1935 lines
104 KiB
Plaintext
1935 lines
104 KiB
Plaintext
|
||
CCCCC H H AA L I SSSSS TTTTTT I
|
||
C H H A A L I S TT I
|
||
C HHHHHH AAAA L I SSSS TT I
|
||
C H H A A L I S TT I
|
||
CCCCC H H A A LLLLLL I SSSSS TT I
|
||
|
||
Ausgabe 6
|
||
|
||
Editorial.............................RC..........FRC1
|
||
RSA - Verschluesselung................NE..........FNEA
|
||
Das deutsche Orange Book..............FA..........FFAE
|
||
CeBIT: DDR geWiNt.....................RC..........FRC3
|
||
CeBIT: Netze fuer die Publizistik.....MK..........FMK4
|
||
CeBIT: Sichere Betriebssysteme........RC..........FRC5
|
||
CeBIT: Low-Cost-Unix..................RC..........FRC6
|
||
CeBIT: Computer und Umwelt............MK..........FMK7
|
||
CeBIT: Der ST-Emulator................RC..........FRC9
|
||
CeBIT: Am Rande bemerkt...............RC..........FRC8
|
||
Der Alte Mann und das Mehr............FA..........FFAB
|
||
Internet Chat Relays..................FA..........FFAD
|
||
Kurzmeldungen.........................RC..........FRC2
|
||
Neues Virenbuch..............................1-1
|
||
Expertensystem auf Japan.....................2-2
|
||
Dokumentation zu Karl Koch...................3-3
|
||
Impressum.........................................FRCC
|
||
|
||
|
||
Erlaeuterungen: DS - Datenschleuder
|
||
RC - Redaktion Chalisti
|
||
MK - Mik-Magazin
|
||
NE - Uebernommen aus einem Netzwerk
|
||
FA - Freier Artikel (Autorenangabe am Anfang oder
|
||
Ende des Artikels)
|
||
|
||
Die Artikelkennung (FDS1,FMK2,etc) dient zum suchen der Artikel mit
|
||
Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
|
||
zum naechsten Artikel gesprungen werden.
|
||
|
||
-----------------------------------------------------------------------------
|
||
NEXT FRC1
|
||
|
||
Das Editorial im CeBit-Wahn
|
||
|
||
Dies ist sie nun, unsere CeBit-Ausgabe. Nach Zwei durchmachten Naechten
|
||
(Frank war sogar Vier Tage da..!) meldete ich mich mich am Mittwoch abend
|
||
wieder zurueck nach good Old Oldenburg.i Um hier gleich an dieser Ausgabe
|
||
weiter zu arbeiten..:-)). Mir hat die Messe einiges an Erkenntnis gebracht,
|
||
so z.B. jene, dass man als Presse-Mensch doch erheblich anders (besser)
|
||
behandelt wird, als alle anderen Besucher. Es war kein Problem sich mit dem
|
||
Pressechef Deutschland von Commodore zu unterhalten und mit iihm Kaffee zu
|
||
trinken, was ich mir vorher nicht haette traeumen lassen.x. Aber von diesem
|
||
und weiteren Gespraechen mehr in den entsprechenden Artikeln.
|
||
|
||
Auch hoerte ich auf der Messe wieder das Geruecht von dem Nachfolger fuer
|
||
MS-Dose. Es sind da ja allgemein Unix und OS/2 im Gespraech. Als kleinen
|
||
Vorgeschmack zum Artikel ueber LOW-COST-Unix kann ich dazu nur sagen, das
|
||
WENN Unix dieses Rennen gewinnen sollte, dann nur durch solche
|
||
Implementierungen wie sie Apple auf seinen 68030-Rechnern mit A/UX 2.0
|
||
vorstellte.
|
||
|
||
Aus dem Bereich 'Geruechtekueche" der Messe kann man auch noch folgende
|
||
kleine Meldung bezeichen : "Wordperfect 5.1 kann deutsche Kommasetzung
|
||
(korrigieren)". Dies war natuerlich (natuerlich deshalb, wenn man die
|
||
derzeitige Implementierung des spell-checker's kennt) nur eine Finte.
|
||
|
||
Aber nun steht ja die Chalisti 6 ins Haus. Uns faellt auf der CeBit auch
|
||
auf, dass die - doch recht junge - Chalisti ziemlich bekannt war. Sogar
|
||
bei Firmen und Presseleuten. Auch an der - manchmal ziemlich nervigen -
|
||
Post von Firmen und Softwarehaeusern kann man dies gut ablesen. Fuer
|
||
die Chalisti hatte die CeBit auch noch andere Folgen. Ein Beispiel dafuer
|
||
sicher, dass die Redaktion Chalisti am Projekt des Deutschen Forschungs-
|
||
netzes (DFN) fuer Wissenschaftsjournalisten teilnimmt. Auf diese Weise
|
||
erschliessen wir (nach vereinzelten sci.* Texten aus dem UseNet) nun
|
||
eine weitere Informationsquelle im Wissenschaftsgebiet und hoffen schon in
|
||
der naechsten Ausgabe die ersten Informationen aus Forschung und Uni-
|
||
versitaet verarbeiten zu koennen.
|
||
|
||
Jetzt kommt natuerlich wieder das leidige Thema Artikel. Wie immer
|
||
wussten wir nicht mal zur Zeit als dieses Editorial getippert wurde, ob
|
||
wir genug Beitraege haben werden. Ein mittelschweres Wunder bescherte uns
|
||
heute noch Beitraege von Pi und Waldi, so dass wir frohen Mutes eine
|
||
vollstaendige Chalisti und leere Archive haben. In dieser Ausgabe waren
|
||
unter anderem die Texte vom KoKon '90 in Ost-Berlin geplant. Aber leider
|
||
haben technische Probleme, chaotische Zustaende, zensuraehnliche Diskussionen
|
||
und die Arbeit die auf Einzelnen im CCC liegt dies erfolgreich verhindert.
|
||
Wir hoffen das diese Texte uns zur naechsten Ausgabe Mitte Mai, sowie auch
|
||
neue Beitraege von Euch hier eintreffen und auch die Chalisti 7 - irgendwie -
|
||
erscheinen wird.
|
||
|
||
Als Randinformationen: Diese Ausgabe beinhaltet KEINEN Aprilscherz und
|
||
ueberhaupt ist bald Ostern und wir wuenschen euch frohes Eiersuchen.
|
||
|
||
Volker Eggeling
|
||
Frank Simon
|
||
|
||
-----------------------------------------------------------------------------
|
||
NEXT FNEA
|
||
|
||
Datensicherheit. Verschluesselung mit dem RSA-Code. Theoretisches.
|
||
|
||
Das "public key"- System von R. L. Riverest, A. Shamir, L. M. Adleman
|
||
(1978) (RSA- Code).
|
||
|
||
(Anm. der Redaktion):
|
||
Nachdem wir schon einen Beitrag zum Thema DES hatten, wollen wir Euch
|
||
diesmal noch mal mit Mathematik aergern. Bei den Publik Key Verfahren handelt
|
||
es sich um Verschluesselungsprogramme, wo es zwei Schluessel gibt: Einen zum
|
||
Verschluesseln und einen zum Entschluesseln. Der zum verschluesseln kann
|
||
allgemein bekannt sein. Er ist zum Entschluesseln nutzlos. Diese Ver-
|
||
fahren haben den Vorteil, dass ein Nachteil von anderen Cryptoverfahren
|
||
(z.B. DES) wegfaellt. Dort muss naemlich der Schluessel ausgetaucht werden,
|
||
damit die Gegenstelle den Text wieder entschluesseln kann. Fuer die meisten
|
||
"praktischen" Anwendungen (z.B> in der Wirtschaft) sind die Public Key
|
||
Verfahren besser einsetzbar (Gute Informationen zu dem Thema kann mensch
|
||
von der GMD, Berlinghoven zum Projekt TeleTrust erhalten).
|
||
(Ende der Anmerkung)
|
||
|
||
Die Benutzer eines oeffentlichen Kommunikativsystems wollen verschluesselte
|
||
Botschaften austauschen. Es wird ein Alphabet mit N Zeichen benutzt. Die
|
||
Zeichen werden durchnumeriert. Seinen b(0), b(1), ... b(N-1) die Buch-
|
||
staben in diesem Alphabet. Diese Reihenfolge wird beibehalten.
|
||
Man waehlt natuerliche Zahlen k und l mit k < l, fuer die N^k (N hoch k) und
|
||
N^l (N hoch l) ca. 200 Dezimalstellen haben. Das Alphabet, die Reihenfolge
|
||
der Zeichen, die Zahl N, und die Zahlen k und l werden veroeffentlicht.
|
||
|
||
(1) Erzeugung des Codes
|
||
|
||
Es sei A ein Benutzer dieses Systems. A waehlt zwei verschiedene Primzahlen
|
||
p(A) und q(A) mit jeweils etwa 100 Dezimalstellen, die folgende Bedingung
|
||
erfuellen :
|
||
Es ist N^k < p(A) * q(A) < N^l
|
||
|
||
Dann berechnet A die Zahlen m(A) = p(A) * q(A) und
|
||
phi(A) = (p(A) -1) * (q(A) - 1)
|
||
und waehlt eine Zahl e(A) zwischen 1 und phi(A)-1, die mit phi(A)-1 keinen
|
||
gemeinsamen Teiler hat. Anschlieend berechnet A die Zahl d(A) fuer die
|
||
gilt:
|
||
|
||
Es gibt eine natuerliche Zahl k mit : d(A) * e(A) = 1 + phi(A) * k
|
||
|
||
(Mathematisch: d(A) * e(A) ist kongruent zu 1 modulo phi(A))
|
||
|
||
(Fuer die Berechnung von d(A) gibt es schnelle Algorithmen. Eingabe
|
||
dieser Algorithmen ist e(A) und phi(A). Die Geheimhaltung von phi(A)
|
||
ist also dringend erforderlich, um die Sicherheit des Codes zu
|
||
garantieren.)
|
||
|
||
Die Zahlen m(A) und e(A) werden veroeffentlicht, die Zahlen p(A), q(A),
|
||
d(A) und phi(A) muessen geheimgehalten werden. p(A), q(A) und phi(A)
|
||
werden nicht mehr benoetigt.
|
||
|
||
(2) Verschluesselung und Entschluesselung
|
||
|
||
Der Benutzer B moechte an A eine verschluesselte Nachricht schicken. B teilt
|
||
den Klartext in Bloecke aus k Zeichen und ersetzt jedes Zeichen durch sein
|
||
"numerisches" quivalent (also jeweils b(i) durch i). So entstehen k-tupel
|
||
aus Zahlen in {0, 1, ..., N-1}. Es sei (y(1), ..., y(k)) ein solches
|
||
k-tupel. B berechnet
|
||
|
||
X := y(1) * N^(k-1) + y(2) * N^(k-2) + ... + y(k-1) * N + y(k) und
|
||
|
||
X1 := (X ^ e(A)) MOD m(a)
|
||
|
||
Es gilt 0 < X < N^k-1 < N^l-1. B berechnet die z(1), ..., z(l) mit
|
||
|
||
X1 = z(1) * N^(l-1) + z(2) * N^(l-2) + ... + z(l-1) * N + z(l).
|
||
|
||
Das l-tupel (z(1), ..., z(l)) wird ueber das oeffentliche Kommunikations-
|
||
system an A geschickt.
|
||
|
||
A berechnet daraus wieder X1 = z(1) * N^(l-1) + ... + z(l), und dann
|
||
|
||
X2 := (X1 ^ d(A)) mod m(A). Es gilt: X2 = X.
|
||
|
||
Aus X berechnet A die Zahlen y(1), ..., y(k) mit
|
||
|
||
X := y(1) * N^(k-1) + y(2) * N^(k-2) + ... + y(k-1) * N + y(k)
|
||
|
||
und hat damit (y(1), ..., y(k)) zurueckgewonnen, und kann die Original-
|
||
nachricht daraus zusammensetzen.
|
||
|
||
Anmerkung:
|
||
Die Gesamtnachricht setzt sich aus den Kodierungen aller k-tupel der
|
||
Originalnachricht zusammen. Die Nachricht verlaengert sich beim kodieren
|
||
also um das l/k-fache. Zum Kodieren ist die Kenntnis der Zahlen m(A),
|
||
e(A), k, l, und N sowie die Kodierung der Zeichen im Alphabet notwendig.
|
||
m(A) und e(A) haben jeweils ca. 200 Stellen und sind somit nur schweer zu
|
||
merken, oder ueberall fuer jeweils alle Benutzer zu speichern.
|
||
|
||
(3) Identifizierung von Nachrichten
|
||
|
||
Jeder Teilnehmer erhaelt eine Signatur (g(1), ..., g(k)) aus Zeichen des
|
||
Alphabets zugewiesen, die ihn eindeutig identifiziert (z. B. der
|
||
Username), und die veroeffentlicht ist. B moechte mit seiner Botschaft an A
|
||
einen Beweis dafuer mitschicken, da die Botschaft von ihm kommt. B
|
||
berechnet mit seiner eigenen Signatur:
|
||
|
||
s := g(1) * N^(k-1) + g(2) * N^(k-2) + ... + g(k-1) * N + g(k) und
|
||
|
||
s1 := (s ^ d(B)) mod m(B) und ermittelt daraus die h(1),.. h(l) mit
|
||
|
||
s1 = h(1) * N^(l-1) + h(2) * N^(l-2) + ... + h(l-1) * N + h(l)
|
||
|
||
und schickt (h(1),..., h(l)) mit seiner Botschaft an A. A dechiffriert,
|
||
wie in (2) beschrieben die eingegangenen l-tupel. Alle ergeben sinnvollen
|
||
Klartext auer h(1),..., h(l). Hiermit berechnet er wieder
|
||
|
||
s1 := h(1) * N^(l-1) + h(2) * N^(l-2) + ... + h(l-1) * N + h(l) und
|
||
s := (s1 ^ e(B)) mod m(B)
|
||
|
||
A schreibt s als:
|
||
|
||
s = g(1) * N^(k-1) + g(2) * N^(k-2) + ... + g(k-1) * N + g(k)
|
||
|
||
und hat damit (g(1), ..., g(k)) berechnet und vergleicht mit der
|
||
veroeffentlichten Signatur im Telefonbuch.
|
||
|
||
Anmerkung:
|
||
Dieses Verfahren klappt nur dann, wenn man die Position der h(1), ...,
|
||
h(l) in der verschluesselten Datei nicht im Vorraus ermitteln kann, und
|
||
wenn B seine Identitaet bereits anderswo in der verschluesselten Datei
|
||
andeutet. So bietet die hier beschriebene Methode eine Moeglichkeit, das
|
||
Dokument zu "unterschreiben", so dass nicht jeder diese Unterschrift unter
|
||
ein mit falschem Absender versehenen Brief schreiben kann. Wenn die Zahlen
|
||
h(1), ..., h(l) jedoch einem dritten bekannt werden, so ist das Verfahren
|
||
hinfaellig. Ausserdem muss B seine Identitaet anderswo im Dokument angeben,
|
||
weil sonst der Empfaenger alle Moeglichkeiten fuer verschiedene Absender
|
||
durchgehen muss.
|
||
|
||
(4) Sicherheit
|
||
|
||
Die Sicherheit des Systems beruht darauf, dass es (noch) keinen schnellen
|
||
Algorithmus zur Faktorisierung grosser natuerlicher Zahlen gibt. Um eine an
|
||
A gerichtete Nachricht zu entschluesseln benoetigt man d(A) und um d(A) zu
|
||
berechnen benaetigt man die Faktorisierung von m(A) = p(A= * q(A).
|
||
|
||
(5) Primzahlen
|
||
|
||
Zur Herstellung von p(A) und q(A) und e(A) hat men einen Generator von
|
||
Zufallszahlen zu verwenden (und einen schnellen Primzahltest)
|
||
|
||
(6) Zum modernsten Stand
|
||
|
||
- G. Brassard, Modern cryptology, 1988
|
||
- E. Kranakis, Primality and cryptography
|
||
- N. Knoblitz, A course in number theory and cryptogrphy
|
||
|
||
Quelle: Vorlesung ueber Lineare Algebra, Paderborn.
|
||
Aus dem Zerberus. Anfragen bitte an ZENTRALE@BIONIC, da ich
|
||
dem Namen des Autors verschlammt habe.
|
||
|
||
-----------------------------------------------------------------------------
|
||
NEXT FFAE
|
||
Das deutsche Orange Book
|
||
|
||
In der Chalisti 5 hat Terra in groben Abrissen aufgezeigt,
|
||
worum es in einem deutschen Orange Book geht. Dazu moechte ich
|
||
hier einige Anmerkungen machen, da mir Terras Meinung lange
|
||
nicht hart genug ausfaellt.
|
||
|
||
Dazu noch einmal eine kurze Einfuehrung. Im Pentagon wurde ab
|
||
1978 an Kriterien gearbeitet, um die Vertrauenswuerdigkeit von
|
||
EDV Systemen untersuchen und beurteilen zu koennen. Als Ergebnis
|
||
dieser Untersuchengen erschien die Schrift mit der Kennzeichnung
|
||
DoD 5200.28-STD / CSC-STD-001-83, dtd 15. August 1983, die wegen
|
||
ihres orangefarbenen Umschlages fortan als Orange Book be-
|
||
zeichnet wurde. Da diese Schrift sich allerdings nur mit den
|
||
Betriebssystemen der Rechner an sich, nicht jedoch mit der
|
||
Sicherheit von EDV-Netzwerken befasste, wurde dann im Jahre 1987
|
||
die Trusted Network Initiative (TNI) entworfen, die nun auch
|
||
Kriterien zur Untersucheung der Sicherheit von Netzwerken ent-
|
||
hielt. Wie so oft in der Geschichte von Richtlinien und Politik
|
||
versuchten auch hier die Deutschen wieder einen eigenen Weg zu
|
||
gehen, indem sie ein deutsches Orange Book entwarfen (siehe
|
||
hierzu Chalisti 5 und DFN Nachrichten Juli 1989 und IT Sicher-
|
||
heitskriterien, Bundesanzeiger, Koeln 1989).
|
||
Ich moechte hier nicht auf diese Schriften weiter eingehen,
|
||
dazu moege mich der interessierte Leser direkt anschreiben oder
|
||
sich die entsprechenden Quellen besorgen. Mir geht es hier nur
|
||
darum, die Schwachstellen derartiger Werke aufzuzeigen.
|
||
|
||
Zunaechst einmal, was bieten diese Werke?
|
||
|
||
Sowohl die deutsche wie auch die amerikanische Ausgabe des
|
||
Orange Books bzw. des TNI versuchen Entwicklern und Testern
|
||
Kriterien an die Hand zu geben, an Hand derer entschieden werden
|
||
kann, wie sicher ein System einzuschaetzen ist. Dieser Schritt
|
||
ist in meinem Augen sehr zu begruessen, ein Schatten faellt
|
||
jedoch ueber die Geschichte, Deutsches und Amerikanisches Orange
|
||
Book sind nur zum Teil deckungsgleich, so das Hersteller im
|
||
Zweifelsfall alle notwendigen Sicherheitspruefungen zweimal ab-
|
||
solvieren muessen. Doch dies ist nur ein kleiner
|
||
Schoenheitsfehler am Rande.
|
||
|
||
Warum bin ich so kritisch eingestellt?
|
||
|
||
Wie schon Terra in der Chalisti 5 ausgefuehrt hat, waegen diese
|
||
Kriterien und die Einordnung von Betriebssystemen in
|
||
unterschiedliche Klassen den Endverbraucher in einer
|
||
truegerischen Sicherheit. Zunaechst einmal halte ich es mit den
|
||
derzeitigen Methoden fuer schlicht nicht durchfuehrbar, eine
|
||
formale Analyse aller Sicherheitselemente eines Betriebssystemes
|
||
durchzufuehren, da diese sehr aufwendig und zeitraubend ist und
|
||
fuer jede neue Release eines BS neu durchgefuehrt werden muss.
|
||
Damit sind wir beim zweiten Manko. Die Ueberpruefung erfolgt
|
||
fuer ein definiertes System, fuer jede Verbesserung des Systemes
|
||
muss eine Neubewertung durchgefuehrt werden. Wir, als
|
||
Informatiker, wissen, wie schnell BSe veralten. Da aber ein
|
||
Pruefung, je nach Einordnung, zwischen 2 und 6 Monaten dauert,
|
||
wuerden Verbesserungen stark behindert werden. Einen Lichtblick
|
||
gibt es jedoch: in der Regel ist die Bewertung kostenlos, und
|
||
bei einer guten Beurteilung sicher eine gute Werbung. Jedem
|
||
duerfte klar sein, welche Aussage ich hiermit implizieren
|
||
moechte.
|
||
|
||
Aber alle bis hierher angesprochenen Punkte sind nur kleine
|
||
Schaeden in der Makulatur, verglichen mit dem wirklichen
|
||
Schwachpunkt dieser Kriterien.
|
||
Es werden hier explizit nur Systeme und Rechnernetze bewertet,
|
||
und hier liegt der grosse Haken.
|
||
|
||
Auf der CeBIT 1989 sprach ich mit diversen Fachleuten ueber
|
||
dieses Thema. Einhellige Meinung, wie auch in der letzten Zeit
|
||
haeufig festzustellen, der Faktor Mensch wird zu stark
|
||
vernachlaessigt. Nirgendwo steht ein Hinweis, das der Faktor
|
||
Mensch D E N Fehler im System darstellt. Warum diese harte
|
||
Beurteilung?
|
||
Viele Firmen arbeiten mit Hilfe von Telefonmodems. Eine
|
||
Rechneranlage gegen Eindringlinge via Modem zu schuetzen, ist
|
||
denkbar einfach. Wir bauen lediglich einen Vorrechner (z.B.
|
||
einen PC fuer ein paar Mark fuffzig) ein, der nach einem
|
||
Passwort und der Telefonnummer des Anrufers fragt, und dann
|
||
zurueckruft. Schon ist der Anrufer in der Regel sehr leicht zu
|
||
identifizieren. Doch muss die entsprechende Firma zurueckrufen,
|
||
und das verursacht Kosten, darum wird haeufig von solchen
|
||
Methoden abgesehen, obwohl die Hardware vorhanden ist.
|
||
|
||
Viele BSe bieten schon heute die Moeglichkeit, die Benutzung von
|
||
Resourcen und Daten zu Protokollieren. Doch muessen diese
|
||
Protokolle auch ausgewertet werden, doch dafuer fehlen in der
|
||
Regel entsprechend ausgebildetes Personal, denn dieses kostet
|
||
Geld. Also wird lieber auf eine Protokollierung verzichtet.
|
||
|
||
Allen Computernutzern sollte auch bekannt sein, das
|
||
herkoemmliche Bildschirme strahlen, also die Daten mit
|
||
speziellen Verstaerkern abgehoert und wieder sichtbar gemacht
|
||
werden koennen. Hier schuetzen nur spezielle Bildschirme oder
|
||
abgeschirmte Raeume, doch auch dies verursacht zusaetzliche
|
||
Kosten.
|
||
|
||
Damit waeren wir bei dem Raeumen. Und dann war da noch der
|
||
Kollege, der sprach:"Kannst Du mich mal eben in den Raum lassen,
|
||
habe meine Karte vergessen ..." und schon war er in einem Raum,
|
||
von dem Zugriffe auf geschuetzte Daten moeglich sind. Denn
|
||
Zugriffe auf geschuetzte Daten kann man so einrichten. dass
|
||
diese nur von bestimmten Terminals in besonders gschuetzten
|
||
Raeumen moeglich sind.
|
||
|
||
Natuerlich muessen erst einmal solche Raeume vorhanden sein,
|
||
doch auch diese kosten leider viel Geld, nicht zu vergessen sind
|
||
dabei auch Tuersicherungsanlagen, die nicht nur Geld fuer die
|
||
Hardware sondern auch Geld fuer die Verwaltung erfordern.
|
||
|
||
Und dann sind da noch die Passworter, alle x Wochen zu aendern.
|
||
Doch was nehme ich da?? Frauennamen oder Hobbybezeichnungen sind
|
||
da gang und gebe. So wie der Operator auf einem Grossrechner der
|
||
Namen von grossen Schachspielern als Passwoerter gebrauchte, bis
|
||
er eine Liste seiner Passwoerter der letzten 6 Monate erhielt.
|
||
Oder die Leute, die sich ihr Passwort unter die Tastatur kleben,
|
||
wie ein mir bekannter BTX Anwender.
|
||
|
||
Somit koenne wir feststellen, nicht jeder Anwender der ein
|
||
vermeintlich so sicheres System hat, hat wirklich ein sicheres
|
||
System, da aus oekonomischen Ueberlegungen Teile des
|
||
Sicherheitssystemes ausser Kraft gesetzt werden, oder nicht
|
||
richtig eingesetzt werden, teils aus mangelnder Schulung des
|
||
Personals, teils aus Ueberlastung oder Unaufmerksamkeit.
|
||
|
||
Somit komme ich zu dem Resuemee, dass die Kriterien des Orange
|
||
Book sicher dem Endanwender bei der Auswahl des BS helfen
|
||
koennen, es sollte allerdings auch hinterfragt werden, wie es
|
||
mit dem zusaetzlichem Aufwand an Hardware und Personal aussieht,
|
||
das gebraucht wird, um die Anlage mit der optimalen Sicheheit zu
|
||
betreiben. Damit duerfte das Orange Book sicher ein guter Anfang
|
||
sein, aber der Weissheit letzter Schluss ist es mit Sicherheit
|
||
noch nicht.
|
||
|
||
Autor: Waldi (rode@uniol.uucp, 077481@doluni1.bitnet)
|
||
-----------------------------------------------------------------------------
|
||
NEXT FRC3
|
||
|
||
DFN: DDR geWINt
|
||
|
||
Das Deutsche Forschungsnetz war auch dieses Jahr auf der CeBit mit einem
|
||
kleinen Stand vertreten. Allerdings sollte mensch sich von dem kleinen
|
||
Stand nicht beeindrucken lassen. Dort gab es viel zu erfahren. Themen
|
||
wie WiN, DDR, Wissenschaftsjournalisten und Kooperation wurden aufgegriffen.
|
||
|
||
Das DFN hat - auch auf Druck der Universitaeten - mit der Deutschen Bundes-
|
||
pest ein pauschaltarifiertes Datex-P Netz ausgehandelt. Die Universitaeten
|
||
muessen in ihren Finanzplanungen mittelfristig planen koennen und brauchen
|
||
daher ein Netz, wo die Kosten NICHT von von der Benutzungszeit oder den
|
||
Datenmenge abhaengig sind. Daher wurde das Wissenschaftliche Hochschulnetz
|
||
(WiN) aufgebaut. Dabei handelt es sich um ein Netz, welches technisch auf
|
||
X.25 (also Datex-P) basiert, physikalisch aber vom Datex-P getrennt ist.
|
||
Allerdings bestehen schon jetzt Dienstuebergaenge zwischen Datex-P und WiN,
|
||
bei deren Benutzung aber wieder volumenabhaengige Gebuehren anfallen.
|
||
Die Kosten fuer einen WiN Anschluss liegen fuer eine 9600 Bps Verbindung
|
||
bei 1500 DM/Monat, fuer einen 64 KBitps Anschluss bei 5000 DM. Die
|
||
Universitaeten koennen das WiN fuer die meisten logischen Netze wie UUCP,
|
||
EARN, InterNet, X.400, etc benutzen und als solches wird es auch schon
|
||
vielerorts eingesetzt.
|
||
Wie Frau Roesler-Lass vom DFN berichtete haben sich die meisten Universitaet
|
||
positiv ueber das X.25-Wissenschaftnetz geaeussert. Wenn mensch bedenkt, dass
|
||
erst im Herbst 1989 mit den Installationsarbeiten begonnnen wurde, erstaunt
|
||
es das schon in diesen Tagen das WiN voll eingesetzt werden kann und das
|
||
schon jetzt 90 Rechner am Netz teilnehmen koennen. Probleme mit der benutzten
|
||
Software, sowie mit der Post koennen in der Regel schnell geloesst werden.
|
||
Ende April soll das WiN dann abgenommen werden und auf seine weitgehende
|
||
Fehlerfreiheit fuer 30 Tage getestet werden.
|
||
Mittelfristig wird das WiN wohl die derzeit gebraeuchlichen Datex-P
|
||
Verbindungen und Standleitungen abloesen. Es bleibt natuerlich zu hoffen, dass
|
||
durch die vereinfachte und pauschalisierte Kostenstruktur der Netzzugang an
|
||
den Universitaeten auch fuer Studenten und Interessierte lockerer gehandhabt
|
||
werden.
|
||
|
||
DFN engagiert sich inzwischen auch in der DDR. Allerdings stellte sich wieder
|
||
heraus, dass die Projekte zur Vernetzung innerhalb der DDR relativ un-
|
||
koordiniert ab. Die Vertreterin der zentrale Projektleitung auf dem DFN-Stand
|
||
war weder ueber die Entwicklungen zwischen UniWare und der EAG in der DDR
|
||
zur Schaffung eines Netzes, noch ueber die Aktivitaeten der GMD/GI/EUnet und
|
||
erst garnicht ueber das DDRnet Projekt des Chaos Computer Club informiert. Es
|
||
wurde allerdings die Notwendigkeit der Koordinierung besprochen und es bleibt
|
||
zu hoffen das in dieser Richtung etwas geschehen wird. Der DFN-Verein hat
|
||
einen drei Stufen Plan zur Vernetzung der Universitaeten in der DDR ausge-
|
||
arbeitet:
|
||
In der ersten Stufe sollen 3 Standleitungen zwischen der DFN-Zentrale in
|
||
West-Berlin und der Humbold Universtaet in Ost-Berlin geschaltet werden.
|
||
Diese Standleitungen sind auch beantragt. Auf diesen Leitungen sollen
|
||
verschiedene X.400 Anwendungen getestet werden und soll auch die X.25 und die
|
||
X.400 Dienste der DDR naeher bringen. In kleinen Masse baut DFN damit ein dem
|
||
Datex-P vergleichbares Netz auf, allerdings sind dies noch langfristige
|
||
Hoffnungen wie mensch uns mitteilte. In der zweiten Stufe sollen Rechner in
|
||
West-Berlin stehen. Durch Standleitungen sollen die Benutzer in Ost-Berlin an
|
||
der Humbold-Universitaet und an der Charity an diese Rechner arbeiten koennen.
|
||
Gleichzeitig sollen auch andere Universitaeten der DDR an dieses Netz
|
||
angeschlossen werden. Dieses "komplizierte" Verfahren hat seinen Grund in der
|
||
immer noch bestehenden Cocom-Bestimmungen. Allerdings soll es im Juni ein
|
||
Treffen der Cocom-Mitglieder geben um diese Bestimmungen zu lockern.
|
||
Der DFN-Verein hofft dann die 3.Stufe in Angriff nehmen zu koennen und die
|
||
Rechner der DFN-Zentrale nach Ost-Berlin zu transportieren und damit das
|
||
Netz endgueltig der DDR-Wissenschaft uebergeben zu koennen.
|
||
|
||
DFN setzt diesmal auch wieder ein Zeichen der Kooperation. Am 23. Maerz
|
||
wurde auf der CeBit ein Kooperationsvertrag zwischen dem Geschaeftsfuehrer
|
||
der Apple Computer GmbH und der DFN-Verein geschlossen. Laut der Presse-
|
||
information ist der Grundgedanke dieses Vertrages die Foerdung der OSI-
|
||
gestuetzten Datenkommunikation in der europaeischen Wissenschaft. Auch im
|
||
Bereich des X.25-Wissenschaftsnetzes wird die Institutionen zusammenarbeiten.
|
||
Im Rahmen des Vertrages soll Software bereitgestellt werden, die auf
|
||
MacIntosh Rechnern den Zugriff ueber WiN auf Datenbanken, Filetransfer und
|
||
Bildschirmtext zugegriffen werden koennen. Apple entwickelt gerade X.25 und
|
||
X.400 Karten fuer die Macinstosh Systeme die eine Uebertragungsrate bis zu
|
||
64Kbitps erreichen koennen. Universitaeten werden in Zukunft beim Kauf
|
||
von Macintosh Systemen standardmaessig die noetigen Karten und Software fuer
|
||
Anschluesse an das WiN mitgeliefert bekommen.
|
||
Der DFN-Verein rechnen fuer 1994 mit 100.000 Personal Computern die an das
|
||
WiN angeschlossen sein werden. Also auch im Bereich Kommunikation beginnt
|
||
der Hang zur "Persoenlichen Kommunikation".
|
||
|
||
Terra
|
||
|
||
-----------------------------------------------------------------------------
|
||
NEXT FMK4
|
||
|
||
Netze fuer die Publizistik
|
||
|
||
Fuer die Publizistik sind Nachrichtennetze auf E-Mail-Ebene eine
|
||
der interessantesten Anwendungen. Freien Journalisten bieten sie
|
||
im Prinzip eine Infrastruktur, die aus Kostengruenden bislang nur
|
||
grossen Nachrichtenagenturen vorbehalten war. Allerdings haben
|
||
die technischen Moeglichkeiten alleine keinen Gebrauchswert. Die
|
||
Entscheidung fuer oder gegen ein Mailboxnetz haengt entscheidend
|
||
von den im Netz angebotenen Gebrauchsinformationen ab. Ein
|
||
Beispiel fuer die sinnvolle Verknuepfung von Technik und
|
||
Gebrauchsinformation ist das seit September 1988 mit
|
||
Unterstuetzung des Forschungsministeriums initiierte Netz fuer
|
||
Wissenschaftsjournalisten des Deutschen Forschungsnetz (DFN),
|
||
an dem federfuehrend auch die Deutsche Universitaetszeitung (DUZ)
|
||
in Bonn beteiligt ist.
|
||
|
||
Ziel des Projektes ist, den Informationsaustausch zwischen
|
||
Wissenschaftsjournalisten einerseits und Wissenschaftlern,
|
||
Pressestellen der Hochschulen, ausseruniversitaeren
|
||
Forschungseinrichtungen und der Industrie zu verbessern. Im
|
||
wesentlichen bieten diese Institutionen Pressemitteilungen an.
|
||
Die Informationen werden allerdings nicht in einem oeffentlichen
|
||
Brett bereitgestellt, sondern den Teilnehmern direkt in das
|
||
persoenliche Mailbox-Fach gesendet. Beteiligt sind eine Reihe
|
||
nahmhafter Verlage, Redaktionen und Publizisten. Zu den
|
||
Informationsanbietern gehoeren die meisten deutschen
|
||
Grossforschungseinrichtungen sowie bekannte Industrieunternehmen.
|
||
|
||
Von Seiten der Industrie beteiligen sich unter anderem die
|
||
Firmen Siemems, Nixdorf, Philips und IBM. Darueber hinaus
|
||
Forschungsinstitutionen wie das Deutschen Elektronen-Synchroton
|
||
(DESY) in Hamburg, die Deutsche Forschungs- und Versuchsanstalt
|
||
fuer Luft- und Raumfahrt (DFVLR) in Koeln-Porz, das Deutsche
|
||
Krebsforschungszentrum (DKFZ) in Heidelberg, die Gesellschaft
|
||
fuer Biotechnologische Forschung (GBF) in Braunschweig-Stueckheim,
|
||
die Gesellschaft fuer Mathematik und Datenverarbeitung (GMD) in
|
||
St. Augustin, das GKSS-Forschungszentrum in Geesthhacht, die
|
||
Gesellschaft fuer Strahlen- und Umweltforschung (GSF) in
|
||
Neuherberg bei Muenchen, die Gesellschaft fuer Schwerionen-
|
||
forschung (GSI) in Darmstadt, die Kernforschungsanlage in Juelich
|
||
und das Kernforschungszentrum in Karlsruhe. Das Deutche Studenten-
|
||
werk, die Bundesministerien fuer Bildung und Wissenschaft, sowie
|
||
Forschung und Technologie nehmen ebenfalls teil. Die Redaktion
|
||
Chalisti und MIK-Magazin beteiligen sich inzwischen ebenfalls an
|
||
diesem Projekt.
|
||
|
||
Erklaertes Ziel ist zunaechst ein bundesweiter Informationspool,
|
||
bzw. Kommunikationspunkt fuer die wissenschaftliche Publizistik.
|
||
Die Projekterfahrung sollen dann in ein europaeisches oder gar
|
||
internationalen Netz von miteinander kommunizierenden
|
||
Wissenschaftsredaktionen und Informationsanbieter einflieaen.
|
||
Dem Wunsch einiger Journalisten entsprechend, wurden Vertraege
|
||
mit groaen Datenbankanbietern abgeschlossen. STN International
|
||
(FIZ Karlsruhe) und GENIOS (Handelsblatt-Datenbank) koennen
|
||
zu Pauschalbetraegen genutzt werden.
|
||
|
||
Die Mailbox des Projektes ist auf dem Komex-System der GMD
|
||
installiert und setzt auf X.400 auf. Schon in der
|
||
Konzeptionsphase zeigte sich, dass es viele Journalisten gibt,
|
||
die Interesse an dem Netz hatten, zum Teil aber nur ueber eine
|
||
unzureichende EDV-Ausstattung verfuegten und wenig Erfahrung mit
|
||
Datenfernuebertragung mitbrachten. Trotzdem wies die Nutzergruppe
|
||
nach kurzer Zeit eine beachtliche Zahl an Teilnehmern auf. Das
|
||
Projekt ist erstmal bis Ende 1991 verlaengert worden und wir
|
||
inzwischen von der EuroComm betreut.
|
||
Juergen Wieckmann
|
||
|
||
-----------------------------------------------------------------------------
|
||
NEXT FRC5
|
||
|
||
Noch ein "sicherers" Betriebssystem
|
||
|
||
Betriebssysteme gibt es ja eine Menge. In letzter Zeit machen aber immer
|
||
wieder Erweiterungen zu bestehenden Implementationen von Unix von sich
|
||
reden. Mach und Chorus sind vielleicht einigen bekannt.
|
||
|
||
Die Ursache fuer diese Erweiterungen auf Kernel-Ebene liegen hauptsaechlich
|
||
in den Wunsch von Rechnerbetreibern und wildgewordenen Informatikern ein
|
||
Betriebsystem zu haben, welches verteilt arbeiten kann. Das heisst ein
|
||
Rechner besteht aus mehreren Prozessoren bzw. in einem Rechnernetz sind
|
||
verschiedene Rechner angeschlossen. Das Betriebssystem wird nun in
|
||
funktionalle Komponenten aufgeteilt und auf die Rechner bzw. Prozessoren
|
||
verteilt. Weitere Wuensche sind Datenschutz und Datensicherheit (insbesondere
|
||
vor Viren), die sich in den verwendeten Konzepten von verteilten Betriebs-
|
||
systemen leicht realisieren lassen sollen.
|
||
|
||
Auf der diesjaehrigen CeBit war auf dem Stand der Gesellschaft fuer
|
||
Mathematik und Datenverarbeitung paar Leute der Entwicklungsgruppe der
|
||
GMD, die einen eigenen Betriebssystemkern geschrieben haben. Das entwickelte
|
||
Betriebssystem hat den Namen Birlix bekommen.
|
||
|
||
Birlix soll helfen die Ziele
|
||
|
||
- Fehlertoleranz
|
||
- Datensicherheit
|
||
- Verteilung
|
||
- Datenschutz
|
||
|
||
zu erreichen. Dies geschieht durch eine konsequente Nutzung von abstrakten
|
||
Datentypen. In Birlix werden Datenobjekte (z.B. eine Datei) und der
|
||
dazugehoerige abtrakte Datentyp unterschieden. In diesem abstrakten Datentyp
|
||
sind die Eigenschaften und Funktionen des Datenobjektes beschrieben.
|
||
Bei Unix ist es ja so, dass eine Datei bsw. Rechte bekommt. Darf gelesen
|
||
werden und ausgefuehrt, etc. Allerdings sind diese Eigenschaften im
|
||
Datenobjekt enthalten. In Birlix und aehnlichen Systemen wird dies
|
||
aber GETRENNT verwaltet. Mehrere Datenobjekte gehoeren dann zu einem
|
||
abtrakten Datentyp. Dieser dient als Grundlage fuer Birlix zur
|
||
Entscheidung, wo und wie welches Programm entgueltig zur Ausfuehrung kommt,
|
||
um eine Gleichbelastung in einem verteilten System zu gewaehrleisten.
|
||
Bei Birlix gibt es derzeit 15 abtrakte Datentypen wie z.B. File, Directory,
|
||
Socket, etc. Wie gehoeren zu diesen Datentypen die konkreten Inkarnationen
|
||
wie Dateien, Directories, etc. In Birlix kann jeder Benutzer - in
|
||
begrenzten Massen - auch eigene abtrakte Datentypen anmelden.
|
||
|
||
Birlix ist jetzt dazu da die abstrakten Datentypen zu verwalten und die
|
||
Identifikation von Typen und deren Kommunikation zu unterstuetzen. In
|
||
Birlix gibt es dann noch den Begriff der Instanz. Diese stellen die kleinste
|
||
Einheit fuer die Identifikation und Kommunikation dar. Alle Anwender-
|
||
programme unter Birlix stellen eine Menge von Instanzen von abstrakten
|
||
Datentypen dar (mind. an dieser Stelle schienen die Informatiker die
|
||
Oberhand gewonnen zu haben) die zwischen den Rechnern im Netzwerk verteilt
|
||
sind. Da also Programme sich innnerhalb einer Netzwerkes auf verschiedene
|
||
Rechner verteilen (das Debuggen muss da irre viel Spass machen), muessen die
|
||
einzelnen Teile des Programmes (eben die Instanzen) auch miteinander
|
||
kommunizieren. Dies geschieht mit sogenannten remote procedure calls.
|
||
|
||
Allerdings bekommt ein Benutzer von aussen davon nix mit. Nach aussen stellt
|
||
sich das System als einziges grosses System dar, welches die Resourcen,
|
||
unabhaengig von der Verteilung, verwaltet.
|
||
|
||
Das fuer mich interessante waren die Mechanismen die das Betriebssytem vor
|
||
Viren sicher machen soll. Bei Birlix soll der Schutz daran liegen, dass
|
||
der Absender einer Nachricht (hier ist das im Objektorientierten Sinne
|
||
gemeint: Also z.B. die Nachricht "schreibe ein file") eindeutig und sicher
|
||
festzustellen ist. Das soll die Vortaeuschung FALSCHER Identitaet auf
|
||
kernelebene verhindern bzw. diesen mindestens entdecken. Gleichzeitig
|
||
wuerde das also auch bedeuten, dass es den setuserid-Mechanismus von Unix
|
||
nicht mehr gibt.
|
||
|
||
Jedes Datenobjekt (z.B. Datei) hat eine Zugriffssteuerliste verpasst bekommen,
|
||
in der klar definiert wird, welches Subjekt (also Programm oder/und Benutzer)
|
||
daraus zugreifen darf. Gleichzeitig wird aber auch gewaehrleistet das
|
||
es jedes Objekt zu ALLER Zeit nur einmal gibt.
|
||
Praktisch kann mensch heute bei Unix erreichen, dass er vorhandenes Programm
|
||
loescht, dieses neuschreibt und alle Randbedingung (Modification Time,
|
||
INode) wieder so herstellt, wie vorher. Es ist praktisch nicht mehr fest-
|
||
stellbar, ob sich die Datei geaendert hat. Es sei den, mensch hat selbst
|
||
Programme die ueber alle Dateien Checksummen erstellen, allerdings wuerde
|
||
dies auf der Anwendungsebene und nicht auf Kernelebene geschehen.
|
||
|
||
Bei Birlix wuerde a) sicher sein, das bsw. nicht mehr die selbe Inode
|
||
vergeben wird und b) wuerde das Datenobjekt und der dazugehoerife
|
||
abstrakte Datentyp nicht mehr konnsistent sein. Also ist entweder das
|
||
gezielte aendern von Dateien nur sehr schwer moeglich oder aber es ist
|
||
auf jeden Fall feststellbar. Allerdings gibt es bei Birlix derzeit noch
|
||
keine Software fuer den Administrator eines Systems, die Aenderungen
|
||
meldet. Das Birlix ist aber ja auch noch in der Forschung. Dieser Artikel
|
||
wurde von einer Mitarbeiterin der Uni Oldenburg, die sich im Bereich
|
||
verteilte Betriebssysteme beschaeftigt kurz durchgelesen. In der an-
|
||
schliessenden Diskussion kam die Aussage "Auf solchen Betriebssystemen
|
||
sind keine erfolgreichen Virenangriffe moeglich" auf. Dies muss mit
|
||
Vorsicht zu geniessen sein. Das Betriebssystem erschwert natuerlich Viren-
|
||
angriffe. Aber es gibt natuerlich auch weiterhin die Moeglichkeit das
|
||
solche von Erfolg gekroent sind. In diesem Fall ist sichergestellt, dass
|
||
ein solcher Angriff ENTDECKT werden kann. Allerdings meldet ein solches
|
||
Betriebssystem nur, DAS es zu einer Veraenderung gekommen ist, die nicht
|
||
umbedingt mit rechten Dingen zugegangen sein muss. Allerdings ist damit
|
||
nicht gesagt, dass es ein Virus war. Es kann auch "natuerliche" Ursachen
|
||
gehabt haben. Bsw. wird ein Rechner von mehreren Administratoren verwalten.
|
||
Einer spielt eine neue Version eines Programmes ein. Der andere bekommt
|
||
ein potentiellen Virusangriff angezeigt. In diesem Fall war es aber keiner.
|
||
Es sind alle Virenangriffe ENTDECKBAR, aber nicht alle VERHINDERBAR.
|
||
Das diese entdeckt werden, haengt aber wieder letztendlich vom Menschen ab.
|
||
Viele Betriebssysteme wie VMS oder aber auch schon Unix mit C2 Klassifizierung
|
||
(nach Orange Book) sind sicher ... solange der Mensch tatsaechlich alle
|
||
Sicherheitsmechanismen in Kraft setzt und regelmaessig kontrolliert.
|
||
|
||
Auf jeden Fall scheint das Gebiet der verteilten Systeme nicht uninteressant
|
||
zu sein, allerdings ist es auch ein guter Sport fuer Theoretiker bzw.
|
||
Leute die an abstraktes Denken gewohnt sind. Der Herr auf dem GMD Stand
|
||
hat 3 Versuche gebraucht bis er mir halbwegs klargemacht hatte, warum
|
||
den diese Mechanismen ziemlich sicher sind, aber doch nicht den Benutzer
|
||
in seinen Funktionen stoeren. Was mensch auch noch loben sollte, ist das
|
||
MAterial was die GMD Interessierten zur Verfuegung stellte. Eine Mappe mit
|
||
gut 30 Seiten fotokopierte Abhandlungen, Erlaeuterungen, Birlix-Manual-Pages
|
||
und Beschreibung der abtrakten Datentypen in Modula-2. Im Vergleich zu
|
||
dem Hochglanzwerbematerial mit NULL Info gefiel mit das Teil richtig gut.
|
||
|
||
Abschliessend moechte ich sagen, dass ich nur eine Vorlesung ueber
|
||
Betriebssysteme gehoert habe und mich mit Objektorientiertheit und
|
||
verteilte Systeme nur am Rande beschaeftigt habe. Wenn jemand also ganz
|
||
konkrete und kompetente Infos will, sollte er sich an die GMD, Postfach 1240,
|
||
5205 St. Augustin 1 wenden. Dort kann mensch auch Anfragen wg. einer Lizenz
|
||
fuer Birlix richten. Im Bereich Forschungs und Lehre soll eine Birlix-
|
||
Lizens ca. 500 DM kosten.
|
||
|
||
Terra
|
||
|
||
Quelle: Einfuehrung in Birlix
|
||
On the Implementation of Abstract Data Types in Birlix
|
||
Informatik Spektrum 13, 1990, S. 38-39
|
||
Ein Mensch auf dem GMD-Stand (Name verlegt)
|
||
|
||
-----------------------------------------------------------------------------
|
||
NEXT FRC6
|
||
|
||
Low-Cost Unix, oder was kostet die Welt.
|
||
|
||
Anlaesslich der CeBit hatten wir uns vorgenommen einen Bericht
|
||
ueber Low-Cost Unix'e zu schreiben, deren Preise sich auch
|
||
Privatpersonen noch (bei genuegend Verruecktheit) leisten
|
||
koennen. Aber vielleicht sollte sich hieraus auch etwas ueber das
|
||
als MS-DOS Nachfolger gehandelte Unix ergeben.
|
||
|
||
Um es vorweg zu nehmen, ein richtiges Unix System fuer unter
|
||
15.000 DM zu bekoemmen wird auf legalem Wege ohne Ausnutzung
|
||
von (sehr selten gewaehrten Studenten/Universitaeten/oder sonst
|
||
welchen Rabatten) nahezu ein Ding der Unmoeglichkeit sein.
|
||
Aber mit dieser Praemisse sind wir bzw. bin ich an den Start
|
||
gegangen um die Messe abzusuchen.
|
||
|
||
Gefunden und betrachtet hab ich dabei allerdings nur ein paar
|
||
sich lohnende Alternativen. Erstens die Anschaffung eines 386-AT's
|
||
mit SCO- bzw. Interactive-Unix. Zweitens einen Apple Mac SE/30
|
||
mit Apple A/UX 2.0. Drittens (als vergleich nach oben) eine Decstation
|
||
2100 und eine SUN Sparcstation. Auch den Unix-Knecht ARCORN R-140,
|
||
koennte man in betracht ziehen, obwohl ich diesen nicht auf der
|
||
Messe gefunden habe. Ueber den Atari TT/X, der leider ja immernoch
|
||
nicht lieferbar ist, kann man nur Vermutungen anstellen und Uesserungen
|
||
von ATARI glauben schenken.
|
||
|
||
Die Anlage von ATARI basiert auf dem (haeufig zitierten) TT von Atari
|
||
mit 68030/16 Mhz und 68881. Der TT/X soll mit 6 MB Ram ausgestatet werden,
|
||
sowie wahlweise mit einer 80, 120 oder 170 SCSI Festplatte. Dazu gehoert
|
||
- ebenfalls wahlweise - ein VGA Farbmonitor oder ein 19'' Monochrom Monitor.
|
||
Bei dem 19'' steht zwar Atari drauf ist aber Viking drin. An Hardware
|
||
gehoert weiter ein VME-Bus, ein SCSI-Bus, ein LAN-Interface (u.a. fuer
|
||
AtariNet) und ein Joystickport (vermutlich fuer Nethack).
|
||
|
||
Bei dem Unix handelt es sich um ein System 5 V3.1. Allerdings sind noch
|
||
BSD-Erweiterung dabei. Beispielsweise sind TCP/IP, sockets, NFS, etc.
|
||
Ausserdem unterstuetzt TT/ATX wahlweise Sys5 Filesystem und BSD Fast
|
||
Filesystem.
|
||
|
||
Zusaetlich ist X-Windows in der Version 11R4 dabei, sowie eine Motif-
|
||
aehnliche Applikation namens Wish. Mit dieser Oberflaeche SOLL mensch
|
||
benutzerfreundlicher arbeiten koennen. Weiter ist noch X/Open XPG2.
|
||
|
||
An Programmiersprachen sind der GNU C-Compiler, GNU Debugger, GNU C++
|
||
und der GNU Assembler dabei.
|
||
|
||
Die geschwindigkeit des TT/ATX wurde mit 4200 Drystones angegeben. Das
|
||
ist natuerlich enttaeuschend. Allerdings war spaeter von jemand der
|
||
Ahnung (und nicht bei Atari arbeitet) hat erklaert, warum der TT viel
|
||
schneller ist. Der TT ist kompatibel zum alten ST. Daher sind 2 MB Ram
|
||
im selben Speicherbereich wie auch beim ST. Die zusaetlichen 4 MB Ram
|
||
beim TT/X sind Fast Ram und liegen ausserhalb des 16 MB Bereichs des ST.
|
||
Fuer Unix wird dieser Speicherbereich genutzt, was zu einer Geschwindig-
|
||
keit von 10.000-16.000 Drystones fuehren wird.
|
||
|
||
Entwicklermaschinen sollen ab Mai 1990 ausgeliefert werden. Im Verkauf
|
||
auf der Rechner ab Herbst 1990 sein. Auf die Frage, wie sicher dieser
|
||
Aussage ist, meinte der zustaendige Atarianer nur "So sicher, wie ich
|
||
auf diesen Stuhl sitze". Allerdings war bezeichnend, dass er anschliessend
|
||
sich umsah und feststelle, dass er tatsaechlich noch auf den Stuhl sass.
|
||
|
||
Wie fast alles war kaum ein Preis zu bekommen. Die einzige Aussagen von
|
||
Atari war, dass er mit 80 MB Platte unter 10.000 DM liegen wird.
|
||
|
||
Die 386-AT's unter einem der PC-Unixe zu betreiben ist vom Preis
|
||
her gesehen sicherlich die interessanteste Variante. Einen
|
||
entsprechenden 386-PC (Mindestanforderungen sind hierbei
|
||
ein 20 Mhz getackteter 386, mit 4 MB Hauptspeicher, 80 MB (< 28ms)
|
||
Festplatte) zu kaufen wuerde einen Aufwand von mindestens (hierbei
|
||
ist wirklich die unterste Grenze gemeint) ca. DM 5000.- bedeuten.
|
||
Hierbei ist aber noch keine VGA-Karte oder sonstiger Schnickschnack
|
||
enthalten (der das Leben unter Unix natuerlich erheblich verschoenern
|
||
wuerde). Dazu kaeme mindestens noch das entsprechende PC-Unix.
|
||
|
||
Hierbei sind derzeit nur SCO-XENIX (welches gegenueber obiger
|
||
Behauptung auch mit 2MB Hauptspeicher zufrieden ist, aber halt kein
|
||
"echtes" Unix ist), SCO-UNIX und Interactive-IX/386.
|
||
Fuer SCO-UNIX bezahlt man derzeit in kompletter Ausstattung ca.
|
||
DM 4800.-- in der Multiuserversion. Hierbei sind das Betriebssystem
|
||
und ein Entwicklersystem mit c-Compiler, etc. enthalten.
|
||
|
||
SCO-Unix ist eine Mischung zwischen System V Rel.3 und einigen
|
||
neuen Features des System 5 Rel.4, welches allerdings auch von AT&T
|
||
erst fuer Ende diesen Jahres angekuendigt ist. SCO will moeglichst
|
||
Anfang des naechsten Jahres dsie Release 4 auch im Programm haben.
|
||
|
||
Interactive's 386/ix kostet in einer aehnlichen Ausstattung in etwa
|
||
das gleiche naehmlich ca DM 5800.-. Hierbei sei dazubemerkt, das bei
|
||
Interactive nicht daran gedacht wird in naechster Zeit die X-Window
|
||
Version X11 Rel.4 zu unterstuetzen. Man setzt hier noch auf den
|
||
derzeitigen defacto Standard X11 Rel.3. Auch Interactiv will versuchen
|
||
Anfang des naechsten Jahres eine Unix Rel.4 kompatibles System
|
||
herauszubringen.
|
||
|
||
Als schon weitaus teurere Variante bietet sich das neue Apple A/UX
|
||
in der Version 2.0 an. Hier hatte ich am Apple Stand wirklich den
|
||
Eindruck, es koennte sich um das Unix handeln, welches die MS-Dose
|
||
Rechner abloesen, und den Kampf mit OS/2 um die viel geruehmte Nachfolger
|
||
Position gewinnen koennte. Apple's A/Ux 2.0 kommt einem zu beginn im
|
||
Kleide, des vom Mac User her bekannten MultiFinders entgegen. Zuerst
|
||
merkt man kaum, dass man sich ueberhaupt auf einem Unix-Rechner befindet.
|
||
Tatsaechlich laeuft der Finder als ein Unix-Task direkt auf dem
|
||
Unix-Kernel. Dabei handelt es sich hierbei nicht direkt um eine
|
||
Emulation, sondern es werden die Finder Operationen direkt auf
|
||
den Unix-Kern abgebildet, so dass kaum Geschwindigkeits einbussen
|
||
hinzunehmen sind.
|
||
|
||
Und nu sind wir auch schon bei einem der wichtigsten Seiten des Apple
|
||
Unixes. Alles richtig bzw. ordentlich (nach den offiziellen Apple-
|
||
Richtlinien) geschriebenen Programme koennen unter Apple a/UX 2.0
|
||
behandelt werden, als ob der Rechner ohne Unix laufen wuerde.
|
||
Das heisst, sie koennen gestartet werden oder direkt zwischen einer
|
||
Unix Festplattenpartition und einer Mac-Partition bzw. Mac-Diskette
|
||
hin und hergeschoben werden. Somit ist das unter Unix doch etwas komfort-
|
||
lose benutzen des Diskettenlaufwerks fuer den A/UX User nicht mehr
|
||
vorhanden. Natuerlich beherscht a/ux auch die unter Unix ueblichen
|
||
Diskettenformate. Da der Multifinder in der Lage ist mehrere Programme
|
||
gleichzeitig ablaufen zu lassen, kann man nun sogar simultan mehrere
|
||
Mac-, Unix- und mit einem entsprechenden Zusatz (MacX) auch X-Window-
|
||
Applikationen anwenden.
|
||
|
||
Ein weiterer Vorteil von dem Apple Unix ist die komfortable Moeglichkeit,
|
||
des vom Mac her bekannten ein- bzw. ausschaltens. Dies unterstuetzt
|
||
die fuer den Anspruch als MS-DOS Nachfolger noetige Benutzerfreundlichkleit.
|
||
Auch die vom Mac her bekannte "Copy und Paste"-Funktion ist uneingeschraenkt
|
||
zwischen der Unix-Welt und dem Mac-Applikation nutzbar.
|
||
|
||
Ausser dem oben erwaehnten Programm MacX, welches einen sehr schnellen
|
||
X-Window-Server, darstellt, und in der Lage ist X-Window-Applikationen
|
||
in einem Mac-Window ablaufen zu lassen, ist natuerlich auch ein "richtiges"
|
||
X-Window vorhanden.
|
||
|
||
Ein letztes Zeichen, das dieses Unix von anderen Unix Implementationen
|
||
abhebt, ist, der neue Unix-Befehl, cmdo <unix-command>. Hierrauf erscheint
|
||
eine Mac-typische Eingabe Maske, die es ermoeglicht per Mouse-Klick
|
||
die entsprechenden Optionen anzusprechen. Dabei erhaelt man leicht
|
||
auch ueberblick ueber die selten benutzen und deshalb auch nur eingeweihten
|
||
bekannten Kommando-Optionen. Auch IO-Redirection kann hier in Mac
|
||
bekannte Mannier angegeben werden. In einem Feld der Eingabe Maske
|
||
wird simultan zum Klick der Mouse die Unix Zeile mit dem entsprechenden
|
||
Kommando aufgebaut. Dieses Kommando ermoeglich aeusserst komfortabel mit
|
||
den Unix-Befehlen umzugehen, und ermoeglicht eigentlich erst richtig
|
||
mit der Maechtigkeit eines Unix-Systems richtig zu arbeiten.
|
||
|
||
Ausserdem enthaellt A/UX 2.0 eine Auto-Recover Moeglichkeit. Hierrunter
|
||
ist das Automatische anlegen einer Kopie des Root-Sector's des
|
||
Unix-File-Systems zu verstehen, welches den Benutzer immer in die
|
||
Lage versetzt sein Filesystem wieder zu benutzen, auch nach einem
|
||
System-Crash.
|
||
|
||
Nun genug der Lobesworte, nun auch noch die Nachteile die ich entdecken
|
||
konnte. Erstens ist hirzu die Verwendung von Terminals anzufuehren.
|
||
Dort hat man natuerlich keine Mac-Oberflaeche, sondern nur ein normales
|
||
Unix-ASCII Terminal (es sei denn, man ist in der Lage sich X-Window-
|
||
Terminals zu leisten) aber das ist im Vergleich zu anderen Unix
|
||
Implementationen eigentlich kein Nachteil, da diese auch nur ueber eine
|
||
solche verfuegen. Auch dies unterstreicht die Zielgruppe von Apple, naehmlich
|
||
Universitaeten (und damit auch den Markt der Studenten) und die derzeitigen
|
||
MS-DOS-Benutzer, die auf "ein Betriebssystem der Zukunft" umsteigen wollen.
|
||
|
||
Das letzte grosse Plus von A/UX 2.0 duerfte der Preis sein. Der derzeit
|
||
noch in den Katalogen und Preislisten stehende Preis von DM 2060.-
|
||
(auf Tape-Streamer) bzw. DM 2520.- (auf Diskette) wird sich bis zur
|
||
Auslieferung in diesem Sommer auf ca. DM 1800.- reduzieren. Darin
|
||
enthalten ist (bis auf MacX, dies ist noch nicht ganz klar) alles
|
||
oben aufgezaehlte, inclusive NFS, Yellow-Pages und den BSD Network
|
||
Services. Das dies ein politischer Preis von Apple ist an dem sie
|
||
nicht grossartig verdienen werden, wird wohl keiner bestreiten.
|
||
|
||
Der einzige entscheidende Nachteil von Apple's Unix duerfte der
|
||
Preis fuer die Hardware sein, die noetig ist um mit dem System
|
||
arbeiten zu koennen. Das absolute Minimum stellt der Mac SE/30
|
||
mit ca. 4MB Hauptspeicher und einer 80 Mb Festplatte dar. Dabei ist
|
||
aber solche Unzulaenglichkeit, wie der Mac-typische "Kuckloch"-Monitor
|
||
zu beachten. Die Moeglichkeit zur erweiterung mit einem Grossbildschirm
|
||
besteht zwar, geht dann aber schon wieder sehr ins Geld. Fuer solch eine
|
||
konfiguration ist alleine an Hardware-Kosten schon mit ca. 13.000 DM
|
||
zu rechnen. Allerdiungs muss man die SCSI-Festplatte, die man bei Apple
|
||
teuer bezahlt ja nicht dort kaufen. Es gibt ja auch noch andere Hersteller.
|
||
|
||
Eine weitere interessante Moeglichkeit bietet Apple zur Ausslieferung
|
||
des A/UX 2.0 an. Es ist ein CD-ROM-Laufwerk mit einer kompletten
|
||
Unix-ausstattung fuer unter DM 3000.-. Dieses bietet die Moeglichkeit
|
||
immer ein bootbares Filesystem zu haben, und ausserdem die Ausslagerung
|
||
einiger unwichtiger Teile des Systems, wie z.B. den Manual-Pages.
|
||
|
||
Einige eingefleischte Unix-Wizards hoere ich jetzt schon sagen :
|
||
"das ist doch kein richtiges Unix", kann ich nur sagen, dass dieses
|
||
Unix meiner Ansicht nach das Zeug hat "richtige" Unixe den Rang bei den
|
||
bisherigen Personal-Computer-Usern abzulaufen. Ich meine damit, dass
|
||
es wahrscheinlich nicht die anderen Unix-Systeme vom professionellen
|
||
Markt der Multiusersysteme verdraengen wird, sondern stattdessen
|
||
eher der Nachfolger von MS-DOS wird, sofern die Preise fuer die
|
||
Hardware noch um einiges fallen.
|
||
|
||
Fuer die oben weiter aufgefuehrten SUN und DEC Rechner gilt
|
||
zuersteinmal folgendes: Alle sind weit ausserhalb der Preisgrenze
|
||
von 10.000 DM anzusiedeln. Alleine die preiswerteste Sun, die derzeit
|
||
noch ausgeliefert wird ist nicht, wie ich noch zur Messezeit dachte,
|
||
eine 3/60 bzw. 3/50 fuer alles in allem DM 15.000.-, sondern eine
|
||
SparcStation 1 fuer komplett derzeit ca. DM 35.000.- (dieser Preis wird
|
||
sich aber demnaechst auf ca. DM 27.000.- reduzieren. Die Produktion der
|
||
3/60 und 3/50 wird wohl bzw. ist schon eingestellt. Schade eigentlich,
|
||
ich mochte die Maschinen.
|
||
|
||
Die Preiswerteste DEC-Unix (Ultrix) ist die DECstation 2100 fuer etwas
|
||
weniger als DM 20.000.-. Sie ist die kleine Schwester von der DECstation3100
|
||
und soll auch nur ca 75% der Leistung ihrer grossen Schwester erbringen.
|
||
|
||
Am naechsten unserer Preisgrenze kommt sicherlich der Arcorn R-140.
|
||
Dies ist eine RISC-Workstation die zwar relativ komplet ausgestated
|
||
geliefert wird, aber durch ihre Leistung doch nicht so furchtbar
|
||
ueberzeugen kann. Sie liefert einen Drystonewert von 3330. Trotz
|
||
der Unzulaenglichkeiten des Drystonetests, um Rechnerleistungen zu
|
||
vergleichen, sagt dies etwas ueber die Maschine aus, wenn man sich vor
|
||
Augen fuehrt, dass ein 386-PC gut auch das doppelte bis dreifache
|
||
(mit 33Mhz soger nochmehr) an "Trockensteinen" schaffen kann. Die Arcorn
|
||
R-140 kostet komplett mit BSD-Unix 4.3, X-Windows (V11 Rel.3), NFS 3.2,
|
||
den Yellow Pages,usw. ca DM 16.000.-.
|
||
|
||
Nachzutragen waehre vielleicht noch die Drystonewerte der anderen Maschinen
|
||
(Soweit sie erhaeltlich waren, zur naechsten CeBit nehme ich ein
|
||
Drystone-Programm zum testen mit :-)) ). Da waere noch die kleinste
|
||
SparcStation 1 , sie liefert ca. 23.000 Trockensteine. Fuer die
|
||
DECstation 2100 konnte ich leider keinen Wert bekommen, aber fuer
|
||
die groessere 3100 soll der Drystonetest Werte von ca. 27.000 liefern.
|
||
Dies wuerde fuer die kleine (mit ja angeblich 75% der Leistung) 2100
|
||
etwa einen Wert von ca. 20.000 bedeuten.
|
||
|
||
Fuer die uebrigen Rechner hab ich leider keine Werte bekommen, da Apple
|
||
A/UX 2.0 erst in einer Beta-Version auf der Messe zu sehen war und,
|
||
wie mir die Softwareentwickler unter euch auf jeden Fall glauben werden,
|
||
gerade bei der letzten Entwicklerarbeit die Geschwindigkeit immer
|
||
besondere Beachtung finden wird. Bei entsprechenden Informationen werden
|
||
wir aber diesen Wert nachtragen.
|
||
|
||
So, dass war's.
|
||
|
||
Und die Moral
|
||
von der Geschicht,
|
||
Unix gibt's so "preiswert"
|
||
nicht.
|
||
|
||
Fly.
|
||
|
||
NEXT FMK7
|
||
|
||
Computertechnik fuer Umweltgruppen auf der CeBIT
|
||
|
||
Die Umweltbewegung entdeckt die Computertechnik. Erstmalig zeigen Buerger-
|
||
initiativen und Umweltgruppen auf der diesjaehrigen Computermesse CeBIT in
|
||
Hannover, wie Telekommunikation im Umweltschutz genutzt werden kann. Besonders
|
||
beliebt sind sogenannte Mailboxnetze, sagt Wolfgang Schroeder, Vorstands-
|
||
mitglied des Vereins Mensch Umwelt Technik (M.U.T.) aus Hamburg. M.U.T.
|
||
unterstuetzt im Umweltschutz aktive Gruppen, die mit Computertechnik arbeiten
|
||
wollen. Die Technik soll jedoch Mittel zum Zweck bleiben, betont Schroeder.
|
||
Man moechte die Vernetzung zwar foerdern, doch der "interdisziplinaere
|
||
Erfahrungsaustausch" zwischen Personen sei die Grundlage fuer ein
|
||
funktionierendes Netz - ueber zunehmend als zu eng empfundene Verbandsgrenzen
|
||
hinaus.
|
||
|
||
Der Computereinsatz kostet in der Anfangsphase viel Zeit, meint Schroeder.
|
||
Ohne Hilfestellung und Beratung sind Umweltgruppen oft ueberfordert - auch
|
||
deshalb, weil die Moeglichkeiten der Technik leicht ueberschaetzt werden.
|
||
Bei allem Technikeinsatz darf es zudem nicht passieren, daa die Alltags-
|
||
probleme den Umweltschutz als eigentliche Aufgabe in den Hintergrund draengen.
|
||
M.U.T. setzt sich dafuer ein, daa pragmatische Hilfestellungen organisiert
|
||
werden und "Hilfe zur Selbsthilfe" moeeglich wird.
|
||
|
||
Was sich in den letzten Jahren bei Umweltgruppen in Sachen Computertechnik
|
||
getan hat, kann sich sehen lassen. So stellt der Bund fuer Umwelt und
|
||
Naturschutz ein Mailboxnetz vor, das vor allem fuer die Informationsbe-
|
||
schaffung und den Nachrichtenaustausch genutzt wird. Das Mailboxnetz soll aber
|
||
nicht nur die Kommunikation innerhalb des Verbandes verbessern.
|
||
Das System ist oeffentlich und soll als demokratisches Informationsmedium
|
||
genutzt werden. Im redaktionellen Teil werden unter anderem bundesweit
|
||
Kurzmeldungen aus den verschiedenen Bereichen des Naturschutzes angeboten,
|
||
auch Informationen aus dem Europaparlament, Nachrichten zur Wirtschafts-
|
||
politik und eine Wochenbibliographie werden angeboten. Vorgesehen ist unter
|
||
anderem eine dezentrale Bibliotheksverwaltung.
|
||
|
||
Wenige Meter neben dem Messestand des BUND zeigt Global Challenge Network
|
||
(GCN) aus Muenchen das Projekt "Messnetz". Im Rahmen einer Pilotphase werden
|
||
derzeit Methoden zur Untersuchung von Trinkwasser und kleinen Flieagewaessern
|
||
und Radioaktivitaetsmessungen getestet. Ein wissenschaftlicher Beirat
|
||
hat inzwischen einfache Messmethoden standardisiert, die auch von Laien
|
||
angewendbar sind. Ziel des bereits im Januar 1987 gegruendeten GCN ist,
|
||
Bruecken zwischen Wissenschaft, Buergerinitiativen, Umweltschutzverbaenden,
|
||
staatlichen Stellen und der Industrie zu schaffen. Mehr als 50 Initiativen
|
||
in der Bundesrepublik haben inzwischen Meastationen aufgebaut und senden die
|
||
Untersuchungsergebnisse via Mailbox zum GCN-Netzknoten in Muenchen. Doch es
|
||
geht auch darum, Buergerinitiativen und anderen engagierten Gruppen ein
|
||
gemeinsames Kommunikationsnetz zur Verfuegung zu stellen sowie den Zugang
|
||
zu kritischer Sachkompetenz zu erleichtern.
|
||
|
||
Daa sich immer mehr Umweltgruppen und private Computeranwender fuer die
|
||
Computervernetzung interessieren, liegt unter anderem an einer Netzwerk-
|
||
software, die sich unabhaengig von den kommerziellen Bedingungen der
|
||
EDV-Branche entwickelt hat, das Zerberus-Netz. Computerfreaks und
|
||
professionelle Programmierer haben gemeinsam ueber mehrere Jahre dieses
|
||
Netzwerk fuer Jedermann entwickelt. Es kann auf jedem handelsueblichen PC
|
||
auch von Laien betrieben werden, wobei jede dieser Stationen einen
|
||
vollwertigen Netzknoten darstellt.
|
||
|
||
Mittlerweile gibt es ueber hundert solcher Knoten in der Bundesrepublik.
|
||
Auch in der DDR gibt es immer mehr Zerberus-Knoten, Oesterreich und die
|
||
Schweiz sind schon seit laengerem dabei. Eine der gefragtesten Anlauf-
|
||
stellen fuer sogenannte NGOs (Non Governmental Organisations) ist Udo
|
||
Schacht-Wiegand aus Hannover. Er beschaeftigt sich bereits seit mehreren
|
||
Jahren mit Computernetzen. Sein technisches Know How ist stark gefragt.
|
||
Mit Gleichgesinnten hat er den Verein Oekoline aufgebaut, der sich unter
|
||
anderem die Aufgabe gestellt hat, Wissen ueber Netze und Datenbanken zu
|
||
vermitteln und im Rahmen der Moeglichkeiten technische Hilfestellungen
|
||
zu leisten.
|
||
Schacht-Wiegand vertritt fuer die Bundesrepublik auch das internationale
|
||
Umweltnetz Greennet. Greennet gehoert zu den wichtigsten Informationsquellen
|
||
im Umweltschutz. Rund 1000 internationale Umweltorganisationen mit rund
|
||
5000 Teilnehmern tauschen ueber dieses Netz weltweit aktuelle Informationen
|
||
aus. Schacht-Wiegand: "Wir wollen noch in diesem Jahr einen deutschen
|
||
Greennet-Knoten aufbauen".
|
||
|
||
Dass aber auch das Medium fast zum Nulltarif zum Versenden von Nachrichten
|
||
'dienen kann, also im Gegensatz zu Zeitung, Rundfunk, Fernsehen alle
|
||
AnwenderInnen vom Wohnzimmer aus Texte lesen und empfangen koennen, war
|
||
auf der CeBIT '90 zu sehen. Ausgehend von Halle 22 breitete sich im kleinen
|
||
ein Abbild des in Europa inzwischen mit 130 Mailboxen vernetzten
|
||
Zerberus-Netzes aus. Zwoelf Mailboxen auf der CeBIT demonstrierten
|
||
Aktualitaet.
|
||
|
||
Brisante Themen aus Technikentwicklung, Medien, Umweltschutz und zum
|
||
politischen Tagesgeschehen erreichten ueber Bildschirm, Modem und Drucker
|
||
Tausende von Menschen. Eindruecke und Erfahrungen zum CeBIT-Geschehen
|
||
wurden live kommentiert - nicht nur Fachjournalisten, sondern auch von
|
||
CeBIT-BesucherInnen.
|
||
|
||
Alle Mailboxen waren mit dem COMPOST- und LINKSYS-Verbund im Zerberus-Netz
|
||
vernetzt. Diese Mailboxen haben sich die politische, soziale und oekologische
|
||
Vernetzung vorgenommen. Ausgehend von den Koordinatoren der LINKSYS- und
|
||
COMPOST- Mailboxen wird die Erfahrung dieser CeBIT der MesseAG und den
|
||
Ausstellern vermittelt. Ins Auge gefasst sind mindestens eine Computer-
|
||
mailbox pro CeBIT-Halle im kommenden Jahr. In einem CeBIT-Netz kann dann
|
||
eine tagesaktuelle elektronische CeBIT-Zeitung erscheinen. Nachwuchs-
|
||
journalistInnen, Schueler- und Jugendzeitungsredakteure und alle
|
||
interessierten BesucherInnen geben an den Terminals ihre Beitraege ein.
|
||
Ein Journalistenteam wird die verdichteten Nachrichten als Tagesdienst
|
||
ins Pressezentrum uebermitteln.
|
||
|
||
So wird Vernetzung von unten greifbar. Denn das Einklinken ins Netz ueber
|
||
Telefon wird von jedem Heim- und Personalcomputer, jedem Stand und jedem Ort
|
||
moeglich und erschwinglich sein.
|
||
|
||
Quelle: MIK-Magazin
|
||
Informationen von Umweltgruppen
|
||
|
||
-----------------------------------------------------------------------------
|
||
NEXT FRC9
|
||
|
||
Die wunderbare Wandlung
|
||
|
||
Da geht mensch nix ahnend ueber die Cebit und landet dabei bei der
|
||
Firma CombiTec in Halle 20. Dort faellt mir zwischen CAD-Programmen
|
||
das Bild von einer Vorabversion von Tempus-Word in die Augen. Nix
|
||
ahnend sehe ich mir das Treiben um die Demoversion an, bis mir ein
|
||
Widerspruch auffaellt: Vom Bildschirm her arbeitet mensch eindeutig
|
||
mit einem Atari ST. Dies laesst sich aber nicht mit der Aufschrift
|
||
am Computer uebereinbringen. Dort steht naemlich Commodore Amiga
|
||
dran. Die Loesung des Problem heisst Medusa: der erste ST-Emulator
|
||
fuer den Amiga.
|
||
|
||
Vor 6 Wochen hatten ein paar Programmierer von CombiTec angefangen
|
||
sich an einen ST-Emulator zu versuchen. Derzeit liegt die Version
|
||
0.3 vor, und innerhalb von 3-5 Wochen soll die Endversion
|
||
ausgeliefert werden koennen. Schon in der derzeitigen Version ist
|
||
die Emulation beeindruckend. Der QIndex behauptet, dass der
|
||
Emulator in den Bereichen CPU-Geschwindigkeit, Bios Text, Bios
|
||
Scroll, Gem Draw in der Regel zwischen 95 und 98% der
|
||
Geschwindigkeit eines ST's liegt. DMA-Read betraegt 3450% und
|
||
Gemdos I/O 1970%. Programme wie Signum 2, Calamus, GFA-Basic, Psion
|
||
Chess, etc, TOS1.0 und TOS 1.4 laufen einwandfrei. Auch die
|
||
Festplatte und Atari Diskettenformat wird unterstuetzt.
|
||
Allerdings sind - wie beim ST - wohl zwei Monitore notwendig. Zwar
|
||
kann mensch auf einen monochromen, sowie auf einen Farbbildschirm
|
||
alle drei Aufloesungen benutzen, allerdings fehlt bei Monochrom
|
||
logischerweise die Farbe, und wenn mensch auf Farbe im Monomodus
|
||
arbeitet, sieht mensch das beruehmte Amiga-Flackern (nur viel
|
||
staerker).
|
||
|
||
Natuerlich hat der Emulator auch Nachteile. Der Bidlschirmaufbau
|
||
scheint manchmal ziemlich unvollstaendig und langsam. Viele Spiele
|
||
laufen nicht. Besonders wenn sie direkt auf die Diskette (z.B.
|
||
Kopierschutz) oder auf die ST-Hardware zugreifen. Deswegen laufen
|
||
auch alle Dritt-Emulatoren wie Aladin oder PC-Ditto nicht.
|
||
|
||
Der Emulator besteht aus Soft- und Hardware und kostet im Handel
|
||
598 DM. Fuer Amiganer die die gute Anwendungssoftware des ST's
|
||
verwenden wollen, ist der Emulator eine echte Alternative. Fuer
|
||
die Spielkids ist das aber eher Geldverschwendung.
|
||
|
||
Ein Mitarbeiter von Atari meinte uebrigens zum ST-Emulator:
|
||
"Endlich eine vernueftige Anwendung fuer den Amiga"
|
||
|
||
Terra
|
||
|
||
-----------------------------------------------------------------------------
|
||
NEXT FRC8
|
||
|
||
Am Rande bemerkt
|
||
|
||
Wie immer gab es auch in diesem Jahr einiges am Rande der CeBit
|
||
zu sehen. Vielleicht koennten auch andere ueber "kleine"
|
||
Leckerbissen von der Messe erzaehlen.
|
||
|
||
Auf der Suche nach der viel zitierten neuen Unix Version von
|
||
System 5 Release 4, blieb uns ein Erfolg versagt. AT&T teilte
|
||
uns auf Anfrage mit, dass Release 4.0 fruehestens Ende des
|
||
Jahres. Vermutlich eher Anfang 1991 erscheinen wird. Es wurden
|
||
aber auf einer Pressekonferenz einiges zu Rel 4.0 erzaehlt. (Wir
|
||
waren nicht dabei: Koennte dazu jemand mal was schreiben ?).
|
||
|
||
Ein anderes Geruecht war das die neue Version von WordPerfect 5.1
|
||
neben einem Woerterbuch und einer Rechtschreibkorrektur auch
|
||
eine Kommakorrektur beherrschen soll. Dieses Geruecht hat sich
|
||
so hartnaeckig gehalten, dass die Leute auf dem WordPerfect
|
||
Stand bei Anfragen zu dem Thema kurz vor Tobsuchtsanfaellen
|
||
standen.
|
||
|
||
Bei dem Stand von DSM-Computersysteme fiel uns eine i860 Karte
|
||
auf. Bei dem i860/64Bit-Prozessor handelt es sich um eine neue
|
||
Entwicklung von Intel im RISC-Bereich. Die Karte bietet fuer
|
||
unter 10.000 DM ca. 4 MB Speicher und bis zu 120 Mips. Noch
|
||
mehr kann erreicht werden, wenn mensch diese Karte paralell
|
||
schaltet. Mit bis zu 256 Karten ist dies moeglich. Als Drystone
|
||
Wert wurden 89.500 pro Sekunde angegeben. Das i860-Entwicklungs-
|
||
system ist fuer Unix V R3.2 und OS/2 erhaeltlich und enthaelt,
|
||
die Programmiersprache C und Fortran. Mehrere Mathematik- und
|
||
Vektorlibaries, einen Fortran-Vektorizer, Assembler, Linker und
|
||
Simulator sind ebenfalls integriert. Allerdings wird dieses
|
||
nicht zusammen mit der Karte ausgeliefert.
|
||
|
||
Bei Schneider wurde ein sehr guenstiges Fax-Geraet vorgestellt.
|
||
der SPF 101 soll 999 DM kosten und wird ab Ende April
|
||
erhaeltlich sein. Interessant ist ein Satz in der Produktinfo:
|
||
"Mit einer Uebertragungsdauer von nur ca. 25 Sekunden ist das
|
||
SPF 101 gut geruestet fuer die Direktkommunikation von
|
||
Arbeitsplatz zu Arbeitsplatz". Selbst langsame Geraete muss
|
||
mensch nur gut verkaufen koennen.
|
||
|
||
Richtiges Science Fiction Feeling kam auf dem Panasonic Stand
|
||
auf. Wer kennt nicht die Stories wo sich der Held mit den
|
||
kleinen gruenen Menschchen mit Hilfe eines Translators
|
||
unterhaelt. Besonders gern denkt mensch an diese Stories in
|
||
Englisch- oder Franzoesischpruefungen. Panasonic stellte nun ein
|
||
Forschungsprojekt vor, welches von der Panasonic Tocher
|
||
Matsushita und der Carnegie Mellon University entwickelt wurde.
|
||
An einem Ende spricht mensch auf japanisch rein und auf der
|
||
anderen Seite erscheint auf den Bildschirm die Uebersetzung,
|
||
sowie ueber einen relativ schlechten Sprach-Synthesizer wird
|
||
der Text in englischer Sprache wiedergegeben. Die Uebersetzung
|
||
erfolgt relativ schnell (ca. 3 Sekunden fuer einen Satz).
|
||
Allerdings ist die benoetigte Anlage noch ziemlich gross
|
||
(Workstation mit Peripherie). Ausserdem darf mensch nicht
|
||
vergessen, das Japanisch eine relativ einfache und insbesonders
|
||
phonetisch eindeutige Sprache ist. Allerdings wird daran
|
||
gearbeitet die Geraete zu verkleinern, damit sie auf Reisen
|
||
mitgenommen werden koennen. Derzeit kann der Translator nur auf
|
||
bestimmte Situationen reagieren (z.B: Sprachschatz der in einem
|
||
Reisebuero notwendig ist). Dafuer aber muss der Rechner nicht
|
||
erst die Stimme des Sprechers erlernen. Er reagiert allgemein
|
||
auf jede Stimme, wobei dies vermutlich auch mit der japanischen
|
||
Sprache zusammenhaengt.
|
||
|
||
Bei Atari gab es auch einiges zu sehen. Der neue TT/ATX, der TT
|
||
mit Unix wird im Unix Artikel naeher erwaehnt. Sonst waren z.B.
|
||
von X/Software ein X-Window System da, welches dem Atari ST zu
|
||
einem intelligenten X-Window-Terminal macht. Das Paket soll
|
||
weniger kosten als ein Terminal. Das Paket besteht aus Hard- und
|
||
Software (X-Windows, TCP/IP und ein zu TOS kompatibles
|
||
Multitasking-System).
|
||
Dann hat Atari neue Rechner namens ABC vorgestellt. dabei
|
||
handelt es sich um Rechner mit einem 386SX Prozessor und 40 MB
|
||
Festplatte. Fuer Atari Rechner der ST, TT und PC Linie gibt es
|
||
jetzt auch (endlich) ein LAN. Preis konnte - wie bei fast allen
|
||
Atariprodukten - nicht genannt werden. Auch andere Leistungsdaten
|
||
waren nicht rauszufinden. Atari's PR Politik laesst auf jeden
|
||
Fall einiges zu wuenschen uebrig.
|
||
|
||
Die Firma Best kuendigte ein neues 9600 Bps Modem mit V.32 Norm
|
||
an. Dieses soll vermutlich um die 1200 DM kosten und ist damit
|
||
billiger als alle anderen V.32-Modems. Allerdings sollte mensch
|
||
nicht vergessen, dass schon derzeit das Best 2400 MNP von der
|
||
Qualitaet sehr zu wuenschen uebrig laesst (z.B. effektive Bps
|
||
Rate von 3700).
|
||
|
||
Laut CeBit-Geruechtekueche soll die neue Version 5.1 von Word-
|
||
Perfect neben einer Rechtschreibkorrektur auch eine Kommakorrektur
|
||
besitzen. Die Standmitarbeiter reagierten freundlich, aber
|
||
leicht genervt wg. staendiger Anfragen. Das Geruecht erwiess
|
||
sich auch als solches. Ansonsten bietet das Programm eine
|
||
komfortable Einbindung von Formeln, die auch berechnet und
|
||
aehnlich wie Grafik in den Text eingebaut werden koennen. Ein
|
||
weiteres interessantes Feature (Bug?) des DOS-Directories,
|
||
welches bekanntlich nur 8 Buchstaben zur Vergabe von Dateiname
|
||
zulaesst, ist die Vergabe zusaetzlicher Stichworte zur Datei.
|
||
|
||
Nach langen suchen fand mensch uebrigens endlich einen NeXT
|
||
Computer auf der Messe. Die Firma A-Dope stellte ihren Display
|
||
Postscript Interpreter vor. Damit wird der gesamte Bildschirm
|
||
mit Hilfe von Postscript-Kommandos dargestellt. Viele
|
||
Informationen zum NeXT waren nicht zu erhalten. Der NeXT wird in
|
||
England ans Business verkauft. Preis liegt zwischen 20.000 und
|
||
25.000 DM. Dabei sind allerdings eine groessere Palette an
|
||
Software, wie bsw. Textverarbeitung, Grafikprogramme und E-Mail
|
||
Software. Letztere hat mensch sich natuerlich intensiver
|
||
angesehen. Die grosse Funktionalitaet von E-Mail wird dort
|
||
relativ gut grafisch dargestellt. Allerdings scheint auch NeXT
|
||
keine Loesung fuer integrierte Kommunikationssoftware auf
|
||
grafischer Basis zu sein. Ein nettes Feature (sicher kein Bug)
|
||
ist die Moeglichkeit eine Mail nicht nur mit Textinhalten,
|
||
sondern auch mit Sprache zu verschicken. Digitalisierung und
|
||
Mikrophon sind direkt beim NeXT dabei. Sprachdigitalisierung ist
|
||
direkt vom E-Mail Programm aus aufrufbar.
|
||
|
||
Es gab auch einige Treffen auf der CeBit. Beispielsweise trafen
|
||
sich am Montag am Heise-Stand Unix Benutzer aus Hannover um einen
|
||
Unix-Stammtisch zu initiieren. Dieser soll sich in Zukunft jeden
|
||
Dienstag um 20 Uhr in der "Wiener Sophie", Koenigstr. 12 treffen.
|
||
Ob daraus die geplante GUUG-Ortsgruppe wird, muss sich noch zeigen.
|
||
|
||
Zum Abschluss bleibt noch zu sagen: Die CeBit 1991 findet vom
|
||
13. Maerz bis 20. Maerz statt.
|
||
|
||
Terra
|
||
|
||
-----------------------------------------------------------------------------
|
||
NEXT FFAB
|
||
|
||
Der alte Mann und das -MEHR ?-
|
||
|
||
Seit etwa sechs Jahren gibt es nun Mailboxen auch in diesem unseren Lande.
|
||
Zwischenzeitlich sind Millionen von immer besseren und immer
|
||
leistungsfaehigeren Computern verkauft werden, das Modem verdraengt allmaehlich
|
||
den Akustikkoppler, alles wird schneller, groesser. Nur besser wird es nicht.
|
||
|
||
Sieht man genau hin, hat sich in der Mailboxlandschaft seit 1984 nicht sehr
|
||
viel bewegt. Gewiss, seit geraumer Zeit gibt es vernetzte Systeme, man kann
|
||
heute durchaus eine Nachricht innerhalb von fuenf, sechs Tagen von einer
|
||
Hamburger Box in die andere senden, wenn man einen Umweg ueber Wuppertal und
|
||
andere Staedte fuer vertretbar haelt. Gewiss, es gibt Systeme, die halten -zig
|
||
Megabyte an Daten fuer ihre Benutzer abrufbereit, hunderte von Programmen zum
|
||
Herunterziehen, sowie all die netten kleinen Texte, die besagen: Ich war auch
|
||
hier. Gewiss, es gibt inzwischen auch Systeme mit inhaltlichen Schwerpunkten,
|
||
meist im Bereich linker und/oder alternativer und/oder umweltpolitischer
|
||
Themen, deren groesste Freude es ist, darueber zu debattieren, innerhalb welchen
|
||
Netzwerkes man sich angemessen verbreiten kann. Und das soll es dann schon
|
||
gewesen sein ? Hier tut offenbar eine kritische Bestandsaufnahme not (Sie ,
|
||
lieber Leser, sind selbstverstaendlich in den folgenden Zeile nicht gemeint,
|
||
egal ob Sie nun User sind oder Sysop, Point, Terminal oder Node, Einzelperson
|
||
oder Gruppe. Es sind immer nur die Anderen, die gemeint sind. Aber das sehen
|
||
Sie ja ohnehin genauso).
|
||
|
||
Beginnen wir auf der untersten Ebene, bei den Benutzern. Benutzer sind
|
||
grundsaetzlich dumm, viele dazu noch dreist. Sie kommen aus den
|
||
unterschiedlichsten Gruenden zur Mailbox, weil sie in einer selbsternannten
|
||
Fachzeitschrift darueber gelesen haben, weil Hans-Bernhardt um die Ecke das
|
||
auch geil findet, weil sie keinen Bock mehr auf noch zehn weitere
|
||
Ballerspiele haben, weil der Computer sonst verstaubt, weil sie mal gehoert
|
||
haben, dass Hacker sowas auch machen und und und...
|
||
All diese User treffen dann bei ihren ersten Gehversuchen auf die zweite
|
||
Gruppe, die Boxbetreiber oder Sysops. Sysops unterscheiden sich von den Usern
|
||
dadurch, dass sie grundsaetzlich dreist sind, viele dazu noch dumm. Die meisten
|
||
Sysops sind nicht in der Lage, ihr Mailboxprogramm selbst zu schreiben,
|
||
geschweige denn, zu verstehen, wie es funktioniert. Sie kommen zur Mailbox,
|
||
weil sie sich ueber die anderen Boxen geaergert haben, weil sie sich ueber die
|
||
anderen User geaergert haben, und so weiter...
|
||
Die Sysops treffen bei ihren Versuchen, eine eigene Mailbox zu eroeffnen, auf
|
||
eine weitere Gruppe, die Mailboxautoren. Mailboxautoren sind grundsaetzlich
|
||
dummdreist, viele dazu noch geldgierig. Sie kommen zum Programmieren, weil
|
||
sie sich ueber die anderen Mailboxprogramme geaergert haben, weil sie sich ueber
|
||
andere Sysops geaergert haben, etc. etc etc. ...
|
||
Mailboxautoren treffen frueher oder spaeter auf Netzwerker. Netzwerker sind
|
||
dummdreist und geldgierig, viel dazu noch groessenwahnsinnig. Sie kommen zum
|
||
Netzwerk, weil sie sich ueber die bestehenden Netze geaergert haben, weil sie
|
||
sich ueber lange Laufzeiten geaergert haben, weil sie sich ueber irrsinnige
|
||
Routwege geaergert haben ...
|
||
|
||
Fairerweise sei dazu gesagt, dass die Grenzen zwischen den Gruppen
|
||
mittlerweile fliessend geworden sind. Im Zerberus-Netz gibt es beispielsweise
|
||
User, die mehr dreist als dumm sind, das sind die Terminals. Und es gibt
|
||
ueberall in den Netzen Sysops, die mehr dumm sind als dreist, ja sogar
|
||
etliche, die nur dumm sind.
|
||
|
||
Eine hochinteressante Erscheinung in den vom Zeitgeist heimgesuchten Boxen
|
||
ist das inzwischen -Dank entsprechender Beispiele innerhalb gewisser Clubs-
|
||
in Mode gekommene Ausgrenzspiel. Da streiten die User untereinander darueber,
|
||
wer von ihnen nicht ins System passt, die Sysops streiten darueber, welche
|
||
Bretter nicht in die Boxen passen und ueber die User, die Netzwerke streiten
|
||
darueber, welche Boxen nicht in die Netzwerke passen, welche Netze nicht
|
||
angeschlossen werden sollen und ueber Bretter und ueber User. Kaum haben die
|
||
Netze begonnen, sich zu formen, werden sie durch dieses ewige Ausgrenzerei
|
||
mit Laufmaschen versehen, was angesichts der wirren Strukturen toedlich sein
|
||
muss.
|
||
Woran liegt's ? Ein Grund, so merkwuerdig das auch angesichts der Gigabytes an
|
||
Daten auf den Netzen scheint, ist mangelnde Information. Wobei deutlich
|
||
darauf hingewiesen sei, dass falsche Information genauso mangelhaft ist, wie
|
||
fehlende, ja, schlimmer als diese. Da werden von allen Seiten Erwartungen
|
||
geweckt, die dann nicht oder nur unvollstaendig erfuellt werden. Jedes Jahr im
|
||
Fruehjahr, also vor der entscheidenden Messe in Hannover, finden sich in den
|
||
Fachzeitschriften sogenannte Schwerpunktbeitraege zum Thema
|
||
Datenfernuebertragung, die von den Nicht-Usern gierig verschlungen werden, von
|
||
den Usern mit einem Stirnrunzeln bedacht werden, von den Sysops mit einem
|
||
Laecheln und von den Netzwerkern mit einem Kopfschuetteln. Natuerlich sollen
|
||
diese Artikel, dafuer sind Fachzeitschriften ja da, in erster Linie den Kreis
|
||
potentieller Kaeufer vergroessern. Dagegen ist nichts einzuwenden, Geschaeft ist
|
||
Geschaeft. Nur darf man sich dann nicht wundern, geschweige denn aufregen,
|
||
wenn die frischgebackenen User in Scharen ueber die Mailboxen herfallen und
|
||
dort Bloedsinn verzapfen, weil sie noch nicht mit dem Medium umgehen koennen,
|
||
oder weil sie veraergert sind, wenn ihre Erwartungen nicht erfuellt wurden.
|
||
Diese Leute dann aus dem Kreis der User auszugrenzen, ist sicherlich der
|
||
bequemste Weg. Unbequemer, aber sinnvoller, ist es, die User anhand
|
||
einleuchtender Beispiele vorsichtig zu fuehren und ihnen eine Chance zum
|
||
Begreifen zu geben. Begreifen kann man Computer und was damit zusammenhaengt
|
||
aber nun einmal am Besten, wenn man das woertlich nimmt und begreift,
|
||
Fehler zu machen, auch wenn dann Datenmuell entsteht, sinnlose Texte ueber die
|
||
Netze schwirren oder Texte am falschen Ort landen. Ganz ohne diesen Muell geht
|
||
es nicht, ja es muss sogar darauf geachtet werden, dass der Muell nicht ganz
|
||
verschwindet, denn dann bliebe nur eine sterile Wueste der Seriositaet. Eine
|
||
Mailbox, die in ihrem Kern gesund ist, verkraftet so etwas sehr gut.
|
||
Womit wir bei den Mailboxen waeren. Das ist eine Medaille mit mindestens zwei
|
||
Kehrseiten. Die meisten Sysops kommen zu ihrem Mailboxprogramm, wie
|
||
Kuhscheisse aufs Dach: Keiner weiss so recht, wie und warum. Irgendwann wird
|
||
der Entschluss gefasst, eine Mailbox zu eroeffnen und da man selber nicht
|
||
programmieren kann, oder nicht weiss, wie man eine Mailbox programmiert,
|
||
sucht man nach einem fertigen Programm. Damit ist man dann auf Gedeih und
|
||
Verderb an die vorgelieferten Strukturen gebunden. Und diese sind
|
||
erschreckend unklar. Da gibt es mindestens drei verschiedene Systeme,
|
||
Aehnlich wie bei den Videorecordern, das eine arbeitet mit Zahlen, das andere
|
||
mit Mnemonics, das dritte mit Klartextbefehlen. Eigentlich sollte man
|
||
annehmen, dass dieses am einfachsten bedienbar waere, aber interessanterweise
|
||
tun sich die User damit zumindest Anfangs am schwersten. Warum das so ist,
|
||
kann man ahnen, wenn man sieht, dass diese Gruppe Boxen sich frueher
|
||
GeoNet-Kompatibel nannte, nach dem Beispiel der kommerziellen GeoNet-Systeme,
|
||
bei denen das Befehlssystem abgeguckt war. Mittlerweile ist nur noch von
|
||
Geo-Aehnlichkeit die Rede. Das liegt daran, dass jeder Mailboxautor seinen
|
||
eigenen Dialekt hinzufuegt, aber dazu kommen wir spaeter. Der User kann sich
|
||
also selbst innerhalb eines Typs von Mailboxprogramm nicht darauf verlassen,
|
||
mit gleichen Eingaben gleiche Ergebnisse zu erzielen. Diese babylonische
|
||
Verwirrung steigert sich spaeter auf der Netzebene noch dadurch, dass jedes
|
||
Netz seine eigene Art der Empfaengeradressierung hat. Das geht dann bis zu
|
||
einem Punkt, an dem klartextgesteuerten Boxen auf einmal Zahlenadresse a la
|
||
BTX aufgezwungen werden. Und der User, der da verstaendlicherweise nicht mehr
|
||
durchsteigt, wird als Dummuser abgekanzelt. Die Netze entstehen in den
|
||
Wirrkoepfen.
|
||
|
||
Fuer den Sysop ist es mit dem Kauf/der Beschaffung des Programms allerdings
|
||
nicht getan. Auch wenn sich in letzter Zeit immer mehr die gegenteilige
|
||
Ansicht durchsetzt: Eine Mailbox zu betreiben ist arbeitsintensiv. Man kann
|
||
sie nicht einfach vorsichhinbrabbeln lassen, sondern muss sich um das System
|
||
kuemmern. Bretter und User wollen betreut werden, wer das versaeumt, darf sich
|
||
ueber ein Zuviel an Muell nicht beklagen. Aber es ist natuerlich einfacher, auf
|
||
die User zu schimpfen, als etwas zu aendern. Auf diese Weise entstehen dann
|
||
die Boxen, die von den anderen Systemen belaechelt und/oder beschimpft werden.
|
||
|
||
Womit wir bei den Netzen waeren (keine Angst, die Mailboxautoren wurden nur
|
||
aufgeschoben, nicht aufgehoben). Da gibt es Fido-, Magic-, Maus-, PC-,
|
||
Zerberus-, BTX- und sonstige Netze. Nicht nur das jedes dieser Netze eine
|
||
eigene Struktur fuer die Uebertragung der Nachrichten hat, nein, jedes Netz
|
||
muss auch noch eine eigene Form der Adressierung haben. Um von einem Netz ins
|
||
andere zu kommen, muessen muehsam die Formate gewandelt werden, Routen
|
||
ausgerechnet und optimiert werden. Bei jedem Netzuebergang das gleiche Spiel
|
||
und innerhalb der jeweiligen Netze wieder das Gleiche. Dazu kommen
|
||
Animositaeten zwischen den einzelnen Netzen, sogar zwischen den einzelnen
|
||
Boxen eines Netzes. Die einen sind zu links, die anderen zu rechts, die einen
|
||
zu serioes, die anderen zu unserioes, wieder andere zu zu. Und jeder haelt
|
||
seinen Weg fuer den richtigen und versucht, die anderen in diesem Sinne zu
|
||
beeinflussen, wo das nicht klappt, wird halt gemeckert und geschimpft. Nur
|
||
geaendert wird nichts.
|
||
|
||
(Anm. der Redaktion: Geschichtlich gab es zwei Ansaetze der Vernetzung. Die
|
||
Vernetzung von Mailboxen (Bsp: Zerberus oder MagicNet) und die schon be-
|
||
stehenden Netze wie UUCP die einfach fuer den Normalbenutzer attraktiv
|
||
durch guenstige Unix-Anlagen und UUCP-Derivate fuer PC, ST und Amiga.
|
||
Die letzteren verwenden innternational gueltige Adressierungsformen wie
|
||
z.B. in der Domain- oder ISO-Domainn-Schreibweise, die Mailboxen verwenden
|
||
das was in gerade in die Finger viel. Praktischerweis sollte die Mailbox-
|
||
netze mit ihren insgesamt vielleicht 200 Maschinen sich an die Adressierung
|
||
der "grossen" Netze mit ueber 100.000 Rechner anpassen. Verweiss auf
|
||
BSMTP, RFC822, RFC987, etc).
|
||
|
||
Dabei gibt es durchaus Leute, die zumindest an den technischen Gegebenheiten
|
||
etwas aendern koennten (Jetzt kommen wir zu den Mailboxautoren). Doch daran
|
||
scheint niemand ein Interesse zu haben. Wer ein neues Mailboxprogramm
|
||
schreibt, oder ein vorhandenes neufasst, tut das auf eigene Faust, ohne sich
|
||
um die vorhandenen Strukturen zu kuemmern. Nach mir die Bitflut. Wenn das
|
||
Produkt halbwegs fertig ist, also die Absturzhaeufigkeit auf drei Ereignisse
|
||
pro Woche gesunken ist, wird das Produkt in Umlauf gebracht, koste es was es
|
||
wolle. Die Sysops werden sich schon damit zusammenraufen, dass sie viel zu
|
||
viel Zeit mit den technischen Problemen verbringen muessen, statt sich um die
|
||
Betreuung der User und der Inhalte zu kuemmern, ist unwichtig. Noch schlimmer
|
||
wird es bei den netzwerkfaehigen Programmen. Wenn das Programm noch neu ist
|
||
und nur zwei oder drei andere Systeme am Entwicklungssystem des Autors
|
||
haengen, ist die Welt noch in Ordnung. Sobald weitere Systeme dazukommen,
|
||
faengt das Netz an, wild zu wuchern, niemand kuemmert sich darum. So entstehen
|
||
dann solche kleinen Katastrophen wie im Z-Netz, in dem Nachrichten zwischen
|
||
zwei Hamburger Boxen ueber Wuppertal und Moers geroutet werden, koste es, was
|
||
es wolle.
|
||
|
||
Es ist zwar eigentlich nicht der Stil dieser Zeitschrift (Der Kluengel, Anm.
|
||
der Redaktion), Kritik auch konstruktiv zu fassen, trotzdem sei der Versuch
|
||
gemacht, einige Vorschlaege zu machen, wie es denn besser zu machen waere.
|
||
Dabei wird allerdings Unmoegliches von allen Betroffenen verlangt, was wiederum
|
||
den Herausgeber zu einem befriedigten Grinsen veranlasst.
|
||
Die Situtation koennte nachhaltig verbessert werden, wenn es mehr Leute gaebe,
|
||
die Ahnung davon haben, wie ein Mailboxprogramm wirklich arbeitet. Krass
|
||
gesagt, wer nicht selber programmieren kann, duerfte nicht Sysop werden. Zu
|
||
diesem Thema hat ein bekannter notorischer Notpressereferent einmal
|
||
behauptet, man muesse schliesslich auch nicht die Zusammensetzung der diversen
|
||
Lackschichten eines Autos kennen, um es fahren zu koennen. Recht hat er, nur
|
||
muss man halt erst mal das Autofahren selbst lernen, und ohne einige
|
||
Grundkenntnisse der technischen Funktionen geht das nunmal nicht. Diese
|
||
Forderung bedingt eine weitere: Die Unsitte, Mailboxprogramme nur als
|
||
ausfuehrbares Programm auszuliefern, muss verschwinden. Der Quelltext gehoert
|
||
dazu, schon aus dem einfach ersichtlichen Grund, dass es jedem Sysop moeglich
|
||
sein sollte, alle Systemausgaben nach seinem Geschmack zu aendern, ohne muehsam
|
||
mit dem Debugger im Programm herumzupatchen. Patchen ist immer eine
|
||
Notloesung, die leicht ins Auge geht. An dieser Stelle wird gewoehnlich
|
||
Gemurmel und Protest von Seiten der Programmierer laut, da ist von geistigem
|
||
Eigentum die Rede, von Sicherheitsbedenken, von Marktverschmutzung. Unsinn.
|
||
Die Forderungen lauten: Ein Mailboxprogramm, das so schlampig programmiert
|
||
ist, dass man nicht einmal oeffentlich ueber vorhandene Fehler reden kann, ohne
|
||
zu riskieren, dass kreative User reihenweise Boxen stillegen, darf nicht
|
||
verbreitet werden (Zerberus zum Beispiel). DIe Autoren sollten sich auch
|
||
entscheiden, was sie wollen: Entweder, sie schreiben ein allgemein
|
||
zugaengliches Programm, um die offene Kommunikation zu foerdern, oder sie
|
||
schreiben es, um damit reich zu werden (was noch keiner geschafft hat).
|
||
Beides geht nicht, ausserdem sind die meisten Programme derart schlecht
|
||
geschrieben, dass man sie ohnehin nicht guten Gewissens verkaufen koennte. Die
|
||
naechste Forderung ist, dass man ein Mailboxprogramm nicht einfach weitergibt
|
||
und den neuen Sysop damit alleine laesst und waere das Handbuch auch noch so
|
||
gut. Sicher, am besten lernt man aus eigenen Fehlern, aber es ist nun
|
||
wirklich unnaetig, dass jeder aufs Neue ueber den Fehler in Zeile 4711 stolpert.
|
||
Betreuung der Neulinge ist also angesagt, wobei sich das natuerlich nicht nur
|
||
auf die technische Seite beschraenken darf, auch die Kunst der Userbetreuung
|
||
will gelernt sein.
|
||
|
||
Dann ist es allerhoechste Zeit (es waere schon vor Jahren faellig gewesen), dass
|
||
sich alle Mailboxautoren mal zusammensetzen und miteinander arbeiten, statt
|
||
gegeneinander. Was derzeit fehlt, ist ein einheitliches Verfahren,
|
||
Nachrichten auszutauschen. Es reicht halt nicht aus, mit dem X.400-Sticker
|
||
von der CeBit rumzulaufen und darauf zu warten, dass etwas passiert. Dabei
|
||
koennen die Ziele durchaus niedriger gesteckt werden, als es die
|
||
Postverwaltungen bei X.400 tun. (Anm. der Redaktion: Ob X.400 wirklich die
|
||
Loesung des Problems ist, ist zweifelhaft, da der technische Aufwand gewaltig
|
||
ist. "Gaengige" Verfahren sollten aber einfach auch mal in betracht gezogen
|
||
werden und nicht mit dem Argument: "Wir machen alles, nur nicht nach vor-
|
||
handenen Strukturen" abgetan werden) Es muessen ja im Wesentlichen nur zwei
|
||
Dinge 'genormt' werden: Erstens eine Festlegung, welches Format die Netz-
|
||
nachrichten und die jeweiligen Header haben muessen, zweitens muss ein Packver-
|
||
fahren entwickelt. angepasst oder uebernommen werden, das fuer alle Systeme (und
|
||
alle Rechnertypen) identisch ist. Wobei man Wert auf Einfachheit legen sollte.
|
||
Die Angaben Absender,Empfaenger, Absendebox, Empfaengerbox, Absendenetz,
|
||
Empfaengernetz, Betreff, eventuell eine globale NachrichtenID, mehr ist fuer
|
||
einen Header nicht noetig. Routwege, Weiterleitungsvermerke und der ganze
|
||
restliche Bloedsinn, auf den ausser den Sysops eh niemand Wert legt, koennen
|
||
genausogut weggelassen, oder in den Nachrichtentext gepackt werden. Das
|
||
Packverfahren sollte ohne Muehe in allen gaengigen Programmiersprachen
|
||
umgesetzt werden koennen, das benutzte Uebertragungsprotokoll sollte variabel
|
||
sein, um sich besser an die Gegebenheiten verschiedener Netze anpassen zu
|
||
koennen. Was die einzelnen Netze und spaeter die einzelnen Boxen dann mit
|
||
diesen Daten anfangen, ist Sache des Netzes und der Boxen.
|
||
|
||
Spaetestens dann, wenn so ein globales Nachrichtenformat realisiert ist,
|
||
besser schon frueher, muessen sich dann alle Sysops zusammensetzen und eine
|
||
Grundstruktur fuer das Netz errichten. Es reicht nicht aus, zu sagen, ich
|
||
haenge meine Box an den Server XY, der ist fuer mich am billigsten, es ist auch
|
||
zu pruefen, ob der Server YZ nicht geeigneter ist, weil dann die Netzstruktur
|
||
klarer wird und andere Kosten sparen. Bislang arbeiten die Netze ja eher auf
|
||
der Basis, dass die meisten Systeme ihre eigenen Kosten zu Lasten der Systeme
|
||
optimieren, die -aus was fuer Gruenden auch immer- nicht so sehr auf die Mark
|
||
sehen. Sicher wird man da Kompromisse eingehen muessen, aber zumindest sollte
|
||
es sich vermeiden lassen, dass lokale System ueber den Fernbereich gehen
|
||
muessen, um einander zu erreichen. Wobei - vorausgesetzt, das globale
|
||
Datenformat ist vorhanden - es ja auch durchaus denkbar ist, dass eine
|
||
Nachricht von Z-Netz nach Z-Netz ueber Fido laeuft, weil das fuer diesen
|
||
speziellen Fall guenstiger ist. Das setzt natuerlich voraus, dass sich die
|
||
Struktur der Netze grundlegend aendert, denn das Routen der Nachrichten kann
|
||
nur noch von den Servern erledigt werden und als Gateways kommen auch nur
|
||
noch Server in Frage. Alle anderen Systeme liefern stur und unbeteiligt ihre
|
||
globalen Daten ab und pollen ihren eigenen Kram. Damit waere auch die
|
||
finanzielle Seite wesentlich einfach durchschau- und regulierbarer.
|
||
|
||
Nun nuetzt die ganze Technik, egal, wie sie funktioniert, ueberhaupt nichts,
|
||
wenn es inhaltlich daneben geht. Das faengt bei den leidigen Diskussionen an,
|
||
die innerhalb der Netze immer dann entstehen, wenn ein Brett eingerichtet
|
||
oder aufgehoben werden soll. Die einen sind dafuer, dieses Brett zu errichten,
|
||
andere wollen stattdessen noch zehn Unterbretter dazu, wieder andere halten
|
||
das Brett sowieso fuer unnoetig. Und schon beginnen Diskussionen und
|
||
Abstimmungen, die viel Zeit und Energie kosten, obwohl sie unnoetig sind.
|
||
Mailboxen sind, auch wenn viele Sysops das anders sehen, in erster Linie fuer
|
||
die User da. Also muessen die auch entscheiden, was sie lesen wollen. Das
|
||
bedeutet: Es gibt keine ueberfluessigen Bretter, solange mindestens ein User
|
||
sich dafuer interessiert. Das Konzept, dieses Problem in den Griff zu kriegen,
|
||
koennte so aussehen, dass innerhalb des Netzes alle Bretter Unterbretter haben,
|
||
deren Namen wie ueblich vereinbart werden. Systeme, deren User lieber alles in
|
||
einem Brett haben wollen, pollen die Unterbretter und packen alles in ein
|
||
Brett, Systeme, die das Brett gar nicht haben wollen, pollen es halt nicht.
|
||
Das bedeutet, nicht der Server muss wissen, was die Boxen kriegen, sondern
|
||
die Boxen fordern beim Pollen des Servers die entsprechenden Bretter ab. So
|
||
entsteht lediglich fuer den Server die Verpflichtung, alle Bretter und
|
||
Unterbretter zu fuehren, alle anderen Systeme sind frei in der Auswahl.
|
||
Natuerlich wirft das neue Probleme beim Senden von Texten auf, die aber loesbar
|
||
sind. Beispielsweise fuer eine Box, die vernnftigerweise nur ein
|
||
Schwerpunktbrett Computer hat (das bei anderen Boxen und beim Server als
|
||
Verzeichnis mit Unterbrettern gefuehrt wird): Der User gibt SENDEN COMPUTER
|
||
ein und die Box fragt nach dem Bereich: ST C64 MSDOS ? und kriegt so die
|
||
Information, fuer welches Unterbrett das Ganze gedacht ist.
|
||
|
||
Womit wir bei den Inhalten angelangt waeren. Zu Beginn der Mailboxentwicklung
|
||
waren die Hauptthemen computerspezifisch. In juengerer Zeit finden allerdings
|
||
auch andere Themen dankenswerterweise ihre Berechtigung. Es wird also Zeit,
|
||
dass sich die Betreiber Gedanken darueber machen, wo ihre inhaltlichen
|
||
Schwerpunkte liegen. Das liegt, wie schon gesagt, in erster Linie am
|
||
Userinteresse. Hier gilt es, anhand einleuchtender Beispiele zu zeigen, dass
|
||
Mailboxen eben nicht nur eine Quelle fuer Software und CB-Rauschen sind,
|
||
sondern dass mehr passiert, und noch mehr passieren kann, wenn man nur will.
|
||
So gibt es mittlerweile etliche Gruppen, die ihre Texte auch auf die Netze
|
||
blasen, die Gruenen und Greenpeace seien als Beispiele genannt. Wenn man sich
|
||
allerdings ansieht, was da alles kommt und wie es aufbereitet ist, fragt man
|
||
sich, ob das so Sinn hat. Fast alle Texte dieser Gruppen sind lang (genau wie
|
||
dieser Striemel hier, obwohl nicht von solchen Gruppen verfasst), so lang,
|
||
dass meist die Konzentration fehlt, sie aufmerksam zu lesen. Gut, das ist
|
||
ohnehin eine Eigenart dieser Gruppen, die in ihrem missionarischen Eifer fast
|
||
immer zuviel des Guten tun. Verstaerkt wird dieser negative Effekt aber noch
|
||
durch die medientypischen Eigenschaften der Box, die ueberlange Texte
|
||
eigentlich nicht vertraegt. Die oft geuebte Methode, die Texte erst
|
||
auszudrucken, und dann zu lesen, hilft auch nicht weiter, denn dann koennte
|
||
man sich ja gleich die Pressemitteilungen schicken lassen. Ausserdem wird
|
||
diese Methode angesichts der Informationsmengen in den Netzen schnell laestig,
|
||
Texte, die man am Bildschirm innerhalb einer halben Stunde liest, brauchen
|
||
nunmal noch laenger auf dem Drucker. Hier muss sich also noch viel tun, es
|
||
muss fuer das Medium Mailbox eine geeignete Methode gefunden werden,
|
||
Informationen artgerecht aufzubereiten. Das wird sich aber erst allmaehlich
|
||
entwickeln koennen und haengt wesentlich von der Bereitschaft aller Beteiligten
|
||
ab, etwas (gemeinsam) zu tun.
|
||
|
||
Quelle: Kluengel Ausgabe 0, Autor: Wie immer: Eine gute Frage
|
||
|
||
-----------------------------------------------------------------------------
|
||
NEXT FFAD
|
||
|
||
Der Internet Relay Chat
|
||
|
||
Das Internet ist das weltgroeszte Computernetz. Man findet darauf ca.
|
||
120000 Rechner, die zum groeszten Teil ueber Standleitungen miteinander
|
||
verbunden sind.
|
||
Speziell fuer dieses Netz wurde eine Software geschrieben, die ein ver-
|
||
teiltes Chatsystem realisiert, den Internet Relay Chat. (Anm. der
|
||
Redaktion: die Relays wie z.B. RELAY@DEARN auf dem EARN/Bitnet
|
||
funktionieren praktisch genauso)
|
||
|
||
|
||
Wie verwendet man IRC ?
|
||
-----------------------
|
||
|
||
Der IRC besteht aus zwei Teilen, dem Benutzerinterface irc und dem
|
||
Steuerprogramm im Hintergrund, ircd. Der User ruft das Programm irc auf.
|
||
Dies ist eine terminalorientierte Benutzeroberflaeche, die ungefaehr
|
||
so aussieht wie der emacs, d.h. mit einer Kommando-
|
||
zeile als unterste Zeile im Fenster und einer Statuszeile direkt darueber.
|
||
In der Kommandozeile koennen Kommandos eingegeben werden, die mit einem
|
||
definierten Zeichen beginnen (default "/") oder es kann auch nur einfach
|
||
Text eingegeben werden. Dieser Text wird in dem Fall ausgesendet.
|
||
|
||
Der irc verwendet wie die meisten Chat-Systeme Kanaele, d.h. man redet
|
||
zu jeder Zeit nur mit den Usern auf einem Kanal, nicht mit allen, die
|
||
den IRC gerade nutzen. Man wechselt mit dem Befehl /chan <channr> auf
|
||
einen Kanal. Kanalnummern von -2^32-1 bis +2^32 sind moeglich, es gibt
|
||
aber Unterschiede in der Funktion der Kanaele.
|
||
- Auf Kanal 0 ist jeder Teilnehmer nach Start des Programms. Er kann
|
||
dort aber nur private Gespraeche mit anderen Teilnehmern fuehren,
|
||
nicht aber in den Kanal 0 reinschreiben.
|
||
- Kanaele 1-9 sind oeffentliche Kanaele, die Anzahl der User auf diesen ist
|
||
unbeschraenkt.
|
||
- Kanaele 10-999 sind auch oeffentlich, aber es koennen sich maximal 10 Leute
|
||
auf diese Kanaelen einschalten.
|
||
- Kanaele 1000-2^32 sind privat (secret), d.h. die Teilnehmer auf diesen
|
||
Kanaelen koennen (wie bei denen auf den von 1-999) durch den Befehl /who
|
||
angezeigt werden, doch die Nummer des Kanals, auf dem sich der Teilnehmer
|
||
befindet, wird nicht angezeigt.
|
||
- Alle Teilnehmer auf negativen Kanaelen werden nicht angezeigt (hidden).
|
||
|
||
Wenn allerdings der /who-Befehl angewandt wird, wenn man sich in einem
|
||
privaten Kanal aufhaelt, dann sieht man natuerlich alle Teilnehmer auf
|
||
diesem Kanal.
|
||
|
||
Damit kanns eigentlich schon losgehen. Denn wo was abgeht, sieht man ja
|
||
an der Anzahl der Leute in den verschiedenen Kanaelen durch den /who-
|
||
Befehl. Wenn man es allerdings uebersichtlicher haben moechte, gibt es
|
||
den /list-Befehl, der die derzeitigen Kanaele anzeigt. Dabei erscheint
|
||
dann auch das Thema (Topic) der Kanaele. Die Themen koennen von jedem,
|
||
der sich auf dem Kanal aufhaelt, gesetzt werden.
|
||
|
||
Fuer das Training on the Job empfiehlt sich das /help-Kommando. Es er-
|
||
scheint eine Liste von moeglichen Kommandos. Deren Funktion bekommt
|
||
man meist schon durch Probieren raus. Wem das nicht hilft, der verwende
|
||
/help <command>.
|
||
|
||
|
||
Wie kommt man an IRC ran ?
|
||
--------------------------
|
||
|
||
Das ist meist ein nicht zu unterschaetzendes Problem. Vorhanden sein
|
||
sollte ein Rechner, der die TCP/IP-Protokolle berherrscht (kann fast
|
||
jeder Unix-Rechner). Des weiteren sollte der mit dem weltweiten Internet
|
||
verbunden sein (Internet verbindet ca. 120.000 Rechnern weltweit).
|
||
Solche Moeglichkeiten findet man an den Universitaeten Baden-Wuerttem-
|
||
Bergs und anderer Bundeslaender wie Bayern und NRW.
|
||
|
||
Dann sollte man sich den Programmcode des IRC von einem der ano-ftp-server
|
||
wie der sun1.ruf.uni-freiburg.de (132.230.1.1) oder
|
||
fauni45.informatik.uni-erlangen.de (131.188.1.45) abholen und auf seinem
|
||
Rechner auspacken. Jetzt ist man immerhin soweit, sich die Orginal-
|
||
Dokumentation zum IRC durchlesen zu koennen, meist recht sinnvoll...
|
||
|
||
In den meisten Faelle wird man darauf verzichten, einen IRC-Server den
|
||
weltweit ca. 100 Servern hinzuzufuegen sondern wird sich umschauen, wo
|
||
man sich denn mit einem Client dranhaengen kann. Denn fuer die Ein-
|
||
richtung eines Servers benoetigt man root-Privilegien und die sind,
|
||
wenn auch einfach zu bekommen, meist nur schwer zu erhalten. Nur in
|
||
den seltenen Faellen, dasz der Verwalter eines Rechners diesen Service
|
||
unterstuetzt oder man selber der Verwalter des Systems ist und weit
|
||
und breit kein anderer Server zur Verfuegung steht, lohnt sich der
|
||
administrative Aufwand.
|
||
Einen IRC-Client allerdings kann man auch ohne jedes Privileg verwenden
|
||
und erstellen, WENN, ja wenn ein freundlicher Server bereit ist,
|
||
Verbindungsanfragen positiv zu bescheiden.
|
||
In der BRDigung empfiehlt sich dazu noc.belwue.de (129.143.2.1) oder
|
||
jener des Leipniz-Rechenzentrums Munich. Die Uni Erlangen ermoeglicht
|
||
meines Wissens ebenfalls den Zugang an den IRC, wobei ich deren
|
||
Adresse grad leider nicht weisz.
|
||
|
||
|
||
Was geht auf dem IRC ab und was kann abgehen ?
|
||
----------------------------------------------
|
||
|
||
Der IRC wurde von einem Finnen programmiert, so dasz man sich nicht
|
||
wundern sollte, dasz auf dem IRC folglich die ueberwiegende Mehrzahl
|
||
Finnen sind. Dies haengt natuerlich auch mit dem Netzzugang zum
|
||
amerikanischen Internet zusammen (die Finnen haben 64 KBit) und
|
||
mit, was Wunder bei einem weltweiten System, dem Stand der Sonne.
|
||
Mittags sind kaum Amerikaner auf dem IRC zu finden, die liegen
|
||
da naemlich in den Federn. Und dafuer ists frueh morgens ganz
|
||
schoen geschaeftig auf dem IRC, denn dann ists in USA spaet abends
|
||
und viele kucken noch mal schnell rein. Die Japaner sind dann
|
||
mitten im Tagesgeschaeft.
|
||
|
||
Bisher habe ich auf dem IRC folgende Laender gefunden:
|
||
USA, Finnland, Norwegen, Schweden, BRD, Daenemark, GB, Japan, Australien,
|
||
Niederlande, Kanada
|
||
Bald sollen erste IRC-Systeme in Frankreich erscheinen.
|
||
|
||
Die Anzahl der Nutzer schwankt von einem bis 80. Der Fall mit einem User
|
||
tritt auf, wenn Dein Server den Kontakt zu den anderen verloren hat.
|
||
Achtzig Leute auf dem IRC ist dann schon recht viel. Meist ist die
|
||
Anzahl der Server deutlich groeszer als die Anzahl der User...
|
||
Allerdings ist das ganze System zeitweise recht instabil. So kann
|
||
es vorkommen, dasz man gerade mal zu dritt ist und alle paar Sekunden
|
||
tauchen weitere 30 user auf und wieder ab, weil die Verbindung so
|
||
instabil ist.
|
||
|
||
Man sucht sich dann den Kanal raus, dessen Topic am vielversprechendsten
|
||
klingt oder in dem am meisten Leute drin sind. Nach einer Weile kennt
|
||
man die Leute schon und weisz, wo etwas interessantes abgehen koennte.
|
||
Der IRC ist halt wie jede Szene, ob tchh, qsd, qom oder eben IRC. Wenn einen
|
||
die Leute kennen, gibts immer was zu quatschen, andererseits fuehlt
|
||
man sich ausgeschlossen, wenn man nicht so schnell kapiert, wie
|
||
der Hase laeuft.
|
||
Viele Teilnehmer lassen auf ihrem Workstation-Fenster-Feuerwerk den
|
||
IRC einfach so mitlaufen, man kann sie ja mit einem ctrl-g (Bell)
|
||
kurz aufwecken... Also braucht man sich nicht wundern, dasz ab und an
|
||
zwar zwanzig Leute anwesend sind, aber auf keinem Kanal was passiert.
|
||
|
||
Im Groszen und Ganzen wird der IRC wohl mittelfristig den Bitnet
|
||
Relay Chat abloesen.
|
||
|
||
Leider wird der IRC zwar von vielen Leuten frequentiert, doch eine
|
||
ernsthafte Anwendung existiert natuerlich noch nicht. Wie auch, wenn
|
||
die meisten Server nur durch undurchsichtige Arrangements mit den
|
||
Systembetreibern zustande kamen und die Rechenzentrumsleiter die
|
||
Axt zuecken wurden, wenn sie dies Treiben mitbekommen wuerden.
|
||
|
||
Was mir als Anwendung fuer diese Art von "Netzfunk" vorschwebt, waeren
|
||
z.B. Kanaele mit speziellem Publikum oder Programm:
|
||
- Auf einem festen Kanal im negativen Kanal findet man z.B. alle Be-
|
||
nutzerberater der diversen Rechenzentren. Benoetigt jemand einen
|
||
Tip, so ruft er IRC auf, wechselt auf diesen Kanal und kann losfragen.
|
||
- Auf einem anderen Kanal koennte eine bestimmte Sprache verwendet
|
||
werden, so dasz man praktisch dort englisch, schwedisch oder
|
||
auch deutsch lernen koennte.
|
||
- Ein Kanal kann speziell zu Anfragen bezueglich Software-Archiven
|
||
dienen.
|
||
- Fuer interne Systeme kann man das IRC so verwenden, dasz alle Daten
|
||
ueber andere TCP/IP-Services gehen (Default: 6667).
|
||
- Da der IRC in Source-Code vorliegt, kann man z.B. moderierte Kanaele
|
||
oder verschluesselte Kanaele einbauen.
|
||
- Aktienhandel (Wahrscheinlich unmoeglich, da auf IRC nicht HAL drauf-
|
||
steht).
|
||
- Nachrichtenfunk
|
||
|
||
|
||
Wie funktioniert IRC ?
|
||
----------------------
|
||
|
||
Das Funktionsprinzip des IRC wird im File Comms der IRC V2.2 PL1
|
||
Distribution erklaert. Ich fasse das hier mal eben zusammen.
|
||
(Zeichnung aus dem File NETWORKING).
|
||
|
||
Auf allen Server-Rechnern laeuft im Hintergrund das Programm ircd,
|
||
welches mittels der Konfigurationsdatei so aufgesetzt wurde, dasz
|
||
jeder ircd mit bestimmten anderen Servern Kontakt haelt, wobei
|
||
einige auch als Sicherungslinks verwendet werden, falls einer
|
||
der Links ausfaellt. Diese Daemons und ihre Rechner bilden im
|
||
Internet einen aufgespannten Baum mit moeglichst kurzen
|
||
Laufzeiten. Denn da das IRC die Resourcen des Internet ver-
|
||
wendet, wird es vom deren Verwaltern wohl untersagt, wenn es
|
||
zuviele Resourcen braucht:
|
||
|
||
|
||
FINLAND SURANET
|
||
\ \ / /
|
||
JVNCNET-BU----MIT NWU ODU
|
||
\ | /
|
||
\ | /
|
||
\ | /
|
||
\ | /
|
||
\ | /
|
||
\ | /
|
||
\|/
|
||
BARRNET--AMES-----------OSU---RPI-NYSERNET-------BELWUE
|
||
ORST/ \-CANADA
|
||
|
||
|
||
Die ircd verweigern den Kontakt zu anderen Servern, die sie nicht
|
||
kennen. Genauso verweigert ein Server den Kontakt zu Clients, wenn
|
||
der nicht bestimmte Einschraenkungen bezueglich des Hostname etc.
|
||
einhaelt. So kann ein Server allen Clients in einer bestimmten
|
||
Subdomain offen sein, andere aber ausschlieszen.
|
||
|
||
Die ircd unterhalten sich ueber TCP-Verbindungen mit Hilfe von
|
||
gewissen Code-Woertern, aehnlich wie z.B. SMTP oder NNTP.
|
||
Sie erlauben es auch Usern, sich mittels eines Nickname/Passwort-
|
||
Paares zu identifizieren und gewisse Verwaltungsaufgaben zu
|
||
uebernehmen, z.B. Starten des Servers, Stoppen oder Entfernen
|
||
von Teilnehmern, die sich unbotmaeszig verhalten.
|
||
|
||
Die ircd tauschen laufend Informationen aus ueber neue Messages
|
||
der User aneinander und ueber neue Kanaele, Topics und Server.
|
||
|
||
pi@complx.uucp
|
||
|
||
-----------------------------------------------------------------------------
|
||
NEXT FRC2
|
||
|
||
-----------------------------
|
||
! K u r z m e l d u n g e n !
|
||
-----------------------------
|
||
|
||
1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1
|
||
|
||
Computer Virus Handbook
|
||
|
||
Soebenn habe ich mir das 'Computer Virus Handbook' von Harold Highland,
|
||
(in englischer Sprache) herausgegeben von Elsevier Advanced Technology,
|
||
Mayfield House, 256 Banbury Road, Oxford OX2 7DH, United Kingdom besorgt.
|
||
|
||
Es umfasst etwa 370 Seiten bei einer Groesse von (8 1/2 x 11) ca DIN A4 [??]
|
||
in Hardcover-bindung; ISBN 0-946395-46-2.
|
||
|
||
Es glaenzt mit einem Vorwort von Bill Caelli, Direktor des Information
|
||
Security Research Centers an der Queensland University of Technology,
|
||
Brisbane, Queensland, Australien,
|
||
und zehn weiteren Kapiteln:
|
||
|
||
1. Basisdefinitionen und andere Grundlagen
|
||
2. Die Anwendung der Epidemiologie auf Computerviren (von William H.
|
||
Murray)
|
||
3. Eine Geschichte der Computerviren
|
||
Einfuehrung
|
||
Die Beruehmten Drei (Brain, Lehigh, Israeli)
|
||
Ein weiteres Trio (Alameda, Ping Pong, Marijuana)
|
||
Drei besondere Viren (Macro, Vienna, Batch)
|
||
Andere bekannte und dokumentierte Viren (Datacrime, Icelandic,
|
||
Autumn Leaves, Fu Manchu, Traceback und weitere)
|
||
4. Berichte von Virusjaegern
|
||
U. [Uni ?] of Delaware und der Pakistani Computer Virus
|
||
(von Anne E. Webster)
|
||
Lehigh Virus (von Ken van Wyk)
|
||
Israel PC Virus (von Yisrael Radai)
|
||
5. Bewertungsprotokoll und Untersuchungsmethoden
|
||
[Evaluation Protocol and Test Methodology]
|
||
Virentestzentren, Auswertungsplaetze, Antiviruserzeugnisse
|
||
[Virus Test Centers, Evaluation Sites, Anti-virus products]
|
||
...
|
||
6. Bericht eines Anti-Virus Produkt Testes (von Jon David)
|
||
7. Produktbewertungen
|
||
(enthaelt Berichte ueber Antidote, Data Physician, Disk Defender,
|
||
Disk Watcher, Dr. Panda Utilities, Flu Shot +, Immunize, Mace
|
||
Vaccine, Ntivirus, Softsafe, Vaccinate, Vaccine (Certus), Vaccine
|
||
(Sophos Ltd.), Vaccine (Worldwide Software), VirAlarm 2000 PC,
|
||
Virus-Free, Virusafe, Vir-X, V*Screen, XFICheck)
|
||
(Die Adressen der Hersteller befinden sich im Anhang des Buches)
|
||
8. Viren - Konsequenzen fuer das Management (von Harry B. de Maio)
|
||
9. Handlungsweisen zur Reduzierung der Gefahr durch Computerviren
|
||
10. Konzeptionelle Grundlagen der Computerviren
|
||
beinhaltet fuenf wiederaufgelegte Dokumentationen ( ? papers)
|
||
von Computers & Security
|
||
|
||
Ein Teil des Materials ist bereits in Computers & Security ( der von
|
||
Elsevier herausgegebenen Zeitschrift ) erschienen, aber ein guter Schwung
|
||
ist neu. Speziell interessant sind die Testergebnisse der Antivirus=
|
||
produktionen.
|
||
|
||
Quelle: comp.virus (UUCP)
|
||
Lance J. Hoffman
|
||
The George Washington University
|
||
Uebersetzung: Michael Schwuchow <michel@aragorn>
|
||
|
||
2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2
|
||
|
||
Japaner zeigen neues Expertensystem in den USA
|
||
|
||
Tokio (gmd/mik) - Das japanische Handelsministerium hat sich
|
||
bereit erklaert, den Prototypen eines japanischen Expertensystems
|
||
in den USA vorzustellen und gemeinsam mit den Amerikanern
|
||
Technologien im Anwendungsbereich zu entwickeln. Waehrend des
|
||
zweiten japanisch-amerikanischen Symposiums ueber "Kuenstliche
|
||
Intelligenz", das vom 11. bis 13. Oktober 1989 in Illinois/USA
|
||
stattfinden wird, wollen die Japaner diesen Computer
|
||
amerikanischen Forschern vorfuehren. Die amerikanische Seite hat
|
||
bereits vorgeschlagen, beide Laender sollten den Computer im
|
||
Rahmen der genetischen Forschung einsetzen.
|
||
|
||
Das sogenannte "Multi PSI System" ist eine Prototyp-
|
||
Entwicklung in Japan, die als nationales Projekt angelegt wurde.
|
||
Die Entwicklungskosten der letzen sieben Jahre belaufen sich
|
||
nach japanischen Angaben auf rund 400 Millionen Mark. Das System
|
||
verbindet 64 sogenannte "PSI"-Maschinen, von denen jede eine
|
||
Arbeitsgeschwindigkeit von 145.000 Inferenz-Operationen pro
|
||
Sekunde aufweist (inference = Schlussfolgerung).
|
||
|
||
Kernpunkt ist dabei eine neuartige Form der
|
||
Datenverarbeitung, bei der nicht auf verknuepfbare Datensaetze
|
||
zurueckgegriffen wird, wie etwa bei einer Datenbank.
|
||
Expertensysteme basieren auf Wissensaussagen, die zu zu
|
||
komplexen Ketten verknuepft und durch ein formales
|
||
Schlussfolgerungssystem gesteuert werden. Letztlich basiert
|
||
dieses Schlussfolgerungsystem auf schlichten Wenn-Dann-Formeln,
|
||
die auch mit Wahrscheinlichkeitsaussagen verbunden werden
|
||
koennen. Ziel dieser Entwicklungen ist, auch unerfahrenen
|
||
Personen die Moeglichkeit zu geben, Expertenwissen anzuwenden.
|
||
|
||
Das Verfahren hat den Nachteil, dass nur einfache Wenn-Dann-
|
||
Beziehungen eingegeben werden koennen. Hat eine Wissensaussage
|
||
nicht diesen einfachen Wenn-Dann-Charakter, kann keine
|
||
maschinell sichere Schlussfolgerungskette abgewickelt werden.
|
||
Dieses Manko will man durch Systemschnelligkeit ausgleichen, so
|
||
dass die Maschine mehrere moegliche Schlussfolgerungsketten
|
||
durchlaufen und vergleichen kann. Dieses kann ein menschlicher
|
||
Experte nicht leisten. Seine Entscheidungen basieren deshalb
|
||
meist auf Berufserfahrung und Intuition. Bei 64 angeschlossenen
|
||
PSI-Maschinen mit jeweils 145.000 Schlussfolgerungsoperationen
|
||
pro Sekunde kann der japanische Prototyp rein rechnerisch rund
|
||
9,2 Millionen Schlussfolgerungen pro Sekunde ablaufen lassen. Die
|
||
Japaner habe bereits eine Verbesserung des Prototypen bis 1990
|
||
angekuendigt. Die Maschine soll dann um den Faktor zehn schneller
|
||
sein. Gleichzeitig bereitet das japanische Handelsministerium
|
||
ein Nachfolgeprojekt vor, das die Entwicklung sogenannter
|
||
Neurocomputern zum Ziel hat. Grundlage dafuer sind Erkenntnisse
|
||
der biologischen Nachrichtenverarbeitung, die technisch
|
||
nachgebildet werden soll.
|
||
|
||
Quelle: emp: E-Mail-Press/MIK-Magazin
|
||
|
||
3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3
|
||
|
||
Dokumentation ueber Karl
|
||
|
||
Die Freunde von Karl Koch haben eine Dokumentation ueber das Leben und
|
||
den Tod von Karl Koch erstellt. Diese ist fuer den Preis von 5 DM bzw.
|
||
5 Stueck fuer 20 DM bei Freke Over, Boettcherstr.4, 3000 Hannover 21
|
||
erhaeltlich.
|
||
|
||
Der Inhalt besteht aus Pressemeldungen, den Grabreden, Texte von Karl
|
||
selber (z.B. sein Lebenslauf), Daten zum Prozess, sowie Meinungen und
|
||
Kommentare div. Menschen die Karl kannten.
|
||
|
||
-----------------------------------------------------------------------------
|
||
NEXT FRCC
|
||
|
||
IMPRESSUM
|
||
---------
|
||
|
||
"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
|
||
die Einheit und Freiheit des globalen Dorfes zu vollenden."
|
||
|
||
Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti
|
||
|
||
Erscheinungsdatum: 6. April 1990
|
||
|
||
V.i.S.d.P. : F.Simon
|
||
|
||
Redaktion: Volker Eggeling, Frank Simon
|
||
|
||
Mitwirkende an dieser Ausgabe:
|
||
Juergen Wieckmann, Michael Schwuchow, Marcus Humburg
|
||
Pi, Dirk Rode, u.a.
|
||
|
||
Redaktionen: Chalisti, c/o Frank Simon, Strackerjanstr. 29
|
||
2900 Oldenburg, Tel. 0441/73854
|
||
Datenschleuder, Lachswehrallee 31, 2400 Luebeck,
|
||
Tel. 0451/865571
|
||
MIK-Magazin, c/o J. Wieckmann, Barmbeker Str.22,
|
||
2000 HH 60, Tel. 040/275186
|
||
|
||
Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI
|
||
UUCP(dnet) : dnet.general
|
||
UUCP(sub) : sub.mag.chalisti
|
||
EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti
|
||
GeoNet : mbk1: brett ccc-presse
|
||
FidoNet : ccc.ger
|
||
MagicNet : Artikel&News
|
||
|
||
Adressen: EARN/CREN : 151133@DOLUNI1
|
||
UUCP : eggeling@uniol (eunet)
|
||
terra@olis (subnet)
|
||
Zerberus : chalisti-redaktion@mafia
|
||
GeoNet : mbk1: chaos-team
|
||
FidoNet : Volkmar Wieners on 2:241/2.1205
|
||
MagicNet : trendbox:gec
|
||
AmNET II : HENNE;SML
|
||
|
||
Teilnehmer aus diversen anderen Netzen wie z.B. ArpaNet,
|
||
DFN, etc. nutzen bitte die Bitnet Adresse ueber das
|
||
entsprechende Gateway.
|
||
|
||
Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der
|
||
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
|
||
weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
|
||
(emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbeker Str. 24, 2000 HH 60
|
||
angeben.
|
||
Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
|
||
wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei
|
||
Belegexemplare.
|
||
|