2197 lines
120 KiB
Plaintext
2197 lines
120 KiB
Plaintext
CCCCC H H AA L I SSSSS TTTTTT I
|
|
C H H A A L I S TT I
|
|
C HHHHHH AAAA L I SSSS TT I
|
|
C H H A A L I S TT I
|
|
CCCCC H H A A LLLLLL I SSSSS TT I
|
|
|
|
Ausgabe 17 - (5.1.1992)
|
|
|
|
Editorial.........................RC.........QRC1
|
|
C91: Der Congress von aussen......FA.........QFA3
|
|
C91: Informatik & Ethik...........CR.........QCR4
|
|
C91: Feminines Computerhandling...CR.........QCR5
|
|
C91: Verantwortung bei Fehlern....CR.........QCR6
|
|
C91: Netzdienste..................CR.........QCR7
|
|
C91: Multi User Dungeons..........CR.........QCR8
|
|
C91: Corn-Flakes-Pfeiffen.........CR.........QCR9
|
|
C91: Radio und Armbanduhren.......CR.........QCRA
|
|
C91: Chipkarten...................CR.........QCRB
|
|
C91: MausNet und Zerberus.........CR.........QCRC
|
|
C91: Voiceboxen...................CR.........QCRD
|
|
C91: BTX..........................CR.........QCRE
|
|
Defitionisfragen..................FA.........QFAF
|
|
Super Computing '91...............WJ.........QWJG
|
|
Kurzmeldungen.....................RC.........QRCH
|
|
Richtlinien gegen X.500-Zugriff....1-1
|
|
Ausbau von Datenbanken.............2-2
|
|
Streit um NSFnet-Nachfolger........3-3
|
|
Geklaute Daten.....................4-4
|
|
Internet-Anbieter formieren sich...5-5
|
|
Impressum.........................RC.........QRC2
|
|
|
|
Erlaeuterungen: DS - Datenschleuder
|
|
RC - Redaktion Chalisti
|
|
BX - Redaktion BTX (Netzwerker)
|
|
WJ - DFN-Projekt Wissenschaftsjournalisten
|
|
NE - Uebernommen aus einem Netzwerk
|
|
ST - Kurzgeschichte
|
|
CR - Congress-Redaktion
|
|
MK - MIK-Magazin
|
|
FA - Freier Artikel (Autorenangabe am Anfang oder
|
|
Ende des Artikels)
|
|
|
|
Die Artikelkennung (QDS1,QBX2,etc) dient zum Suchen der Artikel mit
|
|
Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
|
|
zum naechsten Artikel gesprungen werden.
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT QRC1
|
|
Das neue Jahr ist da
|
|
|
|
1992 und die Chalisti ist immer noch nicht tot. Aber wir arbeiten weiter
|
|
daran. Das nur als guter Vorsatz fuer das neue Jahr.
|
|
|
|
Diese Chalisti ist natuerlich (wer haette es gedacht) gespickt mit
|
|
Beitraegen ueber den Chaos Communication Congress 1991 von 27.12 - 29.12
|
|
in Hamburg. Im Gegensatz zu letzten Jahr kam ich waehrend des Orga-Chaos
|
|
auch noch dazu, wenigstens an einigen Veranstaltungen teilzunehmen. Mein
|
|
Eindruck war nicht nur positiv, aber es gab keine grossen negativen
|
|
Ereignisse, so dass ich meine: Der Congress war gut gelungen. Neben den
|
|
Veranstaltungen gab es genug Zeit sich mit Bekannten zusammenzusetzen und
|
|
dies und das zu besprechen und aus Erfahrung behaupte ich zu sagen: Viele
|
|
Folgen des Congresses werden erst in paar Monaten sich bemerkbar machen.
|
|
|
|
Zu den Artikeln ueber den Congress ist zu sagen, dass sie nicht vollstaendig
|
|
sind. Ueber einige Workshops und Diskussionen, wie z.B. "Datenschutz" und
|
|
"10 Jahre CCC" liegen keine Texte vor. Zum Teil wird das durch ein Erlebnis-
|
|
bericht eines Chalisti-Lesers abgedeckt, zum anderen durch jene drei
|
|
Beitraege unter dem Titel "Definitionsfragen". Eigentlich bezieht sich
|
|
das auf eine andere Veranstaltung, aber ueber diese wurde (unter Nutzung
|
|
des Forums "Congressredaktion") doch einiges ueber das Wirken/den Mythos
|
|
CCC geaeussert. Weil es da auch mehr um den CCC, als um den Congress ging,
|
|
habe ich das vom Congressteil in der Chalisti getrennt. Diese Diskussion -
|
|
auch wenn sie notwendig ist - ist fuer mich genauso unbefriedigend, wie
|
|
die Podiumsdiskussion "10 Jahre CCC". Waehrend wir da nur kurz auf die
|
|
Geschichte des CCC's eingehen wollten (was geschah), sollte dann ein Blick
|
|
in die Zukunft gerichtet werden. Zum Teil geschah dies, aber dauerndes
|
|
kommentieren von hinten (die Podiumsteilnehmer sollen ruhig sein, das
|
|
Plenun soll fragen/erzaehlen) oder der Versuch aufs Thema zurueckzukommen
|
|
und entstehende typische CCC-Pruegelein zu unterbinden ("Das ist die typische
|
|
arrogante Hamburger Art") haben leider auch diese Veranstaltung im Endeffekt
|
|
zu einer Informationsveranstaltung ueber Clubprobleme und Selbstdarstellung
|
|
degenieren lassen. Das Fehlen einer Zukunftsdiskussion wird uns sicher noch
|
|
allen schwerzlich ins Bewusstsein dringen.
|
|
|
|
Es wurde bemerkt, dass viele Veranstaltungen zum Congress fehlten. Die
|
|
Probleme der entstehenden Zensur (Stichwort: c't vs Zerberus, Emma vs
|
|
alt.sex, Unis vs Datenreisende, etc), die Informationsfreiheit (IF-Gesetz
|
|
aus Berlin), Stasi-Probleme, Technik und Golfkrieg, etc fehlten. Themen
|
|
die sicher wichtig sind, aber fuer die sich niemand fand, etwas zu machen,
|
|
oder aber wo in der Orga die entsprechenden Vorschlaege fehlten. Auch sind
|
|
3 Tage (wo am 2. und 3. Tag die Leute vor 12 anscheinend garnicht erst
|
|
aufstehen) sind da zu wenig. Nachdem der Congress vor 2 Jahren neue Themen
|
|
brachte und dieses Jahr zu grossen Teilen die Themen des vorjaehrigen
|
|
Congresses weiterausgefuehrt und verfeinert wurden, steht im Jahr 1992 sicher
|
|
auch beim Inhalt des Congresses eine Zaesur an. Wir werden sehen muessen,
|
|
was stattfindet. Ideen und Referenten sofort zu mir. :-)
|
|
|
|
Einige Neuerungen auf dem Congress 1991, wie z.B. Tageskarten haben sich
|
|
voll bewaehrt. Probleme, wie z.B. Umgang mit der Presse, Congressfahrplaene
|
|
mit Versionsnummern, etc sind wieder aufgetreten. Aber die "Fuesschen vor
|
|
Fuesschen"-Methode wird auch im naechsten Jahr eine Besserung bei diesen
|
|
Dingen bringen - da bin ich grenzenloser Optimist. :-)
|
|
|
|
Zur Chalisti ist zu sagen, dass die naechste (falls nicht eine Artikelflut
|
|
eintrifft) kurz nach der CeBit 92 erscheint. Abschliessend dann natuerlich
|
|
noch: Ein gutes, unzensiertes und frohes Jahr 1992.
|
|
|
|
Terra
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT QFA3
|
|
CCC: DER CONGRESS, DER VEREIN
|
|
Bericht eines CCC-Umfeldlers, der zum ersten Mal den Congress erlebte
|
|
|
|
|
|
CCC '91 - Der Kongress: Ein Erlebnisbericht.
|
|
--------------------------------------------
|
|
Am 27.-29. 12. 1991 fand der 8. Chaos Communication Congress statt. Der
|
|
Erste, an dem ich anwesend war, denn nachdem mich das Programm des 7.
|
|
Congresses u.a. nicht sonderlich begeistert hat, waren diesmal sehr viele
|
|
interessante Veranstaltung dabei. Dies lag aber auch daran, dass ich mich
|
|
noch nicht allzu lange mit der Thematik um den Computer drumherum
|
|
beschaeftige.
|
|
Diesmal stimmte jedoch der Rahmen, auch das Motto "Per Anhalter durch die
|
|
Netze" sprach mich an, und ausserdem hatte ich grad nichts besseres zu
|
|
tun.
|
|
Ich schaffte es sogar, puenktlich zum ersten Veranstaltungstermin einen
|
|
Parkplatz gefunden zu haben, jedoch hatten die Veranstalter Probleme mit
|
|
dem puenktlich anfangen. Wie ueberhaupt jeden Tag. So hatte ich also ein
|
|
wenig Zeit, mich umzuschauen. Alles sehr chaotisch, so mein Eindruck. Ein
|
|
Blick ins Hackcenter: Ah ja, viele Rechner, viele Leute. Dort wurde grad
|
|
kopiert, da gespielt, hinten versuchte jemand, zu ircen. Da ich kein purer
|
|
Rechnerfanatiker bin hielt mich dort nichts.
|
|
Im ComCenter standen wieder ein paar Rechner, auf denen jedoch auch nichts
|
|
aufregendes passierte. Also wieder nichts.
|
|
Im Archiv gab es eine ganze wandvoll Ordner, eine Theke mit diversen
|
|
Druckerzeugnissen und einen staendig arbeitenden Kopierer. Auch nicht so
|
|
interessant fuer mich, obwohl ja grad das Archiv zu den herausragenden
|
|
Einrichtungen des Kongresses gehoeren soll.
|
|
Blieb also noch das Cafe, wo ich zum Glueck eine alte Bekannte traf, die
|
|
zum Thekendienst verpflichtet worden war.
|
|
|
|
Endlich war es jedoch soweit, der Programmpunkt "Begruessung" im theater
|
|
wurde ueber quaekende Lautsprecher in immenser Lautstaerke und arg
|
|
verzerrt bekanntgegeben.
|
|
Dort spielte ein Mensch an diversen Mischpulten und zeigte verschiedene
|
|
Videoeffekte auf der Leinwand. Und damit hoerte er auch die gesamte Dauer
|
|
des Congresses selbst waehrend der Vortraege nicht auf.
|
|
Auf der Buehne erschien dann der allseits bekannte Wau Holland und hielt
|
|
einen kleinen Vortrag ueber - ja, ueber was eigentlich? Ueber die Rolle
|
|
der (privaten) Netze, und was fuer eine Rolle sie beim Putsch in der UdSSR
|
|
und beim Golfkrieg fuer der Informationsuebertragung gespielt haben,
|
|
"langsamer als CNN aber schneller als die Tageszeitung" sowie unzensiert.
|
|
Ganz nett, aber unter einer Begruessung hatte ich mir etwas anderes
|
|
vorgestellt. Ich hatte erwartet, dass etwas ueber den Congress, das Motto,
|
|
die Veranstaltungen und das drumherum erzaehlt wird. Nun war es aber auch
|
|
so, dass Wau alleine dort oben war, denn Terra war noch in einer
|
|
Pressekonferenz, und die anderen Verantwortlichen?
|
|
|
|
Mittlerweile knurrte mir der Magen, und der Vorrat an mitgebrachten
|
|
Suessigkeiten schmolz dahin. Es ist zwar ein Geruecht, dass Hacker (zu
|
|
denen ich laut Pressebericht ja gehoeren sollte) sowieso nicht richtig
|
|
essen, dass ich jedoch mit dem Essen bis nach 22 Uhr wuerde warten muessen
|
|
war "etwas" stoerend.
|
|
|
|
Auf dem Plenum bauten dann die naechsten Veranstalter ihre Geraete auf,
|
|
als ploetzlich eine riesige Horde Technikfreaks in das schwach besuchte
|
|
Theater einfiel. Der "Workshop" Cornflakes-Pfeifen (BlueBoxing) war
|
|
aufgrund des grossen Andrangs verlegt worden und der Vortrag "Informatik
|
|
und Ethik" verzog sich in einen Seminarraum. In dieser kleinen Runde ergab
|
|
sich jedoch die Gelegenheit zu einer lockeren Diskussion.
|
|
Dieser Vorfall zeigt jedoch, dass noch kein rechtes Bewusstsein ueber die
|
|
Verantwortung der Informatik - oder besser ueber die Auswirkungen des
|
|
Computereinsatzes - vorhanden ist und der Spieltrieb (Phreaking) noch
|
|
ueberwiegt.
|
|
|
|
In der Podiumsdiskussion "Datenschutz" wurde hauptsaechlich ueber die
|
|
Arbeit und die Aufgaben des Datenschutzbeauftragten geredet sowie speziell
|
|
von einer Seite immer wieder die implizite Unsicherheit der heutigen
|
|
Betriebssysteme Unix und DOS (PC) angefuehrt.
|
|
An selber Stelle ging es aehnlich gelagert weiter mit der "Haftung bei
|
|
Programmfehlern und Viren", ein Thema, dass Programmierer und Kaeufer
|
|
gleichermassen interessieren sollte und auch guten Zuspruch fand.
|
|
Zum Abschluss des ersten Tages gab es eine Podiums/Plenumsdiskussion unter
|
|
der Ueberschrift "Definitionsfragen". Obwohl ich damit nicht viel anfangen
|
|
konnte versprach die Teilnehmerliste (Jurist Gravenreuth, Prof.
|
|
Brunnstein, Terra, Wau, Steffen, JWI) eine interessante Diskussion.
|
|
Und so war es auch.
|
|
Zumindest die Diskussion an sich war spannend, ueber den Inhalt konnte man
|
|
selbiges nicht sagen.
|
|
Es fing damit an, dass Wau zur Vorgeschichte sagte, dass er sich gegen die
|
|
Ueberschrift "Techno-Terrorismus" gewandt hatte und erstmal eine
|
|
Begriffsdefinition wuenschte. Das sollte also die "Definitionsfrage" sein?
|
|
Die diversen zu diskutierenden Begriffe? Eingeschraenkt auf das Thema
|
|
"Technoterrorismus"?
|
|
Ich fing an, mich etwas zu wundern.
|
|
Als dann im Laufe der Diskussion immer leichtfertiger mit dem Begriff
|
|
"Terrorismus" umgegangen wurde, als sogar die Benutzung von Telefonkarten
|
|
damit in Zusammenhang gebracht wurde ("Staatsterrorismus"), spaetestens da
|
|
fragte ich mich: Wo bist Du hier eigentlich?!
|
|
Es wurde also lange Zeit von verschiedenen Leuten in Monologen ueber den
|
|
Begriff "Terrorismus" doziert, und irgendwann wurde zum Glueck auch wieder
|
|
der Begriff "Techno" ins Spiel gebracht. Ich, der ich mir unter dem
|
|
Begriff nichts konkretes vorstellen konnte, und zu Anfang der Diskussion
|
|
noch auf eine Erlaeuterung gehofft hatte, musste mir muehsam im Laufe der
|
|
Diskussion rausfiltern, was gemeint sein koennte. Es wurden dann Dinge wie
|
|
die Hitlerattentate, Ampeln abschalten, Viren zur Schaedigung der
|
|
Konkurrenz einsetzen oder Hacken bzw. Crashen genannt. Ob RAF oder IRA
|
|
erwaehnt wurden kann ich leider nicht mehr sagen.
|
|
Auf jeden Fall kam bei dieser Diskussion nicht viel raus ausser einer
|
|
Selbstdarstellung einiger Diskutierender.
|
|
|
|
Nach diesem Abschluss kam ich dann doch endlich zu meinem warmen Essen,
|
|
auch wenn in Hamburg die Pizzerien sehr duenn gesaet sind...
|
|
Den Samstag ging ich locker mit einem Streifzug durch Hamburg an, und
|
|
bevor ich mittags zum Ort des chaotischen Geschehens zurueckkehrte nahm
|
|
ich die Gelegenheit wahr, mir den Bauch vollzuschlagen.
|
|
Auch die Veranstaltungen dieses Tages fingen natuerlich mit Verspaetung
|
|
an, so dass ich rechtzeitig zum Vortrag "Private Netze" wieder anwesend
|
|
war.
|
|
|
|
Hier wurden die privaten Netze IN, SubNet, Maus und andere beschrieben,
|
|
was fuer Moeglichkeiten die Netze haben und wie man sich anschliessen
|
|
kann. Recht interessant, um einen kleinen Einblick in den Hintergrund der
|
|
Netzwerke zu bekommen. Gleich anschliessend wurden im Vortrag "Netzdienste"
|
|
eben diese erlaeutert, damit auch Nichtwissende erfahren, worum es geht und
|
|
was machbar ist.
|
|
Mail, News, FTP, Remote Login und Irc wurden den Anwesenden nahegebracht.
|
|
Besonders hervorzuheben ist der Beitrag von Princess ueber die News, der
|
|
engagiert und gut verstaendlich das Wesen der News rueberbrachte und auch
|
|
eine Diskussion ueber die Zensur von Newsgruppen in Gang setzte, die trotz
|
|
der Zielgruppe des Vortrags (Netz-Laien) recht fundiert war, die Meinungen
|
|
jedoch nicht zusammenzubringen waren.
|
|
|
|
Auch wieder im Theater fand der Bericht "Offene Netze und freier Zugang an
|
|
Unis" statt. Hier wurde ausfuehrlich das Muensteraner Pilotprojekt "DAWIN"
|
|
vorgestellt, das gegen den urspruenglichen Widerstand des Rechenzentrums,
|
|
aber mit Unterstuetzung des DFN-Vereins, der Universitaet die Netznutzung
|
|
schmackhaft machen konnte.
|
|
Zusaetzlich wurden weitere Argumente und Moeglichkeiten gebracht, um einem
|
|
den Netzzugang zu ermoeglichen.
|
|
Diese wurden in dem naechsten Tag stattfinden Workshop weiter vertieft.
|
|
Wie nicht anders zu erwarten fand auch der eine Stunde spaeter als geplant
|
|
statt (Warum kommen die Leute bloss nicht frueh genug aus den Federn?!),
|
|
zumal das Fruehstueck erst zu der urspruenglich fuer den Workshop
|
|
vorgesehenen Uhrzeit bereit war.
|
|
|
|
|
|
CCC e.V. - Der Verein: Standortbestimmung und Perspektive
|
|
---------------------------------------------------------
|
|
Auch die grosse Abschlussveranstaltung "10 Jahre CCC" begann, wie nicht
|
|
anders zu erwarten, im Chaos. Die Vorstaendler mussten erst
|
|
zusammengesucht werden, Wau sogar aus seiner "Buergerdatenfunk"-
|
|
Veranstaltung, worueber er sehr ungehalten war, dafuer aber auch gleich
|
|
etwas zu den Anfaengen des CCC erzaehlen durfte. Ausserdem sprachen noch
|
|
Steffen, Andy, Terra und als Moderator JWI.
|
|
In der Diskussion ueber die Zukunft des CCC e.V. war man sich uneins, es
|
|
wurde u.a. von einer "Mythosverwaltung" gesprochen.
|
|
Jeder hatte eine andere Vorstellung von den Aufgaben des CCC, und ich
|
|
natuerlich auch. Da ich bei der Diskussion nicht die Gelegenheit fand,
|
|
meine Ansicht zu aeussern (Bei einer so leidenschaftlich und kontrovers
|
|
gefuehrten Diskussion?) gehe ich den leichteren Weg und gebe sie in diesem
|
|
Artikel der Oeffentlichkeit zur Diskussion preis.
|
|
|
|
Angefangen hat der CCC als loser Zusammenschluss von Computerinteressierten.
|
|
Ihren ersten oeffentlichen Auftritt hatten die CCC'ler durch das Stoebern in
|
|
der Mailbox "Telebox" der Post, das bisher groesste Medienecho erreichten sie
|
|
jedoch durch den beruehmten BTX-Hack.
|
|
Die danach durch den CCC bekanntgewordenen VAX- und NASA-Hacks geschahen
|
|
nicht mehr im CCC (bzw. dessen Umfeld) selbst, sondern wurden an sie
|
|
herangetragen, und der CCC trat damit nur noch an die Oeffentlichkeit.
|
|
Mittlerweile war der CCC also eine Anlaufstelle fuer Hacker geworden, die
|
|
sich ihm gefahrlos anvertrauen konnten. In der Oeffentlichkeit war der CCC
|
|
eine Sammelbecken von Hackern, die sich aber auch mit dem Thema
|
|
Datenschutz und anderen Auswirkungen der Computertechnologie
|
|
beschaeftigten. Von daher war der CCC ein kompetenter, kritischer
|
|
Ansprechpartner fuer den bewussten Umgang mit Computern. Zumindest stellt
|
|
sich das so fuer mich dar. Doch leider ueberwiegt wohl meistens das
|
|
Hackerimage, so dass dies wohl eher ein Wunschdenken ist.
|
|
|
|
Womit ich auch bei der Perspektive fuer den CCC bin.
|
|
|
|
In der geschichtlichen Entwicklung ist der CCC also zum einen der Mittler
|
|
zwischen Hackern und den Betroffenen - Firmen, Behoerden, Anwender,
|
|
Oeffentlichkeit -, zum andern ein Bewusstseinsmacher fuer die Problematik
|
|
des Computereinsatzes.
|
|
Das Hacken an sich kann nicht mehr den Stellenwert im CCC haben, den er
|
|
frueher hatte. Abgesehen davon, dass die Medienwirksamkeit solcher
|
|
Aktionen nachgelassen hat, koennen Hacks auch wegen der Abhaengigkeit der
|
|
Gesellschaft vom Computer immensen Schaden anrichten, indem z.B. Rechner
|
|
lahmgelegt werden (Bankrechner) oder auf Daten nicht mehr zugegriffen
|
|
werden kann (Patientendaten).
|
|
Auf die Problematik der Abhaengigkeit sollte zwar immer noch aufmerksam
|
|
gemacht werden, aber auf einer qualitativ anderen Ebene.
|
|
Der CCC muesste seine Bekanntheit nutzen und als quasi einzige auf dem
|
|
Gebiet Computertechnologie bekannte kritische Organisation
|
|
Oeffentlichkeitsarbeit betreiben, immer wieder den Finger in offene Wunden
|
|
legen, bessere Loesung aufzeigen. Prof. Brunnstein machte dies durch den
|
|
Vorschlag der Uminterpretation des "C" von "Chaos" in "Creativ" deutlich.
|
|
Im kleinen funktioniert das schon: Wau vertritt (noch im CCC) das Thema
|
|
Buergerdatenfunk, Terra engagiert sich mit dem IN in der privaten
|
|
Vernetzung. Doch muss man wegkommen von dieser Eigenbroetlerei und
|
|
zusammen unter dem Dach CCC arbeiten.
|
|
|
|
Der CCC darf nicht sterben!
|
|
|
|
Wer soll sonst in der Oeffentlichkeit ueber die Folgen des
|
|
Computereinsatzes nachdenken?
|
|
Wer das Bewusstsein schaffen fuer die Probleme?
|
|
Wer die Schwachstellen aufzeigen?
|
|
Wer Themen oeffentlichkeitswirksam aufbereiten und vertreten?
|
|
Wer Ansprechpartner sein fuer Hacker und Systembetreiber?
|
|
|
|
Auf weitere 10 Jahre CCC,
|
|
|
|
Michael Niermann
|
|
<murray@sol.ccc.de>, <Michael.Niermann@arbi.Informatik.Uni-Oldenburg.DE>
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT QCR4
|
|
Informatik & Ethik
|
|
|
|
Teilnehmer:
|
|
Prof. Schefe, Uni Hamburg
|
|
Kai Rennberg, TU Berlin (FB Informatik), Gesellschaft fuer Informatik
|
|
Frank Moeller, Student Uni Hamburg, Politologie
|
|
|
|
Vortrag von Kai Rennberg
|
|
------------------------
|
|
Moegliche Konfliktfelder der Informatik und Ethik:
|
|
|
|
- Rationalisierung ("Jobkiller Computer")
|
|
- Arbeitsplatzgestaltung ("Verdummung der User")
|
|
- Mensch und Computer ("Computerisierung der User")
|
|
- Informatik und Militaer ("Kriegsfoerderung durch Informatik")
|
|
- Inviduum und Staat ("Datenschutz")
|
|
|
|
Welche Organisationen betaetigen sich schon auf diesem Gebiet?
|
|
Die "IFIP" (International Federation for Informatik Processing) auf
|
|
internationalem Gebiet, die "CEPIS" (Council European Professional
|
|
Infomatik Society) auf europaeischen Gebiet sowie die GI (Gesellschaft
|
|
fuer Informatik) in Deutschland.
|
|
Von diesem Organisationen wurden schon verschiedenlich Versuche
|
|
unternommen, so etwas wie "die zehn Gebote" fuer Informatiker zu
|
|
formulieren. Bsp. 89/90 "ethischer Code", IFIP; "Informatik &
|
|
Verantwortung", GI.
|
|
|
|
Herausgestellt hat sich aber, dass diese Papiere aufgrund der Anzahl der
|
|
daran Beteiligten immer nur Minimalloesungen sein koennen. Einig war man
|
|
sich darueber, dass die Informatik als Wissenschaft nur Werkzeug der
|
|
Informationsverarbeitung, nicht Selbstzweck sein darf.
|
|
|
|
Weiterhin existiert ein "Ampelpapier" auf dem man -im gruenen Bereich-
|
|
festgehalten hat, was man tun sollte, und im roten, was auf keinen Fall.
|
|
Im groessten Bereich, im gelben, stehen die Sachen, die man noch nicht
|
|
endgueltig beurteilen kann.
|
|
|
|
Vortrag von Prof. Schefe
|
|
------------------------
|
|
|
|
Sollte es einen ethischen Code fuer den Informatiker geben?
|
|
|
|
Nein, denn:
|
|
Ein Regelcode wuerde bisheriges Verhalten der Informatiker bestaetigen,
|
|
nur innerhalb ihrer (Fach-)Disziplin kompetent zu sein und weiterhin kein
|
|
Blick fuer Folgen in der Gesellschaft zu haben.
|
|
Zur weiteren Ausfuehrung die Klaerung des Moralbegriffes: "Beschraenkung
|
|
eigener Aktivitaet zur Wahrung der Interessen anderer."
|
|
Moral ist heute wichtiger denn je, da die Moeglichkeiten der eigenen
|
|
Handelns auf Grund technischer Moeglichkeiten immer groesser werden,
|
|
wobei die Fogen immer weniger absehbar bleiben.
|
|
Die Gesellschaft hat sich in einen "Technischen Galopp" (Jonas) begeben,
|
|
in dem der Techniker nicht noch zusaetzlich fuer sein Handeln die Folgen
|
|
ueberblicken kann.
|
|
Immer globalere Strukturen der Information und der Kommunikation bringen
|
|
positive (z.B. Unterstuetzung der Putschgegner in der UdSSR) und negative
|
|
Folgen (Zunahme des Verkehr mit allen oekologoschen Konsequenzen) mit
|
|
sich, alle Vorgaenge werde komplexer und damit unueberschaubarer
|
|
("organisierte Unverantwortlichkeit").
|
|
Aus dieser Beschreibung kann sich nur die Forderung nach Erweiterung des
|
|
Horizonts der Informatiker in Hinblick auf die Gesellschaft ergeben, die
|
|
nicht in einen moeglichen Ethikcode fuer eine Berufsschicht (eben den
|
|
Informatiker) pressen lassen. Zudem sollte Ethik allgemein gueltig sein.
|
|
Diese Forderung wiederum fuehrte zu einer Abschaffung des
|
|
Informatikberufes, wie er bisher bekannt ist.
|
|
|
|
Inhalt der anschliessenden Diskussion
|
|
-------------------------------------
|
|
In jedem Falle gibt es keinen weltweit gueltigen Ethikcode, zu unterschiedlich
|
|
sind die Kulturen. Eine Ethik sollte auch allgemein gueltig bleiben.
|
|
Die "zehn Gebote" duerften in jedem Falle nur Diskussiongrundlage bleiben,
|
|
kein Standardwerk. Allerdings waere ein Handbuch fuer die Praxis immerhin ein
|
|
Fortschritt gegenueber der bisherigen Situation. Ausserdem besteht die
|
|
Moeglichkeit, dass andere (z.B. der Staat gesetzgebend) regulativ eingreifen,
|
|
was zumindest schlechter ausfallen koennte.
|
|
|
|
alex@connect.de
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT QCR5
|
|
Feminines Computerhandling
|
|
|
|
Erstmalig vor zwei Jahren sammelten sich die Frauen auf dem CCC, um ihr
|
|
eigenes Projekt aufzuziehen. Thema: Frauen und Technik. Nachdem im
|
|
letzten Jahr schlechte Erfahrungen mit den maennlichen Zuhoerern dieses
|
|
Kollegs gemacht wurden, wurde dieses Mal den Maennern der Zutritt rigoros
|
|
verwehrt, um endlich einmal ungestoert diskutieren zu koennen.
|
|
Einzeln sollten sich alle Teilnehmerinnen vorstellen und kurz eine
|
|
Einfuehrung ueber ihre Erfahrungen im Umgang mit Computern geben. Eine
|
|
bunte Mischung war vertreten: Schuelerinnen, Studentinnen, Seminar- und
|
|
Projektleiterinnen, Anwenderinnen von Textprogrammen und im Bereich der
|
|
politischen Arbeit. Sie alle hatten zum Teil schon mehrjaehrige
|
|
Erfahrungen gesammelt und begruendeten ihr Interesse am Computern mit der
|
|
Faszination an Kommunikationstechniken und der neuen Rolle der Frau beim
|
|
Eindringen in die bisher maennliche Domaene der Technik.
|
|
|
|
|
|
Zwei Fragen wurden zu Anfang gestellt:
|
|
|
|
Programmieren Frauen anders als Maenner?
|
|
Was bringt Informationstechnologie fuer die Frau, bzw. die Welt?
|
|
|
|
Zunaechst wurde jedoch sehr viel allgemeiner die Frage aufgeworfen, warum es
|
|
eigentlich so wenige weibliche Anwender gibt. Die Antwort war vor allen
|
|
Dingen gesellschaftspolitisch zu sehen: Aufgrund der Erziehung seien
|
|
Frauen und Technologie zwei Welten, die aufeinanderprallen. Selbst wenn
|
|
Interesse vorhanden ist, gibt es fuer Frauen lediglich minderwertige und
|
|
weniger umfangreiche Angebote wie z.B. die Textverarbeitung. Dieses
|
|
Problem der Abdraengung schliesst den Kreislauf, bei den Frauen erlahmt
|
|
das Interesse.Eine Aenderung der Gesellschaftsstruktur, diesem von den
|
|
Maennern gepraegten Apparat, waere notwendig, um Abhilfe zu schaffen.
|
|
Immerhin ist das System schon durchlaessiger geworden, eine gewisse Dynamik
|
|
ist bemerkbar.
|
|
|
|
Wie kann man dem abhelfen? Da bei beiden Geschlechtern eigentlich das
|
|
gleiche Interesse vorhanden ist, muss frau mehr Durchsetzungsvermoegen
|
|
zeigen, sich nicht mehr so sehr in den Hintergrund draengen lassen, da
|
|
Maenner ein anderes Selbstverstaendnis besitzen. Bei der
|
|
Loesung von Problemen ist das Verhalten dann dementsprechend:
|
|
Eigenstaendiges Arbeiten und Ausprobieren ohne fremde (maennliche)
|
|
Hilfestellung ist erwuenscht, selbst wenn dieser Weg langwieriger sein
|
|
sollte. Die Auseinandersetzung mit der Technologie erfolgt demnach
|
|
nicht nur in der Anwendung, vielmehr ist eigenverantwortliche
|
|
Weiterentwicklung gefragt.
|
|
|
|
Auf diese Art und Weise kann vielen anderen Frauen der Weg zum Computer
|
|
und dessen Faszination geebnet werden. Genauer nach letzterem befragt,
|
|
wurden maennertypische Aspekte genannt: der Umgang mit mathematischen
|
|
Problemen, die Omnipotenz des Geraetes und das Gefuehl, es zu beherrschen,
|
|
es sich "untertan" gemacht zu haben. Kann der Computer dabei zur Sucht
|
|
werden?
|
|
|
|
Bei der Mailbox als Medium kann diese zwar als Ergaenzung des
|
|
Kommunikationsbereiches gesehen werden, andererseits kann die
|
|
Dialogsituation auch verschieden aufgefasst werden: Das fehlende
|
|
face-to-face ist kein Ersatz fuer persoenliche Kontakte und koennt
|
|
eventuell auch eine Verarmung darstellen. Auch die Beurteilung der immer
|
|
groesser werdenen Informationsflut in immer kuerzerer Zeit ist
|
|
problematisch, der einzelne koennte unter dem Zwang zum Perfektionismus
|
|
ueberfordert sein.
|
|
|
|
Wie sieht nun die Entwicklung in den naechsten Jahren aus? Zur Zeit gibt
|
|
es lediglich Aufstiegsmoeglichkeiten fuer absolut "perfekte" Frauen, da
|
|
wir uns in einer Uebergangsphase befinden, wo sich das Bewusstsein
|
|
innerhalb der Gesellschaft nur langsam aendert. Aufgrund der Tatsache,
|
|
dass jedoch vermehrt Diskussionen in der Oeffentlichkeit sprich den Medien
|
|
gefuehrt werden, wird diese Veraenderung sichtbar, wobei das Problem der
|
|
Alibifunktion von Frauen in Fuehrungspositionen ("Quotenfrau") einen
|
|
negativen Beigeschmack hat. In diesen Zusammenhang gehoert auch die
|
|
gerade aktuelle Diskussion ueber die Abschaffung der Koeduktion, um
|
|
Frauen und Maennern die gleiche Ausgangsbasis zu schaffen, die sicherlich
|
|
in Zukunft zur Gleichstellung beider Seiten auf dem Gebiet der
|
|
Technologie fuehrt.
|
|
|
|
Henrike
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT QRC6
|
|
|
|
Haftung bei Programmfehlern und Viren
|
|
|
|
Referent: Freiherr Guenther v. Gravenreuth (Anwalt)
|
|
|
|
Hier kann leider nur eine unvollkommene Wiedergabe der Auskuenfte
|
|
erfolgen. (Auch mein Turbo-Kuli konnte leider nicht mithalten. Ausserdem
|
|
bin Ich kein Jurist.) Aber dieser Text kann im Zweifelsfalle sowieso
|
|
keinen Anwalt ersetzten. (Aber ich ich hab' mir trotzdem Muehe gegeben,
|
|
keinen Muell zu erzaehlen.)
|
|
|
|
Das wichtigste Gesetz in diesem Zusammenhang ist das Produkthaftungsgesetz,
|
|
das regelt, unter welchen Bedingungen wer wie weit fuer Schaeden haften muss,
|
|
die durch ein Produkt (in unserem Falle ein Programm) wie auch immer
|
|
verursacht werden.
|
|
|
|
Ein Hersteller muss selbstverstaendlich haften fuer vorsaetzlich verursachte
|
|
Schaeden und bei "positiver Vertragsverletzung", d.h., wenn eine zugesicherte
|
|
Eigenschaft vom Produkt nicht erfuellt wird. In letzterem Fall hat der Kaeufer
|
|
ein Ruecktrittsrecht (vom Vertrag), falls der Fehler nicht schnell genug
|
|
behoben wird, und es besteht fuer den Hersteller eine Schadenersatzpflicht.
|
|
(Das gilt fuer Individualsoftware, d.h. Auftragsarbeit.)
|
|
|
|
Aenderungen des Pflichtenheftes bzw. Abweichungen davon muessen mit dem
|
|
Auftraggeber abgesprochen werden. Dabei besteht sogar eine Mitwirkungspflicht
|
|
des Programmierers (bzw. Herstellers); d.h., er muss den Auftraggeber (je nach
|
|
dessen Wissensstand, also wenn der das Problem selbst nicht erkennen kann) auf
|
|
Probleme mit dem Pflichtenheft hinweisen, wenn also eine andere als die
|
|
spezifizierte Loesung besser waer. Wurde das Pflichtenheft erfuellt, muss der
|
|
Auftraggeber selbstverstaendlich das Produkt auch (vertragsgemaess) kaufen.
|
|
|
|
Grundsaetzlich verjaehrt nach deutschem Recht ein Fehler nach 6 Monaten,
|
|
auch wenn er nicht durch Verschleiss verursacht wurde, also auch bei
|
|
Software. (Verschleiss ist da ja relativ selten.) Der Kaeufer muss die
|
|
Fehler selbst vor Ablauf dieser Frist reklamieren, andernfalls hat er in
|
|
aller Regel keine Ansprueche gegenueber dem Hersteller (Pruefungspflicht
|
|
des Kaeufers). (Das gilt i.d.R. fuer "Stangensoftware".)
|
|
|
|
Die Haftung nach dem Produkthaftungsgesetz unterliegt weiteren
|
|
Beschraenkungen: So ist die Haftung bei direkten Personenschaeden (fuer
|
|
andere besteht sowieso keine Haftung) auf bis zu 160 Mio. DM beschraenkt.
|
|
Die Haftung fuer Sachschaeden, die nur besteht, wenn das Funktionieren der
|
|
fehlerhaften Funktion ausdruecklich zugesichert wurde, gilt nur fuer
|
|
Privatsachen. (Was "privat" heisst, entscheidet dabei nicht der Benutzer
|
|
oder die hauptsaechliche Verwendung des Geraetes, sondern andere objektive
|
|
Kriterien.) Falls die Erkennung des Fehlers bei der Herstellung noch
|
|
nicht moeglich war, besteht natuerlich auch keine Haftung fuer den
|
|
Hersteller. Bei Importgeraeten haftet im Allgemeinen der Importeur oder
|
|
der Haendler, da eine Klage in Taiwan (z.B.) kaum jemandem zuzumuten ist.
|
|
|
|
Der Autor des Programmes kann bei Fehlern nicht belangt werden, wenn er bei
|
|
einer Firma fuer diesen Zweck angestellt war. Da Programmieren eine
|
|
"gefahrengeneigte Arbeit" ist, muss sein Arbeitgeber die Fehlerfreiheit
|
|
sicherstellen, nicht der Programmierer selber. Ein freier Programmierer
|
|
dagegen haftet natuerlich selbst.
|
|
|
|
Hat ein Anwender eine fehlerhafte Version eines Programmes gekauft, so
|
|
muss er diese beim Vertreiber gegen die "fehlerfreie" Version umtauschen
|
|
(oder Geld zuruecknehmen und neu kaufen). Er darf nicht stattdessen eine
|
|
Schwarzkopie der neueren Version benutzen (auch wenn sie nicht teuerer
|
|
ist).
|
|
|
|
Auch von einem rechtmaessig erworbenen Programm duerfen Kopien nur mit
|
|
Zustimmung des Urheberrechtsinhabers angefertigt werden, soweit der
|
|
bestimmungsgemaesse Gebrauch des Programmes dadurch nicht beeintraechtigt
|
|
wird. (Das gilt z.B. auch fuer Kopien auf die Festplatte, soweit diese
|
|
ausdruecklich verhindert werden (Kopierschutz).)
|
|
|
|
Zur Realisierung der Ruecknahme eines Programms durch den Hersteller: Er
|
|
kann vom Kunden die Rueckgabe der Hardware und die physikalische Loeschung
|
|
des Programms verlangen (ggf. mit eidesstattlicher Erklaerung und
|
|
notarieller Beglaubigung). Eine physikalische Rueckgabe des Programms ist
|
|
nicht erforderlich, sofern der Hersteller noch eine Kopie davon besitzt.
|
|
|
|
Nun zum Thema Viren bzw. Programmanomalien, also Progammcode, der die
|
|
Faehigkeit zur Reproduktion hat und eine Funktionalitaet (das kann auch
|
|
die Reproduktion sein), die in rechtswidriger Weise etwas ausfuehrt, das
|
|
der berechtigte Benutzer nicht wuenscht. Gutartige Viren sind danach zwar
|
|
theortisch moeglich, aber kaum praktisch. (Welche Funktionalitaet wuenschen
|
|
schon alle Benutzer eines Programms, die dieses nicht selbst erfuellt?)
|
|
(Nebenbei: Man darf Viren nicht nach unbeteiligten Dritten bennen,
|
|
solange auch eine andere Bennung moeglich ist. Der Entwickler des Virus
|
|
ist dabei natuerlich nicht unbeteiligt.)
|
|
|
|
Eine Virenverseuchung stellt natuerlich einen Mangel dar. Es ist aber von
|
|
der Beweisfuehrung her sehr problematisch und teuer, nachzuweisen, dass
|
|
das Virus beim Hersteller auf die Diskette gelangt ist.
|
|
|
|
Die Praxis, zeitlich befristete Lizenzen zu vergeben und das Programm
|
|
nach Ablauf der Zeit sich selbst zerstoeren zu lassen, ist nur dann
|
|
zulaessig, wenn der Benutzer darueber informiert wird und wirklich nur das
|
|
Programm und nicht irgendwelche anderen Dateien zerstoert werden.
|
|
|
|
Die Veraenderung eines Programms ist im allgemeinen nicht zulaessig, ausser
|
|
zur Beseitigung von Fehlern oder vielleicht zur Druckeranpassung. (Aber
|
|
auch ein Virus, das Fehler beseitigt, muss nicht gutartig sein.
|
|
Vielleicht will der Benutzer es ja gar nicht.)
|
|
|
|
Ingo
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT QCR7
|
|
Netzwerkdienste (Praxis am Beispiel InterNet)
|
|
|
|
Vortragende: Zotty (e-mail: umv001@dbnmeb1.bitnet)
|
|
Princess (e-mail: iws88116@ibm.rz.uni-passau.de)
|
|
framstag@rz.uni-ulm.de
|
|
|
|
Das InterNet wurde ausgewaehlt, weil sich an diesem Netz die Moeglichkeiten
|
|
auch der anderen Netze gut zeigen lassen. Aus der Vielzahl der Faehigkeiten
|
|
wurden folgende ausgewaehlt und vorgestellt: Mail, Conferencing (NetNews),
|
|
Remote Login, File Transfer, Realtime Conferencing.
|
|
|
|
Mail bietet als elektronische Post die Moeglichkeit, Nachrichten ueber die
|
|
Netze an einen oder mehrere Empfaenger zu senden. Innerhalb Deutschlands
|
|
erreicht die Nachricht ihren Bestimmungsort oft in wenigen Stunden, waehrend
|
|
die normale Briefpost mindestens einen Werktag braucht. Bei kurzen Nachrichten
|
|
ist diese Versandform auch deutlich billiger. Sogar Fortgeschrittene haben
|
|
jedoch Probleme, im oft verschlungenen Netze-Dschungel unbekannte Netzwerk-
|
|
adressen zu finden. Besondere Schwierigkeiten koennen sich ergeben, wenn die
|
|
Adresse in einem anderen als dem eigenen Netz liegt, da die Adressen in
|
|
verschiedenen Netzen verschieden angegeben werden. Der Uebergang zwischen
|
|
Netzwerken wird deshalb in einem Text namens GATOR (GATeway Orientierungs-
|
|
Ratgeber) erklaert, der ueber die meisten Netze erhaeltlich ist. Wert gelegt
|
|
wird auch auf gewisse Umgangsformen: Man sollte sich kurz fassen, moeglichst
|
|
treffende Betreffzeilen zu schreiben (sonst findet sich niemand durch seinen
|
|
Mail-Datenwust durch) usw.
|
|
|
|
Conferencing oder NetNews ist ein weiterer wichtiger Dienst, der auf allen
|
|
Netzen angeboten wird. Er aehnelt einer riesigen Sammlung von
|
|
(Fach-)Zeitschriften, die allerdings nur aus Leserbriefen bestehen. Jeder
|
|
Benutzer kann Texte ueber diesen Dienst an alle anderen schreiben. Da die
|
|
Netze die gesamte Welt umfassen, ist die normale Verkehrssprache Englisch.
|
|
Im InterNet heisst dieser Dienst UseNet oder News. Das Schreiben eines
|
|
Artikels ins Usenet nennt man "posten". Um die Datenmengen auf den Platten
|
|
der Rechner im Netz nicht ins Unendliche steigen zu lassen, werden die
|
|
Artikel nach einer bestimmten Zeit ("Expire"; sie ist je nach Newsgroup -
|
|
s.u. - unterschiedlich lang) geloescht. Jeder Artikel enthaelt vor dem
|
|
eigentlichen Text einen Header mit verschiedenen Informationen (Betreff,
|
|
Absender, Newsgroup etc.) und danach die Signature des Autors (mit
|
|
e-mail-Adresse und Spruch oder anderer persoenlicher Note...). Wichtig ist
|
|
auch die Distribution, also der Bereich, in dem der Artikel verbreitet
|
|
werden soll. Die Moeglichkeiten reichen von loc (nur auf dem lokalen
|
|
System) bis world (im gesamten Netz, also weltweit). Fuer einige Newsgroups
|
|
- allerdings sehr wenige - gibt es auch eine Moderation, d.h., vor der
|
|
Verbreitung der Texte wird von einem Moderator (oder einer Gruppe)
|
|
entschieden, ob er fuer dieses Brett wirklich von Interesse ist.
|
|
|
|
Zur besseren Uebersicht ist das gesamte Usenet in ca. 2000 Newsgroups
|
|
eingeteilt. Sie entsprechen etwa verschiedenen Zeitschriften (um in der
|
|
Analogie zu beleiben) oder deren Rubriken. Die Gliederung ist also
|
|
hierarchisch. Als Obergruppen (weltweit) gibt es (mindestens) alt(eratives),
|
|
comp(uters) (zum Beispiel comp.binaries.ibm.pc), misc(ellaneous), news (Bsp.
|
|
news.announce.newusers: eine der wenigen moderierten Newsgroups; hier stehen
|
|
Infos fuer neue Benutzer), rec(reation) (wie rec.pets.birds o.ae.),
|
|
sci(ence) (z.B. sci.lang.japan oder sci.physics.fusion), soc(ial)
|
|
(soc.religion.islam und so) und talk (etwa talk.abortion). Ausserdem gibt es
|
|
deutsche Gruppen wie dnet oder sub (mit sub.kultur u.a.), regionale Gruppen
|
|
(north, ruhr etc.) und lokale Gruppen (unter loc).
|
|
|
|
Ein wenig Statistik: Im November 1991 fanden (auf einem Unirechner) 30718672
|
|
Lesezugriffe auf das Usenet statt. Es wurde insgesamt 1 Gigabyte Daten im
|
|
Usenet hin- und hergeschoben.
|
|
|
|
Natuerlich gibt es auch fuer die aeussere Form von News-Artikeln einige
|
|
Richtlinien, an die man sich auch halten sollte, wenn man nicht mit "flames"
|
|
(unfreudlichen Beschwerde-Mails) ueberschuettet werden will. Die Texte
|
|
sollten nicht mehr als 75 Zeichen pro Zeile haben, keine Sonderzeichen
|
|
enthalten und so weiter. Natuerlich sollte auch das Copyright beachtet
|
|
werden.
|
|
|
|
Remote Login funktioniert nur, wenn eine Verbindung zu dem entfernten
|
|
(remote) Rechner besteht, auf dem man sich einloggen moechte. Man kann dann
|
|
mit diesem Rechner fast so arbeiten, als wuerde er unter dem eigenen
|
|
Schreibtisch stehen. Im Internet bestehen zwischen den Rechnern
|
|
grundsaetzlich Standleitungen, in anderen Netzen gibt es so etwas nicht,
|
|
remote Login ist also nicht in allen Netzen moeglich.
|
|
|
|
File transfer (ftp) ist ein Dienst, mit dem ein Benutzer sich Dateien von
|
|
einem fremden Rechner auf seinen eigenen kopieren kann. Auch das ist nicht
|
|
immer problemlos, da teilweise zwischen Binaer- und ASCII-Dateien
|
|
unterschieden werden muss.
|
|
|
|
Wohl der interessanteste Dienst ist das Realtime Conferencing. Aehnlich wie
|
|
im Amateur- oder CB-Funk koennen sich da mehrere Leute ueber Gott und die
|
|
Welt unterhalten. Das ist sehr beliebt zum Kennenlernen, Infos Austauschen
|
|
(Stichwort online-Hilfe) und ueberhaupt.
|
|
|
|
Anlaesslich der Vorstellung von Usenet entbrannte uebrigens auch in dieser
|
|
Veranstaltung die Diskussion ueber Sinn und Unsinn von Newsgroups wie
|
|
alt.sex, des Emma-Artikels dazu und der Reaktionen darauf.
|
|
|
|
Ingo & Nikolaus
|
|
|
|
Bemerkung: Es gibt eine schriftliche Arbeit, die auch via ano-ftp von
|
|
ftp.mathematik.uni-ulm.de abrufbar ist.
|
|
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT QCR8
|
|
MUD Cyberspace - Multi User Dungeons
|
|
|
|
Das Landhaus des Magirs Kantele steht am Rande der oeden Ebene und ist
|
|
von grausamen Monstern bewohnt. Tief im Filesystem von Unix-Rechnern auf
|
|
der ganzen Welt versteckt liegt ein magisches Land voller Drachen, Orcs
|
|
und Elfen, tausende von mutigen Abenteurern versuchen, dort zum Zauberer
|
|
zu werden. Die Multi-User-Domains (Muds) sind ueber Internet fuer jeden
|
|
Interessenten unentgeltlich zugaenglich, sie existieren meist an
|
|
Universitaeten.
|
|
|
|
Nachdem sich ein Benutzer, meist via Telnet, auf dem entsprechenden Port
|
|
des Universitaetsrechners eingeloggt hat, erwartet ihn ein kurzer
|
|
Willkommensgruss und die Aufforderung einen Namen einzugeben. Die ersten
|
|
Schritte in einem unbekannten Mud sollte man als "Guest" ausfuehren, um sich
|
|
mit der Benutzung vertraut zu machen. Man kommuniziert mit dem Programm
|
|
durch Texteingaben, aehnlich wie in aelteren Textadventures (Zork 1).
|
|
Nach dem Login erscheint der neue Character in der Dorfkirche, mittels der
|
|
Eingabe "south" kann er zum Beispiel die Kirche nach Sueden verlassen,
|
|
wenn er "look at pit" tippt untersucht er die Grube im Zentrum.
|
|
|
|
Allerdings
|
|
ist man nicht der einzige hoffnungsvolle Held in der Fantasy-Welt, an
|
|
Wochentagen sind meist mindestens zehn andere Abenteurer und Zauberer
|
|
unterwegs. Insgesamt gibt es allein in der Bundesrepulblik Tausende von
|
|
"Muddern". Diese kann man an den verschiedensten Orten im Spiel, haeufig in
|
|
der Kneipe, treffen und sich mit ihnen durch die Eingabe "say <string>"
|
|
unterhalten. Auf dem Bildschirm des anderen Spielers, der oft nicht
|
|
aus der selben Stadt und nicht einmal aus dem selben Land ist, erscheint
|
|
dann der Text, also etwa "Guest says: Hello". Mud-Sprache ist Englisch,
|
|
da jeder Held diese Sprache versteht (alle Texte sind auf Englisch).
|
|
|
|
Durch bestimmte Aktionen erhaelt die Spielfigur Erfahrungspunkte, das
|
|
Ziel ist soviele Punkte zu gewinnen, dass man zum unsterblichen Zauberer
|
|
(Wizard) wird. Es gibt wichtige Orte, die ein Abenteurer nicht allein
|
|
erreichen kann, so dass die Zusammenarbeit mit anderen Spielern ein Muss
|
|
ist. Wenn nach ungefaehr fuenfzig bis hundert Stunden Benutzung des Muds
|
|
die Erfahrung reicht, beginnt eine neue Phase. Von nun an kann der
|
|
Teilnehmer die Welt in einer C++ aehnlichen Programmiersprache (LPC)
|
|
erweitern, also neue Gebaeude, Waffen oder phantastische Kreaturen
|
|
erschaffen. Das Mud waechst so staendig, Orte und Gegenstaende kommen hinzu.
|
|
|
|
Die Software besteht aus einem in C geschriebenen Gamedriver, der auf
|
|
dem Hostrechner (Unix-System, Mud kostet ungefaehr die Rechenleistung einer
|
|
Sun 3 und mindestens 3 Megabyte) laeuft. Der Gamedriver
|
|
bearbeitet den LPC-Code, der im laufenden Mud staendig erweitert und
|
|
verbessert wird. In einem "jungen" Mud gibt es noch nicht sehr viel zu
|
|
tun, haeufig wird Code aus anderen Muds uebernommen. Doch mit der Zahl der
|
|
programmierfreudigen Wizards waechst auch die Vielfalt des Muds.
|
|
|
|
Die Kommunikation mit anderen Usern im Mud und die parallele Entwicklung
|
|
von benutzbarem Code durch mehrere Wizards machen diese spielerische
|
|
Multi-User-Domain auch als Studienobjekt interessant. Wie Deepthought,
|
|
der Verwalter des ersten deutschen Muds es ausdrueckt:
|
|
"Hier koennen die sozialen Komponenten der Kommunikation im Cyberspace getestet
|
|
werden."
|
|
|
|
Internetadressen und Portnummern einiger Muds:
|
|
129.16.48.2 2000 Genesis, Das schwedische Orginal LP-Mud
|
|
134.2.62.161 4242 Nightfall, das erste (und wohl groesste) deutsche Mud
|
|
130.149.19.20 7680 TubMud, gemaessigterer Umgangston als in Nightfall
|
|
|
|
Postings mit kompletten Listen aller bekannten Muds sind regelmaessig
|
|
in der entsprechenden Newsgroup (alt.games.mud) zu finden.
|
|
|
|
sas@opal.cs.tu-berlin.de
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT QCR9
|
|
Phreaking
|
|
|
|
In letzter Zeit machen sich immer mehr technikinteressierte Telefonbenutzer
|
|
zu Nutze, dass die Vermittlungsstellen verschiedener Staaten und Telefon-
|
|
gesellschaften ihre internen Daten zur Vermittlung von Telefongespraechen
|
|
durch Toene im normalen Sprachband uebertragen. So ist es ihnen moeglich,
|
|
kostenlos zu telefonieren, indem sie der Vermittlungsstelle im Ausland mit
|
|
Frequenzen nach der international anerkannten und benutzen C5-Norm vorgaukeln,
|
|
dass das kostenlose Telefongespraech zu einer Firma im Ausland (z.B. ueber
|
|
0130er-Nummern) schon beendet ist, waehrend die nationale Vermittlungsstelle
|
|
wegen der Kuerze des Beendungssignals davon ausgeht, dass das Gespraech noch
|
|
laeuft. Mittels eines weiteren Signals kann man dann eine neue Nummer
|
|
anwaehlen: Gleich nach dem gefakten Gespraechsendesignal folgt das Kommando
|
|
mit der gewuenschten Rufnummer, so dass die Kosten von der auslaendischen
|
|
zuerst angewaehlten Firma getragen werden. Man kann sich dann ueber Transit-
|
|
leitungen von einem Land zum naechsten schalten, wobei einige Laender aber
|
|
offensichtlich sinnlose Rueckschaltungen (z.B. Deutschland-USA-Deutschland)
|
|
schon technisch verhindern (z.B. in den USA und Japan), weil die Anzahl der
|
|
Auslandsleitungen nur begrenzt ist und z.B. in Frankreich bereits
|
|
erhebliche Kapazitaetsprobleme auftraten.
|
|
|
|
Als vorausschauender Phreak sollte man daraus seine Konsequenzen ziehen und
|
|
diese ueberlasteten Strecken nur maessig benutzen, um die Telefon-
|
|
gesellschaften nicht zu veraergern und so technische Sperren zu provozieren.
|
|
Welchen Leitungsweg die 0130er-Vermittlungsstelle bei der Anwahl einer
|
|
auslaendischen Nummer nimmt, ist von Vermittlungsstelle zu Vermittlungsstelle
|
|
unterschiedlich aber fuer den Phreak recht interessant zu wissen. Ein
|
|
einfacher Weg um das zu erfahren ist, die Nummer 0130/0000 anzurufen, dann
|
|
sagt einem die freundliche Stimme, wohin man verbunden wird, wenn man 0130
|
|
waehlt. In Frankfurt gibt es z.B. fuer die Phreaks ein paar Probleme, weil
|
|
dort die Digitalisierung bereits weiter fortgeschritten ist als bei den
|
|
anderen Vermittlungsrechnern.
|
|
|
|
Als Geraete benutzen die Phreaks selbstgebaute Beeper, aehnlich den
|
|
gebraeuchlichen Geraeten zur Abfrage von Anrufbeantwortern, aber viel
|
|
leistungsfaehiger. Neudings gibt es auch fertige Computerprogramme fuer
|
|
populaere Computer (z.B. Amiga, Macintosh), die aber teilweise recht
|
|
stuemperhaft programmiert sind oder es gibt Probleme durch Stoerfrequenzen
|
|
wenn mehrere Interrupts gleichzeitig laufen. Besser ist ein gerade
|
|
entwickelter Bausatz fuer einen D/A Wandler, der direkt an einem gaengigen
|
|
parallelen Druckeranschluss (z.B. bei einem PC) angeschlossen wird und die
|
|
benoetigten ueberlagerten Zweifrequenztoene in Form einer Sinuskurve erzeugt.
|
|
Der Bauplan sowie zwei einfache Softwareprogramme zur Programmierung des
|
|
Geraets unter MS-DOS sind ueber den Chaos Computer Club zu beziehen. Die
|
|
Bauteilekosten liegen unter 20 DM und die ganze Schaltung inklusive
|
|
Verstaerker findet in einem Schnittstellenstecker Platz. Software fuer
|
|
andere Rechner ist in Planung, die Sourcen helfen bei der Entwicklung
|
|
eigener Programme. Man kann die Toene auch zuhause auf Band aufzeichnen und
|
|
dann mit dem Recorder in die Telefonzelle gehen. Dabei sollte man aber auf
|
|
sehr gute Tonqualitaet achten (z.B. DAT-Recorder) und die
|
|
Bandlaufgeschwindigkeit muss exakt gleich sein, weil es sonst
|
|
Timingtrouble gibt.
|
|
|
|
Das Problem dabei ist, dass immer mehr Menschen kostenlos telefonieren
|
|
wollen, aber von der eigentlichen Vermittlungstechnik keine Ahnung haben.
|
|
Wenn man nicht wochenlang trainiert und sich mit der Materie befasst, kann
|
|
es zu fatalen Fehlbedienungen kommen, so dass die Post und die geschaedigten
|
|
Firmen auf diese Praktiken aufmerksam werden. Bisher hat es jedoch
|
|
lediglich eine postinterne Untersuchung der Vorfaelle gegeben, nachdem
|
|
einige "Experten" unbedingt in diversen Zeitschriften ueber ihre Hacks
|
|
prahlen mussten und die betrogenen Firmen die Bundespost Telekom unter
|
|
Druck setzten. Besonders zu verurteilen sind die Softwaretrader, die fuer
|
|
enorme Geldsummen Bluebox-Computerprogramme an technikunerfahrene Benutzer
|
|
verkauften und gleichzeitig Panik in der Phreakszene ueber angebliche
|
|
Verhaftungen und Rueckverfolgungen von Gespraechen verbreiteten, um
|
|
nichtzahlende Experimentierer abzuschrecken. Wahr ist lediglich, dass die
|
|
Zielrufnummern in der digitalen Vermittlung (DIF), die die 130er-Nummern
|
|
in normale internationale Telefonnummern wandeln und die Verbindung
|
|
aufbauen gespeichert werden, wie es z.B. auch im Autotelefon C-Netz
|
|
gehandhabt wird. Der angerufenen Firma im Ausland ist maximal der
|
|
Einwaehlpunkt in Deutschland bekannt (z.B. Hamburg, Frankfurt,...).
|
|
Trotzdem ist natuerlich immer Vorsicht beim Forschen angesagt, denn wer
|
|
weiss besser als die Phreaks, dass die Entwicklung im Bereich der Technik
|
|
nicht halt macht? In der Regel ist aber eine Nachverfolgung fuer die Firmen
|
|
wirtschaftlich nicht interessant solange ihr normaler Geschaeftsbetrieb
|
|
nicht ernsthaft blockiert wird und die Bundespost verdient an den Phreaks
|
|
nicht schlecht, so dass sie aus eigenem Antrieb wohl nichts unternehmen
|
|
wird. Auf jeden Fall sollte die Phreak-Szene erheblich besser
|
|
zusammenarbeiten und sich nicht gegeneinander verschanzen, weil davon nur
|
|
die verachtungswuerdigen kommerziellen Verwerter profitieren, die keinerlei
|
|
Pionierarbeit leisten.
|
|
|
|
Innerhalb Deutschlands funktioniert das Blueboxing-Verfahren nicht, weil
|
|
die Leitungsdaten dort systemintern und nicht im normalen Sprachband
|
|
uebertragen werden. In Zukunft wird es fuer die Phreaks noch groessere
|
|
Probleme geben, weil im Zuge der Umstellung von analogen auf digitale
|
|
Vermittlungsstellen auch das C7-Verfahren zur Weitergabe von Leitungsdaten
|
|
eingefuehrt wird, bei dem Daten- und Sprachleitung getrennt sind. Dadurch
|
|
wird Phreaking zwar schwieriger, aber auch interessanter und man sollte
|
|
nicht vergessen, dass es wohl immer Laender geben wird, die sich keine
|
|
Vermittlungsanalage leisten koennen, so dass die alten Beeper nicht auf dem
|
|
Muell landen muessen. Ausserdem wurde Blueboxing schon vor Jahren totgesagt
|
|
und heute funktioniert es noch immer in Deutschland, der Schweiz,
|
|
Oesterreich, Italien, usw. Probleme gibt es noch in Russland, weil man dort
|
|
fast nie eine Auslandsleitung bekommt.
|
|
|
|
Kurz wurde auf dem Workshop noch einmal auf die Redboxes eingegangen, die
|
|
nur in den USA und Kanada funktionieren und in der Telefonzelle wertvolle
|
|
Dienste leisten, indem die Toene, die beim Einwerfen von Muenzen entstehen
|
|
ueber einen Beeper simuliert werden.
|
|
|
|
Viele Phreaks haben auch schon mit den postinternen 1177-Nummern
|
|
herumprobiert. Einige hatten auch schon Erfolg, man sollte aber bedenken,
|
|
dass an diesen Nummern sowohl automatische als auch mit Menschen besetzte
|
|
Pruefplaetze angeschlossen sind, so dass es fuer die Post ueberhaupt kein
|
|
Problem ist, die Leitungen zurueckzuverfolgen.
|
|
|
|
Vor der Umsetzung der in diesem Artikel erwaehnten technischen
|
|
Moeglichkeiten hat sich mensch selbstverstaendlich vorher nach den damit
|
|
verbundenen rechtlichen Bestimmungen zu erkundigen.
|
|
|
|
henne@mafia.zer / henne@mafia.ccc.de / ha@connect.de
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT QCRA
|
|
Radios und Armbanduhren
|
|
|
|
Die Hacktik-Redaktion aus Holland zeigte auf dem Congress in der
|
|
Veranstaltung "Radios und Armbanduhren", dass es ohne grossen Aufwand
|
|
moeglich ist, Cityruf-Meldungen, die eigentlich nur fuer den Empfaenger
|
|
bestimmt und keineswegs oeffentlich sind, abzuhoeren.
|
|
|
|
Die Texte werden von der Cityruf-Sendestelle zum portablen Cityrufempfaenger
|
|
per Funk als ASCII-Text uebertragen. Hacktic entwickelte eine kleine Platine,
|
|
an die auf der einen Seite ein Scanner (Funk-Empfaenger) und an die andere
|
|
Seite ein beliebiger Rechner mit serieller Schnittstelle angeschlossen werden.
|
|
Nun kann man ein einfaches Terminalprogramm starten und es erscheinen
|
|
Meldungen wie "sofort 346236 anrufen", "Termin Mueller 15:00 Uhr"oder "du bist
|
|
gefeuert" auf dem Schirm, waehrend die Empfaenger der Nachrichten nichts davon
|
|
ahnen. Theoretisch moeglich ist auch das Senden von Cityrufsignalen und
|
|
-texten, die sonst nur ueber Btx oder die telefonischen Aufnahmestellen
|
|
eingespeist werden koennen. Man muss lediglich eine sendefreie Luecke abpassen
|
|
und die Daten senden.
|
|
|
|
Die Anschlusszahlen zeigen, dass Cityruf immer mehr eingesetzt wird,
|
|
nicht nur im beruflichen, sondern auch im privaten Bereich. Die Telekom
|
|
weist die Kunden nicht auf diese Sicherheitsluecke im Cityruf-System hin,
|
|
so dass verbrecherisch veranlagte Menschen mittels Bufferung von
|
|
Cityruf-Daten ueber mehrere Monate eine digitales Persoenlichkeitsbild der
|
|
belauschten Cityruf-Benutzer erstellen koennen.
|
|
|
|
Henne
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT QCRB
|
|
CHIPKARTEN - Anwendung und Funktion
|
|
|
|
Projektleiter: Marcus Janke / Peter Laackmann
|
|
|
|
In den letzten Jahren wurden sehr viele verschiedene Formen der
|
|
Identifikations-, Kredit- und Guthabenkarten entwickelt. Die
|
|
hauptsaechlich benutzten Technologien sind Magnetstreifenkarten, Karten
|
|
mit optischer Codierung sowie Chipkarten, die entweder eine
|
|
festverdrahtete Logik (Guthabenkarten, Telefonkarten der Post) oder einen
|
|
Microprocessor enthalten (Kreditkarte, Buchungskarten). Diese Technik gilt
|
|
zur Zeit als sehr sicher, da z.B. ein Passwort auf dem Chip existiert, das
|
|
durch eine Sicherheitsschaltung gegen Auslesen von aussen geschuetzt
|
|
werden kann.
|
|
|
|
Das Projekt "Telefonkartenworkshop" und der Vortrag "Chipkarten" am
|
|
28.12.91 sollten die Technik der Karten sowie der dazugehoerigen
|
|
Informationsverarbeitung darstellen, also die Funktionsweise der
|
|
Kartentelefone, der dazugehoerenden Anschlusseinheiten in der
|
|
Vermittlungsstelle sowie der zentralen Datenverarbeitung. Die
|
|
Projektleiter stellten ein Lesegeraet als Hardware fuer den C-64 vor,
|
|
welches alle auf einer Telefonkarte gespeicherten Daten wie
|
|
Gebuehrenstand, Seriennummer, Datum sowie Hersteller der Karte in
|
|
Sekundenbruchteilen ausliest. Die Hardware selbst ist sehr einfach, liegt
|
|
im Kostenbereich von unter 20,-DM und findet im Userportstecker Platz.
|
|
|
|
Weiterhin wurde der Aufbau des Chips durch Auswertung von Licht- und
|
|
Elektronenmikroskopfotos untersucht, wobei die Art der Speicherung auf dem
|
|
Chip als EEPROM erkannt wurde, welches durch eine zusaetzliche Schaltung
|
|
gegen Missbrauch geschuetzt ist. Weiterhin ist der Chip selbst mit einer
|
|
Kunststoffschicht bedeckt, die ihn vor UV-Einwirkung und mechanischer
|
|
Beschaedigung schuetzt. Wird diese Schutzschicht entfernt, so werden die
|
|
Daten auf dem Chip geloescht, so dass auch das direkte Auslesen der Daten
|
|
mittels eines Elektronenmikroskops nicht mehr moeglich ist. Wie aus
|
|
Datenblaettern bekannt wurde, ist das "Aufladen" einer Telefonkarte durch
|
|
Eingabe eines 32-Bit Passwortes moeglich. Ein interner Fehlerzaehler
|
|
begrenzt die Anzahl der Versuche fuer dieses Passwort auf 4, danach wird
|
|
die Karte dauerhaft unbrauchbar. Ein auf dem Chip vorhandener
|
|
Rahmenzaehler begrenzt auch diese Zahl auf maximal 64 Aufladungen. Frueher
|
|
war geplant, die Karten an Automaten der Post aufzuladen, wobei das
|
|
Passwort aus den uebrigen Daten mit Hilfe einer Kryptofunktion berechnet
|
|
werden sollte. Inzwischen sind die Preise fuer Chipkarten jedoch gesunken,
|
|
so dass sich das Aufladen nicht mehr amortisiert. Auch ist der Aufwand und
|
|
das erhoehte Risiko fuer das System zu hoch.
|
|
|
|
Ein weiterer wichtiger Aspekt bei der Anwendung dieser Technik als
|
|
Telefonkartensystem ist der Datenschutz. Im Vortrag wurde darauf
|
|
hingewiesen, dass ueber jedes Gespraech in einer Kartentelefonzelle ein
|
|
Gebuehrendatensatz von 100 Bytes angelegt wird, in dem Daten stehen wie
|
|
Standort des Kartentelefons, KARTENNUMMER, ZIELRUFNUMMER, Dauer und Zeit
|
|
des Gespraechs sowie weitere postinterne Daten. Dieser Datensatz soll nach
|
|
Angaben der Bundespost nach 80 Tagen geloescht werden, wird jedoch auch
|
|
fuer Statistiken verwendet. Diese Tatsache ist den meisten Benutzern
|
|
sicherlich nicht bekannt.
|
|
|
|
Peter Laackmann
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT QCRC
|
|
MausNet
|
|
|
|
Im Jahr 1984, die Welt ist im Orwell-Fieber und Bob Woodward hat
|
|
eben seine Biographie ueber den Blues-Brother John Belushi und dessen
|
|
Drogentod veroeffentlicht, war die bundesdeutsche Mailboxszene
|
|
noch nicht besonders ausgepaegt. Wenige Systeme wie RMI von Rupert Mohr,
|
|
Decates und MCS fuehrten ein vergleichsweise einsames Dasein. Ein Jahr
|
|
vorher blamierte sich der Stern mit den "Hitler-Tagebuechern und William
|
|
Gibson schrieb seinen "Neuromancer".
|
|
|
|
Tauchte beim "Neuromancer" der User unmittelbar ueber sein nervliches
|
|
Sensorium in ein komplexes, weltumspannendes Datennetz ein namens
|
|
"Matrix" ein, so musste er in der Realitaet hoechst mittelbar und extrem
|
|
langsam mit den wenigten verfuegbaren Systemen Kontakt aufnehmen. Und
|
|
auch von weltumspannenden Netzen konnte damals noch nicht die Rede sein.
|
|
Zwar gab es an einigen Universitaeten Usenet (Larry Wall brachte im April
|
|
'84 die erste Version seines 'rn' heraus), aber Tom Jennings, der
|
|
Begruender des FidoNet, fing gerade mal mit zwei Systemen an.
|
|
|
|
Zu diesem Zeitpunkt - Ende 1984 - fingen einige Enthusiasten aus einer
|
|
Apple-Keimzelle in Muenster an, ihre eigene Mailbox zu programmieren.
|
|
Sie waren der kryptischen und unergonomischen Bedienung anderer Systeme
|
|
ueberdruessig, wo wilde Zahlenkombinationen das Mailboxprogramm steuerten
|
|
und man geradezu einen Fuehrerschein oder Lehrgang brauchte um sich als
|
|
User zurechtzufinden.
|
|
Ihnen schwebte etwas intuitiv bedienbares vor, fuer Anfaenger ebenso
|
|
leicht, wie fuer Fortgeschrittene schnell zu bedienen. Uebersichtliche
|
|
Menues mit Hotkeys statt Zahlenkuerzeln und Kommandozeilen (Das Programm
|
|
Zerberus, welches zwar auch mit Kommandozeile, dafuer aber mit wesentlich
|
|
leichter zu merkenden Wort-Befehlen arbeitete, konnten die Autoren nicht
|
|
kennen da es erst ein Jahr spaeter erschien. Es duerfte ihre Absichten
|
|
aber wohl auch nicht beeinflusst haben...)
|
|
|
|
Verwirklicht wurde das Ganze auf einem Apple II Clone unter Turbo-Pascal
|
|
und wurde unter dem Namen M.A.U.S. - die Abkuerzung stand damals noch fuer
|
|
"Muenster Apple User Service" - Anfang April '85 auf die bundesdeutsche
|
|
Szene losgelassen. Die Art der Benutzerfuehrung ist seither eine Art
|
|
Markenzeichen fuer die Maus-Software, in gewisser Weise auch eine
|
|
Politik. Bezeichnend dafuer ist die Tatsache das die entsprechenden
|
|
Code-Zeilen seit dieser ersten Version unveraendert bzw. nur erweitert
|
|
wurden.
|
|
Wenig spaeter wurde das Programm innerhalb weniger Tage von der
|
|
Apple-Basis (ein Wortspiel uebrigens, fuer den, der's versteht :-) auf
|
|
MS-DOS und Turbo-Pascal 3.0 konvertiert - notgedrungen, denn die alte
|
|
Hardware hat ihren Dienst eingestellt. Zu diesem Zeitpunkt eroeffnete
|
|
Wolfgang Mexner die erste Zerberus Mailbox und FidoNet hatte eine
|
|
handvoll Installation in Deutschland.
|
|
|
|
Heute, Ende 1991, besteht das MausNet aus 50 Installationen bundesweit
|
|
(zwei Sites in Oesterreich sind in Vorbereitung). Diese geringe Zahl
|
|
von Installationen fuer eines der ersten deutschen Mailboxprogramme laesst
|
|
sich in der nicht-ganz-so-einfachen Einsteigsprozedur fuer neue Sysops
|
|
erklaeren. Waehrend beim Z-Netz der Kauf des Programms, bei FidoNet sogar
|
|
nur die erfolgreiche Installation des Paketes genuegt um Sysop zu werden,
|
|
wird im MausNet eine kurze Vorstellung des potentiellen Neu-Sysops
|
|
verlangt. Er soll in eigenen Worten ein wenig von seiner Person erzaehlen
|
|
und wie er zum MausNet kam, resp. wieso er eine MausNet Mailbox
|
|
betreiben will. Die Sysops geben danach in der Regel ihr Placet. Diese
|
|
psychologische Hemmschwelle hat bisher die Fluktuation im MausNet recht
|
|
gut eingedaemmt. Ist man als neuer Kollege akzeptiert, dann erhaelt man
|
|
die Maus-Software gegen 100.- Shareware-Gebuehr (fuer kommerzielle
|
|
Stand-alone Nutzung fallen 500.- KAUFpreis an).
|
|
|
|
Die Netzstruktur im MausNet ist streng baumfoermig auf einen Hauptserver
|
|
ausgerichtet. Pro Netzaufruf (zwischen 4:00h und 6:00h morgens) finden
|
|
zwischen zwei miteinander verbundenen Boxen jeweils ZWEI Anrufe statt,
|
|
die auf jeweils andere Telefonrechnungen anfallen. In der ersten Stufe
|
|
senden die Systeme in den untersten Netzebenen (also die Blaetter im
|
|
Baum) ihre Daten (auf ihre Rechnung) nach 'oben'. Nach einiger Zeit
|
|
erhalten sie den Rueckruf von ihrem Server, der die neuen Daten der
|
|
anderen Systeme (auf seine Rechnung) uebertraegt. Die insgesamt
|
|
uebertragenen Daten werden gegen die entstandenen Kosten aufgerechnet und
|
|
jedes System zahlt an seinen Server nur fuer die Daten die es mehr
|
|
empfaengt als es gesendet hat. Eine automatisierte, aber ziemlich
|
|
gerechte Art der Abrechnung. Weiterhin hat diese Netzstruktur auch den
|
|
Vorteil, das eine Laufzeit von einem Tag durch gesamte Netz beinahe
|
|
garantiert werden kann (was es nur verhindern kann ist der Ausfall eines
|
|
Systems).
|
|
|
|
Ueber die Gateways im MausNet kann man diese Geschwindigkeit nicht ganz
|
|
beibehalten. Der FidoNet-Gateway in Aachen laeuft zweimal taeglich um im
|
|
FidoNet 242 liegt die Laufzeit aus dem MausNet heraus in der Regel bei
|
|
1.5 Tagen. Der Z-Netz Gateway in Muenchen laeuft auch zweimal taeglich -
|
|
eine MausNet Mail schafft es innerhalb 1.5 Tagen in grosse Teile des
|
|
Netzes. Nur gibt Z-Netz leider keine Rueckmeldung ueber unzustellbare
|
|
Mails. Der InterEUNet Gateway in Bremen wird sogar viermal taeglich
|
|
betrieben - mit entsprechend guten Laufzeiten. Der ProNet-Gateway in
|
|
Koeln laeuft einmal taeglich, wobei mir ueber die Laufzeiten im ProNet
|
|
nichts bekannt ist. Der GEnie Gateway ist leider seit wenigen Tagen
|
|
eingestellt.
|
|
|
|
User-Politik im MausNet ist die Offenheit. Es gibt im Netz nur drei
|
|
Typen von Benutzern. Der GAST, der sich nicht namentlich eintraegt. Er
|
|
sollte moeglichst schon einige Newsgroups lesen koennen und, je nach
|
|
Sysops, auch Programme donwloaden. Der Typus USER hat seinen Namen im
|
|
System hinterlassen und sollte dann nahezu vollen Lesezugriff, evtl.
|
|
auch oeffentlichen Schreibzugriff haben. Das Versenden von persoenlichen
|
|
Mails ist nur nach Entrichtung eines Jahresbeitrages (20.- bis 50.-, je
|
|
nach Stadt PRO JAHR(!)) moeglich. Der SYSOP zum Schluss ist fuer die
|
|
technische Funktion des Systems zustaendig.
|
|
|
|
Vernetzungen und Gruppenwuensche gehen in der Regel von Userseite aus,
|
|
werden auf jedenfall aber dort abgestimmt. Fuer eine neue Newsgroup muss
|
|
man zehn Unterstuetzer fuer die Einrichtung finden - eine Abstimmung ist
|
|
in der Regel nicht noetig. Bei einer Vernetzung ueber einen Gateway muessen
|
|
sich die User dafuer aussprechen, und in der Regel wird darueber auch
|
|
abgestimmt. Gleiches gilt, wenn ein anderes Netz von uns Newsgroups
|
|
beziehen will.
|
|
|
|
Wen dieser kurze Einblick neugierig gemacht hat, den lade ich herzlich
|
|
ein, sich mal bei uns umzuschauen. Naehere Infos ueber die Maus-Software
|
|
selbst gibt es bei js@ac.maus.de
|
|
|
|
Michael Keukert (mk@ac2.maus.de)
|
|
|
|
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
|
|
|
|
Mailboxsystem ZERBERUS
|
|
|
|
Referent: padeluun (Raum K3 15.30h)
|
|
|
|
Da der eigentliche Hintergrund dieses Workshops, oder was auch immer
|
|
nicht genau festgelegt war, berichtete uns padeluun zuerst einmal ueber
|
|
die neue Version von Zerberus, die zur CeBit fertig sein soll.
|
|
|
|
Sie soll in der Bedienung wesentlich einfacher sein. Dies kann Mensch ja
|
|
auch schon an der Bioniccc hier auf dem Congress testen.
|
|
|
|
Die wesentlichen Neuheiten sind:
|
|
|
|
- neugestalteter Menuebaum, der auch fuer User mit langsamen Modem gut zu
|
|
bedienen ist
|
|
- Bessere Verwaltung der Bretter, leider auch weniger (Bretter)
|
|
- Zerberus soll nach einem Logout keinen RAM-Speicher mehr klauen
|
|
- Modularer Aufbau des Systems
|
|
- Bessere Kostenverwaltung
|
|
- Zerberus soll jetzt richtig professionell werden aber nicht in den
|
|
"totalen Kommerz" verfallen
|
|
|
|
Der Menuebaum ist so gestaltet, dass nicht mehr alle Unterbretter mit
|
|
angezeigt werden, sondern erst eine Auswahl aus Hauptbrettern, von
|
|
welchen Mensch eins auswaehlen kann. Darauf bauen sich die Unterbretter
|
|
der "1. Etage" auf, usw. So ist der Menuebaum auch fuer User mit niedriger
|
|
Geschwindigkeit ertraeglich benutzbar. Auch die Verwaltung der Bretter
|
|
soll erheblich einfacher werden. Genaueres konnte Mensch leider nicht
|
|
erfahren. Denkbar waere da eine bessere Organisation von Masken, etc.
|
|
Wuenschenswert waere auch ein Autoeintrag.
|
|
|
|
Ebenso wie der Menuebaum und die Brettverwaltung soll auch das
|
|
Speichermanagement erheblich besser werden. Zerberus klaut keinen
|
|
Speicher mehr nach jedem Logoff, so dass der SysOp nicht mehr eine
|
|
Unmenge an Sicherheitstools (z.B. timeboot, oder Memory-Watcher)
|
|
einbauen muss, damit sich das System nicht aufhaengt. Besonders
|
|
Interessant ist so etwas natuerlich fuer Systeme, die von dem/n
|
|
Systembetreiber/n nicht immer zu erreichen ist, weil die Mailbox z.B. in
|
|
einem Buero untergebracht ist.
|
|
|
|
Die Bedienerfreundlichkeit des alten Zerberus wurde noch von
|
|
interessierten Zerberuslern und teilweise nur noergelnden Fido-Menschen
|
|
durchgekaut. Das ganze wurde am oberschwierig zu bedienenden Befehl
|
|
SUCHEN getan. Es ist recht kompliziert und zeitaufwendug dazu, nach
|
|
irgendetwas zu suchen. ein Diskussionsteilnehmer hatte versucht einen
|
|
Betreff mit "*Congress*" zu suchen, um zu erfahren. wo der Congress
|
|
stattfindet. Es hat nicht geklappt. Auch die Geschwindigkeit laesst zu
|
|
wuenschen uebrig. Dies soll auch anders werden. Da einige Programmierer
|
|
jetzt Informatiker sind, haben sie gelernt, richtige Suchstrukturen zu
|
|
basteln, die das Verknuepen erlauben und die Geschwindigkeit erhoehen.
|
|
padeluun gab zu bedenken, dass die Suchgeschwindigkeit natuerlich auch
|
|
sehr stark von der Mailboxhardware abhaengt.
|
|
|
|
Durch diese Entwicklungsschritte soll Zerberus professionell werden. Da wirft
|
|
sich natuerlich die Frage nach dem Preis auf. Bei dem derzeitigen Preis
|
|
von 898.- DM + MwSt wird es allerdings bleiben. Es wird allerdings keine
|
|
Sozialtarife mehr geben. Aber es gibt eine sogenannte Light version, die in
|
|
ihrer Leistung eingeschraenkt, jedoch voll einsatzfaehig ist und fuer
|
|
eine kleinere Mailbox volkommen ausreicht. Sie enthaelt dann keine
|
|
Features, wie z.B. die direkte Gebuehrenabrechnung per Bankeinzug, etc.
|
|
padeluun wird jedoch wiederholt vorgeworfen, dass er nur "den totalen
|
|
Gewinn" machen will und sich kaum um die Interessen der User kuemmere. Er
|
|
stelle sich als Guru des Netzwerks hin. Aber die Programmierer muessen
|
|
ja auch irgendwie leben. Ein so grosses Programm und gewartetes Programm
|
|
ist ber PD- und Sharewarekonzepte nicht finanzierbar, da der Arbeitsaufwand
|
|
einfach viel zu hoch ist und "die Programmierer dann verhungern wuerden".
|
|
padeluun hat es satt, zu leben wie ein (.zensiert.) und will nicht mehr in
|
|
einer "Durchgangswohnung" leben, wo jeder auch in den entferntesten Winkel
|
|
vordringen kann. Wer kann es ihm verdenken?
|
|
|
|
beppo@mafia.zer / beppo@mafia.ccc.de
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT QCRD
|
|
Voicemailboxen und PID
|
|
|
|
Nachdem nun die Allergie gegen Anrufbeantworter und ihre langweiligen
|
|
Ansagen immer weiter um sich greift, haben sich mailboxverwoehnte Menschen
|
|
etwas neues ausgedacht: Voicemailboxen, die Informationen in Form von
|
|
Sprache bereitstellen und ueber normale Tonwahlfrequenzen (z.B. Beeper vom
|
|
Anrufbeantworter (Kosten: ca. 10 DM) oder von jedem Kartentelefon aus)
|
|
bedienbar sind. Die Moeglichkeiten reichen von persoenlichen Nachrichten an
|
|
bestimmte Benutzer ueber oeffentliche Foren und Infotexte bis hin zu
|
|
Konferenzen mit mehreren Teilnehmern. Diese Dienste nennen sich in
|
|
postdeutsch "persoenliche Informationsdienste" oder auch PID. International
|
|
eingebuergert ist der Begriff "Audiotext" und "voice response systems".
|
|
|
|
Die Post fuehrt zur Zeit gerade einen Feldversuch mit acht Anbietern durch.
|
|
Beschraenkungen: Keine Sexanbieter, keine Konferenzen und kein Gluecksspiel.
|
|
Die Systeme sind alle unter den neuen 0190-Nummern angeschlossen, bei
|
|
denen der Anrufer ueber seine Telefongebuehren die Leistungen bezahlt (eine
|
|
Einheit dauert dann nur 12 Sekunden). Dabei erhaelt der Anbieter selbst
|
|
aber nur 46%, den Rest behaelt die Bundespost. Der Anbieter muss ein
|
|
Mindestgebuehrenaufkommen von 3000 Einheiten im Monat garantieren.
|
|
|
|
Von der Darmstaedter Firma Telesys wird ein postzugelassenes, sehr
|
|
leistungsfaehiges aber auch recht teures Voicemailboxsystem angeboten, das
|
|
sehr viele Leitungen auf einmal bedienen kann und z.B. als
|
|
Kundeninformationssystem fuer Luftfracht bei Lufthansa eingesetzt wird.
|
|
|
|
Wem ein kleineres System reicht, der kann sich eine Steckkarte fuer den PC
|
|
zulegen, die je nach Leistungsfaehigkeit zwischen 100 und 1000 Mark kostet.
|
|
Vorgefuehrt wurde die BigMouth Karte von der amerikanischen Firma Talking
|
|
Technology, die eine Sekunde Sprache als vier Kilobyte auf der Festplatte
|
|
speichert. Die Texte sind voellig frei definierbar und verschiedene
|
|
Menuefuehrungen (z.B. fuer verschiedene Sprachen) sind moeglich. Als Beispiel
|
|
zeigte Steffen Wernery sein menuegefuehrtes Stoehnsystem mit Hitparade zum
|
|
Mitmachen (Telefonnummer siehe unten). Ein Problem bei dieser Steckkarte
|
|
ist nur, dass der Hersteller pleite ist und es nur noch sehr wenig
|
|
Lagerbestand gibt.
|
|
|
|
Ein Teilnehmer bemerkte, dass es in der Novemberausgabe der
|
|
Funkfachzeitschrift "cqdl" einen Bauplan inklusive Software fuer ein
|
|
solches Geraet gibt.
|
|
|
|
Zum Schluss noch ein paar Nummern zum Ausprobieren:
|
|
040/4807780 Telefun Hamburg (Steffen Wernery) mit Stoehnmenue
|
|
0031/20/6001480 Hacktic-Redaktion Amsterdam (hollaendisch/englisch)
|
|
02421/2040 Teletreff Dueren (Deutsche Bundespost)
|
|
Konferenztestsystem mit 10 Leitungen
|
|
|
|
henne@mafia.zer / henne@mafia.ccc.de / ha@connect.de
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT QCRE
|
|
Protokolliert, gefangen und verurteilt!
|
|
|
|
Erlaeuterungen zur Auswertung von Btx-Sessions durch die DBP-Telekom.
|
|
|
|
Das Knacken und Ausspaehen, sowie die Fremdbenutzung von Btx-
|
|
Teilnehmerkennungen scheint immer noch ein verbreitetes Hobby einiger
|
|
Btx-Freaks zu sein. Besonders betroffen und geschaedigt werden durch
|
|
derartige Aktivitaeten in erster Linie die Dialog-Dienst-Anbieter. Bei
|
|
den Inhabern missbrauchter Btx-Kennungen summieren sich zeitweise
|
|
Kosten bis zu 6000,- DM monatlich!
|
|
|
|
Kuerzlich verhandelte das Amtsgericht Berlin-Tiergarten einige solcher
|
|
Faelle. Verhaengt wurden dabei Geldstrafen zwischen 700,- und 1600,- DM.
|
|
Offengelegt wurden in der Verhandlung auch die derzeitigen Protokoll-
|
|
Moeglichkeiten der DBP-Telekom.
|
|
|
|
Bei jeder Verbindung zur Btx-Zentrale werden waehrend der Sitzung
|
|
mehrere Datensaetze angelegt. Insgesamt werden sieben wesentliche
|
|
Faktoren je Datensatz festgehalten.
|
|
|
|
IN SPALTE 1 wird die Btx-Vermittlungsstelle protokolliert, ueber die
|
|
die betreffende Btx-Sitzung durchgefuehrt wurde. Hierbei wird der
|
|
Standort der Vermittlungsstelle mit der Postleitzahl des Ortes
|
|
festgehalten. Dieses ermoeglicht auch eine Fangschaltung im
|
|
betreffenden Ortsnetz - jedoch noch manuell.
|
|
|
|
IN SPALTE 2 werden Rechnernummer und Zugangsport aufgezeichnet. Diese
|
|
Daten werden dem Btx-Teilnehmer uebrigens "verdeckt" beim
|
|
Verbindungsaufbau auf der Identifizierungsseite (oberste Zeile) in der
|
|
Reihenfolge: Rechnernummer, Zugangsport, Anschlussnummer und
|
|
Zugangsseite angezeigt. Es kann zeitgleich immer nur eine Verbindung
|
|
ueber einen bestimmten Port durchgefuehrt werden. Anhand der Portnummer
|
|
sollte sich auch die Uebertragungsgeschwindigkeit ermitteln lassen.
|
|
|
|
IN SPALTE 3 verzeichnet die Post die Sitzungsart. Innerhalb einer Btx-
|
|
Sitzung koennen hierzu mehrere Datensaetze angelegt werden. Definiert
|
|
sind:
|
|
|
|
SE; der Sitzungs-Endesatz der gesamten Sitzung mit der Angabe der
|
|
Zeitdauer der Gesamt-Sitzung.
|
|
|
|
ER; jeweils eine Externe-Rechner-Session, je kostenpflichtiger Nutzung
|
|
eines externen Rechners. Bei Nutzung mehrerer externer Rechner wird
|
|
jede ER-Nutzung einzeln abgeschlossen und verzeichnet.
|
|
|
|
EG; der Entgeltsatz der innerhalb einer Btx-Sitzung erzeugt wurde. Je
|
|
Anbieter, bei dem Kosten verursacht wurden, kann ein eigener Datensatz
|
|
erzeugt werden. Diese Daten sind auch Grundlage der
|
|
Anbieterabrechnungen.
|
|
|
|
IN SPALTE 4 wird die Btx-Teilnehmernummer einschliesslich des
|
|
Mitbenutzer-Suffix registriert, zu dessen Lasten die Verbindung
|
|
aufgebaut wurde.
|
|
|
|
IN SPALTE 5 wird die system-interne Teilnehmer-Nummer festgehalten.
|
|
Diese dient der Zuordnung der im System auflaufenden Datensaetze, sie
|
|
ist extern ohne Bedeutung.
|
|
|
|
IN SPALTE 6 dokumentiert die Post die Anschlussnummer ueber welche die
|
|
Verbindung aufgebaut wurde. Die Anschlussnummer wird ebenso auf der
|
|
Seite *74# und auf jeder Zugangsseite in der ersten Zeile (neben
|
|
anderen schon erwaehnten Daten) verdeckt angezeigt. Ueber die
|
|
Anschlussnummer laesst sich die genutzte Anschlusskennung ermitteln. Die
|
|
aufgezeigte Anschlussnummer ist von Spalte 4 immer abweichend, wenn im
|
|
Falle der Freizuegigkeit ueber fremde Anschluesse Btx-Verkehr abgewickelt
|
|
wird. Ferner wird in dieser Spalte festgehalten, welche Leitseiten
|
|
abgerufen und welche Entgeltsaetze (als Summe) dabei erzeugt wurden.
|
|
|
|
IN SPALTE 7 erfolgt die Speicherung der Zeitdauer der einzelnen
|
|
Sitzungen. Werden mehrere Datensaetze (siehe Spalte 3) angelegt, wird
|
|
jeder einzeln mit der Zeitdauer festgehalten. Die Speicherung erfolgt
|
|
in der Reihenfolge ihres Abschlusses. Es lassen sich sommit die Daten
|
|
mehrerer zeitgleicher Sitzungen unter einer Teilnehmernummer immer
|
|
jeder einzelnen Verbindung zuordnen.
|
|
|
|
Es sollte davon ausgegangen werden, dass auch fehlerhafte und falsche
|
|
Verbindungsaufbauten (z.B. zu nicht freizuegig deklarierten Teilnehmern)
|
|
verzeichnet werden.
|
|
|
|
Die Beweislast dieser Protokolle ist gerichtlich noch nicht
|
|
abschliessend geklaert. Zwar behauptet die DBP-Telekom durch diese
|
|
Protokolle den Beweis zu erbringen, welcher Btx-Teilnehmer mit seiner
|
|
eigenen Anschlusskennung fremde freizuegig deklarierte Teilnehmer
|
|
missbrauchte. Besonders wenn dieses von einer DBT-03 Anschlussbox aus
|
|
erfolgte.
|
|
|
|
Die Anschlusskennungen aus DBT-03 Anschlussboxen werden in einem anderen
|
|
Datenformat (7e1, stat 8n1) innerhalb eines Zeitfensters uebertragen.
|
|
Dieses laesst sich jedoch mit einem seit Jahren verbreiteten PD-Decoder
|
|
simulieren. Btx-Freaks, welche sich auf diesem Wege zum Beispiel als
|
|
"oeffentliches Btx-Geraet" identifizieren, sparen so die Gebuehren fuer
|
|
den Mitteilungsdienst (Strafbar!).
|
|
|
|
Diese Beweisform der DBP-Telekom fuehrte in der Vergangenheit sogar
|
|
dazu, dass gegen Btx-Teilnehmer Durchsuchungsbeschluesse erwirkt wurden,
|
|
deren Anschlusskennungen ausgespaeht oder sogar freiwillig an Btx-
|
|
Agenturen weitergegeben wurden! Es empfiehlt sich daher, sich die
|
|
Weitergabe der Anschlusskennung (auch an Btx-Agenturen) quittieren zu
|
|
lassen.
|
|
|
|
Das nun in den juengsten Gerichtsverfahren teilweise eindeutige Urteile
|
|
zustande kamen, hat einen weiteren Hintergrund. Nachdem ein Teilnehmer
|
|
die "Fremdbenutzung" seines Anschlusses bemerkte, wurde dieser aus dem
|
|
Btx-System geloescht. Nach einigen Tagen wurde jedoch festgestellt, dass
|
|
unter der geloeschten Kennung immer noch eine Btx-Verbindung aktiv war
|
|
und weiterhin Datensaetze protokolliert wurden. Daraufhin wurde eine
|
|
Fangschaltung veranlasst. Ergo sum: Wer sich 13 Tage ununterbrochen
|
|
unter einer fremden Kennung im Btx-System aufhaelt, ist selber
|
|
schuld(ig)!
|
|
|
|
Den Btx-Teilnehmern sei empfohlen, die von der DBP-Telekom im Btx-
|
|
System erlaeuterten "Sicherheitshinweise" (*10414114013#) ernsthaft zu
|
|
studieren. Noch immer geben Btx-Teilnehmer auf von Btx-Anbietern
|
|
simulierten Passwortabfragen freiwillig ihre Daten preis. Selbst das
|
|
Kennwort eines Landeskriminalamtes gelangte so in fremde Haende.
|
|
|
|
NETZWERKER//CCC-Btx-Redaktion//LS23 , S. Wernery
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT QFAF
|
|
Definitionsfragen, die erste
|
|
|
|
Techno-Terrorismus oder der Sinn institutioneller Sprachregelungen
|
|
Nicht nur eine Definitionsfrage
|
|
|
|
von Juergen Wieckmann
|
|
|
|
Hamburg, 28. Dezember 91 (ccc) - Dem Chaos Computer Club ist
|
|
offensichtlich der Mut fuer schwierige Themen abhanden gekommen. Dies
|
|
ist zumindest der Eindruck, den eine Podiumsdiskussion waehrend des
|
|
Chaos Communication Congresses 91 zum verbotenen Stichwort "Techno-
|
|
Terrorismus" hinterliess. Dieser Begriff wurde im Vorfeld der Kongress-
|
|
Planungen gekippt. Alterspraesident Wau Holland hatte sich massiv in
|
|
die Planung eingeschaltet - und beharrte darauf, den Begriff zu
|
|
streichen, da er falsche Assoziationen wecke. Techno-Terrorismus sei
|
|
ein Wort, das eher auf ein Seminar fuer Verfassungsschuetzer gehoere,
|
|
nicht aber auf den Chaos Congress, so lautete der Kern des Vetos.
|
|
Zunaechst solle darueber diskutiert werden, was unter Terrorismus zu
|
|
verstehen sei. Uebrig blieb schliesslich ein Veranstaltungstitel mit dem
|
|
nichtssagenden Stichwort "Definitionsfragen". Selbst die fuer ihre
|
|
verkarsteten Strukturen bekannte Hamburger SPD haette keinen
|
|
schlechteren Kompromiss finden koennen.
|
|
|
|
Was sich dann in der Debatte abspielte, entsprach den hinlaenglich
|
|
bekannten Grundphilosophien des CCC - oder besser, die seines
|
|
Alterspraesidenten. Von neuen Ansaetzen oder Ideen konnte keine Rede
|
|
sein. Steffen Wernerys Vorschlag, das Problem wachsender
|
|
Verletztlichkeiten der technisierten Gesellschaft marktwirschaftlich
|
|
durch Versicherungen in Griff zu bekommen, zeigte eher eine gewisse
|
|
Form von Hilflosigkeit. Wau Holland brillierte in der ihm eigenen Art
|
|
mit globalgalaktisch-geschichtlichen Rundumschlaegen zum Thema
|
|
Terrorismus, Staatsterrorismus und Regierungskriminalitaet. Prof. Klaus
|
|
Brunnstein parrierte mit der obligatorischen Virenthematik - the same
|
|
prodcedure as every year.
|
|
|
|
Um die eigentlich interessierende Frage, wie und unter welchen
|
|
Voraussetzungen terroristische Regime, Banden, Gruppen oder
|
|
Einzeltaeter Computertechnik zur brutalen Durchsetzung letztlich
|
|
beliebiger politischer oder wirtschaftlicher Ziele nutzen koennten,
|
|
eierten die Podiumsteilnehmer abstrakt-theoretisch herum. Jeder spulte
|
|
das eingeuebte Programm runter, wobei die kurz vor Veranstaltungsbeginn
|
|
zwangsverpflichtete und ueberaus schwache Moderation vom Autor dieses
|
|
Beitrages nicht in der Lage war, die verbalen Endlos-Schleifen einiger
|
|
Podiumsteilnehmer auf ein ertraegliches Mass zu reduzieren. Freiherr von
|
|
Gravenreuths geschliffene Argumentationen brachten immerhin das
|
|
Kunststueck fertig, quasi mit dem Florett, den beiden Dampfwalzen
|
|
Brunnstein und Holland Paroli zu bieten.
|
|
|
|
Vor sechs Jahren haette man sich nicht gescheut, dass Thema mit
|
|
professionell organisierter Medienbegleitung offensiv nach vorne
|
|
anzugehen. So warf diese Vorstellung vor allem ein Schlaglicht auf den
|
|
inneren Zustand des Chaos Computer Clubs. Chaos-Gruftis beim Abfeiern
|
|
einer Traditionsveranstaltung, deren Unterhaltungswert streckenweise
|
|
nur durch wortgewaltige Polemiken aufrechterhalten wurde.
|
|
|
|
Fazit: Die 1988 erfolgte Verhaftung eines Vorstandsmitgliedes in
|
|
Paris als Folge der NASA-Hack Veroeffentlichungen, der Vorwurf, durch
|
|
oeffentliches Wirken in Sachen Computerviren zur Verbreitung der Viren
|
|
beigetragen zu haben, die Tatsache, als prominenter Hackerclub
|
|
zeitweise in die kriminelle Ecke gestellt worden zu sein und nicht
|
|
zuletzt, das den Club in seinen realen Moeglichkeiten mehrfach
|
|
ueberfordernde Medienimage, hat der CCC institutionell nicht
|
|
verarbeitet.
|
|
|
|
Es mag verstaendlich sein, dass man heute nicht mehr den Mut aufbringt,
|
|
mit Frische und Pepp ein heisses Eisen anzufassen. Es stellt sich auch
|
|
die Frage, ob der CCC fuer derartiges ueberhaupt noch die richtige
|
|
Adresse ist. Auch eine juristische Person wird aelter und es gibt
|
|
soetwas wie institutionelle Erfahrungen, die ihre Spuren hinterlassen.
|
|
Wer kann nicht nachvollziehen, dass sich die prominenten Hacker davor
|
|
fuerchten, kuenftig vielleicht nicht nur als eine Ansammlung verkappter
|
|
KGB-Spione, sondern gleich als Techno-Terroristen klassifiziert zu
|
|
werden. Doch der Versuch, den eigenen Aengste durch muehsam
|
|
durchgekaempfte Sprachregelungen aus dem Weg zu gehen, zeigt nur die
|
|
tief sitzende Verunsicherung des einst so agilen Clubs. Vielleicht hat
|
|
es aber auch damit zu tun, dass bestimmte Ideen ihre Zeit haben - und
|
|
diese Zeit auch ablaufen kann.
|
|
|
|
Das Erfolgsrezept der 80er Jahre, mit Witz, Frechheit, Kreativitaet
|
|
Intelligenz und medienwirksamen Aktionen die ,,Robin Datas'' zu
|
|
spielen, geht nicht mehr auf. Bei genauer Betrachtung hat der CCC als
|
|
Institution letztlich nicht mehr gemacht, als medienwirksam Finger in
|
|
offene Wunden zu legen - und damit die Republik zu unterhalten, vor
|
|
allem dann, wenn irgendwo jemand laut aufquitschte. In der virtuellen
|
|
Welt der Netze und Medien nichts weiter als die moderne Version von
|
|
,,David gegen Goliath'', die man sich im Sessel sitzend genuesslich von
|
|
den Medien vorspielen liess. Sowas zieht immer, laesst sich allerdings
|
|
nur begrenzt als ,,aufklaererischen Akt'' verkaufen.
|
|
|
|
Die sich selbst zugeschriebene Wirkung als ,,Ideenkatalysator'' mag
|
|
vielleicht fuer die Zeit zwischen 1980 und 1984 gegolten haben. Sicher
|
|
hat auch eine Studie fuer den Deutschen Bundestag 1986 ihre Wirkungen
|
|
nicht verfehlt. Doch letztlich waren es immer einzelne Personen. Der
|
|
Club selbst, mit seiner medien- und gruppendynamisch hochgefahrenen
|
|
Selbstbesoffenheit, war als Plattform fuer pragmatisches und
|
|
projektorientiertes Arbeiten gaenzlich ungeeignet. Nunja, hinterher ist
|
|
man immer schlauer.
|
|
|
|
Der CCC hat nicht die innere Kraft zur generellen Neuorientierung
|
|
gefunden - praktiziert wird nur noch eine Art ,,Mythos-Verwaltung''.
|
|
Die Chance wurde bereits 1987 vertan, als alles um den CCC herum
|
|
netzmaessig im Aufbruch war, waehrend der Club immer noch glaubte, er
|
|
spiele im Lande die erste Geige. ,,Begreift endlich, dass ihr Fossile
|
|
seit'', sagte kuerzlich ein Freund des Hauses. Verglichen mit dem, was
|
|
andernorts gestaltet, aufgebaut und debattiert wird, ist der CCC
|
|
faktisch in die Bedeutungslosigkeit entlassen worden. Angemessen waere,
|
|
wenn man sich kuenftig auf den jaehrlich Communication Congress
|
|
beschraenken wuerde - vorausgesetzt, in die Hamburger
|
|
Traditionsveranstaltung wuerde mehr internationale Kongresserfahrungen
|
|
einfliessen.
|
|
|
|
Doch bislang hat niemand den Mut aufgebracht, das Projekt CCC fuer
|
|
beendet zu erklaeren. Und weil niemand den Totengraeber spielen will,
|
|
wird eine Leiche kuenstlich am Leben erhalten, zehrend vom Medienglanz
|
|
alter Zeiten. Mit Lenin hat das zwar auch etliche Jahrzehnte
|
|
funktioniert, doch 10 Jahre CCC sollten eigentlich ausreichen.
|
|
Niemand, ausser dem CCC selbst und vielleicht einige scheinbar EDV-
|
|
Sicherheit produzierende Unternehmen, braucht heute einen Chaos
|
|
Computer Club, der vom legendaeren Image der 80er Jahren lebt.
|
|
|
|
Jwi
|
|
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
|
|
|
|
Definitionsfragen, die zweite
|
|
|
|
Neue Themen aufgreifen
|
|
|
|
"Den" Chaos Computer gibt es nicht als Institution an und fuer sich. Der
|
|
CCC ist eine Ansammlung unterschiedlichster Individuen, jeweils mit
|
|
unterschiedlichen Vorstellungen, die in einigen Teilbereichen effektiv
|
|
zusammenarbeiten koennen. Ein Begriff, der im Kern steht, ist freie und
|
|
ungehinderte Kommunikation. Auch die Verantwortbarkeit der eigenen
|
|
Aeusserungen ist Handlungsvoraussetzung. Prof. Voelz hat auf KoKon '90,
|
|
einem von einer Minderheit im CCC veranstalteten Kongress in Ostberlin
|
|
davor gewarnt, destruktive Informationen zu erzeugen. Es muesse bedacht
|
|
werden, dass Information nicht vernichtbar ist.
|
|
|
|
Es ist fraglich, ob es noetig ist, noch eine weitere Bombenbauanleitung
|
|
zu schreiben. Fuer manche ist selbstverstaendlich, dass es zu unterlassen
|
|
ist. Das Verfassen ist etwas anderes als die Verbreitung. Das Warnen vor
|
|
Gefahren ist sicherlich sinnvoll und notwendig, das Verbieten der
|
|
Verbreitung nur eine hilflose Reaktion staatlicher Institutionen
|
|
angesichts der vielfaeltigen Kopiermoeglichkeiten.
|
|
|
|
"Raus ist raus" lautet eine Grundregel im Pressewesen. Eine Aussage bei
|
|
der Polizei laesst sich auch nicht "widerrufen", wie oft faelschlich
|
|
behauptet. Es laesst sich nur eine weitere, zur frueheren im Widerspruch
|
|
stehende, Aussage machen. In diesem Sinn gab es Ueberlegungen, eine
|
|
Podiumsveranstaltung zum Thema TECHNOTERRORISMUS zu machen. "Verboten",
|
|
wie unter dem Label CCC in der Pressestelle publiziert, wurde die
|
|
Veranstaltung nicht: sie fand nur nicht statt. Auch das Stichwort
|
|
TECHNOTERRORISMUS wurde diskutiert. Allerdings gab es keine Beispiele
|
|
dafuer, dass es solchen bereits gaebe. Das japanische Beispiel,
|
|
gegenseitige Konkurrenten, hat sich nach Recherchen des Spiegel als
|
|
Ente herausgestellt. Da ist ein Schueler zur Polizei gerannt und hat
|
|
sich wichtig machen wollen. Nach zwei Stunden Verhoer gab er das
|
|
kleinlaut zu. Ein anderes, von Herrn Brunnstein genanntes Beispiel
|
|
bezog sich auf den WANG-Wurm oder Virus, der angeblich gegen den Start
|
|
eines Spaceshuttle mit dem Ultragift Plutonium an Bord richten sollte.
|
|
Die Belege fuer die Behauptung, der Wurm wuerde die Folge eines Aufrufs
|
|
von Umweltschuetzern sein, ist duerftig. Eher erscheint mir
|
|
sensationsluesterne Presse sich den passenden Zusammenhang gebastelt
|
|
haben. Das Herbeireden von Gewalt ist verantwortungslos.
|
|
|
|
Das Problem beim Aufgreifen eines Themas ist das WIE und WOZU. Nach
|
|
vorne denken, auch kritische Bereiche aufgreifen, ist etwas anderes als
|
|
jeden Scheiss zum Thema zu machen. Die gesellschaftliche Bedeutung der
|
|
Abhaengigkeit von Technik und die ihr innewohnenden Gefahren sind heute
|
|
bereits im Alltag sichtbar. Technoterrorismus ist das Schlagwort des
|
|
Verfassungsschutzes, der um seine Arbeitsplaetze fuerchtet. Dieses Thema
|
|
auch noch so aufzubereiten, wie und unter welchen Voraussetzungen
|
|
terroristische Regimes, Gruppen oder Einzeltaeter Computertechnik zur
|
|
brutalen Durchsetzung letztlich beliebiger politischer oder
|
|
wirtschaftlicher Ziele nutzen koennten, ist keine Aufgabe des Chaos
|
|
Computer Clubs und schon gar nicht Thema einer Podiumsveranstaltung. So
|
|
etwas aehnliches zu machen, fragte der Verfassungsschutz zwar an, aber
|
|
der CCC ist im Unterschied vom VS nicht taetig fuer beliebige politische
|
|
Fuehrungen hierzulande, sondern vertritt eigene, offen erarbeitete
|
|
Interessen, die nicht beliebig sind.
|
|
|
|
Der CCC'91 hat es nicht geschafft, die aktuellen gesellschaftlichen
|
|
Themen wie Stasiaktengesetz, ein Gesetz, das Akten unter Verschluss
|
|
halten soll, zu diskutieren. Im Jahr zuvor war das
|
|
Informationsfreiheitsgesetz, also ein Recht von Buergern auf
|
|
Akteneinsicht, immerhin Thema. Bei einer Veranstaltung von
|
|
Datenschuetzern anlaesslich der Funkausstellung 1991 war einem Berliner
|
|
Vertreter des Datenschutzbeauftragten nicht einmal bewusst, dass sowohl
|
|
der Gesetzentwurf aus Nordrheinwestfalen als auch Berlin klammheimlich
|
|
in den Schubladen verschwand; er war davon
|
|
ausgegangen, dass es verabschiedet sei. Klammheimlich war auch dieses
|
|
Thema nicht in der Kongressvorbereitung enthalten. Technoterrorismus ist
|
|
ein gefaehrliches Thema, das technikverliebte kleine Jungs gut finden.
|
|
Und als Thema taugt es fuer Waffenhaendler, nicht fuer Menschen, die an
|
|
Strukturen freier Information und Kommunikation arbeiten.
|
|
|
|
Wau Holland 29.12.1991
|
|
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
|
|
Definitionsfragen, die dritte
|
|
|
|
Neue Themen aufgreifen ?
|
|
|
|
Bemerkung: Der Text ist nur im Kontext der ersten beiden Texte zu
|
|
verstehen.
|
|
|
|
Selten hat eine 2-Stunden-Veranstaltung in den letzten Jahren auf einen
|
|
Chaos Communication Congress soviel Wirbel im Vorfeld erzeugt. Die
|
|
ersten Faelle ueber den gezielten Einsatz von Viren oder Hacks gegen die
|
|
Technik zur Durchsetzung politischer und wirtschaftlicher Ziele bringt
|
|
eine neue Qualitaet in die Diskussion ueber Technik-Folgen und die
|
|
Abhaengigkeit einer Gesellschaft.
|
|
|
|
Nun ist es eine nicht selten verwendete Methode, erstmal Nachrichten
|
|
(die erst durch eine Interpretation zur Information wird, wie die
|
|
Informationswissenschaft lehrt) in Zweifel zu ziehen. Der Spiegel ist
|
|
ein beeindruckendes und einflussreiches Medium in diesem unseren Lande.
|
|
Er hat viel aufgedeckt und gilt als Medium, welches gut recherchiert.
|
|
Aber anscheinend wird hier geglaubt eine Nachricht aus Medien mit der
|
|
Nachricht eines anderen Mediums widerlegen zu koennen. Dabei wird
|
|
ignoriert, dass die Meldungen auf deren Grundlage viele Arbeiten, eben
|
|
Quelleninformationen sind. Die Meldungen die wir anfuehren beziehen sich
|
|
auf Meldungen und Stellungnahmen im Zuge von Diskussion der NASA und Jap.
|
|
Ministerien oder GMD-Meldungen. Aussagen ueber Viren gegen die Space
|
|
Shuttle und das Umfeld sind berichtet worden, die NASA hat dazu Stellung
|
|
genommen, und die urspruengliche Meldung korrigiert oder versucht aus
|
|
ihrer Sicht "richtigzustellen". Es muss begriffen werden, dass ein
|
|
weltweites Kommunikationsmedium stark von der Selbstregulierung lebt. Im
|
|
Gegensatz zu "Zeitungsenten", wo die korrigierende Meldung einer Zeitung
|
|
in der letzten Ecke steht, hat die Stellungnahme und die Diskussion in
|
|
den Kommunikationsnetzen den selben Stellenwert. Hier korrigieren nicht
|
|
"nachrecherchierende" Journalisten, sondern die betroffenen Leute, die
|
|
ihre Meinungen und Informationen gegenueberstellen. Daher sollte mit
|
|
einer Aussage: "Techno-Terrorismus gibt es nicht" mit vorsichtig
|
|
genossen werden.
|
|
|
|
Die Hacker-Ethik spricht davon, dass Hacker nach ihren Handlungen
|
|
beurteilt werden sollen. Da wir im CCC bekanntlich das "hacken" als
|
|
kritischen-spielerischen Umgang mit Technik begreifen, muessen wir uns
|
|
ueberlegen, was diese Aussage fuer uns heisst. Wir muessen uns sogar
|
|
fragen, ob diese Aussage so stehen bleiben kann. Muss nicht die
|
|
Intention eines Handels auch - vielleicht sogar der wichtigere - Rolle
|
|
bei der Beurteilung eines Menschen spielens ?
|
|
|
|
Es wurde angesprochen, dass der CCC sich selbst bestimmte Aufgaben
|
|
gestellt hat, wie z.B. Informationsfreiheit. Es besteht kein Zweifel,
|
|
dass wir unsere Daseinsberechntigung nicht zuletzt aus diesem Begriff
|
|
ziehen. Aber inhaltliche Arbeit ist zentral vom Umfeld der Arbeits-
|
|
moeglichkeiten im CCC und von seinem inneren Zustand abhaengig. Diese
|
|
Erfahrung musste der CCC vor einigen Jahren machen. Der sogenannte
|
|
Hamburger Kluengel und die Kritik am Stil einzelner Personen haben
|
|
damals ihre Wirkung gehabt. Die Arbeit des CCCs wurde behindert. Die
|
|
anfaengliche Medienarbeit hat ein Bild der Oeffentlichkeit ueber den CCC
|
|
erzeugt, mit den wir heute Leben muessen. Es ist vielleicht sinnvoll,
|
|
sich ueber Fehler und Verantwortung in der Vergangenheit zu unterhalten.
|
|
Aber fuer unsere heutige Arbeit hat zu gelten, dass wir erstmal mit
|
|
diesem Status/Zustand leben muessen und demnach agieren sollten.
|
|
|
|
Bis heute steht die Aussage: "Wenn in der Welt ein Bit umkippt, klingeln
|
|
beim CCC die Telefone". Haeufig genug merken wir das. Es ist fuer die
|
|
interessierten Kreise heute kaum noch zu bezweifeln, dass es zum gezielten
|
|
Einsatz von Viren, Wuermern, elektr. Bomben, Systemeinbruechen, etc gegen
|
|
Technik zur Durchsetzung von Gruppenzielen kommen wird. Themen wie Viren,
|
|
Wuermer, Hacker, etc fuehren auch heute zum Griff in die Schublade "CCC".
|
|
Wenn wir damit rechnen muessen, dass der Techno-Terrorismus kommt, dann
|
|
muessen wir darueber reden und das Thema nicht totschweigen oder durch
|
|
Begriffsaenderungen verwaessern. Und wenn der Begriff "Techno-Terrorismus"
|
|
aus der VS-Ecke kommt, dann ist das zwar ein Problem aber kann auch ignoriert
|
|
werden. Die - ebenfalls anscheinend ohne Probleme - verwendeten Begriffe wie
|
|
Widerstandswissen oder Technologiefolgenabschaetzung kommen aus anderen Ecken
|
|
und sind dadurch nicht minder vorbelastet. Trotzden sollten wir uns trauen die
|
|
Begriffe zu verwenden, weil sie in Gegendwart und Zukunft verwendet werden.
|
|
Eine offene Diskussion, die klare Stellungnahme, ist eine Vorraussetzung
|
|
dafuer, dass wir bei diesem Thema nicht schon wieder nur reagieren muessen und
|
|
dadurch nie jemand geholfen haben, sondern das wir im Vorfeld agieren - und
|
|
wenn es nur dadurch geschieht, dass wir darueber reden und die verschiedenen
|
|
moeglichen Argumente und Sichtweisen zu hoeren.
|
|
|
|
Ein "Verbot" dieses Thema gab es nicht. Aber Aussagen wie: "Bei dem
|
|
Thema sitze ich nicht auf dem Podium" oder Kurzbeitraege in der
|
|
Vorbereitung der letzten beiden Congresse haben durch die Person, die
|
|
sie bringt einen gewissen Einfluss, die eine sachliche Diskussion
|
|
zuwiderlaeuft. Da muss sich auch jede(r) seine(r) persoenlichen
|
|
Verantwortung bewusst sein.
|
|
|
|
Wie auch gesagt wurde: "Wir muessen durch das Thema Techno-Terrorismus
|
|
durch". Wir sollten nur selbst entscheiden, wann wir durch muessen und
|
|
das nicht von aussen aufdruecken lassen.
|
|
Auch wenn viele die Diskussion auf dem Congress nur mittelmaessig fanden und
|
|
am Thema teilweise vorbeilief: Es ist ein Erfolg, dass wir angefangen haben.
|
|
|
|
Frank Simon
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT QWJG
|
|
|
|
Konferenzbericht "Supercomputing '91'"
|
|
|
|
Bericht
|
|
-------
|
|
Die "Supercomputing '91 Konferenz und Ausstellung" fand vom 18.- 22.
|
|
November in Albuquerque, New Mexico statt. Es ist die vierte dieser Art in
|
|
den USA und allein der Umfang des technischen Programms spricht fuer das
|
|
stetig wachsende Interesse an diesem Gebiet: 83 ausgesuchte Vortraege (von
|
|
215 eingesandten) und 8 eingeladene Praesentationen fanden statt. Hinzu kamen
|
|
sechs Panel-Diskussionen und 5 Workshops. Am Montag und am Freitag gab es
|
|
ausserdem 15 Tutorials. Ca. 5.000 Personen besuchten die Konferenz und
|
|
Ausstellung.
|
|
|
|
Thematisch lassen sich diese vielen Vortraege in etwa aufteilen in:
|
|
a) politisch-strategische Aktivitaeten
|
|
b) Supercomputer-Anwendungen in Forschung und Industrie
|
|
c) Supercomputer in der Ausbildung
|
|
d) Leistungsuntersuchung von Supercomputern
|
|
e) Technische Aspekte (Hardware, Software, Netzwerke)
|
|
|
|
zu a) Das eindeutig herausragende politische Thema war die "High Performance
|
|
Computing and Communication (HPCC)"-Initiative. Dr. Allen Bromley, Leiter
|
|
des "Office of Science and Technology Policy (OSTP)" des Praesidenten, hielt
|
|
den Eroeffnungsvortrag der diesjaehrigen Konferenz und gab
|
|
einen Ueber- und einen Ausblick bzgl. HPCC, eine Thematik ueber die im Rahmen
|
|
von Fitnus und anderen Veroeffentlichungen bereits vielfach berichtet wurde.
|
|
|
|
Im Rahmen einer Panel-Diskussion "The Future of Optics in Computing" wurden
|
|
Hinweise darauf gegeben, dass das OSTP eine technologische Initiative im
|
|
Bereich Optischer Computer/Neuronale Netze starten wird, um insbesondere der
|
|
japanischen Herausforderung im Rahmen des sog. "6th Generation Computer"-
|
|
Projekts zu begegnen. Details wurden diesbezueglich aber noch nicht bekannt.
|
|
|
|
zu b) Vortraege zu Anwendungen im Bereich Supercomputing fanden zumeist im
|
|
Rahmen von Symposien, Workshops oder Panels statt und konzentrierten sich
|
|
auf "Computational Biology, Medicine and Dentistry", "Geophysical
|
|
Applications", "Parallel Computation in the Petroleum Industry: Computational
|
|
Costs, Algorithms and Future Needs" und "Supercomputing in the Financial
|
|
World".
|
|
|
|
zu c) Im Bereich "Supercomputer in der Ausbildung" spielte das geplante
|
|
"National Research and Education Network (NREN)" als Teil der HPCC-Initiative
|
|
eine zentrale Rolle. Ein weiterer Schwerpunkt lag auf der Einbeziehung von
|
|
Supercomputern in die schulische ("High School Supercomputing Programs") und
|
|
universitaere ("Parallel Computing in the Undergraduate Computer Science
|
|
Curriculum") Ausbildung.
|
|
|
|
zu d) Im Bereich der Leistungsuntersuchung von Supercomputern wurden neben
|
|
verschiedenen methodischen und technischen Aspekten (Latency Tolerance,
|
|
Mapping and Scheduling, Performance Tools, Charaterizations affecting
|
|
Performance) insbesondere Benchmark-Tests behandelt (Supercomputer Benchmarks,
|
|
International Coordination of Supercomputer Benchmark Activities).
|
|
|
|
zu e) Eine Vielzahl technischer Aspekte wurde besprochen, darunter u.a.
|
|
Design von Prozessoren und Algorithmen allgemein, numerische und
|
|
kombinatorische Algorithmen, Speicherzugriff und -optimierung, Netzwerke, etc.
|
|
|
|
Am Rande der Konferenz fand zum vierten Mal auch das sogenannte "Visualization
|
|
Theater" statt. Im Rahmen dieser sehr interessanten Veranstaltung wurden
|
|
insgesamt 22 herausragende Filme vorgefuehrt, die insbesondere aufzeigen
|
|
sollen, wie die Ergebnisse von Supercomputer-Anwendungen oder komplexe
|
|
Probleme graphisch dargestellt werden koennen. Darueber hinaus wurde aber
|
|
auch ein guter Ueberblick ueber heutzutage verwendete Techniken und Methoden
|
|
im Bereich Visualizierung und den Stand der Technik allgemein gegeben. Zwei
|
|
dieser Filme waren besonders beeindruckend - 1) "Not Knot", produziert vom
|
|
Geometry Center der University of Minnesota, ist eine faszinierende,
|
|
graphische Darstellung eines komplexen, mathematischen Teilgebiets (16 Min.)
|
|
und "Echos of the Sun", produziert von der 'Imax Systems Corporation' und
|
|
Fujitsu, zeigt die Produktion von Zucker in Pflanzen und dessen Verwendung
|
|
fuer Muskelbewegungen im Menschen.
|
|
|
|
Dieser Film wurde original erstellt im Imax Solido-Format und wird auf der
|
|
Weltausstellung 1992 in Barcelona vorgefuehrt. Viele der gezeigten Filme sind
|
|
uebrigens erhaeltlich (zumeist) ueber ACM Siggraph, aber "Echos in the Sun"
|
|
leider noch nicht. Die Beteiligung europaeischer Institute/Wissenschaftler am
|
|
technischen Programm war einmal mehr erschreckend gering. Zum einen ist eine
|
|
Dominanz amerikanischer Institutionen natuerlich zu erwarten und zum anderen
|
|
mag dies darauf zurueckzufuehren sein, dass im April 1992 eine Supercomputing-
|
|
Konferenz in Paris stattfindet. Dennoch war die asiatische, insbesondere
|
|
japanische Beteiligung, wesentlich groesser als die europaeische. Europaeische
|
|
Beteiligung konnte nur bzgl. des 'Rutherford Appleton Laboratory' (Jan Duff),
|
|
der ETH Zuerich (Pommerell und Fichtner) und des 'Swiss Federal Institute of
|
|
Technology' (Annaratone, Fillo et. al.) ausgemacht werden.
|
|
|
|
Der Tagungsband ist 900 Seiten stark und kann ueber IEEE bezogen werden. Auf
|
|
Wunsch ist die GMD-Aussenstelle Washington bei der Beschaffung behilflich.
|
|
|
|
Die naechste Supercomputing-Konferenz (USA) findet vom 16.- 20.11.92 in
|
|
Minneapolis, Minnesota statt.
|
|
|
|
Neue Supercomputer auf der "Supercomputing '91"
|
|
-----------------------------------------------
|
|
Die begleitende Ausstellung zur "Supercomputing '91" war mit allem bestueckt,
|
|
was derzeit Rang und Namen im Bereich Supercomputer hat - jedenfalls was
|
|
amerikanische Aussteller betrifft. Sowohl japanische (einzige Ausnahmen "Sony
|
|
Corporation of America" und "The Institute for Supercomputing Research" in
|
|
Tokio) als auch europaeische Aussteller fehlten voellig. Der derzeit wohl
|
|
einzige deutsche Mitspieler, Parsytec, war auch nicht vertreten, wird aber
|
|
im Februar bei der Supercomputing-Konferenz in Paris vertreten sein.
|
|
|
|
Viele der derzeit dominierenden, amerikanischen Firmen haben ihre Neu-
|
|
entwicklungen auf den Zeitpunkt der Konferenz und Ausstellung ausgerichtet und
|
|
verkuendeten denn auch nacheinander neueste Modelle und Entwicklungen.
|
|
|
|
Thinking Machines stellte die neue "Connection Machine CM5" vor. Die CM5 ist
|
|
angeblich der erste Supercomputer, der bis in den TeraFlop-Bereich ausbaubar
|
|
ist. Allerdings wuerde eine solche Maschine derzeit geschaetzte
|
|
$ 200 Millionen kosten. Jeder CM-5-Knoten ist ein 22 Mips RISC-Mikroprozessor
|
|
mit 4 Vektor-Pipes und einer Leistung von bis zu 128 MFlops. Bis zu 16.000
|
|
Prozessor-Knoten koennen zusammengeschaltet werden. Unter den ersten Kunden
|
|
ist auch die University of California at Berkeley.
|
|
|
|
Intel kuendigte das neue Model "Paragon XP/S" an, das auf bis zu 4.000 Knoten
|
|
ausgebaut werden kann. Jeder Knoten basiert auf dem i860XP-Mikroprozessor. Die
|
|
Maschine mit 4000 Knoten kostet ca. $ 55 Millionen, eine 66 Knoten-Maschine
|
|
ca. $ 2 Millionen. Erreichbar sind zwischen 5 und 300 GFLOPS und 2.8 bis
|
|
160 KMIPS. Die "Paragon XP/S" kann mit bis zu 128 GBytes Hauptspeicher
|
|
bestueckt werden. An Software sind z.B. Unix, X-Windows, C, C++, Ada und
|
|
Fortran verfuegbar.
|
|
|
|
Cray Research Inc. kuendigte die neue "Cray Y-MP C-90" an. Der Computer ist
|
|
mit 16 CPUs bestueckt, von denen jede bis zu 1 GFLOP erreicht. Bis zu 2 GBytes
|
|
Hauptspeicher sind moeglich. Dieses neue Model soll ca. $ 30.5 Millionen
|
|
kosten und wird mit dem UNICOS-Betriebssystem (UNIX System V-basiert)
|
|
betrieben. An Compilern stehen C, Ada, Pascal und CF77 Fortran zur Verfuegung.
|
|
|
|
Indien steigt in Supercomputermart ein
|
|
--------------------------------------
|
|
Nach Informationen des "US Department of Commerce", die der GMD-Aussenstelle
|
|
Washington zugeleitet wurden, soll ein am "Indian Center For the Development
|
|
of Advanced Computing" (C-DAC) entwickelter Supercomputer mit einer Spitzen-
|
|
leistung von 1000 Mflops serienreif sein und in Kuerze international ver-
|
|
trieben werden. Das Regierungsdokument kommt zu dem Schluss, dass Indien mit
|
|
dieser Entwicklung - neben Japan - zu einem ernsthaften Marktkonkurrenten
|
|
fuer die amerikanische Supercomputerindustrie aufgestiegen ist.
|
|
|
|
Das C-DAC war 1988 mit dem erklaerten Ziel gegruendet worden, innerhalb von
|
|
drei Jahren einen Supercomputer mit der erwaehnten Spitzenleistung zu
|
|
entwickeln und zur Serienreife zu bringen. Mit der jetzt unter der Be-
|
|
zeichnung "Param-Computer" eingeleiteten Vermarktung dieser Entwicklung ist
|
|
dieses Ziel erreicht worden. Die Technologie ist den vier indischen Unter-
|
|
nehmen Keltron (Kerala), "Indian Telephone Industries" (Bangalore), Phermax
|
|
(Puna) und "Tata Unisys" zur Verfuegung gestellt worden. Phermax bietet den
|
|
Rechner bereits zum Verkauf an. Die Basiseinheit mit einem Cluster von 64
|
|
Prozessoreinheiten soll rund $400.000 kosten. Die leistungsfaehigste PARAM-
|
|
Version verfuegt ueber vier Cluster mit insgesamt 256 Einheiten. Jede Einheit
|
|
ist mit einem 32 Bit Integer-Prozessor mit integriertem 64 Bit Floating-Point
|
|
Prozessor ausgeruestet, verfuegt ueber 4 - 16 Mbyte Speicherkapazitaet
|
|
(insgesamt 1Gbyte), 4 "high speed communication lines" und eine Schnittstelle
|
|
zum "control-bus". Die Prozessoreinheiten basieren auf T800 INMOS-Transputern
|
|
auf der Grundlage von Intel i860 Mikroprozessoren. Die gesamte Systemsoftware
|
|
besteht aus insgesamt 1,5 Mio. 'lines of code'.
|
|
|
|
Die Inter-Prozessor Kommunikation wird durch einen neuartigen "message-
|
|
passing" Kern unterstuetzt. Die 80 Mbyte/Sek. Inter-Prozessor Verbindungen
|
|
sind als autonome "DMA-Engines" ausgelegt, die es erlauben, eine beliebige
|
|
Anzahl von Prozessoren in unterschiedliche Netze einzubinden. Die Maschine ist
|
|
vollstaendig software-rekonfigurierbar. "Multiple-user" Betriebsarten koennen
|
|
eingerichtet werden. Das "filing-system" nutzt pro Cluster 4 parallele Platten
|
|
mit einer Zugriffsbandbreite bis zu 25 Mbyte/Sek. Der gesamte verfuegbare
|
|
Speicherplatz betraegt 20 Gbyte. Moegliche Hosts fuer PARAM sind PCs, VAX und
|
|
Sun VME Maschinen mit UNIX/XENIX Umgebungen. Die Rechner arbeiten mit dem
|
|
"Advanced Parallel Programming Environment" (APEX), das Fortran, C oder OCCAM
|
|
unterstuetzt. Zusaetzlich werden C++, SC PROLOG, STRAND 88 und ADA unter-
|
|
stuetzt. Jede Maschine verfuegt ueber genuegend I/O-Schnittstellen fuer
|
|
Graphik-, Netzwerk- und andere Spezialanwendungen. Ein breites Softwareangebot
|
|
liegt ebenfalls bereits vor. Es unterstuetzt u.a. Graphikanwendungen, CAD,
|
|
"Ray Tracing", 3-D Plots, "Parallel Fast Fourier Transformation",
|
|
"Computational Flow Dynamics", "Finite Element Methods", Schaltkreis-
|
|
simulationen und "Speech Recognition".
|
|
|
|
Desweiteren
|
|
-----------
|
|
Ohne Angabe von Gruenden hat die 'Cray Computer Corp.' den Abnahmetest eines
|
|
Prototypen des schon seit laengerem angekuendigten neuen Cray-3 Supercomputers
|
|
verschoben. Der Rechner sollte vom 'Lawrence Livermore National Laboratory',
|
|
dem bislang einzigen Kunden fuer dieses neue Cray-Modell, abgenommen werden.
|
|
Die Verschiebung des Abnahmetermins raeumt der Forschungseinrichtung nunmehr
|
|
das Recht ein, vom Kaufvertrag zurueckzutreten.
|
|
|
|
Ab dem 31.1.92 wird es ein neues News-Forum fuer Supercomputing geben. Der
|
|
Service ist kostenlos, heisst Supernet und ist erreichbar unter
|
|
SUPERNET@cerf.net auf dem Internet.
|
|
|
|
Aus: FITNUS, Nr. 48, 29.11.91,
|
|
FITNUS, Nr. 51, 20.12.91, GMD-Aussenstelle Washington
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT QRCH
|
|
-----------------
|
|
! Kurzmeldungen !
|
|
-----------------
|
|
|
|
1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1
|
|
|
|
X.500-RICHTLINIEN GEGEN UNERLAUBTEN DIRECTORY-ZUGRIFF
|
|
|
|
Das "North American Directory Forum" arbeitet zur Zeit an einer sog.
|
|
"Bill of Rights" fuer die Nutzer oeffentlich zugaenglicher "E-mail
|
|
directories". Damit moechte man Befuerchtungen ueber den
|
|
moeglichen Missbrauch von "X.500 Directory Services" zerstreuen. Im
|
|
Directory-Forum haben sich 13 nordamerikanische E-mail und
|
|
Datenbankanbieter mit dem Ziel zusammengeschlossen, einen
|
|
oeffentlichen Directory-Zugriff auf Grundlage des X.500 CCITT
|
|
Standards for globale Directory-Services durchzusetzen.
|
|
Viele US-Unternehmen haben Bedenken, dass ihre internen "E-mail
|
|
directories" unautorisiertem Zugriff ausgesetzt werden und ihre
|
|
Angestellten Unmengen von "junk-mail" erhalten. Ohne derartige
|
|
Richtlinien zum Schutz der Privatsphaere, so nimmt das Forum an,
|
|
werden nur wenige Unternehmen bereit sein, ihre internen "E-mail
|
|
directories" der uebrigen Geschaeftswelt zu oeffnen.
|
|
Die vorgeschlagene "Bill of Rights" soll rechtzeitig zu Beginn des
|
|
"X.500-Directory Pilotprojektes" veroeffentlicht werden, dass im
|
|
Fruehjahr 1992 gestartet werden soll.
|
|
Es wird erwartet, dass die Richtlinien auch den Anspruch von
|
|
Nutzern festschreiben werden, nicht in oeffentlich zugaenglichen
|
|
Directories aufgelistet zu werden, und dass ihnen die Moeglichkeit
|
|
eingeraeumt werden muss, sie betreffende oeffentliche Eintraege zu
|
|
ueberpruefen und zu korrigieren.
|
|
Darueber hinaus werden Verfahrensweisen diskutiert, die
|
|
gewaehrleisten sollen, dass Nutzer keine Auswertungen von
|
|
Directory-Eintraegen, z.B. nach Berufsausbildung oder Standort in
|
|
der Unternehmenshierarchie, vornehmen oder umfangreiche
|
|
Datensaetze fuer private oder kommerzielle Zwecke abrufen koennen.
|
|
Der Richtlinienvorschlag soll auf dem naechsten Treffen des
|
|
Forums, Mitte Januar 1992, diskutiert und verabschiedet werden.
|
|
|
|
Aus: FITNUS 51-2, GMD-Aussenstelle Washington
|
|
|
|
2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2
|
|
|
|
Ausbau des Deutschen Patent- und Fachinformationssystems ueber STN
|
|
International
|
|
|
|
Fachinformationszentrum Karlsruhe und Bertelsmann
|
|
InformationsService kooperieren
|
|
|
|
Karlsruhe, Oktober 1991 - Ab Dezember 1991 wird das Patent-Online-
|
|
System PATOS ueber STN International angeboten. Das
|
|
Fachinformationszentrum Karlsruhe, Anbieter fuehrender deutscher
|
|
und internationaler Patent-, Literatur- und Faktendatenbanken in
|
|
Wissenschaft und Technik sowie Betreiber des europaeischen STN-
|
|
Servicezentrums, und Bertelsmann InformationsService, Anbieter von
|
|
PATOS und anderen elektronischen Patentinformationsdiensten setzen
|
|
damit auf enge Zusammenarbeit im Online-Service.
|
|
|
|
Um die Nutzung deutscher Patentinformation zu verbessern und die
|
|
Konkurrenzfaehigkeit des deutschen Patentdatenbankangebotes auch
|
|
im inter-nationalen Wettbewerb zu staerken, haben beide Anbieter
|
|
vereinbart, die Deutsche Patentdatenbank PATDPA und die PATOS-
|
|
Datenbanken auf dem Hostrechner von STN Karlsruhe
|
|
zusammenzufuehren. Einheitliche Software und Retrievalsprache und
|
|
einheitlicher Datenbankaufbau ermoeglichen die schnelle und
|
|
umfassende Suche in beiden Datenbanksystemen und die Abrundung der
|
|
Patentrecherche durch das STN-Umfeld. Damit wird dem Wunsch vieler
|
|
Nutzer nach Konzentrierung des deutschen Patentangebots und Ausbau
|
|
des Deutschen Patent- und Fachinformationssystems ueber STN
|
|
International entsprochen.
|
|
|
|
PATOS, in dem mittlerweile ueber 2 Millionen Patentdokumente
|
|
gespeichert und voll recherchierbar sind, liefert direkten Zugang
|
|
zu Patenten des Deutschen und Europaeischen Patentamts (DPA/EPA)
|
|
sowie der Weltorganisation fuer Geistiges Eigentum (WIPO). Ebenso
|
|
kann ueber STN auf die Patentdatenbanken PATDPA/PATGRAPH des
|
|
Deutschen Patentamtes, INPADOC mit internationaler
|
|
Patentinformation, IFICLAIMS mit U.S.-amerikanischen Patenten und
|
|
weitere wissenschaftlich-technische Datenbanken mit
|
|
Patentinformation zugegriffen werden.
|
|
|
|
STN International ist der Online-Service fuer wissenschaftlich-
|
|
technische Datenbanken und wird gemeinsam vom
|
|
Fachinformationszentrum Karlsruhe, dem Chemical Abstracts Service
|
|
(CAS) in Columbus, Ohio und dem Japan Information Center of
|
|
Science and Technology (JICST) in Tokio betrieben.
|
|
Weitere Informationen erhalten Sie beim STN Help Desk in Karlsruhe
|
|
unter der Tel.-Nr. 07247/808-555, ueber die elektronische Mailbox
|
|
STNmail (Kennung: HLPDESKK) oder schriftlich bei STN
|
|
International, c/o Fachinformationszentrum Karlsruhe, Postfach
|
|
2465, W-7500 Karlsruhe 1.
|
|
|
|
|
|
STN International mit neuen Datenbanken
|
|
|
|
Karlsruhe, Oktober 1991 - Seit Anfang Oktober 1991 hat der
|
|
Datenbank-Service STN International sein breitgefaechertes Angebot
|
|
an wissenschaftlich-technischen Datenbanken um zwei weitereDatenbanken mit
|
|
Informationen zu den Bereichen Toxikologie und Tribologie erweitert.
|
|
|
|
|
|
RTECS: Neue Datenbank fuer die Suche nach toxikologischen Daten
|
|
|
|
Die neue Datenbank RTECS (Registry of Toxic Effects of Chemical
|
|
Substances) ermoeglicht die Recherche nach toxikologische Daten.
|
|
Dabei koennen nicht nur Literaturhinweise, sondern auch faktische
|
|
Toxizitaetsdaten wie z.B. LD50 (mittlere lethale=toedliche Dosis)
|
|
gesucht werden.
|
|
|
|
Die vom US National Institute of Occupational Safety and Health,
|
|
NIOSH, hergestellte Datenbank enthaelt faktische Toxizitaetsdaten
|
|
zu mehr als 100.000 chemischen Substanzen, einschliesslich
|
|
Chemikalien, die in der Landwirtschaft eingesetzt werden,
|
|
Arzneimitteln, Mutagenen, Hormonen und Naturprodukten. Da die
|
|
meisten Hinweise ueber CAS-Registry-Nummern verfuegen, kann der
|
|
Rechercheur leicht und bequem zusaetzliche Informationen ueber die
|
|
ihn interessierenden Substanzen in verwandten STN-Datenbanken
|
|
suchen, z.B. in der Datenbank MSDS-CCOHS (Material Safety Data
|
|
Sheets) Informationen ueber gesundheitschaedliche Wirkungen dieser
|
|
Substanzen, in CSCHEM Chemikalien-Lieferanten und in BIOSIS,
|
|
MEDLINE und CA ergaenzende Information aus der Forschung und dem
|
|
Patentwesen.
|
|
Darueber hinaus bietet RTECS noch weitere Vorteile wie zum
|
|
Beispiel die Ausgabe chemischer Strukturen bei allen Dokumenten,
|
|
die CAS-Registry-Nummern enthalten, oder die leicht lesbare
|
|
Ausgabe der Toxizitaetsdaten in Tabellenform sowie numerische
|
|
Suchfunktionen fuer Toxizitaetsdaten.
|
|
|
|
|
|
TRIBO: Informationen zur Tribologie (woertlich: Reibungslehre)
|
|
|
|
Fuer Forscher, Handwerker und Ingeniuere aller Fachrichtungen
|
|
sowie fuer alle, die die sich fuer Informationen auf dem Gebiet
|
|
der Tribologie interessieren, steht bei STN International die
|
|
bibliographische Datenbank TRIBO zur Verfuegung.
|
|
|
|
TRIBO ist weltweit die einzige Datenbank mit diesem fachlichen
|
|
Schwerpunkt. Sie umfasst Arbeiten aus aller Welt und die
|
|
verschiedensten Arten von Veroeffentlichungen (ausser Patenten).
|
|
|
|
Die interdisziplinaere, neue Wissenschaft der Tribologie
|
|
beschaeftigt sich seit ca. 25 Jahren mit den physikalisch-
|
|
chemischen Grundlagen (Ursachen, Erscheinungsformen,
|
|
Einflussgroessen) sowie den stofflichen Vorgaenge der
|
|
Wechselwirkung einander beruehrender Koerper in Relativbewegung,
|
|
waehrend die Tribotechnik Fragen der optimalen Auslegung
|
|
(Konstruktion, Werkstoffwahl) und des zuverlaessigen Betriebs
|
|
(Schmierung, Instandhaltung) eines tribotechnischen Systems unter
|
|
gegebenen Bedingungen bzw. fuer einen gewuenschten Zweck
|
|
untersucht.
|
|
|
|
Die Datenbank beruecksichtigt Grundlagen wie Anwendungen; Messen,
|
|
Pruefen, Instandhaltung, Wirtschaftlichkeit und Umweltschutz bei
|
|
tribologischen Systemen; saemtliche (Werk-)Stoffe von den Metallen
|
|
ueber mineralische und keramische Stoffe, Kunststoffe,
|
|
Verbundwerkstoffe, Fasern, Textilien, Folien und Ueberzuege bishin zu
|
|
biologischen Stoffen, festen und koernigen Boeden;
|
|
saemtliche einschlaegigen Beanspruchungen wie Gleiten, Rollen,
|
|
Stoss, Schwingungsverschleiss, Abrasion, Erosion, Kavitation und
|
|
Ablation; saemtliche reibungs- und verschleissbehafteten
|
|
Maschinenelemente und Vorgaenge wie Lager, Getriebe, Dichtungen,
|
|
Bremsen, Reifen und Raeder, Werkzeuge, spanlose und spangebende
|
|
Fertigungsverfahren; sowie Moeglichkeiten der Beeinflussung von
|
|
Reibung und Verschleiss durch Gestaltung geeigneter
|
|
Betriebsbedingungen, Oberflaechenbehandlung und/oder Einsatz von
|
|
Schmierstoffen. Dazu treten noch die Themen Charakterisierung und
|
|
Verhalten von Festkoerperoberflaechen und -kontakten als
|
|
Voraussetzung und Hintergrund aller Tribologie.
|
|
|
|
Vorherrschende Sprache der Datenbank ist Englisch, wiewohl bei
|
|
nichtenglischsprachigen Dokumenten haeufig der Titel zusaetzlich
|
|
in der
|
|
|
|
Originalsprache, meist Deutsch oder Franzoesisch, angegeben ist.
|
|
Die inhaltliche
|
|
Erschliessung der Dokumente erfolgt in erster Linie durch eine
|
|
sehr detaillierte
|
|
Fachordnung (Klassifikation) mit numerischer Notation.
|
|
Recherchiert werden kann sowohl mit dieser Notation als auch mit
|
|
deren textlicher Entsprechung, sowohl in englischer als auch in
|
|
deutscher Sprache. Ein Teil der Zitate ist auch mit Abstracts
|
|
versehen. Erfasst sind Veroeffentlichungen ab 1972. Der Bestand
|
|
umfasst derzeit ca. 75.000 DE, bei einer jaehrlichen Zuwachsrate
|
|
von ca. 4.000 Dokumentationseinheiten (DE). TRIBO wird hergestellt
|
|
von der Bundesanstalt fuer Materialforschung und -pruefung (BAM)
|
|
in Berlin und seit 7. Oktober 1991 vom Fachinformationszentrum
|
|
Chemie GmbH in Berlin ueber STN International online angeboten.
|
|
|
|
Die wirtschaftliche Bedeutung der Tribologie ist gross und
|
|
evident. In allen Industrielaendern gewann die Tribologie deshalb
|
|
in den letzten Jahren zunehmend Aufmerksamkeit und staatliche
|
|
Foerderung. Auf Anregung eines Industrie-Foerdererkreises und der
|
|
DFG entstand 1964 in der BAM in Berlin ein Dokumentationsvorhaben
|
|
mit dem Ziel, die verstreut erscheinende Literatur zum Thema
|
|
zusammenzufassen und systematisch nachzuweisen. Aus einer
|
|
gedruckten Titelbibliographie, spaeterhin DOKUMENTATION TRIBOLOGIE
|
|
genannt und bis 1986 herausgegeben, entwickelte sich ab 1975 mit
|
|
Foerderung im Rahmen des I & D-Programms der Bundesregierung die
|
|
Literaturdatenbank TRIBOLOGY INDEX, kurz TRIBO.
|
|
|
|
STN International ist der Online-Service fuer wissenschaftlich-
|
|
technische Datenbanken und wird gemeinsam vom
|
|
Fachinformationszentrum Karlsruhe, dem Chemical Abstracts Service
|
|
(CAS) in Columbus, Ohio und dem Japan Information Center of
|
|
Science and Technology (JICST) in Tokio betrieben.
|
|
|
|
Weitere Informationen erhalten Sie beim STN Help Desk in Karlsruhe
|
|
unter der Tel.-Nr. 07247/808-555, ueber die elektronische Mailbox
|
|
STNmail (Kennung: HLPDESKK) oder schriftlich bei STN
|
|
International, c/o Fachinformationszentrum Karlsruhe, Postfach
|
|
2465, W-7500 Karlsruhe 1.
|
|
|
|
Aus: WIJO, Absender ext/jenschke@kmx.gmd.dbp.de
|
|
|
|
3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3
|
|
|
|
Streit um Monopol beim Aufbai des "National Research and Education Network
|
|
|
|
Nur eine Woche nachdem Praesident Bush das Haushaltsgesetz zur Foerderung
|
|
der "National High Performance Computing and Communications Initiative"
|
|
(HPCC) unterzeichnet hat (vgl. FITNUS50-1/1991), ist in den USA ein Streit
|
|
darueber aufgekommen, ob die Regierung einem "Joint Venture" zwischen IBM
|
|
und dem Telekommunikationsunternehmen MCI unrechtmaessige Wettbewerbsvorteile
|
|
in Zusammenhang mit dem Aufbau des als Kernbestandteil der HPCC-Initiative
|
|
anzusehenden "High Speed Communication Netzwerks" eingeraeumt hat.
|
|
|
|
Das als "Advanced Network and Services" (ANS) bekannte IBM/MCI-Unternehmen
|
|
verwaltet das von der "National Science Foundation" betriebene NSFnet, in dem
|
|
z. Zt. hunderte amerikanischer Forschungszentren und Universitaeten zusammen-
|
|
gefasst sind. Zusaetzlich verwaltet ANS Internet-Knoten zwischen dem NSFnet
|
|
und auslaendischen Netzwerken.
|
|
|
|
Im Rahmen der HPCC-Initiative soll das NSFnet zum "National Research and
|
|
Education Network" (NREN) ausgebaut werden. Mit NREN soll in den naechsten
|
|
fuenf Jahren ein Gigabit-Netzwerk entstehen, in das Supercomputerzentren,
|
|
Universitaeten, Schulen, Bibliotheken, Privatunternehmen und spaeter auch
|
|
Privathaushalte im ganzen Land eingebunden werden sollen, um durch Zugriff
|
|
auf entsprechende Rechnerleistungen und (Multimedia-) Applikationen das
|
|
naturwissenschaftlich-technische Bildungsnivieau in den USA anzuheben und -
|
|
im Bereich der institutionellen Forschung - gemeinsame Forschungs- und
|
|
Entwicklungsvorhaben angehen zu koennen (vgl. FITNUS05-2/1991).
|
|
|
|
Mitbewerber fuer den Aufbau dieses HPCC-Netzwerkes machen nun geltend, ANS
|
|
wolle sie aus dem Wettbewerb um oeffentliche Foerdermittel (im Haushaltsjahr
|
|
1992 $638 Mio.) durch Festsetzung von Bestimmungen herausdraengen, die eine
|
|
Anbindung an das bestehende NSFnet zunehmend schwieriger machen. Im Jahr 1990
|
|
war ANS zunaechst als Non-Profit Unternehmen zur Verwaltung des NSFnet mit
|
|
einer Finanzausstattung von insgesamt $10 Mio. von IBM und MCI gegruendet
|
|
worden. Mitte letzten Jahres gruendete ANS eine "For-Profit" Tochter-
|
|
gesellschaft unter der Firmenbezeichnung ANS CO+RE zur Vermarktung von
|
|
Netzwerkdiensten. Die enge Anbindung an die Regierungseinrichtung NSF wird von
|
|
den Mitbewerbern als weiterer unrechtmaessiger Marktvorteil fuer ANS CO+RE
|
|
kritisiert. Die NSF, die sich in den letzten Jahren bemueht hat, den gesamten
|
|
Betrieb und die Verwaltung des NSFnet an ANS zu uebertragen, hat mittlerweile
|
|
erklaert, unter der Schirmherrschaft von ANS haetten IBM und MCI das Netzwerk
|
|
zu weit ausgebaut, weil sie - unter Ausnutzung ueberschuessiger Netzwerk-
|
|
kapazitaeten - auch kommerzielle Dienste ueber das als Forschungsnetz
|
|
gedachte NSFnet anboeten. Die NSF werde sich daher im Rahmen der HPCC-
|
|
Initiative darum bemuehen, den Wettbewerb durch Vergabe von Auftraegen fuer
|
|
Alternativen zum NSFnet wieder zu beleben.
|
|
|
|
Erster Nutzniesser dieser von der NSF angekuendigten Deregualtionsstrategie
|
|
koennte das in Reston (Virginia) ansaessige Unternehmen "Performance Systems
|
|
International Inc." sein, das gemeinsam mit einigen an deren Unternehmen unter
|
|
der Bezeichnung CIX bereits an einer Netzwerkalternative zum NSFnet arbeitet.
|
|
Um das ANS-Monopol weiter aufzubrechen, hat William L. Schrader, Chef von
|
|
"Performance Systems", kuerzlich zwei Briefe zwischen ANS-Offiziellen und der
|
|
NSF veroeffentlicht, die den unrechtmaessigen Marktvorteil von ANS beweisen
|
|
sollen. Mit der Uebertrageung der Verfuegungsgewalt ueber das NSFnet an ANS,
|
|
so Schrader, habe die US-Regierung ueber die NSF wertvolles Gemeineigentum in
|
|
die Haende eines Privatunternehmens gegeben. Schrader beabsichtigt, die
|
|
amerikanische Steuerbehoerde anzurufen, um die Geschaeftsbeziehungen zwischen dem Non-Profit Unternehmen ANS und seinem "For-Profit" Ableger ANS CO+RE
|
|
steuerrechtlich untersuchen zu lassen.
|
|
|
|
FITNUS
|
|
|
|
4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4
|
|
|
|
Geklaute Daten
|
|
|
|
Am 18 Dez. letzten Jahres ist gegen insgesamt 18 US-Buerger,
|
|
darunter mehrheitlich Angestellte der "Social Security
|
|
Administration" (SSA), Anklage wegen Ankaufs bzw. Verkaufs
|
|
vertraulicher Regierungsdaten erhoben worden. Wie das FBI mitteilte
|
|
entstammen die Daten allesamt dem SSA-Computer, der eine
|
|
Datenbank mit Einkommens- und Beschaeftigungsangaben aller US-
|
|
Buerger mit Sozialversicherungsnummer verwaltet. Die Daten
|
|
wurden nicht durch Hacker, sondern durch bestochene
|
|
Regierungsangestellte entwendet. Wenn sie in allen Anklagepunkten
|
|
fuer schuldig erachtet werden, erwarten die Angeklagten
|
|
Haftstrafen zwischen 20 und 150 Jahren bzw. Geldstrafen in Hoehe
|
|
von mehreren Mio. US-Dollar.
|
|
|
|
Aus: Fitnus 1/92, 3.1.1992, GMD-Aussenstelle Washington
|
|
|
|
5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5
|
|
|
|
Internet: Deutsche Anwender formieren sich
|
|
|
|
Die Gruendung einer "Deutschen Interessengemeinschaft Internet" (DIGI) wurde
|
|
waehrend eines Treffens von Netzwerkern und Systemfachleuten am 24. Oktober
|
|
1991 in Muenchen beschlossen. Zu einer ersten Informationsveranstaltung der
|
|
Gruppe am 6. Dezember 1991, 10:30 Uhr in den Raeumen des European Computer
|
|
Research Center, Muenchen, haben die Gruendungsmitglieder deutschlandweit
|
|
per EMail und Briefpost eingeladen.
|
|
"Die derzeitige Situation in der deutschen Netzwerklandschaft verlangt nach
|
|
einer effizienteren und formelleren Organisation", begruendet Fritz Raab,
|
|
einer der DIGI-Initiatoren, das Vorgehen der Gruppe.
|
|
|
|
Hintergrund der selbst fuer Internet-Insider etwas ueberraschenden Anwender-
|
|
Aktion ist die geplante Aenderung der Rechtsform des EUnet in eine GmbH sowie
|
|
die anhaltende Kontroverse um Betrieb und Traeger der deutschen Internet-
|
|
Zentrale respektive des Netzwerk-Informationszentrums (NIC) in Deutschland.
|
|
|
|
Das Deutsche Forschungsnetz (DFN-Verein) sieht sich hier als zustaendige
|
|
Organisation fuer Betrieb und Verwaltung des Internet in Deutschland und
|
|
wirft schon seit einiger Zeit begehrliche Blicke auf den EUnet-Knoten und
|
|
das Network Information Center an der Universitaet Dortmund.
|
|
|
|
Gezielte Indiskretionen und widerspruechliche Aussagen von EUnet-Mitarbeitern
|
|
verunsicherten Internet-Anwender in den letzten Wochen zusehends. So erklaerte
|
|
Axel Pawlik vom EUnet Postmaster-Office in Dortmund, der Beschluss, eine
|
|
EUnet GmbH zu gruenden, sei bereits vor einem halben Jahr erfolgt. Die
|
|
Universitaet koenne nicht laenger Traeger des EUnet sein, deshalb sei die
|
|
Suche nach alternativen Betriebsformen dringlich.
|
|
|
|
"Die Universitaet Dortmund fuehlt sich mit dem EUnet ein bisschen unwohl und
|
|
ist der Meinung, dass Forschung und Entwicklung Aufgaben der Universitaet
|
|
seien, nicht aber die Vorhaltung professioneller Dienstleistungen", erlaeutert
|
|
Pawlik. Allerdings ist diese Einschaetzung der Dortmunder Universitaetsleitung
|
|
neu. "In den Rektoratssitzungen des letzten Vierteljahres war das EUnet kein
|
|
Thema, und es gibt meines Wissens auch keine Forderung seitens des Rektorats,
|
|
das EUnet solle die Universitaet verlassen", so Dr. Klaus Commer von der
|
|
Universitaetspressestelle gegenueber der iX-Redaktion.
|
|
|
|
Unter Internet-Anwendern ist die beabsichtigte Migration des EUnet ins
|
|
Privatwirtschaftliche umstritten. Man befuerchtet, dass damit Gebuehren-
|
|
erhoehungen fuer saemtliche Dienstleistungen verbunden sein werden, die
|
|
zumindest mittelfristig die weitere Teilnahme von privaten Anwendern,
|
|
kleineren Entwicklerfirmen und nicht so finanzstarken Forschungsinstituten
|
|
erschweren wuerden.
|
|
|
|
Auch eine Uebernahme des NIC durch das Deutsche Forschungsnetz findet
|
|
derzeit nur wenig Zustimmung, weil damit eine Verlagerung auf primaer
|
|
wissenschaftliche Anwendergruppen einhergehen koennte.
|
|
|
|
Aus WIJO, Mitteilung der Redaktion iX (Heise-Verlag)
|
|
|
|
------------------------------------------------------------------------------
|
|
NEXT QRC2
|
|
IMPRESSUM
|
|
---------
|
|
|
|
"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
|
|
die Einheit und Freiheit des globalen Dorfes zu vollenden."
|
|
|
|
Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti
|
|
|
|
Erscheinungsdatum: 5.1.1992
|
|
|
|
V.i.S.d.P. : F.Simon
|
|
|
|
Mitwirkende an dieser Ausgabe: Henne, Alf, Nikolaus, Murray, Beppo,
|
|
Jwi, Wau, Alex, Henrike, Ingo, uvm
|
|
|
|
Redaktionen: Chalisti, c/o Frank Simon, Ammerlaender Heerstr. 389
|
|
W2900 Oldenburg, Tel. 0441/76206
|
|
Datenschleuder, Schwenckestrasse 85, W2000 Hamburg 20
|
|
Tel. 040/4903757, Fax: 040/4917689
|
|
MIK-Magazin, c/o J. Wieckmann, W2000 Hamburg 60
|
|
Barmbeker Str.22
|
|
|
|
Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI
|
|
UUCP(dnet) : dnet.general
|
|
UUCP(sub) : sub.mag.chalisti
|
|
UUCP : de.mag.chalisti
|
|
EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti
|
|
GeoNet : mbk1: brett ccc
|
|
Mausnet : Chalisti
|
|
ChaosNet : /C-NET/INFO/MAGAZINE/CHALISTI
|
|
BTX : *CHAOS# / TELESOFT
|
|
|
|
Adressen: EARN/CREN : CHAMNT@DOLUNI1.bitnet
|
|
UUCP : terra@sol.ccc.de
|
|
Zerberus : terra@sol.zer
|
|
GeoNet : mbk1: chaos-team
|
|
FidoNet : Volkmar Wieners on 2:241/2.1205
|
|
AmNET II : HENNE;SML
|
|
FidoNet : 241/5800.5
|
|
DFN : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon
|
|
|
|
Teilnehmer aus diversen anderen Netzen benutzern am besten
|
|
die Adresse terra@sol.ccc.de
|
|
|
|
Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der
|
|
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
|
|
weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
|
|
(emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbeker Str. 24, 2000 HH 60
|
|
angeben.
|
|
Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
|
|
wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei
|
|
Belegexemplare. Die Autoren behalten die Rechte an ihren Beitraegen.
|
|
Nachdruck nur mit Rueckfrage beim Autor.
|