1941 lines
96 KiB
Plaintext
1941 lines
96 KiB
Plaintext
|
|
CCCCC H H AA L I SSSSS TTTTTT I
|
|
C H H A A L I S TT I
|
|
C HHHHHH AAAA L I SSSS TT I
|
|
C H H A A L I S TT I
|
|
CCCCC H H A A LLLLLL I SSSSS TT I
|
|
|
|
Ausgabe 1
|
|
|
|
|
|
Was ist die Chalisti ?................RC..........ARC3
|
|
Informatiker und Ethik................DS..........ADS1
|
|
Journalisten und Ethik................MK..........AMK2
|
|
UUCP..................................DS..........ADS5
|
|
DECNet................................DS..........ADS6
|
|
FidoNet...............................DS..........ADS7
|
|
Apple's Informationen.................MK..........AMK8
|
|
SVA - Die Zukunft kommt...............RC..........ARC9
|
|
Galactic Hackerparty..................NE..........ANEA
|
|
Die 7 Stufen eines Hackers............RC..........ARCB
|
|
Ein schweizer Traum ?.................RC..........ARCC
|
|
IKOE unterstuetzt Klagen..............MK..........AMKD
|
|
Cracker Convention....................RC..........ARCE
|
|
Wiss. Hochschulnetz...................RC..........ARCF
|
|
Zweifel an TED-Zuschauerbefragungen...RC..........ARCG
|
|
CREN - Eine andere Fusion.............RC..........ARCH
|
|
Japan - Hacker gesucht................MK..........AMKI
|
|
Geonet -> Zerberus Gateway............NE..........ANEJ
|
|
Impressum.............................RC..........ARC4
|
|
|
|
|
|
Erlaeuterungen: DS - Datenschleuder
|
|
RC - Redaktion Chalisti
|
|
MK - Mik-Magazin
|
|
NE - Uebernommen aus einem Netzwerk
|
|
FA - Freier Artikel (Autorenangabe am Anfang oder
|
|
Ende des Artikels)
|
|
|
|
Die Artikelkennung (ADS1,AMK2,etc) dient zum suchen der Artikel mit
|
|
Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
|
|
zum naechsten Artikel gesprungen werden.
|
|
|
|
-----------------------------------------------------------------------------
|
|
NEXT ARC3
|
|
|
|
Chalisti - Was ist den das ?
|
|
|
|
Jetzt haltet ihr also die erste Ausgabe der 'Chalisti' in den Haenden bzw.
|
|
auf eurem Rechner. Einige werden sich vielleicht Fragen, was das soll. Schon
|
|
wieder ein E-Mail Magazin. In den letzten Jahren sind ja auch auch in
|
|
Deutschland diese elektronischen Magazine aufgekommen, dabei handelte es sich
|
|
aber in der Regel um normale Magazin mit neuer Verbreitungsform. Die
|
|
Chalisti soll aber eher einen Magazin sein, welches nicht nur auf den Netzen
|
|
verbreitet wird, sondern die Beitraege primaer auch aus den Netzen erhaelt.
|
|
Die Netze sind voll von Informationen, aber die meisten Leute haben nicht das
|
|
Geld und nicht die Moeglichkeit sich aus allen die Informationen zu beschaffen.
|
|
Deswegen ist Teil der Inhalte der Chalisti nichts weiter, als die Sammlung,
|
|
Zusammenfassung und Uebersetzung von Artikel aus Netzen wie EARN/Bitnet, Arpa-
|
|
net, UUCP, Zerberus, Fido, etc.
|
|
Dies stellt aber nur eine 'Saeule' der Chalisti dar. Die zweite ist ein
|
|
Informationsverbund mit der Redaktion Datenschleuder und der Redaktion
|
|
MIK-Magazin. Bei der Datenschleuder handelt es sich, um die regelmaessig un-
|
|
regemaessig erscheinende Clubzeitschrift des Chaos Computer Club's. Das
|
|
MIK-Magazin ist der emp (E-Mail Press) zugeordnet und stellt ein Agentur-
|
|
Sonderdienst dar. Nachrichten aus dem MIK Magazin kann man meistens daran er-
|
|
kennen, dass es sich eben um Agenturmeldungen (die von Natur aus relativ
|
|
trocken in ihrem Stil sind) handelt. Dieser Informationsverbund soll dazu
|
|
dienen, auch in 'schlechten' Tagen ein mindestmass an Informationen und
|
|
Artikeln zur Vefuegung zu stellen und ein regelmaessiges Erscheinen der
|
|
Chalisti zu garantieren. Den 'Nachteil' der trockenden Meldungen nehmen
|
|
wir dafuer in Kauf, denn dieser Stil wird auch sicher paar Freunde finden.
|
|
Das dritte 'Bein' der Chalisti sollen die Artikel werden, die explizit Leute
|
|
fuer die Chalisti schreiben. In dieser Ausgabe (und vermutlich auch noch in
|
|
der naechsten) sind diese gar nicht oder nur kaum vertreten, da in der Anfangs-
|
|
zeit jedes Magazin auf Autorensuche ist. Da seit ihr gefordert !!! :-)
|
|
Also: Wer zu Themen wie Computer in allen Erscheinungsformen, Uni, Politik,
|
|
Wissenschaft, etc. etwas schreiben will oder schon geschrieben hat, kann
|
|
uns ueber eine Vielzahl von Adressen (die im Impressum stehen) erreichen.
|
|
Nicht nur 'Artikel mit Informationen' sind erwuenscht, gegen Kurzgeschichten
|
|
zum Beispiel haben wir auch nix.
|
|
Natuerlich sind wir auch an eurer Meinung, Kritik und Anregungen zur Chalisti
|
|
interessiert ... nur hoffen wir, nicht nur von Leuten eines auf's Dach zu be-
|
|
kommen, sondern auch tatkraeftige Hilfe angeboten zu bekommen. Derzeit sind
|
|
wir nur zwei Leute, die fest die Chalisti bearbeiten. Das sind Volker Eggeling
|
|
und ich (Frank Simon). Allerdings kann jeder beim Redaktionsschluss mitarbeiten,
|
|
soweit er Lust hat, in Oldenburg wohnt oder Zugang zum EARN/Bitnet hat. Einfach
|
|
bescheid sagen.
|
|
|
|
So ... lange Rede kurzer Sinn: Erstmal viel Spass. Die naechste Chalisti wird
|
|
vermutlich Anfang November verschickt werden.
|
|
|
|
gruss Terra
|
|
|
|
-----------------------------------------------------------------------------
|
|
NEXT ADS1
|
|
|
|
Computher-Ethik - oder die Berufsethik von Informatikern
|
|
|
|
Wenn man von Computer-Ethik (oder der fehlenden) spricht, so
|
|
assoziiert jeder Zuhoerer voellig unterschiedliche Bereiche mit dem
|
|
Begriff: Daten-Klau und Rechenzeit-Klau, Software-Klau und
|
|
Kopierschutz-Knacken, Hacken in Netzen, Viren, Wuermer, trojanische
|
|
Pferde und anderes Getier, Computersabotage, Ab"hoeren" von Leitungen
|
|
und Terminals, Verletzung des Datenschutzes usw. Das sind alles
|
|
Erscheinungen, bei denen geschriebene oder (noch) ungeschriebene
|
|
Gesetze verletzt werden. Es wird wirtschaftlicher Schaden angerichtet,
|
|
es wird das "informationelle Selbstbestimmungsrecht" von Menschen
|
|
verletzt. Aber trotzdem will ich jetzt nicht darueber schreiben, denn
|
|
unsere Gesellschaft hat laengst Mechanismen und Sanktionen entwickelt,
|
|
um den Schaden einzudaemmen. Ich will auch nichts ueber die
|
|
Sinnhaftigkeit mancher Regelungen und ihre Wirksamkeit sagen. Vielmehr
|
|
will ich von der sehr ernst gefuehrten Diskussion ueber die
|
|
Berufsethik von Informatikern berichten.
|
|
|
|
|
|
Arbeitsorganisation
|
|
-------------------
|
|
|
|
Computersysteme werden prinzipiell entwickelt und gebaut, um
|
|
menschliche Arbeit zu ersetzen (oder Arbeit zu leisten, fuer die
|
|
Menschen viel zu lange brauchen wuerden, nicht praezise und
|
|
zuverlaessig genug sind, oder die zu gefaehrlich ist). Die Association
|
|
for Computing Machinery definiert die grundlegende Frage der
|
|
Informatik ("Computing") kurz und buendig mit "Was kann (effizient)
|
|
automatisiert werden?" Genauer betrachtet, setzt man Computer ein, um
|
|
menschliche Arbeit von Automaten ausfuehren zu lassen, um menschliche
|
|
Arbeit zu organisieren (Arbeitsplanung, Arbeitskontrolle) und um
|
|
menschliche Arbeit und ihre Kosten von einer Instanz auf eine andere
|
|
zu verlagern (z.B. Bankauftraege ueber Kreditkartenterminals oder BTX
|
|
statt ueber das Bankpersonal). Anders ausgedrueckt soll der Computer
|
|
vor allem die Arbeitsorganisation veraendern - vom speilerischen und
|
|
kuenstlerischen Anwendungen einmal abgesehen. Die gegenwaertige
|
|
DV-Ausbildung und das Informatikstudium vernachlaessigen aber den
|
|
arbeitsorganisatorischen Teil, so dass sowohl Maschinen als auch
|
|
Programme entstehen, die katastrophale Auswirkungen auf die
|
|
Beschaeftigten und fuer die Organisation haben. (Die Frage der
|
|
Verantwortung fuer die Wegrationalisierung von Arbeitsplaetzen gehoert
|
|
natuerlich auch in diesen Zusammenhang und laeuft - rein oekonomisch
|
|
betrachtet - auf die Abwaegung hinaus, ob die gesamtwirtschaftlichen
|
|
Kosten einer Rationalisierung (also auch mit den sozialen Folgekosten)
|
|
nicht hoeher sind als die betriebswirtschaftlichen Vorteile eines
|
|
einzelnen Betriebs.)
|
|
|
|
Immerhin gibt es jetzt aber kraeftig wachsende Bestrebungen, das
|
|
Informatikstudium in diese Richtung zu erweitern: die
|
|
Wirtschaftsinformatiker haben ein natuerliches Interesse daran, dass
|
|
die oekonomischen Wirkungen der Umorganisation von Arbeit durch die
|
|
Automatisierung vollstaendig planbar gemacht werden koennen, und eine
|
|
Fachgruppe in der Gesellschaft fuer Informatik entwirft ein Curriculum
|
|
fuer das Gebiet Software-Ergonomie, also der Wissenschaft von der
|
|
menschengerechten Gestaltung von Software, so dass bei der Erfuellung
|
|
der Arbeitsaufgabe nervliche und intelektuelle Belastungen so gering
|
|
wie moeglich gehalten und gesundheitliche Schaeden vermieden werden.
|
|
Darueberhinaus soll ein gut gestaltetes Programm zur Weiterentwicklung
|
|
der Persoenlichkeit beitragen und soziale Beziehungen zumindest nicht
|
|
behindern.
|
|
|
|
|
|
Anwendungsrisiken
|
|
-----------------
|
|
|
|
Ein drittes grosses Diskussionsfeld ist sehr aktuell: die Frage nach
|
|
der Verantwortung fuer den Einsatz von Systemen. Gemeint ist nicht nur
|
|
die juristische Haftung, sondern auch die moralische und politsche
|
|
Verantwortung. In Bremen wird dazu eine Tagung im Oktober zum Thema
|
|
"Riskante Systeme" laufen.
|
|
|
|
SDI und das Versagen grosser technischer Systeme (z.B. Tschernobyl)
|
|
kennzeichnen die zwei Hauptthemen der Diskussion: Planung, Entwurf und
|
|
Einsatz erstens von Waffensystemen, also Systemen, die per se
|
|
zerstoeren sollen - auch wenn sie politisch durch Abschreckung die
|
|
Zerstoerung verhindern sollen - und zweitens von Systemen, bei denen
|
|
katastrophale Wirkungen durch Fehlkonstruktion, -programmierung oder
|
|
durch Fehlbedienung auftreten koennen. Juristisch gesprochen laeuft
|
|
das auf die Frage hinaus, ob es so etwas wie Produkt- und
|
|
Produzentenhaftung fuer Computer und Software geben kann (Der
|
|
Hersteller haftet auch fuer indirekte Folgeschaeden: kleines Loch im
|
|
Pflaster, Fuss gebrochen, Termin verpasst, grosser Auftrag geplatzt,
|
|
den Millionenschaden zahlt die Stadt...)
|
|
|
|
Die Technologiefolgen-Kommission des Bundestages hat das Thema
|
|
untersucht und in Hamburg hat im Juli die Tagung "Opportunities and
|
|
Riscs of Artificial Intelligence Systems" - ORAIS '89 stattgefunden,
|
|
bei der die beiden Auspekte ausfuehrlich duskutiert wurden. In einer
|
|
Arbeitsgruppe entstand die Empfehlung, wissensbasierte Systeme fuer
|
|
Einsatz- bereiche zu verbeiten, in denen lebens- oder
|
|
gesundheitsbedrohende Wirkungen durch Fehler eintreten koennen. Es
|
|
soll also nicht erlaubt sein, ein medizinisches Expertensystem dem
|
|
Pflegepersonal in die Hand zu geben, um es - ohne Beisein von aerzten
|
|
- bei der Apparatesteuerung in der Intensivstation zu beraten. Noch
|
|
weniger soll es zulaessig sein, ein "imbedded system" zu verwenden,
|
|
also ein Expertensystem, bei dem das "eingebettete" Expertenwissen
|
|
automatisch - ohne menschlichen Eingriff - irgendwelche technischen
|
|
Funktionen ausloest. Dass selbst ohne diese Automatik schwerwiegende
|
|
Fehlentscheidungen aufgrund von, wohl gemerkt, korrekt laufenden
|
|
Programmen zustande kommen koennen, zeigt der Abschuss des iranischen
|
|
Airbus mit einigen hundert Passagieren vor einem Jahr. Damals hat das
|
|
Expertensystem-aehnliche Radarauswertungsprogamm dem Kapitaen der
|
|
amerikanischen Fregatte den Eindruck suggeriert, es handele sich um ein
|
|
angreifendes Flugzeug und er hat daraufhin - unter Zeitdruck und aus
|
|
fehlender Kenntnis ueber die Grenzen des Expertenwissens - auf den
|
|
Roten Knopf gedrueckt! Der Kapitaen traegt zwar die direkte
|
|
Verantwortung, aber diejenigen, die ihm dieses Expertensystem
|
|
vorgesetzt haben, tragen nach meiner Meinung die groessere Schuld.
|
|
|
|
|
|
Konsequenzen fuer den Informatiker
|
|
----------------------------------
|
|
|
|
Die Forderung an die Berufsethik jeden Informatikers muss natuerlich
|
|
sein: wenn von Dir der Entwurf, der Bau oder der Einsatz von
|
|
risikotraechtigen Systemen verlangt wird, verweigere Dich! Wenn es
|
|
dann nicht gelingt, den Auftraggeber umzustimmen, verlangen die zu
|
|
erwartenden Sanktionen viel Staerke und manches Opfer, und sie treffen
|
|
auch die Familienangehoerigen. Erst wenn viele Informatiker etwa dem
|
|
Beipiel der nicht wenigen SDI- Verweigerer in den USA folgen, wird der
|
|
Druck auf den Einzelnen ertraeglicher werden.
|
|
|
|
Was insgesamt fehlt, ist eine Art Hippokratischer Eid fuer
|
|
Informatiker. Ansaetze dazu gibt es in England und in den USA. Auch
|
|
bei uns wird in der GI (Gesellschaft fuer Informatik) im FIFF (Forum
|
|
Informatiker fuer Frieden und gesellschaftliche Verantwortung)
|
|
darueber diskutiert.
|
|
Prof. P. Gorny
|
|
(Angewandte Informatik,Uni Oldenburg)
|
|
|
|
-----------------------------------------------------------------------------
|
|
NEXT AMK2
|
|
|
|
Journalisten und Ethik
|
|
|
|
Fuer eine staerkere Beachtung ehtischer Massstaebe im Journalismus
|
|
haben sich fuehrende Vertreter waehrend des christlichen Medientages
|
|
in Stuttgart ausgesprochen. Der Chefredakteur von ARD-aktuell, Hennig
|
|
Roehl, plaedierte fuer mehr Fairnis in der Berichterstattung. Viel zu
|
|
haeufig werde gegen das biblische Gebot verstossen, "du sollst nicht
|
|
falsch Zeugnis reden wider deinen Naechsten". Peter Hahne, Mitglied
|
|
der ZDF- Hauptredaktion "Aktuelles" forderte eine "neue Sensibilitaet"
|
|
im Journalismus. Redakteure muessten die Folgen ihrer
|
|
Berichterstattung im Blick haben. Hahne, der auch Mitglied der Synode
|
|
der Evangelischen Kirche in Deutschland (ekd) ist, kritisierte ferner,
|
|
dass manche Journalisten im Zuge eines "Missionsjournalismus" ihr
|
|
politisches Weltbild ueber die Medien an den Mann bzw. die Frau
|
|
bringen wollten.
|
|
|
|
Der Leiter der Oeffentlichkeitsarbeit des Axel-Springer- Verlages,
|
|
Heiner Bremer, widersprach der Auffassung, dass ein Journalist auch
|
|
ueber die Folgen seiner Arbeit nachdenken muesse. Die
|
|
Berichterstattung wuerde sonst "langweilig, traege und betulich".
|
|
Bremer beklagte die Unterwuerfigkeit und den mangelnden Mut vieler
|
|
Journalisten: "Es wird viel zu viel nach dem Munde geredet." Zugleich
|
|
verteidigte er den Enthuellungsjournalismus. Ohne ihn waere die
|
|
Demokratie in der Bundesrepublik heute nicht so gefestigt, sagte
|
|
Bremer.
|
|
|
|
Der evangelische Medientag wurde von der Konferenz Evangelikaler
|
|
Publizisten (KEP) veranstaltet. Die KEP vertritt die medienpolitischen
|
|
Interessen der rund eine Million Evangelikalen aus Landes- und
|
|
Freikirchen, die sich zur Deutschen Evangelischen Allianz zaehlen. der
|
|
Medientag fand aus Anlass des 70jaehrigen Jubilaeums des
|
|
Haenssler-Verlages (Neuhausen bei stuttgart) statt, einem der
|
|
groessten protestantischen Verlage in der Bundesrepublik Deutschland.
|
|
|
|
E-Mail Press/Mik Magazin
|
|
-----------------------------------------------------------------------------
|
|
NEXT ADS5
|
|
|
|
EUnet - European Unix network
|
|
|
|
"Das EUnet ist ein kooperatives, nichtkommerzielles Netz von
|
|
Unixrechnern in Europa, das seinen Teilnehmern eine schnelle und
|
|
guenstige Kommunikation per Electronic Mail - national und
|
|
international - sowie Informationen ueber das weltweite
|
|
Computerkonferenzsystem der "News" ermoeglichen will.
|
|
|
|
Technisch baut das Rechnernetz auf dem Kommunikationsprotokoll UUCP
|
|
(Unix-to-Unix-Copy) bzw. TCP/IP, sowie einem Mail-Programm auf. Zur
|
|
Verbindung der Rechner werden je nach den Erfordernissen entweder
|
|
Standleitungen, Datex-P oder Telefonleitungen benutzt.
|
|
|
|
Organisatorisch steht das EUnet zum einen unter dem Verwaltungs-Dach
|
|
der European Unix systems Users Group und deren nationalen
|
|
Vertretungen. Andererseits laeuft der groesste Teil der Organisation,
|
|
Beratung und Hilfe fuer die Teilnehmer an den nationalen
|
|
Zentralstellen der sogenannten "Backbone-Rechner" zusammen. In
|
|
Deutschland wird dieser Backbone-Rechner "unido.uucp" an der
|
|
Informatik Rechnerbetriebsgruppe der Universitaet Dortmund von einem
|
|
Team von Studenten aufrechterhalten.
|
|
|
|
|
|
History - weit weit zurueck in den 83ern
|
|
----------------------------------------
|
|
|
|
Damit waere im Prinzip das Wichtigste ueber das EUnet schon
|
|
festgestellt. Bliebe noch zu sagen, dass die Philosophie des
|
|
Unix-Netzes historisch einen gewissen Benutzereinfluss, Pragmatismus,
|
|
Unabhaengigkeit wo noetig und Kooperation, wo moeglich, fuer sich
|
|
beansprucht. Historisch war diese Entwicklung deshalb so, weil das
|
|
Netz aus der Initiative von europaeischen Unix-Anwendern
|
|
hervorgegangen ist, die etwa 1983 eigentlich nur ihre Arbeit am
|
|
allgemein wenig bekannten Unix-System verbessern wollten. Man sah
|
|
hinueber in das Unix-Stammland USA und wollte untereinander und mit
|
|
dem amerikanischen Unix-Netz Informationen und Programme austauschen.
|
|
|
|
Der pragmatische Ansatz lag nun darin, das zu benutzen, was an
|
|
Kommunikationsmoeglichkeiten im Unix-System schon existierte -
|
|
naemlich UUCP und mail - und so einige Rechner an den wenigen
|
|
europaeischen Forschungsinstituten mit Unixabteilungen zu verbinden.
|
|
Von den Unternehmen waren nur wenige gewillt, Unix oder gar ein
|
|
Rechner offen zu unterstuetzen. So konnte man sich die eigene
|
|
Unabhaengigkeit von Unternehmen bewahren. Gleichzeitig muessen alle
|
|
Leistungen des Netzes durch die Gelder der Benutzer selbst finanziert
|
|
und durch Kooperation mit anderen Netzen so effizient wie moeglich
|
|
gestaltet. Im amerikanischen Usenet dagegen wird die Infrastruktur
|
|
fuer grosee Weitverkehrsstrecken stark durch die Backbones bei einigen
|
|
Firmen wie DEC, HP, AT&T oder finanziell starken
|
|
Forschungsinstitutionen getragen, wenn auch nicht verwaltet, so dass
|
|
dort die Struktur nur chaotisch zu nennen ist. Bis heute wird das
|
|
nichtkommerzielle EUet in seiner Struktur und Verwaltung mit viel
|
|
ideellem Einsatz an den Backbone- Institutionen eher "nebenbei"
|
|
aufrecht erhalten.
|
|
|
|
|
|
Gewachsene Strukturen und Organisation:
|
|
----------------------------------------
|
|
|
|
Datenfernverbindungen innerhalb Europas waren und sind teuer, so dass
|
|
in jedem Land moeglichst nur ein Rechner zentral die entsprechende
|
|
technische Infrastruktur fuer groessere Datenmengen aufbauen sollte,
|
|
um diese dann kostenguenstig an mehrere Organisationen im Land zu
|
|
verteilen. Diese sternfoermige Struktur des Netzes wird besonders
|
|
durch die hohen Kosten fuer die Megabyte an "News"-Artikeln bedingt.
|
|
Diese kommen zentral beim Centrum voor Wiskunde en Informatica (CWI)
|
|
in Amsterdam an, um dann mehrfach kopiert und an die nationalen
|
|
Backbone-Rechner verteilt zu werden. Dieses Prinzip der moeglichst
|
|
kostenguenstigen Teilung von Kosten setzt sich in den nationalen
|
|
Netzen weiter fort.
|
|
|
|
Fuer die E-Mailverbindungen sieht die Struktur anders aus, dezentraler.
|
|
Die Backbone-Rechner der 19 beteiligten Laendern tauschen etwa alle
|
|
halbe Stunde anfallende E-Mail aus und bilden damit ein eng vermaschtes
|
|
Netz. Gateways und schnelle Verbindungen in nationale oder
|
|
internationale Forschungsnetze laufen wenn moeglich von den einzelnen
|
|
Backbone- Rechnern direkt. So koennen EUnetter heute ihre elektronische
|
|
Post ueber ihren Backbone-Rechner etwa ins EARN/Bitnet, das
|
|
amerikanische Arpa/Internet oder das ehemalige CSnet, japanischen
|
|
"Junet"tern, australischen "ACSnet"tern oder auch in X.400-Netze wie
|
|
das DFN schicken. Allein im amerikanischen Unix-Mutternetz umfasst die
|
|
Zahl der erreichbaren Endbenutzer etwa 1 Million ... Damit sind ueber
|
|
das EUnet heute die meisten Teilnehmer an den wichtigsten
|
|
internationalen Forschungsnetzen erreichbar.
|
|
|
|
Ganz nebenbei ist das EUnet durch seine Unabhaengigkeit von Forschung
|
|
und Unternehmen auch eines der wenigen Computernetze, die
|
|
Organisationen aus Forschung *und* Unternehmen teilnehmen lassen.
|
|
Warum eigentlich nur Organisationen? koennte man an dieser Stelle
|
|
fragen. Warum keine Privatpersonen? Verschiedene Gruende spielen da
|
|
eine Rolle: Zum einen sind die urspruenglichen Teilnehmer des EUnet
|
|
die Mitglieder"organisationen" der Unix User Groups. Zum anderen
|
|
gehoerten Unixrechner bis vor kurzem noch nicht gerade zum
|
|
Privatbesitz einer einzelnen Person, sondern standen ueblicherweise in
|
|
den Raeumen irgendeiner Organisation.
|
|
|
|
Nicht zuletzt verlangt die Aufrechterhaltung des Netzanschluseses fuer
|
|
eine Einzelperson allein einen nicht unerheblichen Aufwand. In einer
|
|
Firma oder Universitaet lohnt sich diese Muehe eher, weil der lokale
|
|
Systemadministrator, im Unix-Netz der "Postmaster", mit seinem Wissen
|
|
und der technischen Infrastruktur einer groeseeren Gruppe von Nutzern
|
|
dient.
|
|
|
|
Auseerdem wuerde eine Vielzahl von einzelnen kleinen Rechnern, die
|
|
sich direkt am Service-Rechner ihres Backbones anschlieseen wollten,
|
|
den Zentralrechner und das dortige Postmaster-Team uebermaeseig
|
|
belasten. Die optimale Netzstruktur musste die Last nach unten auf die
|
|
Zwischenrechner oder T-Bone-Rechner verteilen, die wiederum mehrere
|
|
Endknoten bedienen koennen. In einigen Teilen des EUnets, wie in
|
|
Holland oder England, laeuft eine solche Dezentralisierung relativ
|
|
gut, in anderen - wie in Deutschland - laeuft dies ziemlich schlecht.
|
|
Offiziell gibt es nur in Berlin mit der Technischen Universitaet
|
|
Berlin und der Siemens AG fuer den Muenchner Raum Zwischenrechner, die
|
|
sowohl Rechnerkapazitaet als auch Verwaltungs- und Beratungsarbeit
|
|
fuer das Netz uebernehmen.
|
|
|
|
|
|
Was sind die News?
|
|
------------------
|
|
|
|
Sinnvoll wird eine Dezentralisierung insbesondere, um grosee
|
|
Datenmengen wie die "News" nur *ein* Mal vom zentralen Backbone in
|
|
einen Grossraum, wie etwa Frankfurt, zu uebertragen und diese zum
|
|
lokalen Telefontarif dann an mehrere Interessierte weiter zu
|
|
verteilen. Was sind denn nun diese imaginaeren "News", denen im EUnet
|
|
so grosse Aufmerksamkeit und so viel Datenvolumen gewidmet wird? Die
|
|
News kann man sich als ein Schwarzes-Brett- System von ueber 350
|
|
Themengruppen vorstellen, auf denen Fragen und Antworten der
|
|
Teilnehmer ein intensives Diskussions- und Informationsforum in einem
|
|
weltweiten Netz ermoeglichen. Die nach Europa transferierten
|
|
internationalen Gruppen sind ueberwiegend aus dem Umfeld der Computer,
|
|
Wissenschaft und Technik. Die Spannbreite geht da von "alt.aquaria"
|
|
fuer die alternative Gruppe der Aquariums-Fischfreunde unter uns,
|
|
ueber die Bionet- Informationen zum Public-Domain-Vertrieb z.B. in
|
|
comp.unix.sources (GNU, PC-Software, etc.) oder in die auf Europa oder
|
|
Deutschland begrenzten EUnet- bzw. Dnet-Hierarchien. Der Informationen
|
|
werden jedoch auch ueber wissenschaftlichen Felder wie etwa
|
|
sci.med.aids ausgetauscht. Oder es gibt die gesellschaftlichen Foren
|
|
wie soc.culture.china oder Freizeitthemen a la rec.arts.books, oder
|
|
nicht endenwollenden Diskussionen ueber Computerspiele, oder, oder.
|
|
Also an Themen ist kein Mangel. Der prinzipielle Vorteile des
|
|
Newssystems gegenueber aehnlich aussehenden Mailboxen ist das
|
|
Vorhandensein der Daten auf dem eigenen Rechner, so dass man ohne
|
|
zusaetzliche Kosten die "eigenen" abonnierten Newsgruppen auf dem
|
|
eigenen Rechner in aller Gemuetsruhe lesen kann. Das Newssystem setzt
|
|
mit dem Programm "Readnews" in der Gestaltung der News-Artikel und
|
|
deren Verwaltung unmittelbar auf dem Mail-System auf. Der News-Leser
|
|
hat es durch die News-Oberflaeche einfach, Texte oder Dateien in und
|
|
aus seinem Homedirectory aus direkt zu speichern, auszudrucken oder
|
|
automatisch auf Anfragen zu antworten. Entweder erfolgt dies fuer die
|
|
Gruppe sichtbar, wenn es von allgemeinem Interesse ist, oder direkt an
|
|
den Anfrager. Das News-Programm selbst, derzeit Version 2.11, ist ein
|
|
Public Domain Produkt. Ab Sommer 1989 wird es in der Version 3.0 auch
|
|
vom Unido-Backbone zu erhalten sein.
|
|
|
|
|
|
Wie laeuft das in Deutschland ----------------------------- Ach ja,
|
|
dieser Unido-Backbone. Ein halbes Dutzend Studenten der Informatik
|
|
Rechnerbetriebsgruppe der Universitaet Dortmund pflegen den
|
|
Zentralrechner Unido, ein MX500 und die notwendigen Peripheriegeraete.
|
|
Mehr Zeit als fuer die Technik wird jedoch fuer die Beratung und
|
|
Information der angeschlossenen ueber 180 Teilnehmerorganisationen und
|
|
deren Systemadministratoren und Benutzer verwandt. Nachdem die Rechner
|
|
mit ihrem UUCP-Namen in die weltweite Adressdatenbank der "Maps"
|
|
aufgenommen worden ist, muss eine funktionierende UUCP-Verbindung zu
|
|
Unido hergestellt werden, um die Daten austauschen zu koennen. Danach
|
|
kommt die Hilfestellung bei der Konfiguration des notwendigen
|
|
"Message Transport Agents" als dem Programm, das lokal die Post der
|
|
Benutzer weiterleiten muse. Die genaue Versendung wird den
|
|
Teilnehmerorganisationen vom nationalen Backbone-Rechner abgenommen,
|
|
der jede Mail nach seinem letzten aktuellen Informationen auf den
|
|
richtigen Weg routet. Dies schlieset ein aktives Routing durch den
|
|
einzelnen Benutzer aus, der sich im Normalfall nicht um den genauen
|
|
Weg kuemmern kann und kuemmern muse.
|
|
|
|
(Zur Erklaerung fuer Nicht-Unix-Kenner: Das Unix-to-Unix-CoPy
|
|
verlangte urspruenglich eine Adressierung ueber jeden Rechner, der zur
|
|
Uebertragung beitrag. Also ungefaehr so :
|
|
!Rechner1!Rechner2!Rechner3!Endrechner!Empfaenger
|
|
|
|
Man kann sich vorstellen, dase dies bei einer Mail nach Kalifornien
|
|
zum Beispiel einige Zeilen fuellen kann, die anfaellig fuer Tippfehler
|
|
und unnoetige Umwege sind. Deshalb koennen heute alle in der "Map" mit
|
|
ihren Zugangsmoeglichkeiten registrierten Unix-Rechner ueber eine
|
|
Adresse wie Benutzer@Rechnerxy.uucp erreicht werden. Darueberhinaus
|
|
gibt es noch so etwas wie eine netzunabhaengige, sogenannte
|
|
Domainadresse, die in Deutschland zum Beispiel in der Form
|
|
Benutzer@Rechner.Abt.Organisation.de eine logische Adressierung
|
|
entsprechend der Organisationsaufbau ermoeglichen soll. Dies erfordert
|
|
jedoch nicht weniger, sondern Mehraufwand und wird fuer Deutschland
|
|
vom EUnet-Backbone koordiniert.)
|
|
|
|
Die Vereinfachung der Rechneradressierung erfordert jedoch natuerlich
|
|
einen gewissen Verwaltungsaufwand beim Backbone und von der
|
|
Benutzerorganisation einen gewissen Beitrag, um vom EUnet-Backbone
|
|
registriert zu werden. Letzeres fuehrt immer wieder zu einem gewissen
|
|
Unmut bei den Benutzern, die diese Kostenbeitraege fuer zu hoch
|
|
halten. Nun denn, so sieht die Beitragstabelle im deutschen EUnet im
|
|
Juni 1989 aus:
|
|
|
|
Grundbeitrag fuer Mailanschluse inklusive europaeischer News und
|
|
unbegrenzt Mail innerhalb Deutschlands: 70,- DM
|
|
|
|
Ein Kilobyte Mail weltweit: 0,60 DM
|
|
Ein Kilobyte innerhalb Europas: 0,20 DM
|
|
|
|
Von dem pauschalen News-Gebuehren ist das Unido-Team im April 89
|
|
angegangen, um auch Interessenten fuer nur wenige Gruppen einen Zugang
|
|
zu den internationalen News zu ermoeglichen. Seitdem wird entsprechend
|
|
dem Anteil an den Gesamtkosten der News volumenmaessig abgerechnet.
|
|
Die monatlichen Beitraege fuer die internationalen News fangen mit
|
|
zusaetzlichen 35,- DM bei bis zu 10 Prozent des Gesamtvolumens an und
|
|
reichen bis zu 260,- DM fuer das gesamte Volumen der internationalen
|
|
News (Juni 89 etwa 100 Mb monatlich).
|
|
|
|
|
|
Schoene "Zukunfts"-Aussichten
|
|
-----------------------------
|
|
|
|
Mit dem weiteren Wachstum des EUnet ist eine weitere Verringerung der
|
|
Beitraege zu erwarten, weil die gemeinsame Infrastruktur durch mehr
|
|
Teilnehmer getragen wird. Im deutschen EUnet ist mit dem Uebergang auf
|
|
eine Standleitung zur europaeischen Zentrale in Amsterdam auch mit
|
|
einer weiteren Kostendaempfung zu rechnen.
|
|
|
|
Weitere zukuenftige Projekte im EUnet sind etwa ein Netz von
|
|
dezentralisierten Archivservern ueber ganz Europa hinweg, die
|
|
Moeglichkeit, ISO-Anwendungen ueber das EUnet hinweg zu benutzen oder
|
|
der Aufbau eines europaeischen IP-Netzes (Internet- Protocol). Alle
|
|
diese Dienste haengen jedoch noch vom Interesse und der Beteiligung
|
|
der EUnetter ab. Wie bei allen anderen Services muessen auch hier
|
|
jeweils die Benutzer entsprechend finanziell und inhaltlich beteiligt
|
|
sein.
|
|
|
|
Wer jetzt immer noch am EUnet interessiert ist, kann sich an das
|
|
Postmaster-Team an der Uni Dortmund wenden.
|
|
|
|
EUnet Postmaster-Office
|
|
Universitaet Dortmund - IRB
|
|
Postfach 500 500
|
|
4600 Dortmund 50
|
|
Tel.: 0231 / 755 - 24 44
|
|
postmaster@unido.uucp
|
|
|
|
Anke Goos (ag@unido.uucp)
|
|
|
|
-----------------------------------------------------------------------------
|
|
NEXT ADS6
|
|
|
|
DECnet
|
|
|
|
DECnet ist ein Netz fuer Rechner von Digital Equipment Corporation (:=
|
|
DEC), bzw fuer Rechner, die die DECnet-software besitzen. DECnet gibt's
|
|
fuer die Betriebsysteme VMS (1), RSX (2), ULTRIX (3), und mit
|
|
Einschraenkungen fuer DECnet-DOS, das eine DEC-Variante von MS-DOS
|
|
darstellt und auf IBM-kompatiblen Muehlen laeuft. Die physikalische
|
|
Grundlage von DECnet ist Ethernet, sowohl als Koax als auch neuerdings
|
|
vermehrt Glasfaser. Die kleinste Uebertragungsge- schwindigkeit
|
|
betraegt 9600 kBaud, die Groesste 10 MBaud. Es gibt aber nicht nur ein
|
|
DECnet, so wie es zb nur ein FIDOnet gibt, sondern sehr viele in der
|
|
ganzen Welt mit sehr unterschiedlichen Groessen. Diese diversen DECnets
|
|
sind teilweise miteinander verbunden und haben Gateways zu anderen
|
|
Netzen. Betrieben werden die DECnets meistens von Unis, Instituten und
|
|
aehnlichem, aber auch Firmen haben welche, bzw lassen sich dran
|
|
anschliessen. Die meisten DECnet-Installationen enthalten zu 90% VAXen
|
|
unter VMS und haben damit eine sehr homogene Benutzeroberflaeche.
|
|
|
|
|
|
Adressierung
|
|
------------
|
|
|
|
Die Adresse eines Rechners im DECnet lautet 'nodename::username', wobei
|
|
node:OB
|
|
|
|
1) ein logical (4) ist
|
|
2) eine Zahl zwischen
|
|
2.1) 1 und 1024 ist; damit werden lokale Rechner angesprochen.
|
|
2.2) zwischen 1025 und 64512 (= 2**16-2**10) ist.
|
|
|
|
Die Zahlenadressierung wird oft in der Form x.y angezeigt. Die
|
|
eigentliche Adresse kann dann mit x*1024 + y berechnet werden. Diese 2.
|
|
Adressierungsart muss dann verwendet werden, wenn kein logical
|
|
verfuegbar ist, d.h. der Systemmanager es nicht fuer
|
|
implemantationswuerdig angesehen hat.
|
|
|
|
In den folgenden Ausfuehrungen werde ich mich auf VMS beschraenken.
|
|
|
|
|
|
Moeglichkeiten
|
|
--------------
|
|
|
|
DECnet bietet eine ganze Reihe von Netzwerkdiensten an:
|
|
|
|
Remote Login: mit dem Befehl 'set host <node>' kann man sich auf einem
|
|
weiteren Rechner einloggen.
|
|
Beispiel: set host netvax
|
|
|
|
Remote command: einen Befehl an einen anderen node schicken.
|
|
Beispiel: NETDCL.COM (siehe unten)
|
|
|
|
Remote job entry: einen task auf einem anderen node starten.
|
|
Beispiel: NETDCL.COM (siehe unten)
|
|
|
|
File Transfer: ein Filetransfer ist in beiden Richtungen mglich.
|
|
Entweder mit:
|
|
copy source node"user password"::destination
|
|
oder:
|
|
copy node"user password"::source destination
|
|
Beispiel:
|
|
copy test.txt netvax"framstag geheim"::disk3:<users.framstag>
|
|
|
|
Mail: Jeder User hat in VMS seine eigene mailbox. Wobei mailbox
|
|
woertlich zu nehmen ist: ein Briefkasten in den der Postbote
|
|
(:= DECnet) Briefe einwirft oder man selbst Briefe an andere
|
|
User aufgibt. Angekommene mails werden innerhalb der mailbox
|
|
gespeichert und beim einloggen wird angezeigt, ob und wieviel
|
|
mail man bekommen hat.
|
|
Diese mails koennen dann in normale files umkopiert werden.
|
|
Beim mail-Aufruf kann entweder ein vorher erstelltes (Text-)
|
|
File angegeben und abgeschickt werden, oder mail fragt nach
|
|
dem Text interaktiv.
|
|
Ist der Adressent eingeloggt, bekommt er die Nachricht, dass
|
|
er soeben post erhalten hat.
|
|
Beispiel:
|
|
mail/subject="neues vom CCC!" test.txt netvax::framstag
|
|
|
|
Phone: Das ist die Facility zum chatten! PHONE ist eine interaktive
|
|
Kommunikation zwischen Usern und entspricht dem TALK bei UNIX
|
|
oder einem "deluxe-"CHAT bei VM/CMS. Der Bildschirm wird in
|
|
2 Teile gesplittet, wobei die oberen Haelfte einem selber
|
|
gehoert, die untere dem Telefonpartner. Nun kann munter
|
|
drauflosgetippt werden, wobei jeder Buchstabe sofort ueber-
|
|
mittelt wird und nicht erst der ganze Satz nach <return>.
|
|
Bei Bedarf kann auch ein Konferenzphone geschaltet werden:
|
|
der Bildschirm wird dann in x User aufgesplittet... und alle
|
|
koennen gleichzeitig tippen (*wahnsinnschaos*). Um sich vor
|
|
einem moeglichen Telefonterror zu schuetzen gibt's die
|
|
Moeglichkeit sein phone abzuklemmen: set broadcast=nophone
|
|
Beispiel: phone 45152::framstag
|
|
|
|
|
|
Wie weiss ich nun welche VAXen in meinem DECnet drin sind?
|
|
|
|
Da gibt's die schoene Utility mcr ncp, die einem mit
|
|
'mcr ncp show known nodes'
|
|
... was wohl zeigt?
|
|
|
|
|
|
Tja, und wie komm ich nun an die User?
|
|
--------------------------------------
|
|
|
|
1. Man kennt diesen kommunikationswilligen User. prima, alles paletti
|
|
3. Mit 'phone dir node' bekommt man eine Liste der user auf der 'node'-VAX
|
|
2. Falls 2. nicht klappen sollte: NETDCL.COM (7)
|
|
|
|
'NETDCL.COM' muss im aktuellen Directory gespeichert sein. Der Aufruf erfolgt
|
|
dann mit: @netdcl
|
|
Vorausgesetzt die ZielVAX laesst einen herein, ist man als User DECNET drin.
|
|
Nun schauen wir uns mit 'show user' um, ob jemand bekanntes da ist und phonen
|
|
oder mailen ihn an (nach logout vom netdcl).
|
|
Aber Vorsicht: es koennte auch ein Prof oder Sysop dahinter stecken,
|
|
der gerade beschaeftigt ist. Aber da kann man sich ja noch herausreden mit:
|
|
"Ihr phone war nicht abgestellt und da dachte ich mir, ruf doch mal an...."
|
|
|
|
|
|
Wie komme ich nun in's DECnet?
|
|
------------------------------
|
|
|
|
1. login
|
|
|
|
1.1 Man ist schon drin. Die meisten Unirechenzentren vergeben Accounts auch an
|
|
Studenten.
|
|
1.2 Ueber einen oeffentlichen Account; leider gibt's da sehr sehr wenige...und
|
|
es werden immer weniger. Das liegt an dem unkollegialen Verhalten einiger
|
|
'Mithacker', die solange keine Ruhe geben, bis sie Systemprivilegien
|
|
besitzen und die VAX zum Absturz bringen. Spaetestens dann gibt's einen
|
|
oeffentlichen Account weniger. Also, liebe Leut, diese oeffentliche
|
|
Accounts sind extra FUER UNS eingerichtet worden! Die Uni braucht so was
|
|
nicht! Missbraucht diese Gastfreundschaft nicht!
|
|
Einen Tip habe ich: die VAX der FH der Post in Berlin laesst guest herein,
|
|
erlaubt ihm aber dann keinen set host (:= remote login). NUA: 45300090864
|
|
...und wenn jemand mal im BELWUE ist: 50177::boerse ist eine offene
|
|
Mailbox
|
|
|
|
2. mail
|
|
geht eigentlich nur, wenn der Betreffende node noch andere mail-software
|
|
faehrt. zB: JNET fuer EARN/bitnet-mail oder EAN fuer x.400-mail
|
|
Direkt DECnet zu adressieren geht von aussen nicht.
|
|
|
|
|
|
Was kann ich mit DECnet anfangen?
|
|
---------------------------------
|
|
|
|
Im allgemeinen: fast gar nichts, wenn ich vom User ausgehe, der von aussen ins
|
|
DECnet moechte. Der Grund: DECnets sind im Prinzip nicht fuer den oeffentlichen
|
|
Zugang ausgelegt. DECnet lohnt sich eigentlich nur fuer den authorisierten User,
|
|
sei es nun Universitaetsangehoeriger, Student, Betreiber etc... und latuernich
|
|
fuer den Hacker :-)
|
|
Es gibt keine Standard-mailboxen, -server, oder andere nuetzliche Dinge. Der
|
|
Betreiber des jeweiligen DECnets muss das schon selber einrichten - und die
|
|
meisten tun es leider nicht.
|
|
|
|
Gateways aus DECnet heraus zu anderen Netzen: Mit FTP oder TELNET ueber TCP/IP
|
|
in andere Uni-Netze, wie das BELWUE (6), mit JNET ins EARN/bitnet, mit gMAIL
|
|
ins uucp/sub-net, mit EAN ins DFN oder mit psi ins datex-p.
|
|
|
|
|
|
Beispiel eines DECnet(8): Das DECnet im BELWUE
|
|
----------------------------------------------
|
|
|
|
Es enthaelt zur Zeit ca 300 nodes und ist noch im Aufbau begriffen. Vernetzt
|
|
sind alle Unis in Baden-Wuertemberg, viele Institute und einige Firmen.
|
|
|
|
|
|
Zum Schluss noch eine Story, direkt aus dem Leben eines DECnet-Users gegriffen:
|
|
|
|
Es war einmal ...
|
|
-----------------
|
|
|
|
Es folgt nun die unblaubliche Maer wie man aus User Hacker macht:
|
|
|
|
|
|
Auf jeder VAX gibt es einen Standard-Account DECNET mit pw:= DECNET, der
|
|
aber NICHT mit remote login erreicht werden kann. Dieser Account ist fuer
|
|
verschiedene DECnet-Utilities und als Pseudo-Gast-Account vorgesehen.
|
|
Dieser DECNET-Account hat sehr eingeschraenkte Rechte, so ist zb ein
|
|
editieren oder ein weiterer Netzwerkzugriff nicht moeglich.
|
|
Das HELP-Menue wird vom System eingerichtet und entspricht dem MAN bei UNIX.
|
|
|
|
|
|
Hier an der Uni Ulm gibt es ein *unglaublich* unwissendes Rechenzentrum, mit
|
|
einem noch groesseren Mangel an Literatur (mal abgesehen von den 80 kg VAX/VMS-
|
|
Manuals). Der aktive User darf sich seine Information, die ueber "run",
|
|
"FORTRAN" oder "logout" hinausgehen, selbst suchen. Gut, dass ich im BELWUE-
|
|
DECnet noch andere Accounts besitze, wo mehr Informationen fuer den User ange-
|
|
boten werden. In einem Tuebinger Rechner fand ich im HELP-Menue die Erklaerung
|
|
zur Prozedur NETDCL.COM, die Kommandos an den DECNET-Account anderer VAXen
|
|
schickt und dort ausfuehren laesst (remote command). Die Anleitung im HELP-
|
|
Menue war Idiotensicher - also auch fuer mich :-)
|
|
Mit "$ mcr ncp show known nodes" bekommt man ja bekanntlich die aktiven VAXen
|
|
im DECnet und so probierte ich mal der Reihe nach alle durch, um zu sehen, wo
|
|
es noch mehr Infos fuer einen wissensdurstigen User gibt. Mit "help", "dir"
|
|
und aehnlichen Befehlen schaute ich mich dann um. Leider haben 2/3 aller VAXen
|
|
den DECNET-Account fuer das NETDCL.COM gesperrt , wahrscheinlich aus Angst vor
|
|
unberechtigten Zugriff, wie auch immer der aussehen mag.
|
|
Von manchen Systemmanagern kam dann auch ab und zu eine mail an mich, in der
|
|
sie sich bei mir erkundigten, ob sie mir weiter helfen koennten bzw einer
|
|
schickte mir eine NETDCL.COM -Version fuer ULTRIX.
|
|
Dann, nach einem Monat kam das G R A U E N in Form folgender mail von meinem
|
|
Systemmanager:
|
|
-------
|
|
From: TUEBINGEN::SYSTEM 31-MAY-1989 15:31:11.38
|
|
To: FRAMSTAG
|
|
CC:
|
|
Subj: mach bloss kein scheiss sonst fliegst du raus
|
|
|
|
From: ITTGPX::SYSTEM 29-MAY-1989 16:46
|
|
To: TUEBINGEN::SYSTEM
|
|
Subj: Systemeinbruch am 01-May-1989
|
|
|
|
An den Systemmanager des Rechners TUEBINGEN,
|
|
|
|
wir hatten am 01-May-1989 ueber den DECnet-Account einen Systemeinbruch, der
|
|
von Ihrer Maschine ausging. Ueber unser Accounting konnten wir feststellen,
|
|
dass Ihr User mit dem Namen FRAMSTAG ueber das "trojanische Pferd" NETDCL.COM
|
|
auf unserem Brueckenrechner und auf jedem Rechner unseres VAXclusters einen
|
|
interaktiven Login emuliert hat. Nennen Sie uns Namen und Adresse dieses Users
|
|
und klaeren Sie den Vorgang vollstaendig auf. Wir weisen Sie darauf hin, dass
|
|
sich der User durch diesen Vorgang strafbar gemacht hat. Sollte sich dies wie-
|
|
derholen, so sehen wir uns gezwungen entsprechende Gegenmassnahmen einzuleiten.
|
|
Wir werden ueberpruefen, ob an unserem System Schaden entstanden ist. Sollte
|
|
dies nicht der Fall sein, so werden wir von Massnahmen diesmal absehen. Teilen
|
|
Sie uns ueber DECnet die Ergebnisse Ihrer Recherchen mit - wir sind ueber die
|
|
Knotennummer 1084::System zu erreichen.
|
|
|
|
Dipl.-Ing. Michael Hager
|
|
---------
|
|
Mein Systemmanager drohte mir meinen Account zu loeschen, falls ich nicht
|
|
augenblicklich die Sache klaeren wuerde. *schluck* Ich war mir meiner Unschuld
|
|
absolut gewiss; nur - wie sag ich's den anderen?
|
|
Ich erklaerte klitzeklein alles meinem Systemmanager, was er dann auch geblickt
|
|
hat, aber die Strafandrohung schwebte immer noch ....
|
|
Also schnell zur Tastatur gegriffen, eine Erklaerungsfile verfasst und ab-
|
|
geschickt an diesen wuetenden Systemmanager in Stuttgart. Leider war's nichts
|
|
damit: Er hatte keinen Speicherplatz mehr und meine Erklaerungsmail landete
|
|
im Nirwana:
|
|
|
|
$ mail erklaerung
|
|
To: 1084::system
|
|
%MAIL-E, error sending to user SYSTEM at 1084
|
|
%MAIL-E-OPENOUT, error opening SYS$SYSROOT:[SYSMGR]MAIL$00040092594FD194.MAI;
|
|
as output
|
|
-RMS-E-CRE, ACP file create failed
|
|
-SYSTEM-F-EXDISKQUOTA, disk quota exceeded
|
|
|
|
Auch der Versuch ihn ueber PHONE zu erreichen lief schief: er hatte in seiner
|
|
Hacker-Paranoia auch noch sein PHONE abgklemmt...und nirgenwo gibt's eine
|
|
Liste in der die REAL-Adressen von den DECnet-Adressen stehen.
|
|
|
|
Nun stand ich mit dem Brandzeichen "GEFAEHRLICHER HACKER" da und konnte mich
|
|
nicht rechtfertigen. Ich klagte mein Leid bei einem Bekannten, der Sysop im
|
|
RZ in Freiburg ist - der fragte bei weiteren ihm bekannten Sysops in Stuttgart
|
|
nach. Irgendjemand hatte dann 3 Telefonnummern gefunden. Eine davon war tat-
|
|
saechlich richtig.
|
|
Ich bekam auch dann diesen Hager ans Telefon und erzaehlte ihm, was ich denn
|
|
auf seinem DECnet-Account gemacht hatte. Er nahm dann auch prompt seine
|
|
Vorwuerfe zurueck (von Entschuldigung aber keine Spur). Ich bat ihn schnellst-
|
|
moeglichst meinen Systemmanager in Tuebingen Entwarnung zu geben, sonst wuerde
|
|
mir noch mein Account geloescht, wie es in einem aehnlichen Fall einem
|
|
Komilitonen von mir schon passiert war (auch hier war Hager dran schuld). Er
|
|
sagte mir zu, dass er sofort seine Vorwuerfe offiziell zurueckziehen wuerde.
|
|
Nach ueber einer Woche ist dies immer noch nicht geschehen (Ich durfte trotzdem
|
|
meinen Account behalten); dafuer kam folgende mail an mich (an einen dritten
|
|
Account von mir):
|
|
---------
|
|
From: 1084::HAGER 1-JUN-1989 12:51
|
|
To: 50180::STUD_11
|
|
Subj: Systemeinbruch
|
|
|
|
An den User STUD_11 des Rechners mit der Knotennummer 50180,
|
|
|
|
Sie haben am 01-Jun-1989 ab 12:29 auf mindestens einem unserer instituts-
|
|
eigenen VAXen einen Systemeinbruch begangen. Wir konnten diesen Vorgang
|
|
mitprotokollieren. Wir fordern Sie hiermit auf, Rechenschaft ueber diesen
|
|
Vorgang abzulegen.
|
|
|
|
Sollten wir bis zum 09-Jun-1989 keine lueckenlose Aufklaerung ueber den Vor-
|
|
fall von Ihnen erhalten sehen wir uns gezwungen, weitere Massnahmen zu er-
|
|
greifen. Die dadurch entstehenden Kosten wuerden wir selbstverstaendlich
|
|
Ihnen auferlegen. Eine Aufklaerung ist somit in Ihrem eigenen Interesse.
|
|
|
|
Sie koennen uns ueber DECnet-Mail mit der Adresse 1084::HAGER oder ueber
|
|
unten folgende Adresse erreichen.
|
|
|
|
Institut fuer Technische Thermodynamik und Thermische Verfahrenstechnik
|
|
Dipl.-Ing. M. Hager Tel.: 0711/685-6109
|
|
Dipl.-Ing. M. Mrzyglod Tel.: 0711/685-3398
|
|
Pfaffenwaldring 9/10-1
|
|
7000 Stuttgart-80
|
|
|
|
M. Hager
|
|
M. Mrzyglod
|
|
----------
|
|
|
|
Das war, weil ich "$ PHONE 1084::SYSTEM" gemacht hatte.
|
|
Auf diese Mail habe ich nicht mehr geantwortet. Ich hab keine Lust mehr.
|
|
|
|
|
|
Anhang: NETDCL.COM
|
|
------------------
|
|
|
|
$ IF f$mode() .EQS. "NETWORK" THEN GOTO network
|
|
$ IF p1 .EQS. "" THEN READ/PROMPT="_Node: " sys$command p1
|
|
$ nodespec = p1 - "::"
|
|
$ nodename = f$extract(0,f$locate("""",nodespec),nodespec)
|
|
$ nodespec = nodespec+"""decnet decnet"""
|
|
$ ON WARNING THEN CONTINUE
|
|
$ CLOSE/ERR=open_server dcl_server
|
|
$open_server:
|
|
$ OPEN/READ/WRITE dcl_server 'nodespec'::"TASK=NETDCL"/ERROR=open_failure
|
|
$ ON WARNING THEN GOTO exit
|
|
$flush_output:
|
|
$ READ dcl_server record
|
|
$ IF record .EQS. "SEND_ME_A_COMMAND" -
|
|
THEN GOTO send_command
|
|
$ WRITE sys$output record
|
|
$ GOTO flush_output
|
|
$send_command:
|
|
$ IF p2 .NES. "" THEN GOTO single_command
|
|
$ READ sys$command record /PROMPT="''nodename'> " /END=exit
|
|
$ record := 'record
|
|
$ IF record .EQS. "EXIT" THEN GOTO exit
|
|
$ WRITE dcl_server record
|
|
$ GOTO flush_output
|
|
$single_command:
|
|
$ command := 'p2' 'p3' 'p4' 'p5' 'p6' 'p7' 'p8'
|
|
$ WRITE dcl_server command
|
|
$single_flush:
|
|
$ READ dcl_server record
|
|
$ IF record .EQS. "SEND_ME_A_COMMAND"-
|
|
THEN GOTO exit
|
|
$ WRITE sys$output record
|
|
$ GOTO single_flush
|
|
$open_failure:
|
|
$ ON WARNING THEN EXIT
|
|
$ ON error then copy/log netdcl.com 'nodespec'::
|
|
$ COPY/LOG Netdcl.Com 'nodespec'::
|
|
$ WAIT 0:0:1
|
|
$ OPEN/READ/WRITE dcl_server 'nodespec'::"TASK=NETDCL"
|
|
$ ON WARNING THEN GOTO exit
|
|
$ GOTO flush_output
|
|
$exit:
|
|
$ CLOSE dcl_server
|
|
$ EXIT
|
|
$network:
|
|
$ OPEN/READ/WRITE dcl_link sys$net
|
|
$ SET NOON
|
|
$ dcl_verify = 'f$verify(0)'
|
|
$ DEFINE sys$output dcl_link:
|
|
$server_loop:
|
|
$ WRITE dcl_link "SEND_ME_A_COMMAND"
|
|
$ READ dcl_link dcl_string /END_OF_FILE=server_exit /ERROR=server_exit
|
|
$ 'dcl_string'
|
|
$ GOTO server_loop
|
|
$server_exit:
|
|
$ IF dcl_verify THEN set verify
|
|
$ CLOSE dcl_link
|
|
$ DEASSIGN sys$output
|
|
$ EXIT
|
|
|
|
|
|
Erklaerungen:
|
|
-------------
|
|
(1) VMS ist das Standardbetriebsystem fuer die VAX
|
|
(2) RSX ist das Echtzeitbetriebsystem fuer die PDP 11
|
|
(3) ULTRIX ist UNIX fuer VAX
|
|
(4) ein logical ist eine (System- oder Prozess-weit verfuegbare) Variable
|
|
(5) source und destination sind VMS-Pfad und -Filebezeichnungen,
|
|
allgemeine Form: disk:<directory.subdir>name.extension
|
|
wobei es latuernich mehrere verschachtelte subdirs geben kann.
|
|
(6) BELWUE := Baden-Wuerttembergs Extended LAN
|
|
(7) Vorsicht mit NETDCL.COM! Ich hafte nicht fuer die Anwendung
|
|
(8) siehe auch der SPAN-Artikel von Stephan Stahl im "Das Chaos Computer Buch"
|
|
|
|
Als weiterfuehrende Literatur kann eigentlich nur das DECnet Manual von DEC
|
|
empfohlen werden.
|
|
|
|
Framstag asta@dulruu51.bitnet
|
|
asta@rz.uni-ulm.dbp.de
|
|
50177::asta (im BELWUE)
|
|
-----------------------------------------------------------------------------
|
|
NEXT ADS7
|
|
|
|
FIDO - weltweite Kommunikation im Namen des Hundes
|
|
|
|
1. Allgemeines
|
|
--------------
|
|
|
|
Als freakige Alternative zu den damals gerade entstehenden
|
|
kommerziellen Rechnerverbunden enstand FidoNet aus der
|
|
Unzufriedenheit der Standalone-Mailboxuser in den USA Anfang der
|
|
80er Jahre. Mittlerweile sind weltweit ueber 5000 Systeme dem
|
|
Netzwerk angeschlossen. Sie stehen in den USA, in Europa und Asien,
|
|
sowie Australien.
|
|
In der Bundesrepublik Deutschland sind ueber 50 Mailboxen
|
|
angeschlossen. Die International FidoNet Association (IFNA) wurde
|
|
vor einigen Jahren gegruendet. Ihre Aufgabe ist die Koordinierung
|
|
allgemeiner Netzwerkangelegenheiten. Die IFNA gibt eine Gazette
|
|
heraus, schlaegt Normen fuer Uebertragungsprotokolle vor und sorgt
|
|
fuer ein woechentliches Update der 'World-Nodelist', dem Verzeichnis
|
|
aller Netzknoten. Benutzt und betrieben wird das Netz von
|
|
Privatleuten. Kommerz gibt es in der Fido-Philosophie nicht.
|
|
Wer als Systembetreiber etwas an seiner Mailbox verdient, ist
|
|
angewiesen, einen bestimmten Geldbetrag dem 'Shanty-Project',
|
|
einer AIDS-Initiative in San Franzisko, zu spenden. Firmen haben
|
|
aus Prinzip keinen Zugang zu FidoNet. Gebuehren, die von den Usern
|
|
gezahlt werden, um die Betriebskosten zu decken, sind aber
|
|
erlaubt. Den Benutzern ist nicht gestattet, Pseudonyme zu benutzen.
|
|
Eingetragen werden duerfen nur die
|
|
Realnamen, und obligatorischerweise ist es verboten, 'Raubkopien'
|
|
anzubieten, oder hochzuladen. Ansonsten wird immer wieder betont,
|
|
dass jeder SysOp die Regeln seiner Mailbox selbst bestimmen kann.
|
|
|
|
Der Service besteht im FidoNet aus E-Mail (persoenliche
|
|
Nachrichten) und die 'Echomail Conference' - lokale oder
|
|
regionale Diskussionsforen zu verschiedenen, auch nichttechnischen
|
|
Themen.
|
|
|
|
Zwischen den Nodes werden die Nachrichten waehrend des 'Mailslots'
|
|
(Briefschlitz) ausgetauscht. Der 'Mailslot' ist eine weltweit
|
|
einheitliche Uhrzeit, die mit 02:30 Uhr bis 03:30 Uhr GMT
|
|
angegeben wird. In Deutschland ist das bei mitteleuropaeischer
|
|
Sommerzeit von 04:30 Uhr bis 05:30 Uhr MEZ, in der Winterzeit
|
|
verschiebt es sich auf 03:30 Uhr bis 04:30 Uhr MEZ.
|
|
|
|
Eine besondere Option in FidoNet ist der 'Point'. Ein User kann
|
|
dabei eine Point-Nummer bekommen und bildet so einen eigenen Privat-
|
|
Node. Anders als normale User laesst dieser seinen Computer
|
|
selber 'pollen', um die neuen Nachrichten als Paket abzuholen.
|
|
Offline koennen diese dann in Ruhe gelesen und ggf. kommentiert
|
|
werden. Auf diese Weise lassen sich Telefoneinheiten sparen, die
|
|
online sonst durch Nachdenken oder Einfinger-Adler-Suchstrategie
|
|
verloren gehen.
|
|
Die Moeglichkeit kann auch von FidoNet-Mailboxen genutzt werden,
|
|
die sich nicht an den regulaeren Mailslot halten koennen oder
|
|
wollen.
|
|
|
|
|
|
2. Netzstruktur
|
|
---------------
|
|
|
|
Einzelne Nodes sind zu Unter-Netzwerken zusammengeschlossen, die
|
|
von einem Koordinator betreut werden. Diese 'Netzwerke' ergeben
|
|
zusammen mit unabhaengigen Nodes 'Regionen', die wiederum
|
|
zusammengefasst 'Zonen' bilden. Zur Zeit existieren drei Zonen, die
|
|
auch geographisch auseinander gehalten werden koennen: Zone 1
|
|
bedeutet USA, Zone 2 Europa, Zone 3 ist der asiatische und
|
|
australische Raum.
|
|
|
|
|
|
Europa USA Australien/Asien
|
|
+-----+ +-----+ +-----+
|
|
!Zone2+----+Zone1+----+Zone3!
|
|
+--+--+ +--+--+ +--+--+
|
|
I I I
|
|
I +-----... +----...
|
|
I
|
|
I
|
|
Region20, Schweden
|
|
Region21, Norwegen
|
|
Region22, Finnland
|
|
Region23, Daenemark
|
|
Region24, BRD----------------Region-Koordinator 24
|
|
Region25, Brit. Inseln
|
|
Region28, Niederlande Netz 509 'TechNet', L}beck
|
|
Region29, Belgien Netz 507 'Kraut's_Inn', Duisburg
|
|
Region30, Schweiz Netz 241 'European HST-NET', Mainz
|
|
Region31, Oestereich Netz 242 'AltiPlex_Net', Aachen
|
|
Region32, Frankreich Netz 243 'Big_Science_Net', Mermuth
|
|
Region33, Italien Netz 244 'RHEIN-Area-Net', Ratingen
|
|
Region34, Spanien Netz 245 'MUG_Net', Essen
|
|
Region40, Israel Netz 246 'Fine_Bavarian_Net', Bayreuth
|
|
|
|
Zone 2 (Europa) besteht aus 13 zusammengefassten Regionen. Die
|
|
Bundesrepublik ist mit Region Nr.24 vertreten. Diese wird aus acht
|
|
'Netzwerken' gebildet, an denen jeweils unterschiedlich viele
|
|
Einzelsysteme angeschlossen sind. Die Staedtenamen hinter den
|
|
Netzwerkbezeichnungen geben den Standort der einzelnen Netzwerk-
|
|
Koordinatoren an.
|
|
Koordinator der gesamten Region Nr.24 ist der Netzwerk-Koordinator
|
|
von Nr.509 (Snoopy's BBS, Luebeck).
|
|
Alle Klarheiten beseitigt?
|
|
|
|
Adressiert werden E-Mails mit dem Empfaengernamen, sowie der
|
|
Netzadresse, die sich wie folgt zusammensetzt:
|
|
|
|
zone:netzwerk/node
|
|
|
|
z.B.: 2:509/1
|
|
('Snoopy's BBS', Luebeck)
|
|
er 3:700/88
|
|
('Executive Board', Hongkong)
|
|
|
|
|
|
3. Ich will Fido...
|
|
-------------------
|
|
|
|
Wer mit seiner Mailbox an das FidoNet gehen will, sollte am
|
|
besten einen 16Bit-Rechner mit Festplatte und als
|
|
Betriebssystem wenigstens MS-DOS benutzen. Implementationen gibt es
|
|
auch schon auf Atari ST. Ein schnelles Modem von mindestens
|
|
1200bps ist natuerlich wichtig. Ausserhalb Europas sind
|
|
Geschwindigkeiten von 9600bps ja schon lange keine Seltenheit
|
|
mehr. Eine FidoNet-Mailbox sollte in der Lage sein, sowohl
|
|
Anrufe von anderen Systemen zur Datenuebertragung anzunehmen
|
|
('PICK UP'), als auch selber anzurufen ('POLL'). In der Praxis
|
|
sollte das allerdings mit dem SysOp des naechst gelegenen
|
|
Fido-Nodes abgesprochen werden k|nnen.
|
|
|
|
|
|
Welche Netz-Software?
|
|
---------------------
|
|
|
|
Es gibt zwei Programmpakete, die voll auf FidoNet ausgerichtet
|
|
sind. Das eine heisst - man glaubt es nicht - 'FIDO' und kann fuer
|
|
Geld gekauft werden. Das andere heisst OPUS, ist inklusive einiger
|
|
Zusatzprogramme und Dokumentation Public Domain und am meisten
|
|
verbreitet. Die Benutzeroberflaeche ist amerikanisch-menueorientiert.
|
|
Wer auf seine gewohnte Shell nicht verzichten will oder eine andere
|
|
fuer sinnvoller haelt und ausserdem nicht schlecht programmieren kann,
|
|
hat auch die Moeglichkeit, seine eigene Implementation zu bauen.
|
|
Zur Hilfe kann dazu die Fido-Dokumentation 'FSC001 A Basic
|
|
FidoNet(tm) Technical Standart' genommen werden, in dem die FidoNet-
|
|
Datenformate und Protokolle definiert sind. Ausserdem sollte auch das
|
|
Dokument 'FSC002' besorgt werden. Darin wird das Format der IFNA
|
|
-Nodelist beschrieben.
|
|
Ist es irgendwann endlich geschafft, kann der erste Testbetrieb
|
|
am Netz stattfinden. Die endgueltige 'Aufnahmepruefung' eines
|
|
werdenden Fido-Nodes besteht darin, eine Nachricht an den
|
|
jeweiligen Netzwerk-Koordinator zu senden. Wenn das gut geht
|
|
und eine Antwort zurueckkommt, wird die Mailbox in die Nodelist
|
|
aufgenommen.
|
|
Soweit eine oberflaechige Beschreibung von FidoNet.
|
|
|
|
|
|
Weitere Informationen:
|
|
----------------------
|
|
|
|
'FSC001 A Basic FidoNet (tm) Technical Standart'
|
|
'FSC002' Nodelist-Dokumentation
|
|
'FidoNet Policy' Grunds{tzliche Rgeln des Netzes
|
|
Diese Files koennen in der Regel von den Netzwerk-Koordinatoren
|
|
bezogen werden.
|
|
Z.B. Netzwerk 509: Snoopy's BBS, Luebeck, 0451/493920
|
|
|
|
Bo-Chen Lo
|
|
(china@subetha.zer, china@olis.uucp)
|
|
|
|
-----------------------------------------------------------------------------
|
|
NEXT AMK8
|
|
|
|
Pressematerial gewaehrt keine inhaltliche Richtigkeit
|
|
|
|
Hamburg (emp/mik) - Die Pressestelle der Apple Computer GmbH
|
|
in Muenchen hat verschiedenen Fachredaktionen in der
|
|
Bundesrepublik umfangreiches Informationsmaterial mit dem
|
|
Hinweis zugestellt, dass das Unternehmen "keine Gewaehr fuer die
|
|
Vollstaendigkeit und Richtigkeit des Inhalts" einer selbst
|
|
herausgegebenen Broschuere uebernimmt. Diese Informationsschrift
|
|
soll ueber die Apple Systemarchitektur OASIS informieren. OASIS
|
|
steht fuer Open Architecture System Integration Strategy. In
|
|
einem Schreiben an die Apple Geschaeftsfuehrung teilte die
|
|
Redaktion MIK-Magazin mit, sie habe auf einen Hintergrundbericht
|
|
verzichten muessen, weil das Unternehmen nichteinmal selbst fuer
|
|
die Richtigkeit der verbreiteter Informationen Garantien abgeben
|
|
will. Man habe allerdings positiv zur Kenntnis genommen, dass
|
|
darauf verwiesen werde, moeglicherweise nicht ganz richtige
|
|
Informationen zu verbreiten.
|
|
|
|
Anlass der Presseaktion war die von der Fachpresse lang
|
|
erwartete Praesentation eines tragbaren Macintosh-Computer. Das
|
|
Geraet kostet rund 14.000 Mark und wiegt sieben Kilo, mit einer
|
|
40 MB Festplatte fast acht Kilo. Der Bildschirm soll
|
|
kontrastreicher sein als herk|mmliche LCD-Bildschirme. Die
|
|
Cursor-Steuerung erfolgt ueber einen in die Tastatur integrierten
|
|
Trackball, der mit dem Handballen benutzt werden kann. Weiterhin
|
|
ist das Geraet mit einem 1,44 Megabyte Laufwerk ausgestattet. Es
|
|
hat nach Herstellerangaben 75 Prozent mehr Speicherkapazitaet als
|
|
die bisher eingesetzten 800 Kilobyte Laufwerke. Eine besondere
|
|
Elektronik soll zudem fuer einen energiesparenden Betrieb sorgen.
|
|
Laut Apple kann das Geraet, je nach Intensitaet der Beanspruchung,
|
|
bis zu zwoelf Stunden im netzunabhaengigen Betrieb laufen. Ueblich
|
|
sind zwischen drei und vier Stunden. Das Gehaeuse ist aus
|
|
stossfestem Polycarbonat, ein Produkt aus der Fertigung von
|
|
Motorradhelmen. Hervorgehoben wird die Benutzerfreundlichkeit,
|
|
die auch "Portabel-Neulingen" den Einstieg in die
|
|
Computertechnik schmackhaft machen soll. Kaeuferzielgruppe sind
|
|
unter anderem Aussendiensmitarbeiter in den Bereich Verkauf und
|
|
Marketing sowie Forschungsabteilungen der Universitaeten.
|
|
|
|
Apple rechnet damit, ab Oktober im ersten Jahr ueber 100.000
|
|
Einheiten verkaufen zu koennen. Dies wird von amerikanischen
|
|
Marktbeobachtern allerdings bezweifelt. Sie meinen, das Geraet
|
|
sei zu gross, zu schwer und zu teuer.
|
|
|
|
Weitere Informationen erteilt:
|
|
Pressestelle Apple Computer GmbH
|
|
Ingolstaedter Str.20: 8000 Muenchen 45; Tel.: 089/350340
|
|
|
|
E-Mail Press/MIK Magazin
|
|
|
|
-----------------------------------------------------------------------------
|
|
NEXT ARC9
|
|
|
|
Sozialversicherungsausweis fuer alle?
|
|
|
|
Im Zeitraum vom 01.01.1991 bis zum 31.12.1995 erhaelt ein Teil der
|
|
Bundesbuerger einen neuen Ausweis: den Sozialversicherungsausweis, kurz
|
|
SVA genannt. Die entsprechenden Bestimmungen (Gesetz zur Einfuehrung des
|
|
SVA's oder GES) sind dieser Tage verabschiedet worden und treten ab
|
|
1.1.1990 in Kraft. Offizieller Hintergrund dieses Gesetzes ist die
|
|
Aufdeckung von Sozialleistungsmissbrauch und die Aufdeckung illegaler
|
|
Beschaeftigungsverhaeltnisse. Mit dem SVA und den entsprechenden
|
|
Bestimmungen wird den Traegern der Sozialleisungen und den
|
|
Ordnungsbehoerden eine weitrechende Kontrollmoeglichkeit ueber die
|
|
Betroffenen ermoeglicht. Einige im GES aufgefuehrte Berufsgruppen sind
|
|
verpflichtet, den SVA am Arbeitsplatz mitzufuehren. Darunter fallen
|
|
Arbeitnehmer aus Bau-, Schausteller-, Gebaeudereinigergewerbe und
|
|
Messebau. Andere Bereiche koennen durch den BMA per Rechtsverordnung
|
|
ebenfalls dazu verpflichtet werden. Generell muss sich der Arbeitgeber
|
|
bei der Einstellung den SVA vorlegen lassen. Bei der Lohnfortzahlung im
|
|
Krankheitsfall kann der Krankengeldtraeger eine Hinterlegung des SVA
|
|
verlangen. Gleiches gilt, wenn der Betroffene Sozialleistungen wie
|
|
Sozialhilfe, Arbeitslosenhilfe oder Arbeitslosengeld bezieht. Da der
|
|
Arbeitgeber die Einstellung umgehend weiterzumelden hat besteht hier
|
|
kaum die Moeglichkeit, ohne SVA eine Anstellung zu bekommen. Da auch
|
|
geringfuegig Beschaeftigte der Einzugsstelle zu melden sind hat hier die
|
|
Kontrolle enge Maschen.
|
|
|
|
|
|
Zentrale Datenstelle
|
|
--------------------
|
|
|
|
Eine zentrale Einzugsstelle wird im Namen der entsprechenden
|
|
Sozialleistungstraeger die SVA einziehen und die entsprechenden Daten
|
|
verwalten und bei Bedarf weitergeben. Verwaltet werden so z.B. die Daten
|
|
der geringfuegig Beschaeftigten in der privat organisierten Datenstelle
|
|
der Versicherungstraeger, die durch das GES eine neue Aufgabe erhaelt.
|
|
Hier soll in erster Linie abgeglichen werden, ob mehrere geringfuegige
|
|
Beschaeftigungsverhaeltnisse vorliegen, die dann evtl. eine
|
|
Versicherungspflicht begruenden.
|
|
|
|
|
|
SVA nicht fuer alle
|
|
-------------------
|
|
|
|
Durch den SVA kontrolliert werden alle versicherungspflichtigen
|
|
Beschaeftigten, sonstigen Versicherungspflichtigen und
|
|
Sozialleistungsbezieher. Ausdruecklich vom GES ausgeklammert sind alle
|
|
von der Versicherungspflicht befreiten Personen, im Haushalt
|
|
Beschaeftigte, sofern sie die Geringfuegigkeitsgrenze nicht
|
|
ueberschreiten usw. Von der strengen Meldepflicht ausgenommen sind
|
|
Arbeitgeber im Schaustellergewerbe und im Messebau sowie in Land-und
|
|
Forstwirtschaft, wo die Beschaeftigung auf bestimmte Zeitraeume begrenzt
|
|
ist.
|
|
|
|
|
|
Starke Kontrolle
|
|
----------------
|
|
|
|
Der SVA kann nur sinnvoll sein, wenn die Massnahmen der Ueberwachung
|
|
wesentlich erweitert werden. Kontrollen beim Arbeitgeber, Pruefung der
|
|
Lohnunterlagen, Pruefung der Beschaeftigten mittels ihres SVA's.
|
|
Vorausstezung hierfuer ist ein hoher technischer Standard der
|
|
Kontrollierenden: Rueckfragen bei der Einzugsstelle muessen sofort
|
|
abgewickelt werden. Durchfuehrende Organe sind hier unter anderem BfA,
|
|
Polizei, Ornungs-, Gewerbeaufsichts- und Auslaenderamt. Diese
|
|
Institutionen durefen Kontrollen ohne vorherige Ankuendigung
|
|
durchfuehren. Eine weitgehende Regelung zum Datentausch ermoeglicht
|
|
hierbei die Aufdeckung von Verstoessen.
|
|
|
|
|
|
Das Netz wird enger
|
|
-------------------
|
|
|
|
Die bisherige Regelung ermoeglichte den Austausch von Daten der BfA,
|
|
der Einzugsstellen und der Rentenversicherungstraeger nur im Einzelfall
|
|
bei konkreten Anhaltspunkten fuer Verstoesse gegen das SGB, AFG,
|
|
SchwArbG oder bei einem gerichtlichen Verfahren. (@113 ABS. 1 S.2 SGB
|
|
IV), Krankenversicherungen durften selbst dann ihre Daten nicht
|
|
freigeben. Das GES ermoeglicht nun den Behoerden, die ja die
|
|
Ueberpruefung durch das Arbeitsamt unterstuetzen sollen, die
|
|
erforderlichen Daten auszutauschen. (@107 Abs.1 SGB IV). Hier ist nun
|
|
nicht mehr ein konkreter Anhaltspunkt fuer die Uebermittlung der
|
|
Sozialdaten notwendig, es wird nur noch durch den
|
|
Erforderlichkeitsmaszstab beschraenkt.
|
|
|
|
|
|
Universeller Ausweis
|
|
--------------------
|
|
|
|
Den SVA im privaten Bereich zu verwenden ist gesetlich unzulaessig. In
|
|
der Praxis stellt der SVA jedoch einen staendig verfuegbaren
|
|
Beschaeftigungs- bzw. Einkommensnachweis dar, dessen Verwendbarkeit in
|
|
Bezug auf Miet-, Kredit- und Verleihgeschaefte fuer die eine Sicherheit
|
|
bedeutsam ist, denkbar erscheint. Bei flaechendeckender Verbreitung sind
|
|
die sich aus dem SVA ergebenden Moeglichkeiten fuer solche und aehnliche
|
|
Geschaefte fuer die Wirtschaft zu guenstig, als das seine Verwendung in
|
|
diesem Bereich ausgeschlossen werden kann.
|
|
|
|
|
|
Betroffene
|
|
----------
|
|
|
|
Vom GES in erster Linie betroffen sind die Sozialleistungsempfaenger,
|
|
die neben der systematischen Kontrolle, neuen Diskriminierungen
|
|
ausgesetzt sind. Die Nicht-Einfuehrung des SVA liegt in ihrem
|
|
unmittelbaren Interesse.
|
|
|
|
Bei der im Sozialbereich vorliegenden Verdatung betrifft das GES
|
|
amsonsten alle Bundesbuerger, wenn auch mit verschiedenen Auswirkungen.
|
|
Der als blosse Modernisierungsmassmahme des
|
|
Sozialversicherungsnachweisheftes verkaufte SVA birgt wesentlich
|
|
weitergehende Kontrollmoeglichkeiten in sich, die in Verbindung mit
|
|
seiner Maschinenlesbarkeit in der Zukunft ungeahnte Moeglichkeiten
|
|
auftun. In engem Zusammenhang hierzu steht der Datenbestand der
|
|
Rentenversicherungstraeger in Wuerzburg, der wohl zu den umfassendsten
|
|
in der Republik gehoert, der von der Oeffentlichkeit jedoch zu den am
|
|
wenigsten beachteten zaehlt.
|
|
|
|
|
|
Soziale Diskriminierung
|
|
-----------------------
|
|
|
|
Fraglich ist, inwieweit die Vorlage und Hinterlegungspflicht des SVA bei
|
|
den Leistungstraegern und auf Verlangen des Arbeitgebers mit dem Recht
|
|
auf freie Menschenwuerde und dem Recht auf freie Entfaltung der
|
|
Persoenlichkeit harmoniert. Der SVA erhaelt den Charakter eines
|
|
'Arbeits-Erlaubnis-Ausweises' dessen Nichtbesitz zum
|
|
Sozialleitstungsbezieher abstempelt. Die zur Hinterlegung berechtigten
|
|
Stellen sind nur verpflichtet, den Ausweis wieder auszuhaendigen, wenn
|
|
der Leistungsbezug wegfaellt, obwohl fuer eine Vielzahl von
|
|
Sozialleistungen kein Beschaeftigungsverbot besteht. Der
|
|
Sozialleistungsempfaenger muss sich seine Beschaeftigung lediglich
|
|
anrechnen lassen. Zudem bewerben sich eine Vielzahl von
|
|
Leistungsempfaengern naturgemaess waehrend ihres Leistungsbezuges um
|
|
eine neue Stelle. Hier liegt es im Ermessen der verwahrenden Stelle, ob
|
|
die Sozialleistungsbezieher hierfuer ihren Ausweis zurueckerhalten. Der
|
|
Besitz des SVA koennte zum Statussymbol einer 'Zwei Drittel
|
|
Gesellschaft' werden, der Nichtbesitz zum Stigma des
|
|
beschaeftigungslosen Drittels. Einem besonderen Stigma koennten die
|
|
unterworfen sein, die in den Wirtschaftsbereichen beschaeftigt sind, die
|
|
der Mitfuehrungspflicht des SVA unterliegen. Schon durch das Auessere
|
|
des Ausweises mit einem Lichtbild werden sie als Beschaeftigte teilweise
|
|
stigmatisierter Berufsgruppen erkennbar.
|
|
|
|
Zusammenfassung des Scripts 'Sozialversicherungsausweis: Statussymbol
|
|
der Zwei-Drittel-Gesellschaft' von Hartmut Friedrich und Joachim Riess,
|
|
Bremen Istitut fuer Informations- und Kommunikationsoekelogie (IKOe)
|
|
|
|
|
|
Resumee (in eigener Sache)
|
|
--------------------------
|
|
|
|
Es sei in Frage gestellt, ob die Einfuehrung des SVA gesellschaftlich
|
|
groesseres Unheil anrichtet, als sein Nutzen, naemlich die Aufdeckung
|
|
illegaler Beschaeftigungsverhaeltnisse ist. Bei dem Einsatz derartiger
|
|
Kontrolltechniken ist ein sensibles Umgehen hiermit erforderlich, um den
|
|
enthaltenen sozialen Sprengstoff nicht zum Explodieren zu bringen.
|
|
Leider kann man von einem derartigen Verhalten der Institutionen nicht
|
|
grundsaetzlich ausgehen. Ausserdem ist fraglich, ob der SVA seinen
|
|
Aufwand rechtfertigt, es muesste fuer alle Sozialleistungstraeger
|
|
eigentlich wesentlich interessanter sein, ihre Leistungsempfaenger auf
|
|
eigenen Beinen stehen zu sehen als sie zu stigmatisieren. Eine
|
|
weitgehende Aufklaerung um die mit dem SVA und GES verbundenen Rechte
|
|
und Pflichten seitens der Leistungstraeger und auch durch andere Stellen
|
|
ist zu fordern, genau wie weitergehende Eingliederungsmassnahmen der
|
|
Sozialleistungsempfaenger. Die Entwicklung der mit dem GES verbundenen
|
|
Massnahmen sollte aufmerksam verfolgt werden. Schliesslich ist - von
|
|
wenigen Aussnahmen abgesehen - niemand vor dem Los der Arbeitslosigkeit
|
|
gefeit.
|
|
|
|
Ulrich Tiemann
|
|
(lord@olis.uucp)
|
|
|
|
-----------------------------------------------------------------------------
|
|
NEXT ANEA
|
|
|
|
GALACTIC HACKER PARTY - Amsterdam
|
|
|
|
Bevor wir zu einer vernichtenden Kritik ausschweifen, loben wir
|
|
erst einmal die Veranstaltung. Das muss so sein, denn sonst waere
|
|
es einfach ungerecht. Das Paradiso - eine ehemalige Kirche und
|
|
heutigen Computerladenbesitzern bestens als 'Kiffer-Paradies'
|
|
bekannt - gab den Rahmen (Thomas Vogler fing auch sofort mit
|
|
Bibel-Zitaten an...). Die Organisation ist professionell -
|
|
daneben. Nicht verstanden ist, dass Computer auch eine komplett
|
|
neue Veranstaltungsstruktur (eben den Kongress - nicht die Party)
|
|
erfordern. Hier kommt nun nicht eine Musikgruppe mit irrsinnig
|
|
teurer Technik her um sich auf eine Buehne zu stellen und etwas
|
|
vorzufuehren - sondern es kommen (im Besten Fall) hunderte von
|
|
Hauptdarstellern (die alle Eintritt bezahlen) und haben etwas
|
|
vorzustellen.
|
|
Aehnlich wie im Film 'Fahrenheit 840': Jeder hat ein
|
|
Buch - ein Manuel - gelesen und kann anderen weiterhelfen. "Teach
|
|
me PC-TOOLS and I will teach you NORTON ULTILITIES" - Gibst Du
|
|
mir Steine - geb ich Dir Sand... In Amsterdam, der Hauptstadt der
|
|
kiffenden Hippies - mitten im "PARADIES(O)" wird die Struktur
|
|
Angst(!) vergangener Zeiten (die Schublade) verwendet.
|
|
Bodyguards an der Tuer, Abschottungen der "ernsthaft" arbeitenden
|
|
Menschen - die Abschlisserklaerung seit drei Tagen vor Beginn
|
|
bereits fertiggeschrieben. Im Grunde also eine erzkonservative
|
|
Veranstaltung. Nicht zu unterscheiden von herkoemmlichen
|
|
Parteitagen mit vorgefertigten Statements und gemeinsamer
|
|
Abschlusserklaerung. Aber wir wollten loben: Die Veranstalter
|
|
flogen "Stars" aus Amerika (Mutterland der Vatermoerder ein. John
|
|
Draper alias Captain Crunch (in Amsterdam in Captain Smoke
|
|
umbenannt) mit Tabakphobie und "Stretching-Fimmel". Lee
|
|
Felsenstein fragte auf der Fahrt vom Flughafen erst einmal nach
|
|
Captain Smoke: Wenn der wieder mit seinen "fucking exercises"
|
|
ankommen wuerde, wuerde er ihm eine Portion Rauch ins Gesicht
|
|
blasen. (Der Schlingel ist auch Nichtraucher...). Lee Felsenstein
|
|
kolportierte an sonsten sein Konzept des Barbie-Puppen-Computers.
|
|
Zum Geburtstag gibt's erst einmal das Grundgehaeuse, und zu
|
|
Weihnachten dann die erste Speichererweiterung und naechstens Jahr
|
|
die serielle Schnittstelle - und alles zu Preisen, dass es die
|
|
Tanten und Onkels (zaehneknirschend zwar immerhin)
|
|
bezahlen... Das Ganze nennt er dann "Cyberpunk" - Computer fuer
|
|
die Kid's. William Gibson wuerde sich im Grab umdrehen - wenn er
|
|
schon gestorben waere. Interessant war, dass er den Chaos Computer
|
|
Club bei seiner Antrittsrede als das lobte, was er auch ist: Ein
|
|
kulturelles Ereignis, ein Medium. Also ganz dumm kann er nicht
|
|
sein. Nuechtern machte er auch nicht diesen Eindruck. Aber. Na ja.
|
|
Abends war mit ihm nicht mehr zu reden. Nicht wahr, Andy...
|
|
Die Vorstellung eines Computer-Links nach Moskau:
|
|
"Hallo hier Moskau - Was wollt ihr wissen?" Ein bedeutsamer Satz
|
|
im Spitzelzeitalter. Captain Smoke war permament am telefonieren
|
|
und Leute am anschreien und versuchte jeden von der Wichtigkeit
|
|
seiner Mission und Person und seiner Stretching-Uebungen zu
|
|
ueberzeugen. Zumindest von Letzterem hat er absolut keine Ahnung.
|
|
Ansonsten ist ein typisch amerikanischer Irrer: Quick, fast and
|
|
heavy. Ausserdem redet er amerikanisch. Igitt. Also im Grossen und
|
|
Ganzen eigentlich nicht unsympathisch. Ein Georg Ladanyi der
|
|
Hacker.
|
|
Die Diskussion zwischen Pengo und Wau wurde von den Veranstaltern
|
|
(wie so vieles), an dem Punkt wo's spannend wurde, abgebrochen.
|
|
(Die Zeit draengte). Auch hier: Die hollandischen Veranstalter
|
|
versuchten mit typisch deutsch/amerikanischer Effektivitt eine
|
|
Veranstaltung ueber die Buehne zu bringen. Na ja, wir leben noch.
|
|
In weiten Kreisen freut man sich nun auf die nette,
|
|
unkommerzielle Arbeits-Atmosphoere beim CCC-Kongress dieses Jahr.
|
|
Amsterdam dient als abschreckendes Beispiel. Mit vielleicht der
|
|
Ausnahme, dass man auch darueber nachdenkt, mehr Wert noch auf die
|
|
Internationalitaet und internationale Gaeste zu legen.
|
|
Na ja. Und falls die dass naechstes Jahr wieder eine Veranstaltung
|
|
machen - fahren wir natuerlich auch wieder hin...
|
|
|
|
...und jetzt habe ich den Artikel noch einmal durchgelesen und
|
|
stelle fest, daa er einfach nicht boese genug ist. Klar war es
|
|
lustig. Und Menschen wie wir, finden immer die Suppe zwischen den
|
|
Haaren. Aber es sollte nicht ungesagt bleiben, dass sich ein
|
|
Grossteil der Gaeste (und eingeladenen Akteure) schlichtweg
|
|
verarscht vorgekommen sind. Tatsaechliches Arbeiten war komplett
|
|
unmoeglich. Ein Modem zu finden ebenso. Lediglich ueber die
|
|
installierte Sun war ein Zugang nach aussen zu bekommen. Das
|
|
reicht zwar fuer's Hacken, nicht aber um relativ sicher seine
|
|
ZERBERUS-Poll-Versuche via Terminalversion zu starten. Zumal alle
|
|
Datenstroeme ueber die Sun - wie der Veranstalter nach einer
|
|
netten Bloeffaktion seitens des CCC zugab - mitgeschnitten
|
|
wurden. Als die Herausgabe der Daten verlangt wurde, behauptete
|
|
Rob, dass die Sun dauernd abgestuerzt sei und deswegen das mit dem
|
|
Mitschnitt nicht geklappt haette. Was Rob nicht weiss, ist, dass
|
|
zwei Leute sich im kleinen Buero (wo einige der Modems standen)
|
|
ein wenig umgesehen haben... (Wo die Tuer nicht abgeschlossen ist,
|
|
geht man rein zufaellig schon ein und aus...). Ansonsten hatten
|
|
alle Amsterdamer die unangenehme Art bei Anfragen stets nur
|
|
ausweichende Antworten zu geben. Ein WDR-Team war stendig
|
|
genervt, weil Jan (Mitinhaber des Paradiesos) staendig noergelte,
|
|
dass sie nicht filmen durften, dann doch wieder, dann wieder nicht
|
|
- also eher DDR-maessig. Erst nach Stunden liess er dann raus, dass
|
|
er schlicht und einfach Geld wollte. Nervig, diese Amsterdamer.
|
|
Ansonsten muss man an dieser Stelle noch den Amsterdamern danken,
|
|
die nervigen Deutschen Schlafplaetze zur Verfuegung stellten.
|
|
Wie halten die das bloss aus? Das ganze Jahr. Immer dasselbe.
|
|
Wir sehen uns im Hamburg im Dezember. Glaubt bloss nicht, dass das
|
|
ein Vergnuegen wird. Da wird gearbeitet.
|
|
|
|
//padeluun
|
|
(PADELUUN@BIONIC.ZER)
|
|
|
|
-----------------------------------------------------------------------------
|
|
NEXT ARCB
|
|
|
|
Die 7 Stufen eines Hackers
|
|
--------------------------
|
|
|
|
Anfaenger - schreibt "#include <stdio.h>" in seine Programme, aber
|
|
wiess nicht, warum
|
|
- hat von Zeigern gehoert, aber nie welche gesehen
|
|
|
|
Benutzer - benutzt folgende Macros:
|
|
#define BEGIN
|
|
#define END ;
|
|
- hat schlechte Erfahrungen mit Zeigern gemacht
|
|
- kennt den Unterschied zwischen ' und "
|
|
|
|
Erfahrener Benutzer - benutzt:
|
|
if(a==b)
|
|
c = 1;
|
|
else
|
|
c = 0;
|
|
- benutzt Zeiger, aber nur als Ersatz fuer Felder
|
|
- liebt es, Programme unter VMS zu schreiben
|
|
|
|
Experte - benutzt:
|
|
c = (a==b) ? 1 : 0;
|
|
- benutzt Zeiger fehlerfrei
|
|
- flippt aus, wenn er einen Fehler im Compiler gefunden
|
|
hat, nur weil er ihn gefunden hat
|
|
- hat herausgefunden, wofuer && und || gut sind
|
|
- lehnt es ab, C-Programme unter VMS zu schreiben
|
|
|
|
Hacker - benutzt:
|
|
c = (a==b);
|
|
- schreibt Programme, die Zeiger auf Funktionen benutzen
|
|
- schreibt Macros anstelle von einfachen Funktionen
|
|
- benutzt bitmanipulierende Operatoren, weil sie
|
|
assembleraehnlich sind
|
|
- schreibt einfache Programme mit "cat >" und compiliert
|
|
sie mit "!cc"
|
|
- benutzt argv und argc
|
|
|
|
Guru - vermeidet bitmanipulierende Operatoren aus Portabili-
|
|
taetsgruenden
|
|
- aergert sich ueber Compilerfehler
|
|
- schreibt Programme portabel genug um es auf VMS zu
|
|
portieren, findet aber keinen Geschmack daran
|
|
- schreibt Bibliotheken die seine Juenger benutzen
|
|
- kann alle Fragen ueber C nach kurzem Nachdenken beant-
|
|
worten
|
|
|
|
Wizard - schreibt Compiler mit "cat >" (und sie funktionieren!)
|
|
- liest Geraetetreiberquellcode waehrend des Fruehstuecks
|
|
- weiss, welche Frage man gerade stellen will und beant-
|
|
wortet sie
|
|
- duzt Dennis, Bill und Ken
|
|
|
|
-----------------------------------------------------------------------------
|
|
NEXT ARCC
|
|
|
|
Ein schweizer Traum ?
|
|
|
|
Mitte September fand in Zuerich (das liegt in den Alpen. :-) ) die Welt-
|
|
papiertagung 89 statt. Das bedeutet, dass sich verschiedene Leute aus dem
|
|
Bankenwesen, Polizei, Staatsanwaltschaft und Firmen trafen. Die Tagung
|
|
stand dieses Jahr unter dem Motto: 'Scenario 2000 - Wunschtraum oder
|
|
Alptraum'. Insgesamt waren 5 Referate angesetzt, sowie ein mittelgrosses
|
|
Essen mit mehreren Gaengen. Das letzte Referat sollte von Steffen Wenery
|
|
gehalten werden.
|
|
|
|
Die Firma Orell Fuessli hatte zu dieser Tagung eingeladen, um natuerlich
|
|
auch ihren neuen maschinenlesbaren Ausweis vorzustellen. Deswegen be-
|
|
schaeftigten wir uns erstmal mit den aufgestellten Rechnern. Als erstes
|
|
wurden wir vor einen Digitizer gesetzt, digitalisert, nach Namen und
|
|
Organisation/Firma gefragt und ab gings. Danach hatte man einen Ausweis,
|
|
der sogar noch ein wenig handlicher als der neue deutsche Perso war.
|
|
Natuerlich duerften die Fragen zur Sicherheit des Ausweises, der
|
|
verwendeten Rechner, etc. nicht fehlen. Bei Orell Fuessli (die stellen
|
|
uebrigens das schweizer Papiergeld her) hat man wohl inzwischen eingesehen,
|
|
dass die meisten Sicherheitsprobleme nicht von Hackern, sondern von undichten
|
|
Stellen innerhalb einer Firma verursacht werden. Als Konsequenz hat OF die
|
|
Herstellung und Entwicklung der einzelnen Komponenten (Transputer, PAL's,
|
|
Software,etc.) auf verschiedene Tochterfirmen in der Welt verteilt. Der-
|
|
zeit hofft die Firma Verhandlungen mit der indischen Regierung zum Abschluss
|
|
bringen zu koennen. Damit koennte OF ca. 500 Millionen ihrer Ausweise an den
|
|
Menschen bringen. Auf die Frage nach Einzelheiten ueber den Ausweis, war zu
|
|
erfahren, dass ueber die absichtliche Veraenderung von Farbdaten im
|
|
digitalisierten Foto die Faelschungssicherheit gewaehrleistet werden soll.
|
|
Allerdings scheint es mit dem innerbetrieblichen Datenschutz bei OF nicht
|
|
weit her zu sein. Zitat eines Technikers: "Datenschutz koennen Sie bei uns
|
|
vergessen."
|
|
|
|
Jetzt zu den Vortraegen. Den Anfang machte Prof. Pietschmann von der
|
|
Uni Wien mit dem Vortrag 'Digitalisierung und Freiheit'. Der Mensch ist
|
|
eigentlich Physiker, aber nach seinem Vortrag zu urteilen, hat er seinen
|
|
Beruf verfehlt. Er haette Philosoph werden sollen. Erstmal betrachtet er
|
|
eben die philosophischen Aspekte der Freiheit. Er erklaert kurz ,dass
|
|
Demokratie eigentlich keine Freiheit ist, da man sich entscheiden MUSS.
|
|
Da der Mensch mit der Demokratie nicht umgehen kann, neigt er dazu Ent-
|
|
scheidungen zu delegieren. Da der Computer angeblich alles weiss, werden
|
|
viele Entscheidungen - ob dies nun sinnvoll ist oder nicht - dem Computer
|
|
uebertragen. Allerdings liegt darin eine grosse Gefahr. Entscheidungen
|
|
die der Computer faellen kann, muessen (wie z.B. auch Naturgesetze) mit
|
|
'wahr' oder 'falsch' beantwortbar sein. Ein 'jein' oder ein 'mu (wie im
|
|
chinesischen) gibt es in der Informatik nicht. Entscheidungen die aber den
|
|
Menschen betrefen, sind viel differenzierter.
|
|
Prof. Pietschmann tritt abschliessend dafuer ein, jedesmal die Entscheidung
|
|
des Computereinsatzes in der Gesellschaft (Autobahn, Medizin,etc.) auszu-
|
|
streiten, da es die Freiheit des Menschen betrifft und beim falschen Ein-
|
|
satze diese einschraenkt.
|
|
|
|
Auf die naechsten Beitraege will ich nicht weiter eingehen, da sie spezielle
|
|
Bereiche des Banken- und Boersengeschaeftes betreffen.
|
|
|
|
Die vierte Vortrag befasste sich mit dem maschinenlesbaren Ausweis und
|
|
aehnlichen unangenehmen Zeugs. Speziell ging es um die technischen Probleme
|
|
anhand eines Fotos auf einem solchen Ausweis, einen Menschen wiederzu-
|
|
erkennen (z.B. durch eine Kamera beim Werkseingang). Mit der heutigen
|
|
Computertechnik ist es nicht moeglich, in Echtzeit ein Passfoto mit einer
|
|
Kameraaufnahme zu vergleichen. Die herkoemmliche Technik wird das auch in
|
|
Zukunft nicht ermoeglichen koennen. Der Vortragende (Prof. Stucki, Uni
|
|
Zuerich) sah die Loesung in der Weiterentwicklung in der Sicherheitstechnik
|
|
und dem Teil der kuenstlichen Intelligenz, die sich mit neuronalen Netzwerken
|
|
beschaeftigt, da diese ihre Anwendung in der Mustererkennung von komplexen
|
|
Bildern haben wird und dafuer auch am besten geeignet ist.
|
|
|
|
Der letzte Vortrag war, wie oben erwaehnt, von Steffen. Seinen Vortrag
|
|
hatte den Titel: 'Das Titanic-Syndrom: Plauderstunde eines Insiders'.
|
|
Der Inhalt zog sich von den CCC-Anfaengen, ueber BTX, Nasa-Hack zu den
|
|
KGB-Hackern. Es hat wenig Sinn, den Sinn jetzt wiederzugeben. (Ausserdem
|
|
tun mir langsame die Finger weh. :-) ).
|
|
|
|
Bei der anschliessenden Diskussion wurden hauptsaechlich an Steffen und
|
|
Prof. Pietschmann Fragen gestellt. Die Fragen waren aber allgemeiner Natur
|
|
(Was halten sie von ISDN, wie sehen sie den Begriff Freiheit, etc.).
|
|
|
|
Terra
|
|
|
|
-----------------------------------------------------------------------------
|
|
NEXT AMKD
|
|
|
|
Klage beim Bundesverfassungsgericht gegen ISDN erwogen
|
|
|
|
Bremen (emp/mik) - Das Institut fuer Informationsoekologie
|
|
(IKOE) in Bremen hat angekuendigt, Buerger zu unterstuetzen, die
|
|
gegen den Einzelgebuehrennachweis bei Telefongespraechen
|
|
gerichtlich vorgehen wollen. Man werde, so eine IKOE-
|
|
Pressemitteilung, notfalls bis vor das Bundesverfassungsgericht
|
|
gehen. Seit dem 1. Juli 1989 bietet die Post im Zusammenhang mit
|
|
der bundesweiten Einfuehrung eines digitalen Fernsprechnetzes
|
|
(ISDN) ihren Kunden auf Antrag eine detaillierte
|
|
Fernsprechrechnung an, in der fuer jede abgehende Verbindung
|
|
Zielnummer, Datum, Uhrzeit, Dauer und Gebuehreneinheiten
|
|
aufgelistet sind. Die dazu erforderlichen Daten werden 80 Tage
|
|
in Rechenzentren der Post aufbewahrt. Rechtliche Basis ist der
|
|
Paragraph 272 a der Telekommunikationsordnung.
|
|
|
|
Ueber eine solche Auflistung koennen sich nach Auffassung des
|
|
IKOE Eltern, Ehegatten oder Mitglieder von Wohngemeinschaften
|
|
gegenseitig in ihrem Kommunikationsverhalten kontrollieren. Auf
|
|
Draengen des Bundesbeauftragten fuer den Datenschutz verlange die
|
|
Post zwar eine schriftliche Einverstaendniserklaerung aller
|
|
Mitbenutzer des betreffenden Anschlusses, es sei jedoch voellig
|
|
unklar, wie die Fernmeldeaemter in der Praxis pruefen wollen, ob
|
|
wirklich alle Betroffenen eingewilligt haben. Zudem koennten so
|
|
neue und sensible Daten dar}ber entstehen, wer mit wem
|
|
zusammenlebt.
|
|
|
|
Das IKOE kritisierte, dass die Zielnummer als personenbezogenes
|
|
Datum ohne Wissen und Einverstaendnis der Telefonteilnehmer an
|
|
die Empfaenger des Einzelgebuehrennachweises herausgegeben werde.
|
|
Die gelte auch dann, wenn sich jemand nur verwaehlt hat. Darueber
|
|
hinaus habe die Post die Fernsprechteilnehmer ueber diese
|
|
Neuerung nicht informiert, obwohl es sich dabei um eine Aenderung
|
|
des Fernsprechverkehrs und damit der Teilnahmebedingungen
|
|
handele. Das IKOE befuerchtet weiter, dass die Speicherung der
|
|
Daten, wer wen wan angerufen hat und wer von wem angerufen
|
|
worden ist, Begehrlichkeiten nach diesen Daten wecken werde.
|
|
Insbesondere Staatsanwaltschaften und Nachrichtendienste werden
|
|
nach Auffassung des IKOE im Zuge von Ermittlungsverfahren die
|
|
Herausgabe dieser Daten verlangen. Dies bedeute, dass jeder, der
|
|
mit jemandem telefoniert hat der Ziel eines solchen Verfahrens
|
|
ist, selbst zum Ziel von Umfeldermittlungen werden kann. Fuer
|
|
Journalisten, Rechtsanwaelte oder Beratungsstellen k|nne dies
|
|
dazu fuehren, dass der Vertrauensschutz von Informanten oder
|
|
Mandanten nicht mehr garantiert werden koenne.
|
|
|
|
Das Institut stellte bei seiner Kritik nicht das Recht des
|
|
einzelnen Fernsprechteilnehmers auf eine detailierte
|
|
Fernmelderechung in Frage. Allerdings seien dabei die
|
|
datenschutzrechtlichen Bestimmungen zu beachten. Beispiele aus
|
|
dem Ausland wuerden zeigen, dass dies prinzipiell moeglich ist. So
|
|
duerfe nach dem neuen Fernmeldegesetz in der Schweiz nur die
|
|
Ortsnetzkennzahl (Vorwahl) der angerufenen Anschluesse
|
|
gespeichert und herausgegeben werden. In Frankreich muessten die
|
|
letzten vier Nummer des angerufenen Anschlusses getilgt werden.
|
|
Der Einzelgebuehrennachweis in den USA werde in Regel nur fuer
|
|
Ferngespraeche, nicht jedoch fuer Ortsgespraeche erstellt.
|
|
|
|
Weitere Informationen erteilt:
|
|
IKOE-Buero; Wittinger Strasse 139; 4600 Dortmund
|
|
|
|
E-Mail Press/MIK-Magazin
|
|
|
|
-----------------------------------------------------------------------------
|
|
NEXT ARCE
|
|
|
|
Crackertreffen in Stuttgart
|
|
|
|
Seit 5 Jahren findet in Stuttgart nun der CSS Summer Convention statt.
|
|
Dabei handelt es sich nicht um ein Raubkopierertreffen (wie man vielleicht
|
|
beim Begriff 'Cracker' vermuten koennte), sondern um ein Erfahrungsaus-
|
|
tausch von ca. 40 Leuten ueber diverse Themen. Programmierung, DFUE,
|
|
neue technische, aber auch persoenliche Entwicklungen werden angesprochen.
|
|
Natuerlich wird auch kopiert ... wer wolle das bestreiten, aber im Ver-
|
|
gleich zu den vorherigen Jahren, hielt sich das doch in Grenzen. Ausserdem
|
|
waren (wie immer) von allen Programmen, an den 'man' sich versuchte, die
|
|
Originale vorhanden.
|
|
Dieses Jahr war ein wesentliches Diskussionsthema die Programmierarbeit
|
|
bei oder fuer Softwarefirmen. Erstmal stritt man sich darueber, ob es
|
|
sinnvoll sei (von den Anforderungen, von den zukuenftigen Chancen und vom
|
|
finanziellen) Spiele zu programmieren. Auf der einen Seite versucht man nur
|
|
bei der Spieleprogrammierung, den Rechner bis zum letzten auszunutzen. Auf
|
|
der anderen Seite, hat 'Spieleprogrammierung' nur wenig praktische Be-
|
|
deutung, wenn man spaeter bei einer Firma wie DEC oder IBM unterkommen
|
|
will. Es scheint trotzdem so, das sich viele Cracker nicht trauen, sich mit
|
|
anderen Betriebssystemen wie Unix, VMS oder VM/CMS zu beschaeftigen. Diese
|
|
Systeme sind um ein wesentliches groesser und komplexer, als das OS eines
|
|
Atari ST's. Ein cracker ist es aber eben gewohnt, das Betriebssystem auf
|
|
dem er arbeitet, in- und auswendig zu kennen. Die 'Spieleprogrammierung'
|
|
hat aber auch ihre Schattenseiten. Viele Programmierer haben mit einigen
|
|
Softwarefirmen arge Probleme. Eine Firma, die z.B. koenigliche Weichware
|
|
herstellt, versucht ihre Programmier meistens ueber das Ohr zuhauen. Spiele
|
|
werden zu schlecht bezahlt. Die Cracker koennen sich bei ihren 'Kollegen'
|
|
ueber Erfahrungen mit bestimmten Firmen unterrichten. Der 'Jung-
|
|
programmierer' kommt zu einer Firma, bekommt 2000 DM. Findet das toll und
|
|
verzieht sich wieder. In der Regel sind die Programme aber viel mehr Wert.
|
|
Dazu kommt noch, das einige Firmen, die Zahlungen ellenlang hinziehen. Es
|
|
kann ohne weiteres vorkommen, das die angegebenen verkauften Stueckzahlen
|
|
nicht mit der Realitaet uebereinstimmen. Sollte tatsaechlich das Wunder
|
|
geschehen, das ein Programmierer das bemerkt, muss er auch nich genug Be-
|
|
weise fuer ein Gerichtsverfahren finden. Einige meinten, dass man eben
|
|
eine Softwarefirma von Programmierern fuer Programmierer gruenden muesste.
|
|
Allerdings ist das leicht getan, nur ohne STartkapital laesst sich da
|
|
natuerlich auch nix machen. Von den organisatorischen Problemen garnicht
|
|
zu reden.
|
|
Nachts kam dann wieder die DFUE auf. Zur Zeit des Conventions war es in
|
|
Stuttgart moeglich, dank einen fehlgeschalteten Ports des dortigen PAD's,
|
|
umsonst Datex-P zu nutzen. Alledings beschraenkte man sich auf Anrufe in
|
|
der Schweiz und einem hollaendischen Chat-System.
|
|
Auch die technischen Themen kamen nicht zu kurz. Ein wenig Minix, ein wenig
|
|
PC-Speed getestet, ein wenig Demo's der anderen Cracker angesehen ...
|
|
Eine sollte man davon erwaehnen. Eine Demo von Union zeigte, die Moeglich-
|
|
keit des Atari ST (nicht STE) doch hardwaremaessig zu scrollen. Man er-
|
|
klaerte mir nur in Kurzform, dass der Atari die Moeglichkeit hat die
|
|
phyisikalische Bildschirmadresse zu aendern. Normalerweise geht aber nur
|
|
das High- und Med-Byte. Durch einen Trick, kann man aber auch das Low-Byte
|
|
aendern und damit den Bildschirm in 2-Byte Schritten verschieben. Den Rest
|
|
macht die Atarihardware. Allerdings weiss atari vermutlich selbst noch nix
|
|
davon.
|
|
Jetzt bleibt noch abzuwarten, was der naechste Convention bringen wird ...
|
|
|
|
Terra
|
|
|
|
-----------------------------------------------------------------------------
|
|
NEXT ARCF
|
|
|
|
Wissenschaftliches Hochschulnetz
|
|
|
|
Die deutschen Universitaeten und Forschungsinstitute sind derzeit ueber das
|
|
EARN (European Academic Resaerch Network) zusammengeschlossen. Allerdings
|
|
hat IBM Ende 1988 die Finanzierung des EARN eingestellt. Daraufhin hat
|
|
das BMFT das Geld zugeschossen. Leider werden Ende 1989 diese Zahlungen auf
|
|
Druck der Bundespost ebenfalls eingestellt. Schon vor Jahren hat sich der
|
|
DFN Verein gegruendet, um ein deutsches Forschungsnetz aufzubauen. Dieses
|
|
sollte 1990 das EARN grossflaechig ersetzen. Jetzt sind aber verschiedene
|
|
Probleme aufgetaucht; weder sind die Implementationen fuer die verschiedenen
|
|
Betriebsysteme wie VMS, VM/CMS, UNIX, etc abgeschlossen, noch koennen die
|
|
derzeit moeglichen Dienstleistungen das EARN ersetzen. Deswegen sind die
|
|
Universitaeten der Post auf's Dach gestiegen. Das hat zur Folge, dass die
|
|
Telecom dem DFN angeboten hat, dass der DFN Verein ihren Mitgliedern fuer
|
|
10 Jahre ein wissenschaftliches Hochschulnetz (WHN) zur Verfuegung stellt.
|
|
Dabei handelt es sich praktisch um die Nutzungsrechte fuer Datex-P, allerdings
|
|
pauschal tarifiert. Die Uebertragungsgeschwindigkeiten sind entweder
|
|
9600 Bps (dann kostet ein Anschluss 1.500 DM) oder 64KBps (fuer 5.000 DM).
|
|
Bis Ende 1990 soll sogar eine Uebertragungsgeschwindigkeit von 2 MBps
|
|
moeglich sein. Gerade solche Geschwindigkeiten sind fuer den Forschungs-
|
|
bereich zum Austausch von grossen Grafiken und zur Installation von
|
|
verteilten Rechnersystemen noetig. In den USA sind Geschwindigkeiten von
|
|
1,5 MBps schon auf NSF-Forschungsnetzen ueblich und sollen bis 1996 auf
|
|
3 GBps aufgeruestet werden.
|
|
Das WHN wird seit Herbst 1989 installiert und sollen bis Sommer 1990
|
|
abgeschlossen sein. In Niedersachsen ist es geplant, auf Basis des WHN
|
|
einen niedersaechsischen Rechnerverbund (NRV) aufzubauen. Die Nieder-
|
|
saechsischen Universitaeten, sowie Kiel und Berlin sollen dann gemein-
|
|
sam die Rechenzeit von Supercomputern in Kiel und Hannover nutzen koennen.
|
|
Ebenfalls wurde im August 1989 in Gespraechen zwischen Universitaeten und
|
|
der GMD (Betreiber vom deutschen EARN) besprochen, auch ueber 1989 hinaus
|
|
den Anschluss am Bitnet (EARN ist ein organisatorisch abgetrennter Teil
|
|
vom Bitnet) bestehen zu lassen. Dieses wird ebenfalls ueber das WHV geschehen.
|
|
Bei der zentralen Stelle fuer UUCP und InterEunet (Uni Dortmund) wurde
|
|
ebenfalls auf dem diesjaehrigen EuNet-Treffen darueber geredet, den
|
|
Teilnehmern die an Unido angeschlossen sind und am WHV teilnehmen koennen,
|
|
UUCP und InterEunet ebenfalls ueber WHV anzubieten.
|
|
Da es sich beim WHV um ein pauschaltarifiertes und nicht ein volumen-
|
|
tarifiertes Netz handelt, kann man abschliessend hoffen, dass in Zukunft mehr
|
|
Studenten auf diese Netze Zugriff haben werden, da dieser meistens ziemlich
|
|
restriktiv gehandhabt wird, obwohl Netzbenutzung eine wichtige Aufgabe der
|
|
zukuenftigen Akademiker sein wird.
|
|
|
|
Quelle: MIK Magazin / Redaktion Chalisti
|
|
|
|
-----------------------------------------------------------------------------
|
|
NEXT ARCG
|
|
|
|
Zweifel an Ted-Zuschauerbefragung
|
|
|
|
In Berlin wurde waehrend einer Live-Sendung von der Funkaustellung
|
|
eine Zuschauerbefragung durchgefuehrt. Gefragt wurde nach der Meinung
|
|
der Zuschauer, ob in oeffentlichen Gebaeuden ein generelles Rauchverbot
|
|
gelten soll. Computerfreaks versuchten mit Hilfe von 83 Modems die
|
|
Abstimmung zu beeinflussen. Sie liessen ihre Computer alle 15 sec. den
|
|
entsprechenden Anschluss anwaehlen, stiessen aber staendig auf
|
|
Besetztsituationen.
|
|
|
|
Die permanennte Besetztsituation sei laut ZDF-Sprecher als "nicht-normal"
|
|
zu bezeichnen. Das ZDF habe 52.000 Anrufer gezaehlt, dabei seien
|
|
aussergewoehnliche Ereignisse nicht aufgetreten. Normalerweise wuerden,
|
|
durch massive Beschwerden der Zuschauer eine ueberdurchschnitliche
|
|
Besetztsituation sofort in der Redaktion registriert werden. Dies
|
|
war hier nicht der Fall. An dieser Stelle sollte gesagt werden, dass es
|
|
einen Bericht von Prof. Brunnstein (Uni Hamburg) gibt, der besagt, dass
|
|
dieser 'Hack' funktionierte. Bei Rueckfrage beim MIK-Magazin war zu erfahren,
|
|
dass das ZDF, die deutsche Bundespost, sowie die betroffenen Hacker be-
|
|
staetigten, dass das verfaelschen von TED-Ergebnissen bei der Vorfuehrung
|
|
in Berlin nicht erfolgreich war.
|
|
|
|
Die Computerfreaks wollten mit dieser Aktion die Qualitaet solcher Ted-
|
|
Umfragen in Frage stellen. Sie vermuten, dass die Redaktion die Umfrage-
|
|
ergebnisse entweder gefaelscht oder, dass der Ted von irgendeiner Stelle
|
|
lahmgelegt wurde. Zu anderer Zeit hatten die Computerfreaks, nach eigenen
|
|
Angaben das Ted-System schon oefter dazu benutzt sich bestimmte
|
|
Aussenseiterfilme aus dem sommerlichen Wunschfilmangebot zu bestellen.
|
|
Bei den (laut ZDF) hunderttausende abgegebenen Stimmen, muesste dieses
|
|
verfaelschen der Abstimmungsergebnisse eine Menge Anrufe gekostet haben.
|
|
|
|
Ted basiert auf einem System von 11 Leitrechnern. Ein Anrufer wird
|
|
zunaechst mit dem ihm am naechsten liegenden Leitrechner verbunden. Ist
|
|
hier eine Besetztsituation, wird der Anrufer automatisch nacheinander
|
|
mit den uebrigen Leitrechnern verbunden. Erst, wenn bei allen
|
|
11 Systemen eine Besetztsituation vorgefunden wird, hoert der Anrufer
|
|
das Besetzt-Zeichen.
|
|
|
|
MIK-Magazin/RISK-L/Redaktion Chalisti
|
|
|
|
-----------------------------------------------------------------------------
|
|
NEXT ARCH
|
|
|
|
CREN - eine andere Fusion
|
|
|
|
Am 18. August 1989 gaben zwei der fuehrenden Netzwerke CSNET und BITNET
|
|
ihren zukuenftigen Zusammenschluss bekannt. Zusammen werden sie die
|
|
Corporation for Research and Education Network, CREN, bilden. Bernhard
|
|
Galler, Chairman of CSNET und Professor of Electrical Engeneering and
|
|
Computer science an der Universitaet von Michigan sagte, dass sich im
|
|
Laufe der Zeit die Ziele von CSNET und BITNET immer mehr angenaehert
|
|
haetten."... Zusammen werden wir unsere Network user besser unterstuetzen
|
|
koennen. .." CREN vereinigt nach dem Zusammenschluss mehr als 600 Colleges,
|
|
Universitaeten, Regierungsstellen und private Foirschungsorganisationen.
|
|
|
|
Ira Fuchs, Praesident von BITNET und Vize Praesident fuer Computing and
|
|
Information Technologie an der Princeton Universitaet beschreibt den
|
|
Zusammenschluss als staerkenden Faktor. Durch das Ausschliessen von
|
|
Parallelentwicklungen zwischen den beiden Organisationen koennte
|
|
effizienter und kostenguenstiger gearbeitet werden. Ausserdem wuerden
|
|
sie ein wichtigere Rolle in der Bildung des Nationalen Forschungs-
|
|
und Ausbildungsnetzwerkes spielen.
|
|
|
|
Eine Gruppe aus Repraesentanten beider Organisationen hatte den
|
|
Zusammenschluss schon seit einem Jahr geplant. CREN verbindet die gesammte
|
|
USA und 36 weitere Laender. Die Mitglieder beider Netzwerke erhielten
|
|
in dieser Woche ein Informationspaket ueber den Zusammenschluss. BITNET
|
|
Miglieder werden mit hilfe eines Stimmzettels ueber den Zusamenschluss
|
|
abstimmen. Im letzten Winter ergab eine Probeumfrage eine Zustimmung von
|
|
mehr als 90%.
|
|
|
|
Das Bitnet (Because it's time Network) ist 1981 von der University of
|
|
New York und den Yale Universitaet mit Unterstuezung von IBM gegrundet
|
|
worden. In der Anfangszeit war es nur als Testnetz zwischen diesen beiden
|
|
Universitaeten geplant. Nach und nach schlossen sich aber immer mehr
|
|
Universitaeten an, so das heute ca. 3000 Rechner im Bitnet zusammenge-
|
|
schlossen sind. Die Verwaltung des Bitnet liegt heute beim Bitnic Center
|
|
in Ney York. Am Bitnet sind auch andere Bitnet-aehnliche Netze angeschlossen
|
|
wie z.B das NetNorth (Canada) und das EARN (European Academic Research Net-
|
|
work).
|
|
Das CSNET ist ein Zusammenschluss von Netzwerken (Meta Networks), welches
|
|
aus dem NSFnet (NSF=National Science Foundation) hervorgegangen ist. Seit
|
|
1984 liegt das CSNet unter der Verwaltung vom OASC (Office of Advanced
|
|
Scientific Computing.
|
|
fly
|
|
-----------------------------------------------------------------------------
|
|
NEXT AMKI
|
|
|
|
Hacker sollen Computersystem in Japan knacken
|
|
|
|
Tokyo (mik) - Der japanische Telekommunikations-Konzern
|
|
Nippon Telegraph und Telephone hat ueber die internationale
|
|
Presse Hacker aufgefordert, ein von Nippon entwickeltes
|
|
Kommunikationssystem zu knacken. Dies berichten die Luebecker
|
|
Nachrichten in ihrer Ausgabe vom Mittwoch (30.8.1989). Wer es
|
|
schafft in das System einzudringen, soll eine Praemie in H|he von
|
|
einer Million Yen, umgerechnet 13.000 Mark, erhalten. Der
|
|
Konzern will auf diese Weise Fehler im Computersystem
|
|
herausfinden.
|
|
|
|
Mitglieder des Chaos Computer Club kommentierten die Meldung
|
|
mit der Frage, ob die Praemie nur fuer den ersten oder fuer alle
|
|
Rechner gilt. Bereits 1984 hatten bundesdeutsche Hacker
|
|
reihenweise Grosscomputer an japanischen Universitaeten "zerlegt".
|
|
In den USA ist es seit Jahren gaengige Praxis, sogenannte Tiger-
|
|
Teams zu engagieren - qualifizierte Hacker die fuer ihre
|
|
Einbruchsversuche bezahlt werden. In der deutschen Hackerszene
|
|
sind Tiger-Teams umstritten.
|
|
|
|
E-Mail Press/MIK-Magazin
|
|
|
|
-----------------------------------------------------------------------------
|
|
NEXT ANEJ
|
|
|
|
Geonet->Zerberus Gateway
|
|
(aus dem Geo1 System)
|
|
|
|
Seit gestern nacht sind Geonet und Z-Netz miteinander vernetzt.
|
|
Die Schnittstelle ist Saarbruecken, die beteiligten Boxen
|
|
sind:
|
|
|
|
Z-Netz: User Mail System (@UMS.ZER) 06806/3978
|
|
Zerberus-Netz ist das Netzwerk der
|
|
GeoNet-kompatiblen Zerberus-Boxen. Die Informationen
|
|
aus diesem Netzwerk sind z.T. auch politischer
|
|
Natur, da die LINKS und alle ihre Filialen
|
|
dranhaengen. LINKS ist ein Mailbox-Projekt von
|
|
Joachim Graf mit dem Ziel, "die Computerscene zu
|
|
politisieren und die Politszene zu computerisieren".
|
|
|
|
|
|
Geonet: Deutsche Mailbox (DM2) NUA: 45400091120
|
|
Geonet ist das Netzwerk der professionellen Geonet
|
|
kompatiblen DATEX-P Mailbox. Die meisten Geonet
|
|
aehnlichen Systeme, die ueber Datex-P ereichbar sind,
|
|
haengen an diesem Netz.
|
|
|
|
Post von Geonet an Z-Netz:
|
|
|
|
Schreiben DM2:DMB-SAAR03
|
|
Erste Textzeile (nicht Betreff!) lautet:
|
|
Z-NETZ Username@System.Netz
|
|
|
|
Post von Z-Netz an Geonet:
|
|
|
|
Senden GEONET@UMS.ZER
|
|
Erste Textzeile (nicht Betreff!) lautet:
|
|
GEONET System:Username
|
|
|
|
Diese Information kann so an alle Benutzer weitergegeben werden. Es
|
|
existiert keine Gebuehrenabrechnung: Das System auf dem eine Nachricht
|
|
eingegeben wird berechnet dem Benutzer dafuer die Gebuehren fuer die
|
|
Weiterleitung INNERHALB DES EIGENEN NETZES zum entsprechenden Gateway, ab da
|
|
wird die Nachricht kostenlos weitergeleitet. Wir hoffen, das dies nicht zu
|
|
einem Missbrauch dieser Funktion fuehrt.
|
|
|
|
Dieses Gateway ist in erster Linie zum Verschicken von Privatpost gedacht,
|
|
es koennen jedoch auch Nachrichten in Bretter anderer Systeme gesetzt
|
|
werden.
|
|
|
|
Verschicken an ein Brett in PC-Net:
|
|
|
|
Brief an GEONET@UMS.ZER. Als erste Zeile (nicht Betreff!)
|
|
'GEONET System:Brettname'. Als System ist DM2: vorein-
|
|
gestellt!
|
|
|
|
Verschicken an ein Brett in Z-Netz:
|
|
|
|
Brief an DM2:DMB-SAAR03 (Erste Zeile: Z-NETZ Brettname)
|
|
Gueltige Brettnamen sind z.B. PRESSE und DISKUSSION. Brettnamen
|
|
koennen abgekuerzt werden. Diese Bretter sind in allen Zerberus
|
|
Mailboxen vorhanden und werden inerhalb von 24h von allen in
|
|
Deutschland vorhandenen Mailboxen empfaengen.
|
|
|
|
Ansprechpartner bei Probleme ist: DM2:DMB-SAAR
|
|
oder M.BEHLES@UMS.ZER
|
|
|
|
-----------------------------------------------------------------------------
|
|
NEXT ARC4
|
|
IMPRESSUM
|
|
---------
|
|
|
|
"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
|
|
die Einheit und Freiheit des globalen Dorfes zu vollenden."
|
|
|
|
|
|
Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti
|
|
|
|
V.i.S.d.P. : F.Simon
|
|
|
|
Redaktion: Volker Eggeling, Frank Simon
|
|
|
|
Mitwirkende an dieser Ausgabe:
|
|
Peter Gorny, Ulli Horlacher, Bo-Chen Lo, Anke Goos,
|
|
Padeluun, Henne Amprosius, Ulrich Tiemann, Herwig
|
|
Henseler.
|
|
|
|
Redaktionen: Chalisti, c/o Frank Simon, Kennedystr. 12, 2900 Oldenburg
|
|
Tel. 0441/592607
|
|
Datenschleuder, c/o Henne Ambrosius, Goerdelstr. 29,
|
|
2400 Luebeck 1, Tel. 0451/32615
|
|
MIK-Magazin, c/o J. Wieckmann, Barmbeker Str.22, 2000 HH 60
|
|
Tel. 040/275186
|
|
|
|
Verbreitung: Zerberus : /Z-NETZ/ARTIKEL
|
|
UUCP(dnet) : dnet.and.sub.general
|
|
UUCP(sub) : sub.org.ccc
|
|
EARN/CREN : 107633@DOLUNI1, Brett chamas.chalisti
|
|
GeoNet : mbk1: brett ccc-presse
|
|
|
|
Adressen: EARN/CREN : 151133@DOLUNI1
|
|
UUCP : eggeling@uniol (eunet)
|
|
chalisti@olis (subnet)
|
|
Zerberus : terra@mafia
|
|
GeoNet : mbk1: chaos-team
|
|
|
|
Teilnehmer aus diversen anderen Netzen wie z.B. ArpaNet,
|
|
DFN, etc. nutzen bitte die Bitnet Adresse ueber das
|
|
entsprechende Gateway.
|
|
|
|
Mit Namen gekennzeichnete Artikel geben nicht umbedingt die Meinung der
|
|
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
|
|
weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
|
|
(emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60
|
|
angeben.
|
|
Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
|
|
wuenscht.
|
|
|