

Hierbei sind derzeit nur SCO-XENIX (welches gegenueber obiger
Behauptung auch mit 2MB Hauptspeicher zufrieden ist, aber halt kein
"
echtes" Unix ist), SCO-UNIX und Interactive-IX/386.
Fuer SCO-UNIX bezahlt man derzeit in kompletter Ausstattung ca.
DM 4800.-- in der Multiuserversion. Hierbei sind das Betriebssystem
und ein Entwicklersystem mit c-Compiler, etc. enthalten.

SCO-Unix ist eine Mischung zwischen System V Rel.3 und einigen
neuen Features des System 5 Rel.4, welches allerdings auch von AT&T
erst fuer Ende diesen Jahres angekuendigt ist. SCO will moeglichst
Anfang des naechsten Jahres dsie Release 4 auch im Programm haben.

Interactive's 386/ix kostet in einer aehnlichen Ausstattung in etwa
das gleiche naehmlich ca DM 5800.-. Hierbei sei dazubemerkt, das bei
Interactive nicht daran gedacht wird in naechster Zeit die X-Window
Version X11 Rel.4 zu unterstuetzen. Man setzt hier noch auf den
derzeitigen defacto Standard X11 Rel.3. Auch Interactiv will versuchen
Anfang des naechsten Jahres eine Unix Rel.4 kompatibles System
herauszubringen.

Als schon weitaus teurere Variante bietet sich das neue Apple A/UX
in der Version 2.0 an. Hier hatte ich am Apple Stand wirklich den
Eindruck, es koennte sich um das Unix handeln, welches die MS-Dose
Rechner abloesen, und den Kampf mit OS/2 um die viel geruehmte Nachfolger
Position gewinnen koennte. Apple's A/Ux 2.0 kommt einem zu beginn im
Kleide, des vom Mac User her bekannten MultiFinders entgegen. Zuerst
merkt man kaum, dass man sich ueberhaupt auf einem Unix-Rechner befindet.
Tatsaechlich laeuft der Finder als ein Unix-Task direkt auf dem
Unix-Kernel. Dabei handelt es sich hierbei nicht direkt um eine
Emulation, sondern es werden die Finder Operationen direkt auf
den Unix-Kern abgebildet, so dass kaum Geschwindigkeits einbussen
hinzunehmen sind.

Und nu sind wir auch schon bei einem der wichtigsten Seiten des Apple
Unixes. Alles richtig bzw. ordentlich (nach den offiziellen Apple-
Richtlinien) geschriebenen Programme koennen unter Apple a/UX 2.0
behandelt werden, als ob der Rechner ohne Unix laufen wuerde.
Das heisst, sie koennen gestartet werden oder direkt zwischen einer
Unix Festplattenpartition und einer Mac-Partition bzw. Mac-Diskette
hin und hergeschoben werden. Somit ist das unter Unix doch etwas komfort-
lose benutzen des Diskettenlaufwerks fuer den A/UX User nicht mehr
vorhanden. Natuerlich beherscht a/ux auch die unter Unix ueblichen
Diskettenformate. Da der Multifinder in der Lage ist mehrere Programme
gleichzeitig ablaufen zu lassen, kann man nun sogar simultan mehrere
Mac-, Unix- und mit einem entsprechenden Zusatz (MacX) auch X-Window-
Applikationen anwenden.

Ein weiterer Vorteil von dem Apple Unix ist die komfortable Moeglichkeit,
des vom Mac her bekannten ein- bzw. ausschaltens. Dies unterstuetzt
die fuer den Anspruch als MS-DOS Nachfolger noetige Benutzerfreundlichkleit.
Auch die vom Mac her bekannte "
Copy und Paste"-Funktion ist uneingeschraenkt
zwischen der Unix-Welt und dem Mac-Applikation nutzbar.

Ausser dem oben erwaehnten Programm MacX, welches einen sehr schnellen
X-Window-Server, darstellt, und in der Lage ist X-Window-Applikationen
in einem Mac-Window ablaufen zu lassen, ist natuerlich auch ein "
richtiges"
X-Window vorhanden.

Ein letztes Zeichen, das dieses Unix von anderen Unix Implementationen
abhebt, ist, der neue Unix-Befehl, cmdo <unix-command>. Hierrauf erscheint
eine Mac-typische Eingabe Maske, die es ermoeglicht per Mouse-Klick
die entsprechenden Optionen anzusprechen. Dabei erhaelt man leicht
auch ueberblick ueber die selten benutzen und deshalb auch nur eingeweihten
bekannten Kommando-Optionen. Auch IO-Redirection kann hier in Mac
bekannte Mannier angegeben werden. In einem Feld der Eingabe Maske
wird simultan zum Klick der Mouse die Unix Zeile mit dem entsprechenden
Kommando aufgebaut. Dieses Kommando ermoeglich aeusserst komfortabel mit
den Unix-Befehlen umzugehen, und ermoeglicht eigentlich erst richtig
mit der Maechtigkeit eines Unix-Systems richtig zu arbeiten.

Ausserdem enthaellt A/UX 2.0 eine Auto-Recover Moeglichkeit. Hierrunter
ist das Automatische anlegen einer Kopie des Root-Sector's des
Unix-File-Systems zu verstehen, welches den Benutzer immer in die
Lage versetzt sein Filesystem wieder zu benutzen, auch nach einem
System-Crash.

Nun genug der Lobesworte, nun auch noch die Nachteile die ich entdecken
konnte. Erstens ist hirzu die Verwendung von Terminals anzufuehren.
Dort hat man natuerlich keine Mac-Oberflaeche, sondern nur ein normales
Unix-ASCII Terminal (es sei denn, man ist in der Lage sich X-Window-
Terminals zu leisten) aber das ist im Vergleich zu anderen Unix
Implementationen eigentlich kein Nachteil, da diese auch nur ueber eine
solche verfuegen. Auch dies unterstreicht die Zielgruppe von Apple, naehmlich
Universitaeten (und damit auch den Markt der Studenten) und die derzeitigen
MS-DOS-Benutzer, die auf "
ein Betriebssystem der Zukunft" umsteigen wollen.

Das letzte grosse Plus von A/UX 2.0 duerfte der Preis sein. Der derzeit
noch in den Katalogen und Preislisten stehende Preis von DM 2060.-
(auf Tape-Streamer) bzw. DM 2520.- (auf Diskette) wird sich bis zur
Auslieferung in diesem Sommer auf ca. DM 1800.- reduzieren. Darin
enthalten ist (bis auf MacX, dies ist noch nicht ganz klar) alles
oben aufgezaehlte, inclusive NFS, Yellow-Pages und den BSD Network
Services. Das dies ein politischer Preis von Apple ist an dem sie
nicht grossartig verdienen werden, wird wohl keiner bestreiten.

Der einzige entscheidende Nachteil von Apple's Unix duerfte der
Preis fuer die Hardware sein, die noetig ist um mit dem System
arbeiten zu koennen. Das absolute Minimum stellt der Mac SE/30
mit ca. 4MB Hauptspeicher und einer 80 Mb Festplatte dar. Dabei ist
aber solche Unzulaenglichkeit, wie der Mac-typische "
Kuckloch"-Monitor
zu beachten. Die Moeglichkeit zur erweiterung mit einem Grossbildschirm
besteht zwar, geht dann aber schon wieder sehr ins Geld. Fuer solch eine
konfiguration ist alleine an Hardware-Kosten schon mit ca. 13.000 DM
zu rechnen. Allerdiungs muss man die SCSI-Festplatte, die man bei Apple
teuer bezahlt ja nicht dort kaufen. Es gibt ja auch noch andere Hersteller.

Eine weitere interessante Moeglichkeit bietet Apple zur Ausslieferung
des A/UX 2.0 an. Es ist ein CD-ROM-Laufwerk mit einer kompletten
Unix-ausstattung fuer unter DM 3000.-. Dieses bietet die Moeglichkeit
immer ein bootbares Filesystem zu haben, und ausserdem die Ausslagerung
einiger unwichtiger Teile des Systems, wie z.B. den Manual-Pages.

Einige eingefleischte Unix-Wizards hoere ich jetzt schon sagen :
"
das ist doch kein richtiges Unix", kann ich nur sagen, dass dieses
Unix meiner Ansicht nach das Zeug hat "
richtige" Unixe den Rang bei den
bisherigen Personal-Computer-Usern abzulaufen. Ich meine damit, dass
es wahrscheinlich nicht die anderen Unix-Systeme vom professionellen
Markt der Multiusersysteme verdraengen wird, sondern stattdessen
eher der Nachfolger von MS-DOS wird, sofern die Preise fuer die
Hardware noch um einiges fallen.

Fuer die oben weiter aufgefuehrten SUN und DEC Rechner gilt
zuersteinmal folgendes: Alle sind weit ausserhalb der Preisgrenze
von 10.000 DM anzusiedeln. Alleine die preiswerteste Sun, die derzeit
noch ausgeliefert wird ist nicht, wie ich noch zur Messezeit dachte,
eine 3/60 bzw. 3/50 fuer alles in allem DM 15.000.-, sondern eine
SparcStation 1 fuer komplett derzeit ca. DM 35.000.- (dieser Preis wird
sich aber demnaechst auf ca. DM 27.000.- reduzieren. Die Produktion der
3/60 und 3/50 wird wohl bzw. ist schon eingestellt. Schade eigentlich,
ich mochte die Maschinen.

Die Preiswerteste DEC-Unix (Ultrix) ist die DECstation 2100 fuer etwas
weniger als DM 20.000.-. Sie ist die kleine Schwester von der DECstation3100
und soll auch nur ca 75% der Leistung ihrer grossen Schwester erbringen.

Am naechsten unserer Preisgrenze kommt sicherlich der Arcorn R-140.
Dies ist eine RISC-Workstation die zwar relativ komplet ausgestated
geliefert wird, aber durch ihre Leistung doch nicht so furchtbar
ueberzeugen kann. Sie liefert einen Drystonewert von 3330. Trotz
der Unzulaenglichkeiten des Drystonetests, um Rechnerleistungen zu
vergleichen, sagt dies etwas ueber die Maschine aus, wenn man sich vor
Augen fuehrt, dass ein 386-PC gut auch das doppelte bis dreifache
(mit 33Mhz soger nochmehr) an "
Trockensteinen" schaffen kann. Die Arcorn
R-140 kostet komplett mit BSD-Unix 4.3, X-Windows (V11 Rel.3), NFS 3.2,
den Yellow Pages,usw. ca DM 16.000.-.

Nachzutragen waehre vielleicht noch die Drystonewerte der anderen Maschinen
(Soweit sie erhaeltlich waren, zur naechsten CeBit nehme ich ein
Drystone-Programm zum testen mit :-)) ). Da waere noch die kleinste
SparcStation 1 , sie liefert ca. 23.000 Trockensteine. Fuer die
DECstation 2100 konnte ich leider keinen Wert bekommen, aber fuer
die groessere 3100 soll der Drystonetest Werte von ca. 27.000 liefern.
Dies wuerde fuer die kleine (mit ja angeblich 75% der Leistung) 2100
etwa einen Wert von ca. 20.000 bedeuten.

Fuer die uebrigen Rechner hab ich leider keine Werte bekommen, da Apple
A/UX 2.0 erst in einer Beta-Version auf der Messe zu sehen war und,
wie mir die Softwareentwickler unter euch auf jeden Fall glauben werden,
gerade bei der letzten Entwicklerarbeit die Geschwindigkeit immer
besondere Beachtung finden wird. Bei entsprechenden Informationen werden
wir aber diesen Wert nachtragen.

So, dass war's.

Und die Moral
von der Geschicht,
Unix gibt's so "
preiswert"
nicht.

Fly.

NEXT FMK7

Computertechnik fuer Umweltgruppen auf der CeBIT

Die Umweltbewegung entdeckt die Computertechnik. Erstmalig zeigen Buerger-
initiativen und Umweltgruppen auf der diesjaehrigen Computermesse CeBIT in
Hannover, wie Telekommunikation im Umweltschutz genutzt werden kann. Besonders
beliebt sind sogenannte Mailboxnetze, sagt Wolfgang Schroeder, Vorstands-
mitglied des Vereins Mensch Umwelt Technik (M.U.T.) aus Hamburg. M.U.T.
unterstuetzt im Umweltschutz aktive Gruppen, die mit Computertechnik arbeiten
wollen. Die Technik soll jedoch Mittel zum Zweck bleiben, betont Schroeder.
Man moechte die Vernetzung zwar foerdern, doch der "
interdisziplinaere
Erfahrungsaustausch" zwischen Personen sei die Grundlage fuer ein
funktionierendes Netz - ueber zunehmend als zu eng empfundene Verbandsgrenzen
hinaus.

Der Computereinsatz kostet in der Anfangsphase viel Zeit, meint Schroeder.
Ohne Hilfestellung und Beratung sind Umweltgruppen oft ueberfordert - auch
deshalb, weil die Moeglichkeiten der Technik leicht ueberschaetzt werden.
Bei allem Technikeinsatz darf es zudem nicht passieren, daa die Alltags-
probleme den Umweltschutz als eigentliche Aufgabe in den Hintergrund draengen.
M.U.T. setzt sich dafuer ein, daa pragmatische Hilfestellungen organisiert
werden und "
Hilfe zur Selbsthilfe" moeeglich wird.

Was sich in den letzten Jahren bei Umweltgruppen in Sachen Computertechnik
getan hat, kann sich sehen lassen. So stellt der Bund fuer Umwelt und
Naturschutz ein Mailboxnetz vor, das vor allem fuer die Informationsbe-
schaffung und den Nachrichtenaustausch genutzt wird. Das Mailboxnetz soll aber
nicht nur die Kommunikation innerhalb des Verbandes verbessern.
Das System ist oeffentlich und soll als demokratisches Informationsmedium
genutzt werden. Im redaktionellen Teil werden unter anderem bundesweit
Kurzmeldungen aus den verschiedenen Bereichen des Naturschutzes angeboten,
auch Informationen aus dem Europaparlament, Nachrichten zur Wirtschafts-
politik und eine Wochenbibliographie werden angeboten. Vorgesehen ist unter
anderem eine dezentrale Bibliotheksverwaltung.

Wenige Meter neben dem Messestand des BUND zeigt Global Challenge Network
(GCN) aus Muenchen das Projekt "
Messnetz". Im Rahmen einer Pilotphase werden
derzeit Methoden zur Untersuchung von Trinkwasser und kleinen Flieagewaessern
und Radioaktivitaetsmessungen getestet. Ein wissenschaftlicher Beirat
hat inzwischen einfache Messmethoden standardisiert, die auch von Laien
angewendbar sind. Ziel des bereits im Januar 1987 gegruendeten GCN ist,
Bruecken zwischen Wissenschaft, Buergerinitiativen, Umweltschutzverbaenden,
staatlichen Stellen und der Industrie zu schaffen. Mehr als 50 Initiativen
in der Bundesrepublik haben inzwischen Meastationen aufgebaut und senden die
Untersuchungsergebnisse via Mailbox zum GCN-Netzknoten in Muenchen. Doch es
geht auch darum, Buergerinitiativen und anderen engagierten Gruppen ein
gemeinsames Kommunikationsnetz zur Verfuegung zu stellen sowie den Zugang
zu kritischer Sachkompetenz zu erleichtern.

Daa sich immer mehr Umweltgruppen und private Computeranwender fuer die
Computervernetzung interessieren, liegt unter anderem an einer Netzwerk-
software, die sich unabhaengig von den kommerziellen Bedingungen der
EDV-Branche entwickelt hat, das Zerberus-Netz. Computerfreaks und
professionelle Programmierer haben gemeinsam ueber mehrere Jahre dieses
Netzwerk fuer Jedermann entwickelt. Es kann auf jedem handelsueblichen PC
auch von Laien betrieben werden, wobei jede dieser Stationen einen
vollwertigen Netzknoten darstellt.

Mittlerweile gibt es ueber hundert solcher Knoten in der Bundesrepublik.
Auch in der DDR gibt es immer mehr Zerberus-Knoten, Oesterreich und die
Schweiz sind schon seit laengerem dabei. Eine der gefragtesten Anlauf-
stellen fuer sogenannte NGOs (Non Governmental Organisations) ist Udo
Schacht-Wiegand aus Hannover. Er beschaeftigt sich bereits seit mehreren
Jahren mit Computernetzen. Sein technisches Know How ist stark gefragt.
Mit Gleichgesinnten hat er den Verein Oekoline aufgebaut, der sich unter
anderem die Aufgabe gestellt hat, Wissen ueber Netze und Datenbanken zu
vermitteln und im Rahmen der Moeglichkeiten technische Hilfestellungen
zu leisten.
Schacht-Wiegand vertritt fuer die Bundesrepublik auch das internationale
Umweltnetz Greennet. Greennet gehoert zu den wichtigsten Informationsquellen
im Umweltschutz. Rund 1000 internationale Umweltorganisationen mit rund
5000 Teilnehmern tauschen ueber dieses Netz weltweit aktuelle Informationen
aus. Schacht-Wiegand: "
Wir wollen noch in diesem Jahr einen deutschen
Greennet-Knoten aufbauen".

Dass aber auch das Medium fast zum Nulltarif zum Versenden von Nachrichten
'dienen kann, also im Gegensatz zu Zeitung, Rundfunk, Fernsehen alle
AnwenderInnen vom Wohnzimmer aus Texte lesen und empfangen koennen, war
auf der CeBIT '90 zu sehen. Ausgehend von Halle 22 breitete sich im kleinen
ein Abbild des in Europa inzwischen mit 130 Mailboxen vernetzten
Zerberus-Netzes aus. Zwoelf Mailboxen auf der CeBIT demonstrierten
Aktualitaet.

Brisante Themen aus Technikentwicklung, Medien, Umweltschutz und zum
politischen Tagesgeschehen erreichten ueber Bildschirm, Modem und Drucker
Tausende von Menschen. Eindruecke und Erfahrungen zum CeBIT-Geschehen
wurden live kommentiert - nicht nur Fachjournalisten, sondern auch von
CeBIT-BesucherInnen.

Alle Mailboxen waren mit dem COMPOST- und LINKSYS-Verbund im Zerberus-Netz
vernetzt. Diese Mailboxen haben sich die politische, soziale und oekologische
Vernetzung vorgenommen. Ausgehend von den Koordinatoren der LINKSYS- und
COMPOST- Mailboxen wird die Erfahrung dieser CeBIT der MesseAG und den
Ausstellern vermittelt. Ins Auge gefasst sind mindestens eine Computer-
mailbox pro CeBIT-Halle im kommenden Jahr. In einem CeBIT-Netz kann dann
eine tagesaktuelle elektronische CeBIT-Zeitung erscheinen. Nachwuchs-
journalistInnen, Schueler- und Jugendzeitungsredakteure und alle
interessierten BesucherInnen geben an den Terminals ihre Beitraege ein.
Ein Journalistenteam wird die verdichteten Nachrichten als Tagesdienst
ins Pressezentrum uebermitteln.

So wird Vernetzung von unten greifbar. Denn das Einklinken ins Netz ueber
Telefon wird von jedem Heim- und Personalcomputer, jedem Stand und jedem Ort
moeglich und erschwinglich sein.

Quelle: MIK-Magazin
Informationen von Umweltgruppen

-----------------------------------------------------------------------------
NEXT FRC9

Die wunderbare Wandlung

Da geht mensch nix ahnend ueber die Cebit und landet dabei bei der
Firma CombiTec in Halle 20. Dort faellt mir zwischen CAD-Programmen
das Bild von einer Vorabversion von Tempus-Word in die Augen. Nix
ahnend sehe ich mir das Treiben um die Demoversion an, bis mir ein
Widerspruch auffaellt: Vom Bildschirm her arbeitet mensch eindeutig
mit einem Atari ST. Dies laesst sich aber nicht mit der Aufschrift
am Computer uebereinbringen. Dort steht naemlich Commodore Amiga
dran. Die Loesung des Problem heisst Medusa: der erste ST-Emulator
fuer den Amiga.

Vor 6 Wochen hatten ein paar Programmierer von CombiTec angefangen
sich an einen ST-Emulator zu versuchen. Derzeit liegt die Version
0.3 vor, und innerhalb von 3-5 Wochen soll die Endversion
ausgeliefert werden koennen. Schon in der derzeitigen Version ist
die Emulation beeindruckend. Der QIndex behauptet, dass der
Emulator in den Bereichen CPU-Geschwindigkeit, Bios Text, Bios
Scroll, Gem Draw in der Regel zwischen 95 und 98% der
Geschwindigkeit eines ST's liegt. DMA-Read betraegt 3450% und
Gemdos I/O 1970%. Programme wie Signum 2, Calamus, GFA-Basic, Psion
Chess, etc, TOS1.0 und TOS 1.4 laufen einwandfrei. Auch die
Festplatte und Atari Diskettenformat wird unterstuetzt.
Allerdings sind - wie beim ST - wohl zwei Monitore notwendig. Zwar
kann mensch auf einen monochromen, sowie auf einen Farbbildschirm
alle drei Aufloesungen benutzen, allerdings fehlt bei Monochrom
logischerweise die Farbe, und wenn mensch auf Farbe im Monomodus
arbeitet, sieht mensch das beruehmte Amiga-Flackern (nur viel
staerker).

Natuerlich hat der Emulator auch Nachteile. Der Bidlschirmaufbau
scheint manchmal ziemlich unvollstaendig und langsam. Viele Spiele
laufen nicht. Besonders wenn sie direkt auf die Diskette (z.B.
Kopierschutz) oder auf die ST-Hardware zugreifen. Deswegen laufen
auch alle Dritt-Emulatoren wie Aladin oder PC-Ditto nicht.

Der Emulator besteht aus Soft- und Hardware und kostet im Handel
598 DM. Fuer Amiganer die die gute Anwendungssoftware des ST's
verwenden wollen, ist der Emulator eine echte Alternative. Fuer
die Spielkids ist das aber eher Geldverschwendung.

Ein Mitarbeiter von Atari meinte uebrigens zum ST-Emulator:
"
Endlich eine vernueftige Anwendung fuer den Amiga"

Terra

-----------------------------------------------------------------------------
NEXT FRC8

Am Rande bemerkt

Wie immer gab es auch in diesem Jahr einiges am Rande der CeBit
zu sehen. Vielleicht koennten auch andere ueber "
kleine"
Leckerbissen von der Messe erzaehlen.

Auf der Suche nach der viel zitierten neuen Unix Version von
System 5 Release 4, blieb uns ein Erfolg versagt. AT&T teilte
uns auf Anfrage mit, dass Release 4.0 fruehestens Ende des
Jahres. Vermutlich eher Anfang 1991 erscheinen wird. Es wurden
aber auf einer Pressekonferenz einiges zu Rel 4.0 erzaehlt. (Wir
waren nicht dabei: Koennte dazu jemand mal was schreiben ?).

Ein anderes Geruecht war das die neue Version von WordPerfect 5.1
neben einem Woerterbuch und einer Rechtschreibkorrektur auch
eine Kommakorrektur beherrschen soll. Dieses Geruecht hat sich
so hartnaeckig gehalten, dass die Leute auf dem WordPerfect
Stand bei Anfragen zu dem Thema kurz vor Tobsuchtsanfaellen
standen.

Bei dem Stand von DSM-Computersysteme fiel uns eine i860 Karte
auf. Bei dem i860/64Bit-Prozessor handelt es sich um eine neue
Entwicklung von Intel im RISC-Bereich. Die Karte bietet fuer
unter 10.000 DM ca. 4 MB Speicher und bis zu 120 Mips. Noch
mehr kann erreicht werden, wenn mensch diese Karte paralell
schaltet. Mit bis zu 256 Karten ist dies moeglich. Als Drystone
Wert wurden 89.500 pro Sekunde angegeben. Das i860-Entwicklungs-
system ist fuer Unix V R3.2 und OS/2 erhaeltlich und enthaelt,
die Programmiersprache C und Fortran. Mehrere Mathematik- und
Vektorlibaries, einen Fortran-Vektorizer, Assembler, Linker und
Simulator sind ebenfalls integriert. Allerdings wird dieses
nicht zusammen mit der Karte ausgeliefert.

Bei Schneider wurde ein sehr guenstiges Fax-Geraet vorgestellt.
der SPF 101 soll 999 DM kosten und wird ab Ende April
erhaeltlich sein. Interessant ist ein Satz in der Produktinfo:
"
Mit einer Uebertragungsdauer von nur ca. 25 Sekunden ist das
SPF 101 gut geruestet fuer die Direktkommunikation von
Arbeitsplatz zu Arbeitsplatz". Selbst langsame Geraete muss
mensch nur gut verkaufen koennen.

Richtiges Science Fiction Feeling kam auf dem Panasonic Stand
auf. Wer kennt nicht die Stories wo sich der Held mit den
kleinen gruenen Menschchen mit Hilfe eines Translators
unterhaelt. Besonders gern denkt mensch an diese Stories in
Englisch- oder Franzoesischpruefungen. Panasonic stellte nun ein
Forschungsprojekt vor, welches von der Panasonic Tocher
Matsushita und der Carnegie Mellon University entwickelt wurde.
An einem Ende spricht mensch auf japanisch rein und auf der
anderen Seite erscheint auf den Bildschirm die Uebersetzung,
sowie ueber einen relativ schlechten Sprach-Synthesizer wird
der Text in englischer Sprache wiedergegeben. Die Uebersetzung
erfolgt relativ schnell (ca. 3 Sekunden fuer einen Satz).
Allerdings ist die benoetigte Anlage noch ziemlich gross
(Workstation mit Peripherie). Ausserdem darf mensch nicht
vergessen, das Japanisch eine relativ einfache und insbesonders
phonetisch eindeutige Sprache ist. Allerdings wird daran
gearbeitet die Geraete zu verkleinern, damit sie auf Reisen
mitgenommen werden koennen. Derzeit kann der Translator nur auf
bestimmte Situationen reagieren (z.B: Sprachschatz der in einem
Reisebuero notwendig ist). Dafuer aber muss der Rechner nicht
erst die Stimme des Sprechers erlernen. Er reagiert allgemein
auf jede Stimme, wobei dies vermutlich auch mit der japanischen
Sprache zusammenhaengt.

Bei Atari gab es auch einiges zu sehen. Der neue TT/ATX, der TT
mit Unix wird im Unix Artikel naeher erwaehnt. Sonst waren z.B.
von X/Software ein X-Window System da, welches dem Atari ST zu
einem intelligenten X-Window-Terminal macht. Das Paket soll
weniger kosten als ein Terminal. Das Paket besteht aus Hard- und
Software (X-Windows, TCP/IP und ein zu TOS kompatibles
Multitasking-System).
Dann hat Atari neue Rechner namens ABC vorgestellt. dabei
handelt es sich um Rechner mit einem 386SX Prozessor und 40 MB
Festplatte. Fuer Atari Rechner der ST, TT und PC Linie gibt es
jetzt auch (endlich) ein LAN. Preis konnte - wie bei fast allen
Atariprodukten - nicht genannt werden. Auch andere Leistungsdaten
waren nicht rauszufinden. Atari's PR Politik laesst auf jeden
Fall einiges zu wuenschen uebrig.

Die Firma Best kuendigte ein neues 9600 Bps Modem mit V.32 Norm
an. Dieses soll vermutlich um die 1200 DM kosten und ist damit
billiger als alle anderen V.32-Modems. Allerdings sollte mensch
nicht vergessen, dass schon derzeit das Best 2400 MNP von der
Qualitaet sehr zu wuenschen uebrig laesst (z.B. effektive Bps
Rate von 3700).

Laut CeBit-Geruechtekueche soll die neue Version 5.1 von Word-
Perfect neben einer Rechtschreibkorrektur auch eine Kommakorrektur
besitzen. Die Standmitarbeiter reagierten freundlich, aber
leicht genervt wg. staendiger Anfragen. Das Geruecht erwiess
sich auch als solches. Ansonsten bietet das Programm eine
komfortable Einbindung von Formeln, die auch berechnet

 
und
aehnlich wie Grafik in den Text eingebaut werden koennen. Ein
weiteres interessantes Feature (Bug?) des DOS-Directories,
welches bekanntlich nur 8 Buchstaben zur Vergabe von Dateiname
zulaesst, ist die Vergabe zusaetzlicher Stichworte zur Datei.

Nach langen suchen fand mensch uebrigens endlich einen NeXT
Computer auf der Messe. Die Firma A-Dope stellte ihren Display
Postscript Interpreter vor. Damit wird der gesamte Bildschirm
mit Hilfe von Postscript-Kommandos dargestellt. Viele
Informationen zum NeXT waren nicht zu erhalten. Der NeXT wird in
England ans Business verkauft. Preis liegt zwischen 20.000 und
25.000 DM. Dabei sind allerdings eine groessere Palette an
Software, wie bsw. Textverarbeitung, Grafikprogramme und E-Mail
Software. Letztere hat mensch sich natuerlich intensiver
angesehen. Die grosse Funktionalitaet von E-Mail wird dort
relativ gut grafisch dargestellt. Allerdings scheint auch NeXT
keine Loesung fuer integrierte Kommunikationssoftware auf
grafischer Basis zu sein. Ein nettes Feature (sicher kein Bug)
ist die Moeglichkeit eine Mail nicht nur mit Textinhalten,
sondern auch mit Sprache zu verschicken. Digitalisierung und
Mikrophon sind direkt beim NeXT dabei. Sprachdigitalisierung ist
direkt vom E-Mail Programm aus aufrufbar.

Es gab auch einige Treffen auf der CeBit. Beispielsweise trafen
sich am Montag am Heise-Stand Unix Benutzer aus Hannover um einen
Unix-Stammtisch zu initiieren. Dieser soll sich in Zukunft jeden
Dienstag um 20 Uhr in der "Wiener Sophie", Koenigstr. 12 treffen.
Ob daraus die geplante GUUG-Ortsgruppe wird, muss sich noch zeigen.

Zum Abschluss bleibt noch zu sagen: Die CeBit 1991 findet vom
13. Maerz bis 20. Maerz statt.

Terra

-----------------------------------------------------------------------------
NEXT FFAB

Der alte Mann und das -MEHR ?-

Seit etwa sechs Jahren gibt es nun Mailboxen auch in diesem unseren Lande.
Zwischenzeitlich sind Millionen von immer besseren und immer
leistungsfaehigeren Computern verkauft werden, das Modem verdraengt allmaehlich
den Akustikkoppler, alles wird schneller, groesser. Nur besser wird es nicht.

Sieht man genau hin, hat sich in der Mailboxlandschaft seit 1984 nicht sehr
viel bewegt. Gewiss, seit geraumer Zeit gibt es vernetzte Systeme, man kann
heute durchaus eine Nachricht innerhalb von fuenf, sechs Tagen von einer
Hamburger Box in die andere senden, wenn man einen Umweg ueber Wuppertal und
andere Staedte fuer vertretbar haelt. Gewiss, es gibt Systeme, die halten -zig
Megabyte an Daten fuer ihre Benutzer abrufbereit, hunderte von Programmen zum
Herunterziehen, sowie all die netten kleinen Texte, die besagen: Ich war auch
hier. Gewiss, es gibt inzwischen auch Systeme mit inhaltlichen Schwerpunkten,
meist im Bereich linker und/oder alternativer und/oder umweltpolitischer
Themen, deren groesste Freude es ist, darueber zu debattieren, innerhalb welchen
Netzwerkes man sich angemessen verbreiten kann. Und das soll es dann schon
gewesen sein ? Hier tut offenbar eine kritische Bestandsaufnahme not (Sie ,
lieber Leser, sind selbstverstaendlich in den folgenden Zeile nicht gemeint,
egal ob Sie nun User sind oder Sysop, Point, Terminal oder Node, Einzelperson
oder Gruppe. Es sind immer nur die Anderen, die gemeint sind. Aber das sehen
Sie ja ohnehin genauso).

Beginnen wir auf der untersten Ebene, bei den Benutzern. Benutzer sind
grundsaetzlich dumm, viele dazu noch dreist. Sie kommen aus den
unterschiedlichsten Gruenden zur Mailbox, weil sie in einer selbsternannten
Fachzeitschrift darueber gelesen haben, weil Hans-Bernhardt um die Ecke das
auch geil findet, weil sie keinen Bock mehr auf noch zehn weitere
Ballerspiele haben, weil der Computer sonst verstaubt, weil sie mal gehoert
haben, dass Hacker sowas auch machen und und und...
All diese User treffen dann bei ihren ersten Gehversuchen auf die zweite
Gruppe, die Boxbetreiber oder Sysops. Sysops unterscheiden sich von den Usern
dadurch, dass sie grundsaetzlich dreist sind, viele dazu noch dumm. Die meisten
Sysops sind nicht in der Lage, ihr Mailboxprogramm selbst zu schreiben,
geschweige denn, zu verstehen, wie es funktioniert. Sie kommen zur Mailbox,
weil sie sich ueber die anderen Boxen geaergert haben, weil sie sich ueber die
anderen User geaergert haben, und so weiter...
Die Sysops treffen bei ihren Versuchen, eine eigene Mailbox zu eroeffnen, auf
eine weitere Gruppe, die Mailboxautoren. Mailboxautoren sind grundsaetzlich
dummdreist, viele dazu noch geldgierig. Sie kommen zum Programmieren, weil
sie sich ueber die anderen Mailboxprogramme geaergert haben, weil sie sich ueber
andere Sysops geaergert haben, etc. etc etc. ...
Mailboxautoren treffen frueher oder spaeter auf Netzwerker. Netzwerker sind
dummdreist und geldgierig, viel dazu noch groessenwahnsinnig. Sie kommen zum
Netzwerk, weil sie sich ueber die bestehenden Netze geaergert haben, weil sie
sich ueber lange Laufzeiten geaergert haben, weil sie sich ueber irrsinnige
Routwege geaergert haben ...

Fairerweise sei dazu gesagt, dass die Grenzen zwischen den Gruppen
mittlerweile fliessend geworden sind. Im Zerberus-Netz gibt es beispielsweise
User, die mehr dreist als dumm sind, das sind die Terminals. Und es gibt
ueberall in den Netzen Sysops, die mehr dumm sind als dreist, ja sogar
etliche, die nur dumm sind.

Eine hochinteressante Erscheinung in den vom Zeitgeist heimgesuchten Boxen
ist das inzwischen -Dank entsprechender Beispiele innerhalb gewisser Clubs-
in Mode gekommene Ausgrenzspiel. Da streiten die User untereinander darueber,
wer von ihnen nicht ins System passt, die Sysops streiten darueber, welche
Bretter nicht in die Boxen passen und ueber die User, die Netzwerke streiten
darueber, welche Boxen nicht in die Netzwerke passen, welche Netze nicht
angeschlossen werden sollen und ueber Bretter und ueber User. Kaum haben die
Netze begonnen, sich zu formen, werden sie durch dieses ewige Ausgrenzerei
mit Laufmaschen versehen, was angesichts der wirren Strukturen toedlich sein
muss.
Woran liegt's ? Ein Grund, so merkwuerdig das auch angesichts der Gigabytes an
Daten auf den Netzen scheint, ist mangelnde Information. Wobei deutlich
darauf hingewiesen sei, dass falsche Information genauso mangelhaft ist, wie
fehlende, ja, schlimmer als diese. Da werden von allen Seiten Erwartungen
geweckt, die dann nicht oder nur unvollstaendig erfuellt werden. Jedes Jahr im
Fruehjahr, also vor der entscheidenden Messe in Hannover, finden sich in den
Fachzeitschriften sogenannte Schwerpunktbeitraege zum Thema
Datenfernuebertragung, die von den Nicht-Usern gierig verschlungen werden, von
den Usern mit einem Stirnrunzeln bedacht werden, von den Sysops mit einem
Laecheln und von den Netzwerkern mit einem Kopfschuetteln. Natuerlich sollen
diese Artikel, dafuer sind Fachzeitschriften ja da, in erster Linie den Kreis
potentieller Kaeufer vergroessern. Dagegen ist nichts einzuwenden, Geschaeft ist
Geschaeft. Nur darf man sich dann nicht wundern, geschweige denn aufregen,
wenn die frischgebackenen User in Scharen ueber die Mailboxen herfallen und
dort Bloedsinn verzapfen, weil sie noch nicht mit dem Medium umgehen koennen,
oder weil sie veraergert sind, wenn ihre Erwartungen nicht erfuellt wurden.
Diese Leute dann aus dem Kreis der User auszugrenzen, ist sicherlich der
bequemste Weg. Unbequemer, aber sinnvoller, ist es, die User anhand
einleuchtender Beispiele vorsichtig zu fuehren und ihnen eine Chance zum
Begreifen zu geben. Begreifen kann man Computer und was damit zusammenhaengt
aber nun einmal am Besten, wenn man das woertlich nimmt und begreift,
Fehler zu machen, auch wenn dann Datenmuell entsteht, sinnlose Texte ueber die
Netze schwirren oder Texte am falschen Ort landen. Ganz ohne diesen Muell geht
es nicht, ja es muss sogar darauf geachtet werden, dass der Muell nicht ganz
verschwindet, denn dann bliebe nur eine sterile Wueste der Seriositaet. Eine
Mailbox, die in ihrem Kern gesund ist, verkraftet so etwas sehr gut.
Womit wir bei den Mailboxen waeren. Das ist eine Medaille mit mindestens zwei
Kehrseiten. Die meisten Sysops kommen zu ihrem Mailboxprogramm, wie
Kuhscheisse aufs Dach: Keiner weiss so recht, wie und warum. Irgendwann wird
der Entschluss gefasst, eine Mailbox zu eroeffnen und da man selber nicht
programmieren kann, oder nicht weiss, wie man eine Mailbox programmiert,
sucht man nach einem fertigen Programm. Damit ist man dann auf Gedeih und
Verderb an die vorgelieferten Strukturen gebunden. Und diese sind
erschreckend unklar. Da gibt es mindestens drei verschiedene Systeme,
Aehnlich wie bei den Videorecordern, das eine arbeitet mit Zahlen, das andere
mit Mnemonics, das dritte mit Klartextbefehlen. Eigentlich sollte man
annehmen, dass dieses am einfachsten bedienbar waere, aber interessanterweise
tun sich die User damit zumindest Anfangs am schwersten. Warum das so ist,
kann man ahnen, wenn man sieht, dass diese Gruppe Boxen sich frueher
GeoNet-Kompatibel nannte, nach dem Beispiel der kommerziellen GeoNet-Systeme,
bei denen das Befehlssystem abgeguckt war. Mittlerweile ist nur noch von
Geo-Aehnlichkeit die Rede. Das liegt daran, dass jeder Mailboxautor seinen
eigenen Dialekt hinzufuegt, aber dazu kommen wir spaeter. Der User kann sich
also selbst innerhalb eines Typs von Mailboxprogramm nicht darauf verlassen,
mit gleichen Eingaben gleiche Ergebnisse zu erzielen. Diese babylonische
Verwirrung steigert sich spaeter auf der Netzebene noch dadurch, dass jedes
Netz seine eigene Art der Empfaengeradressierung hat. Das geht dann bis zu
einem Punkt, an dem klartextgesteuerten Boxen auf einmal Zahlenadresse a la
BTX aufgezwungen werden. Und der User, der da verstaendlicherweise nicht mehr
durchsteigt, wird als Dummuser abgekanzelt. Die Netze entstehen in den
Wirrkoepfen.

Fuer den Sysop ist es mit dem Kauf/der Beschaffung des Programms allerdings
nicht getan. Auch wenn sich in letzter Zeit immer mehr die gegenteilige
Ansicht durchsetzt: Eine Mailbox zu betreiben ist arbeitsintensiv. Man kann
sie nicht einfach vorsichhinbrabbeln lassen, sondern muss sich um das System
kuemmern. Bretter und User wollen betreut werden, wer das versaeumt, darf sich
ueber ein Zuviel an Muell nicht beklagen. Aber es ist natuerlich einfacher, auf
die User zu schimpfen, als etwas zu aendern. Auf diese Weise entstehen dann
die Boxen, die von den anderen Systemen belaechelt und/oder beschimpft werden.

Womit wir bei den Netzen waeren (keine Angst, die Mailboxautoren wurden nur
aufgeschoben, nicht aufgehoben). Da gibt es Fido-, Magic-, Maus-, PC-,
Zerberus-, BTX- und sonstige Netze. Nicht nur das jedes dieser Netze eine
eigene Struktur fuer die Uebertragung der Nachrichten hat, nein, jedes Netz
muss auch noch eine eigene Form der Adressierung haben. Um von einem Netz ins
andere zu kommen, muessen muehsam die Formate gewandelt werden, Routen
ausgerechnet und optimiert werden. Bei jedem Netzuebergang das gleiche Spiel
und innerhalb der jeweiligen Netze wieder das Gleiche. Dazu kommen
Animositaeten zwischen den einzelnen Netzen, sogar zwischen den einzelnen
Boxen eines Netzes. Die einen sind zu links, die anderen zu rechts, die einen
zu serioes, die anderen zu unserioes, wieder andere zu zu. Und jeder haelt
seinen Weg fuer den richtigen und versucht, die anderen in diesem Sinne zu
beeinflussen, wo das nicht klappt, wird halt gemeckert und geschimpft. Nur
geaendert wird nichts.

(Anm. der Redaktion: Geschichtlich gab es zwei Ansaetze der Vernetzung. Die
Vernetzung von Mailboxen (Bsp: Zerberus oder MagicNet) und die schon be-
stehenden Netze wie UUCP die einfach fuer den Normalbenutzer attraktiv
durch guenstige Unix-Anlagen und UUCP-Derivate fuer PC, ST und Amiga.
Die letzteren verwenden innternational gueltige Adressierungsformen wie
z.B. in der Domain- oder ISO-Domainn-Schreibweise, die Mailboxen verwenden
das was in gerade in die Finger viel. Praktischerweis sollte die Mailbox-
netze mit ihren insgesamt vielleicht 200 Maschinen sich an die Adressierung
der "grossen" Netze mit ueber 100.000 Rechner anpassen. Verweiss auf
BSMTP, RFC822, RFC987, etc).

Dabei gibt es durchaus Leute, die zumindest an den technischen Gegebenheiten
etwas aendern koennten (Jetzt kommen wir zu den Mailboxautoren). Doch daran
scheint niemand ein Interesse zu haben. Wer ein neues Mailboxprogramm
schreibt, oder ein vorhandenes neufasst, tut das auf eigene Faust, ohne sich
um die vorhandenen Strukturen zu kuemmern. Nach mir die Bitflut. Wenn das
Produkt halbwegs fertig ist, also die Absturzhaeufigkeit auf drei Ereignisse
pro Woche gesunken ist, wird das Produkt in Umlauf gebracht, koste es was es
wolle. Die Sysops werden sich schon damit zusammenraufen, dass sie viel zu
viel Zeit mit den technischen Problemen verbringen muessen, statt sich um die
Betreuung der User und der Inhalte zu kuemmern, ist unwichtig. Noch schlimmer
wird es bei den netzwerkfaehigen Programmen. Wenn das Programm noch neu ist
und nur zwei oder drei andere Systeme am Entwicklungssystem des Autors
haengen, ist die Welt noch in Ordnung. Sobald weitere Systeme dazukommen,
faengt das Netz an, wild zu wuchern, niemand kuemmert sich darum. So entstehen
dann solche kleinen Katastrophen wie im Z-Netz, in dem Nachrichten zwischen
zwei Hamburger Boxen ueber Wuppertal und Moers geroutet werden, koste es, was
es wolle.

Es ist zwar eigentlich nicht der Stil dieser Zeitschrift (Der Kluengel, Anm.
der Redaktion), Kritik auch konstruktiv zu fassen, trotzdem sei der Versuch
gemacht, einige Vorschlaege zu machen, wie es denn besser zu machen waere.
Dabei wird allerdings Unmoegliches von allen Betroffenen verlangt, was wiederum
den Herausgeber zu einem befriedigten Grinsen veranlasst.
Die Situtation koennte nachhaltig verbessert werden, wenn es mehr Leute gaebe,
die Ahnung davon haben, wie ein Mailboxprogramm wirklich arbeitet. Krass
gesagt, wer nicht selber programmieren kann, duerfte nicht Sysop werden. Zu
diesem Thema hat ein bekannter notorischer Notpressereferent einmal
behauptet, man muesse schliesslich auch nicht die Zusammensetzung der diversen
Lackschichten eines Autos kennen, um es fahren zu koennen. Recht hat er, nur
muss man halt erst mal das Autofahren selbst lernen, und ohne einige
Grundkenntnisse der technischen Funktionen geht das nunmal nicht. Diese
Forderung bedingt eine weitere: Die Unsitte, Mailboxprogramme nur als
ausfuehrbares Programm auszuliefern, muss verschwinden. Der Quelltext gehoert
dazu, schon aus dem einfach ersichtlichen Grund, dass es jedem Sysop moeglich
sein sollte, alle Systemausgaben nach seinem Geschmack zu aendern, ohne muehsam
mit dem Debugger im Programm herumzupatchen. Patchen ist immer eine
Notloesung, die leicht ins Auge geht. An dieser Stelle wird gewoehnlich
Gemurmel und Protest von Seiten der Programmierer laut, da ist von geistigem
Eigentum die Rede, von Sicherheitsbedenken, von Marktverschmutzung. Unsinn.
Die Forderungen lauten: Ein Mailboxprogramm, das so schlampig programmiert
ist, dass man nicht einmal oeffentlich ueber vorhandene Fehler reden kann, ohne
zu riskieren, dass kreative User reihenweise Boxen stillegen, darf nicht
verbreitet werden (Zerberus zum Beispiel). DIe Autoren sollten sich auch
entscheiden, was sie wollen: Entweder, sie schreiben ein allgemein
zugaengliches Programm, um die offene Kommunikation zu foerdern, oder sie
schreiben es, um damit reich zu werden (was noch keiner geschafft hat).
Beides geht nicht, ausserdem sind die meisten Programme derart schlecht
geschrieben, dass man sie ohnehin nicht guten Gewissens verkaufen koennte. Die
naechste Forderung ist, dass man ein Mailboxprogramm nicht einfach weitergibt
und den neuen Sysop damit alleine laesst und waere das Handbuch auch noch so
gut. Sicher, am besten lernt man aus eigenen Fehlern, aber es ist nun
wirklich unnaetig, dass jeder aufs Neue ueber den Fehler in Zeile 4711 stolpert.
Betreuung der Neulinge ist also angesagt, wobei sich das natuerlich nicht nur
auf die technische Seite beschraenken darf, auch die Kunst der Userbetreuung
will gelernt sein.

Dann ist es allerhoechste Zeit (es waere schon vor Jahren faellig gewesen), dass
sich alle Mailboxautoren mal zusammensetzen und miteinander arbeiten, statt
gegeneinander. Was derzeit fehlt, ist ein einheitliches Verfahren,
Nachrichten auszutauschen. Es reicht halt nicht aus, mit dem X.400-Sticker
von der CeBit rumzulaufen und darauf zu warten, dass etwas passiert. Dabei
koennen die Ziele durchaus niedriger gesteckt werden, als es die
Postverwaltungen bei X.400 tun. (Anm. der Redaktion: Ob X.400 wirklich die
Loesung des Problems ist, ist zweifelhaft, da der technische Aufwand gewaltig
ist. "Gaengige" Verfahren sollten aber einfach auch mal in betracht gezogen
werden und nicht mit dem Argument: "Wir machen alles, nur nicht nach vor-
handenen Strukturen" abgetan werden) Es muessen ja im Wesentlichen nur zwei
Dinge 'genormt' werden: Erstens eine Festlegung, welches Format die Netz-
nachrichten und die jeweiligen Header haben muessen, zweitens muss ein Packver-
fahren entwickelt. angepasst oder uebernommen werden, das fuer alle Systeme (und
alle Rechnertypen) identisch ist. Wobei man Wert auf Einfachheit legen sollte.
Die Angaben Absender,Empfaenger, Absendebox, Empfaengerbox, Absendenetz,
Empfaengernetz, Betreff, eventuell eine globale NachrichtenID, mehr ist fuer
einen Header nicht noetig. Routwege, Weiterleitungsvermerke und der ganze
restliche Bloedsinn, auf den ausser den Sysops eh niemand Wert legt, koennen
genausogut weggelassen, oder in den Nachrichtentext gepackt werden. Das
Packverfahren sollte ohne Muehe in allen gaengigen Programmiersprachen
umgesetzt werden koennen, das benutzte Uebertragungsprotokoll sollte variabel
sein, um sich besser an die Gegebenheiten verschiedener Netze anpassen zu
koennen. Was die einzelnen Netze und spaeter die einzelnen Boxen dann mit
diesen Daten anfangen, ist Sache des Netzes und der Boxen.

Spaetestens dann, wenn so ein globales Nachrichtenformat realisiert ist,
besser schon frueher, muessen sich dann alle Sysops zusammensetzen und eine
Grundstruktur fuer das Netz errichten. Es reicht nicht aus, zu sagen, ich
haenge meine Box an den Server XY, der ist fuer mich am billigsten, es ist auch
zu pruefen, ob der Server YZ nicht geeigneter ist, weil dann die Netzstruktur
klarer wird und andere Kosten sparen. Bislang arbeiten die Netze ja eher auf
der Basis, dass die meisten Systeme ihre eigenen Kosten zu Lasten der Systeme
optimieren, die -aus was fuer Gruenden auch immer- nicht so sehr auf die Mark
sehen. Sicher wird man da Kompromisse eingehen muessen, aber zumindest sollte
es sich vermeiden lassen, dass lokale System ueber den Fernbereich gehen
muessen, um einander zu erreichen. Wobei - vorausgesetzt, das globale
Datenformat ist vorhanden - es ja auch durchaus denkbar ist, dass eine
Nachricht von Z-Netz nach Z-Netz ueber Fido laeuft, weil das fuer diesen
speziellen Fall guenstiger ist. Das setzt natuerlich voraus, dass sich die
Struktur der Netze grundlegend aendert, denn das Routen der Nachrichten kann
nur noch von den Servern erledigt werden und als Gateways kommen auch nur
noch Server in Frage. Alle anderen Systeme liefern stur und unbeteiligt ihre
globalen Daten ab und pollen ihren eigenen Kram. Damit waere auch die
finanzielle Seite wesentlich einfach durchschau- und regulierbarer.

Nun nuetzt die ganze Technik, egal, wie sie funktioniert, ueberhaupt nichts,
wenn es inhaltlich daneben geht. Das faengt bei den leidigen Diskussionen an,
die innerhalb der Netze immer dann entstehen, wenn ein Brett eingerichtet
oder aufgehoben werden soll. Die einen sind dafuer, dieses Brett zu errichten,
andere wollen stattdessen noch zehn Unterbretter dazu, wieder andere halten
das Brett sowieso fuer unnoetig. Und schon beginnen Diskussionen und
Abstimmungen, die viel Zeit und Energie kosten, obwohl sie unnoetig sind.
Mailboxen sind, auch wenn viele Sysops das anders sehen, in erster Linie fuer
die User da. Also muessen die auch entscheiden, was sie lesen wollen. Das
bedeutet: Es gibt keine ueberfluessigen Bretter, solange mindestens ein User
sich dafuer interessiert. Das Konzept, dieses Problem in den Griff zu kriegen,
koennte so aussehen, dass innerhalb des Netzes alle Bretter Unterbretter haben,
deren Namen wie ueblich vereinbart werden. Systeme, deren User lieber alles in
einem Brett haben wollen, pollen die Unterbretter und packen alles in ein
Brett, Systeme, die das Brett gar nicht haben wollen, pollen es halt nicht.
Das bedeutet, nicht der Server muss wissen, was die Boxen kriegen, sondern
die Boxen fordern beim Pollen des Servers die entsprechenden Bretter ab. So
entsteht lediglich fuer den Server die Verpflichtung, alle Bretter und
Unterbretter zu fuehren, alle anderen Systeme sind frei in der Auswahl.
Natuerlich wirft das neue Probleme beim Senden von Texten auf, die aber loesbar
sind. Beispielsweise fuer eine Box, die vernnftigerweise nur ein
Schwerpunktbrett Computer hat (das bei anderen Boxen und beim Server als
Verzeichnis mit Unterbrettern gefuehrt wird): Der User gibt SENDEN COMPUTER
ein und die Box fragt nach dem Bereich: ST C64 MSDOS ? und kriegt so die
Information, fuer welches Unterbrett das Ganze gedacht ist.

Womit wir bei den Inhalten angelangt waeren. Zu Beginn der Mailboxentwicklung
waren die Hauptthemen computerspezifisch. In juengerer Zeit finden allerdings
auch andere Themen dankenswerterweise ihre Berechtigung. Es wird also Zeit,
dass sich die Betreiber Gedanken darueber machen, wo ihre inhaltlichen
Schwerpunkte liegen. Das liegt, wie schon gesagt, in erster Linie am
Userinteresse. Hier gilt es, anhand einleuchtender Beispiele zu zeigen, dass
Mailboxen eben nicht nur eine Quelle fuer Software und CB-Rauschen sind,
sondern dass mehr passiert, und noch mehr passieren kann, wenn man nur will.
So gibt es mittlerweile etliche Gruppen, die ihre Texte auch auf die Netze
blasen, die Gruenen und Greenpeace seien als Beispiele genannt. Wenn man sich
allerdings ansieht, was da alles kommt und wie es aufbereitet ist, fragt man
sich, ob das so Sinn hat. Fast alle Texte dieser Gruppen sind lang (genau wie
dieser Striemel hier, obwohl nicht von solchen Gruppen verfasst), so lang,
dass meist die Konzentration fehlt, sie aufmerksam zu lesen. Gut, das ist
ohnehin eine Eigenart dieser Gruppen, die in ihrem missionarischen Eifer fast
immer zuviel des Guten tun. Verstaerkt wird dieser negative Effekt aber noch
durch die medientypischen Eigenschaften der Box, die ueberlange Texte
eigentlich nicht vertraegt. Die oft geuebte Methode, die Texte erst
auszudrucken, und dann zu lesen, hilft auch nicht weiter, denn dann koennte
man sich ja gleich die Pressemitteilungen schicken lassen. Ausserdem wird
diese Methode angesichts der Informationsmengen in den Netzen schnell laestig,
Texte, die man am Bildschirm innerhalb einer halben Stunde liest, brauchen
nunmal noch laenger auf dem Drucker. Hier muss sich also noch viel tun, es
muss fuer das Medium Mailbox eine geeignete Methode gefunden werden,
Informationen artgerecht aufzubereiten. Das wird sich aber erst allmaehlich
entwickeln koennen und haengt wesentlich von der Bereitschaft aller Beteiligten
ab, etwas (gemeinsam) zu tun.

Quelle: Kluengel Ausgabe 0, Autor: Wie immer: Eine gute Frage

-----------------------------------------------------------------------------
NEXT FFAD

Der Internet Relay Chat

Das Internet ist das weltgroeszte Computernetz. Man findet darauf ca.
120000 Rechner, die zum groeszten Teil ueber Standleitungen miteinander
verbunden sind.
Speziell fuer dieses Netz wurde eine Software geschrieben, die ein ver-
teiltes Chatsystem realisiert, den Internet Relay Chat. (Anm. der
Redaktion: die Relays wie z.B. RELAY@DEARN auf dem EARN/Bitnet
funktionieren praktisch genauso)


Wie verwendet man IRC ?
-----------------------

Der IRC besteht aus zwei Teilen, dem Benutzerinterface irc und dem
Steuerprogramm im Hintergrund, ircd. Der User ruft das Programm irc auf.
Dies ist eine terminalorientierte Benutzeroberflaeche, die ungefaehr
so aussieht wie der emacs, d.h. mit einer Kommando-
zeile als unterste Zeile im Fenster und einer Statuszeile direkt darueber.
In der Kommandozeile koennen Kommandos eingegeben werden, die mit einem
definierten Zeichen beginnen (default "/") oder es kann auch nur einfach
Text eingegeben werden. Dieser Text wird in dem Fall ausgesendet.

Der irc verwendet wie die meisten Chat-Systeme Kanaele, d.h. man redet
zu jeder Zeit nur mit den Usern auf einem Kanal, nicht mit allen, die
den IRC gerade nutzen. Man wechselt mit dem Befehl /chan <channr> auf
einen Kanal. Kanalnummern von -2^32-1 bis +2^32 sind moeglich, es gibt
aber Unterschiede in der Funktion der Kanaele.
- Auf Kanal 0 ist jeder Teilnehmer nach Start des Programms. Er kann
dort aber nur private Gespraeche mit anderen Teilnehmern fuehren,
nicht aber in den Kanal 0 reinschreiben.
- Kanaele 1-9 sind oeffentliche Kanaele, die Anzahl der User auf diesen ist
unbeschraenkt.
- Kanaele 10-999 sind auch oeffentlich, aber es koennen sich maximal 10 Leute
auf diese Kanaelen einschalten.
- Kanaele 1000-2^32 sind privat (secret), d.h. die Teilnehmer auf diesen
Kanaelen koennen (wie bei denen auf den von 1-999) durch den Befehl /who
angezeigt werden, doch die Nummer des Kanals, auf dem sich der Teilnehmer
befindet, wird nicht angezeigt.
- Alle Teilnehmer auf negativen Kanaelen werden nicht angezeigt (hidden).

Wenn allerdings der /who-Befehl angewandt wird, wenn man sich in einem
privaten Kanal aufhaelt, dann sieht man natuerlich alle Teilnehmer auf
diesem Kanal.

Damit kanns eigentlich schon losgehen. Denn wo was abgeht, sieht man ja
an der Anzahl der Leute in den verschiedenen Kanaelen durch den /who-
Befehl. Wenn man es allerdings uebersichtlicher haben moechte, gibt es
den /list-Befehl, der die derzeitigen Kanaele anzeigt. Dabei erscheint
dann auch das Thema (Topic) der Kanaele. Die Themen koennen von jedem,
der sich auf dem Kanal aufhaelt, gesetzt werden.

Fuer das Training on the Job empfiehlt sich das /help-Kommando. Es er-
scheint eine Liste von moeglichen Kommandos. Deren Funktion bekommt
man meist schon durch Probieren raus. Wem das nicht hilft, der verwende
/help <command>.


Wie kommt man an IRC ran ?
--------------------------

Das ist meist ein nicht zu unterschaetzendes Problem. Vorhanden sein
sollte ein Rechner, der die TCP/IP-Protokolle berherrscht (kann fast
jeder Unix-Rechner). Des weiteren sollte der mit dem weltweiten Internet
verbunden sein (Internet verbindet ca. 120.000 Rechnern weltweit).
Solche Moeglichkeiten findet man an den Universitaeten Baden-Wuerttem-
Bergs und anderer Bundeslaender wie Bayern und NRW.

Dann sollte man sich den Programmcode des IRC von einem der ano-ftp-server
wie der sun1.ruf.uni-freiburg.de (132.230.1.1) oder
fauni45.informatik.uni-erlangen.de (131.188.1.45) abholen und auf seinem
Rechner auspacken. Jetzt ist man immerhin soweit, sich die Orginal-
Dokumentation zum IRC durchlesen zu koennen, meist recht sinnvoll...

In den meisten Faelle wird man darauf verzichten, einen IRC-Server den
weltweit ca. 100 Servern hinzuzufuegen sondern wird sich umschauen, wo
man sich denn mit einem Client dranhaengen kann. Denn fuer die Ein-
richtung eines Servers benoetigt man root-Privilegien und die sind,
wenn auch einfach zu bekommen, meist nur schwer zu erhalten. Nur in
den seltenen Faellen, dasz der Verwalter eines Rechners diesen Service
unterstuetzt oder man selber der Verwalter des Systems ist und weit
und breit kein anderer Server zur Verfuegung steht, lohnt sich der
administrative Aufwand.
Einen IRC-Client allerdings kann man auch ohne jedes Privileg verwenden
und erstellen, WENN, ja wenn ein freundlicher Server bereit ist,
Verbindungsanfragen positiv zu bescheiden.
In der BRDigung empfiehlt sich dazu noc.belwue.de (129.143.2.1) oder
jener des Leipniz-Rechenzentrums Munich. Die Uni Erlangen ermoeglicht
meines Wissens ebenfalls den Zugang an den IRC, wobei ich deren
Adresse grad leider nicht weisz.


Was geht auf dem IRC ab und was kann abgehen ?
----------------------------------------------

Der IRC wurde von einem Finnen programmiert, so dasz man sich nicht
wundern sollte, dasz auf dem IRC folglich die ueberwiegende Mehrzahl
Finnen sind. Dies haengt natuerlich auch mit dem Netzzugang zum
amerikanischen Internet zusammen (die Finnen haben 64 KBit) und
mit, was Wunder bei einem weltweiten System, dem Stand der Sonne.
Mittags sind kaum Amerikaner auf dem IRC zu finden, die liegen
da naemlich in den Federn. Und dafuer ists frueh morgens ganz
schoen geschaeftig auf dem IRC, denn dann ists in USA spaet abends
und viele kucken noch mal schnell rein. Die Japaner sind dann
mitten im Tagesgeschaeft.

Bisher habe ich auf dem IRC folgende Laender gefunden:
USA, Finnland, Norwegen, Schweden, BRD, Daenemark, GB, Japan, Australien,
Niederlande, Kanada
Bald sollen erste IRC-Systeme in Frankreich erscheinen.

Die Anzahl der Nutzer schwankt von einem bis 80. Der Fall mit einem User
tritt auf, wenn Dein Server den Kontakt zu den anderen verloren hat.
Achtzig Leute auf dem IRC ist dann schon recht viel. Meist ist die
Anzahl der Server deutlich groeszer als die Anzahl der User...
Allerdings ist das ganze System zeitweise recht instabil. So kann
es vorkommen, dasz man gerade mal zu dritt ist und alle paar Sekunden
tauchen weitere 30 user auf und wieder ab, weil die Verbindung so
instabil ist.

Man sucht sich dann den Kanal raus, dessen Topic am vielversprechendsten
klingt oder in dem am meisten Leute drin sind. Nach einer Weile kennt
man die Leute schon und weisz, wo etwas interessantes abgehen koennte.
Der IRC ist halt wie jede Szene, ob tchh, qsd, qom oder eben IRC. Wenn einen
die Leute kennen, gibts immer was zu quatschen, andererseits fuehlt
man sich ausgeschlossen, wenn man nicht so schnell kapiert, wie
der Hase laeuft.
Viele Teilnehmer lassen auf ihrem Workstation-Fenster-Feuerwerk den
IRC einfach so mitlaufen, man kann sie ja mit einem ctrl-g (Bell)
kurz aufwecken... Also braucht man sich nicht wundern, dasz ab und an
zwar zwanzig Leute anwesend sind, aber auf keinem Kanal was passiert.

Im Groszen und Ganzen wird der IRC wohl mittelfristig den Bitnet
Relay Chat abloesen.

Leider wird der IRC zwar von vielen Leuten frequentiert, doch eine
ernsthafte Anwendung existiert natuerlich noch nicht. Wie auch, wenn
die meisten Server nur durch undurchsichtige Arrangements mit den
Systembetreibern zustande kamen und die Rechenzentrumsleiter die
Axt zuecken wurden, wenn sie dies Treiben mitbekommen wuerden.

Was mir als Anwendung fuer diese Art von "Netzfunk" vorschwebt, waeren
z.B. Kanaele mit speziellem Publikum oder Programm:
- Auf einem festen Kanal im negativen Kanal findet man z.B. alle Be-
nutzerberater der diversen Rechenzentren. Benoetigt jemand einen
Tip, so ruft er IRC auf, wechselt auf diesen Kanal und kann losfragen.
- Auf einem anderen Kanal koennte eine bestimmte Sprache verwendet
werden, so dasz man praktisch dort englisch, schwedisch oder
auch deutsch lernen koennte.
- Ein Kanal kann speziell zu Anfragen bezueglich Software-Archiven
dienen.
- Fuer interne Systeme kann man das IRC so verwenden, dasz alle Daten
ueber andere TCP/IP-Services gehen (Default: 6667).
- Da der IRC in Source-Code vorliegt, kann man z.B. moderierte Kanaele
oder verschluesselte Kanaele einbauen.
- Aktienhandel (Wahrscheinlich unmoeglich, da auf IRC nicht HAL drauf-
steht).
- Nachrichtenfunk


Wie funktioniert IRC ?
----------------------

Das Funktionsprinzip des IRC wird im File Comms der IRC V2.2 PL1
Distribution erklaert. Ich fasse das hier mal eben zusammen.
(Zeichnung aus dem File NETWORKING).

Auf allen Server-Rechnern laeuft im Hintergrund das Programm ircd,
welches mittels der Konfigurationsdatei so aufgesetzt wurde, dasz
jeder ircd mit bestimmten anderen Servern Kontakt haelt, wobei
einige auch als Sicherungslinks verwendet werden, falls einer
der Links ausfaellt. Diese Daemons und ihre Rechner bilden im
Internet einen aufgespannten Baum mit moeglichst kurzen
Laufzeiten. Denn da das IRC die Resourcen des Internet ver-
wendet, wird es vom deren Verwaltern wohl untersagt, wenn es
zuviele Resourcen braucht:


FINLAND SURANET
\ \ / /
JVNCNET-BU----MIT NWU ODU
\ | /
\ | /
\ | /
\ | /
\ | /
\ | /
\|/
BARRNET--AMES-----------OSU---RPI-NYSERNET-------BELWUE
ORST/ \-CANADA


Die ircd verweigern den Kontakt zu anderen Servern, die sie nicht
kennen. Genauso verweigert ein Server den Kontakt zu Clients, wenn
der nicht bestimmte Einschraenkungen bezueglich des Hostname etc.
einhaelt. So kann ein Server allen Clients in einer bestimmten
Subdomain offen sein, andere aber ausschlieszen.

Die ircd unterhalten sich ueber TCP-Verbindungen mit Hilfe von
gewissen Code-Woertern, aehnlich wie z.B. SMTP oder NNTP.
Sie erlauben es auch Usern, sich mittels eines Nickname/Passwort-
Paares zu identifizieren und gewisse Verwaltungsaufgaben zu
uebernehmen, z.B. Starten des Servers, Stoppen oder Entfernen
von Teilnehmern, die sich unbotmaeszig verhalten.

Die ircd tauschen laufend Informationen aus ueber neue Messages
der User aneinander und ueber neue Kanaele, Topics und Server.

pi@complx.uucp

-----------------------------------------------------------------------------
NEXT FRC2

-----------------------------
! K u r z m e l d u n g e n !
-----------------------------

1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1

Computer Virus Handbook

Soebenn habe ich mir das 'Computer Virus Handbook' von Harold Highland,
(in englischer Sprache) herausgegeben von Elsevier Advanced Technology,
Mayfield House, 256 Banbury Road, Oxford OX2 7DH, United Kingdom besorgt.

Es umfasst etwa 370 Seiten bei einer Groesse von (8 1/2 x 11) ca DIN A4 [??]
in Hardcover-bindung; ISBN 0-946395-46-2.

Es glaenzt mit einem Vorwort von Bill Caelli, Direktor des Information
Security Research Centers an der Queensland University of Technology,
Brisbane, Queensland, Australien,
und zehn weiteren Kapiteln:

1. Basisdefinitionen und andere Grundlagen
2. Die Anwendung der Epidemiologie auf Computerviren (von William H.
Murray)
3. Eine Geschichte der Computerviren
Einfuehrung
Die Beruehmten Drei (Brain, Lehigh, Israeli)
Ein weiteres Trio (Alameda, Ping Pong, Marijuana)
Drei besondere Viren (Macro, Vienna, Batch)
Andere bekannte und dokumentierte Viren (Datacrime, Icelandic,
Autumn Leaves, Fu Manchu, Traceback und weitere)
4. Berichte von Virusjaegern
U. [Uni ?] of Delaware und der Pakistani Computer Virus
(von Anne E. Webster)
Lehigh Virus (von Ken van Wyk)
Israel PC Virus (von Yisrael Radai)
5. Bewertungsprotokoll und Untersuchungsmethoden
[Evaluation Protocol and Test Methodology]
Virentestzentren, Auswertungsplaetze, Antiviruserzeugnisse
[Virus Test Centers, Evaluation Sites, Anti-virus products]
...
6. Bericht eines Anti-Virus Produkt Testes (von Jon David)
7. Produktbewertungen
(enthaelt Berichte ueber Antidote, Data Physician, Disk Defender,
Disk Watcher, Dr. Panda Utilities, Flu Shot +, Immunize, Mace
Vaccine, Ntivirus, Softsafe, Vaccinate, Vaccine (Certus), Vaccine
(Sophos Ltd.), Vaccine (Worldwide Software), VirAlarm 2000 PC,
Virus-Free, Virusafe, Vir-X, V*Screen, XFICheck)
(Die Adressen der Hersteller befinden sich im Anhang des Buches)
8. Viren - Konsequenzen fuer das Management (von Harry B. de Maio)
9. Handlungsweisen zur Reduzierung der Gefahr durch Computerviren
10. Konzeptionelle Grundlagen der Computerviren
beinhaltet fuenf wiederaufgelegte Dokumentationen ( ? papers)
von Computers & Security

Ein Teil des Materials ist bereits in Computers & Security ( der von
Elsevier herausgegebenen Zeitschrift ) erschienen, aber ein guter Schwung
ist neu. Speziell interessant sind die Testergebnisse der Antivirus=
produktionen.

Quelle: comp.virus (UUCP)
Lance J. Hoffman
The George Washington University
Uebersetzung: Michael Schwuchow <michel@aragorn>

2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2

Japaner zeigen neues Expertensystem in den USA

Tokio (gmd/mik) - Das japanische Handelsministerium hat sich
bereit erklaert, den Prototypen eines japanischen Expertensystems
in den USA vorzustellen und gemeinsam mit den Amerikanern
Technologien im Anwendungsbereich zu entwickeln. Waehrend des
zweiten japanisch-amerikanischen Symposiums ueber "Kuenstliche
Intelligenz", das vom 11. bis 13. Oktober 1989 in Illinois/USA
stattfinden wird, wollen die Japaner diesen Computer
amerikanischen Forschern vorfuehren. Die amerikanische Seite hat
bereits vorgeschlagen, beide Laender sollten den Computer im
Rahmen der genetischen Forschung einsetzen.

Das sogenannte "Multi PSI System" ist eine Prototyp-
Entwicklung in Japan, die als nationales Projekt angelegt wurde.
Die Entwicklungskosten der letzen sieben Jahre belaufen sich
nach japanischen Angaben auf rund 400 Millionen Mark. Das System
verbindet 64 sogenannte "PSI"-Maschinen, von denen jede eine
Arbeitsgeschwindigkeit von 145.000 Inferenz-Operationen pro
Sekunde aufweist (inference = Schlussfolgerung).

Kernpunkt ist dabei eine neuartige Form der
Datenverarbeitung, bei der nicht auf verknuepfbare Datensaetze
zurueckgegriffen wird, wie etwa bei einer Datenbank.
Expertensysteme basieren auf Wissensaussagen, die zu zu
komplexen Ketten verknuepft und durch ein formales
Schlussfolgerungssystem gesteuert werden. Letztlich basiert
dieses Schlussfolgerungsystem auf schlichten Wenn-Dann-Formeln,
die auch mit Wahrscheinlichkeitsaussagen verbunden werden
koennen. Ziel dieser Entwicklungen ist, auch unerfahrenen
Personen die Moeglichkeit zu geben, Expertenwissen anzuwenden.

Das Verfahren hat den Nachteil, dass nur einfache Wenn-Dann-
Beziehungen eingegeben werden koennen. Hat eine Wissensaussage
nicht diesen einfachen Wenn-Dann-Charakter, kann keine
maschinell sichere Schlussfolgerungskette abgewickelt werden.
Dieses Manko will man durch Systemschnelligkeit ausgleichen, so
dass die Maschine mehrere moegliche Schlussfolgerungsketten
durchlaufen und vergleichen kann. Dieses kann ein menschlicher
Experte nicht leisten. Seine Entscheidungen basieren deshalb
meist auf Berufserfahrung und Intuition. Bei 64 angeschlossenen
PSI-Maschinen mit jeweils 145.000 Schlussfolgerungsoperationen
pro Sekunde kann der japanische Prototyp rein rechnerisch rund
9,2 Millionen Schlussfolgerungen pro Sekunde ablaufen lassen. Die
Japaner habe bereits eine Verbesserung des Prototypen bis 1990
angekuendigt. Die Maschine soll dann um den Faktor zehn schneller
sein. Gleichzeitig bereitet das japanische Handelsministerium
ein Nachfolgeprojekt vor, das die Entwicklung sogenannter
Neurocomputern zum Ziel hat. Grundlage dafuer sind Erkenntnisse
der biologischen Nachrichtenverarbeitung, die technisch
nachgebildet werden soll.

Quelle: emp: E-Mail-Press/MIK-Magazin

3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3

Dokumentation ueber Karl

Die Freunde von Karl Koch haben eine Dokumentation ueber das Leben und
den Tod von Karl Koch erstellt. Diese ist fuer den Preis von 5 DM bzw.
5 Stueck fuer 20 DM bei Freke Over, Boettcherstr.4, 3000 Hannover 21
erhaeltlich.

Der Inhalt besteht aus Pressemeldungen, den Grabreden, Texte von Karl
selber (z.B. sein Lebenslauf), Daten zum Prozess, sowie Meinungen und
Kommentare div. Menschen die Karl kannten.

-----------------------------------------------------------------------------
NEXT FRCC

IMPRESSUM
---------

"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
die Einheit und Freiheit des globalen Dorfes zu vollenden."

Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti

Erscheinungsdatum: 6. April 1990

V.i.S.d.P. : F.Simon

Redaktion: Volker Eggeling, Frank Simon

Mitwirkende an dieser Ausgabe:
Juergen Wieckmann, Michael Schwuchow, Marcus Humburg
Pi, Dirk Rode, u.a.

Redaktionen: Chalisti, c/o Frank Simon, Strackerjanstr. 29
2900 Oldenburg, Tel. 0441/73854
Datenschleuder, Lachswehrallee 31, 2400 Luebeck,
Tel. 0451/865571
MIK-Magazin, c/o J. Wieckmann, Barmbeker Str.22,
2000 HH 60, Tel. 040/275186

Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI
UUCP(dnet) : dnet.general
UUCP(sub) : sub.mag.chalisti
EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti
GeoNet : mbk1: brett ccc-presse
FidoNet : ccc.ger
MagicNet : Artikel&News

Adressen: EARN/CREN : 151133@DOLUNI1
UUCP : eggeling@uniol (eunet)
terra@olis (subnet)
Zerberus : chalisti-redaktion@mafia
GeoNet : mbk1: chaos-team
FidoNet : Volkmar Wieners on 2:241/2.1205
MagicNet : trendbox:gec
AmNET II : HENNE;SML

Teilnehmer aus diversen anderen Netzen wie z.B. ArpaNet,
DFN, etc. nutzen bitte die Bitnet Adresse ueber das
entsprechende Gateway.

Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
(emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbeker Str. 24, 2000 HH 60
angeben.
Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei
Belegexemplare.

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT