1815 lines
94 KiB
Plaintext
1815 lines
94 KiB
Plaintext
|
|
CCCCC H H AA L I SSSSS TTTTTT I
|
|
C H H A A L I S TT I
|
|
C HHHHHH AAAA L I SSSS TT I
|
|
C H H A A L I S TT I
|
|
CCCCC H H A A LLLLLL I SSSSS TT I
|
|
|
|
Ausgabe 2
|
|
|
|
|
|
Editorial.............................RC..........BRC3
|
|
Frauen und Republikaner...............FA..........BFA9
|
|
MagicNet..............................DS..........BDS5
|
|
EARN/Bitnet...........................DS..........BDS7
|
|
Zerberus..............................DS..........BDS6
|
|
Andere Netze, andere Sitten...........RC..........BRC8
|
|
Hipparco - ein Satellit auf abwegen...RC..........BRC4
|
|
Information ist ein Gut...............NE..........BNEC
|
|
Unix - Eine Einfuehrung...............FA..........BFAB
|
|
Vom Magnetismus der Befreiung.........FA..........BFAA
|
|
Diskussion um dpa's Virenmeldung......MK..........BMKD
|
|
Atari ST auf Dummdos Wegen............NE..........BNEE
|
|
Systems'89............................RC..........BRCF
|
|
Kurzmeldungen.........................RC..........BRC2
|
|
Impressum.............................RC..........BRC1
|
|
|
|
|
|
Erlaeuterungen: DS - Datenschleuder
|
|
RC - Redaktion Chalisti
|
|
MK - Mik-Magazin
|
|
NE - Uebernommen aus einem Netzwerk
|
|
FA - Freier Artikel (Autorenangabe am Anfang oder
|
|
Ende des Artikels)
|
|
|
|
Die Artikelkennung (BDS1,BMK2,etc) dient zum suchen der Artikel mit
|
|
Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
|
|
zum naechsten Artikel gesprungen werden.
|
|
---------------------------------------------------------------------------
|
|
NEXT BRC3
|
|
|
|
Das Vorwort zum Sonntag
|
|
|
|
Wie jedes unanstaendige Magazin, hat auch die Chalisti ein Editorial.
|
|
Erstmal zur ersten Ausgabe: Wir waren angenehm ueberrascht ueber die
|
|
millionen von positiven Mails (waren irgendwo 30) und natuerlich auch
|
|
ueber die sachliche Kritik (war irgendwie eine). Auf jeden Fall haben wir
|
|
vor, euch doch weiter mit der Chalisti zu begluecken.
|
|
|
|
Ein wenig enttaeuscht sind wir ueber die nur wenige Kritik. Noch wissen
|
|
wir selbst nicht, wohin sich die Chalisti entwickeln wird und deswegen
|
|
sind wir eigentlich auf Kritik von euch angewiesen. Am interessantesten
|
|
ist eure Meinung ueber einzelne Artikel. In dieser Chalisti haben wir
|
|
u.A. etwas ueber Politik (Frauen+republikaner), ueber Wissenschaft
|
|
(Hipparco) und eine Art Testbericht (Atari auf Dummdos Wegen). Uns wuerde
|
|
interessieren, ob auch an Artikel dieser Art in Zukunft Interesse besteht.
|
|
|
|
Jede Ausgabe bezieht ihre Informationen aus bestimmten Stellen. Die erste
|
|
Ausgabe hatte als Schwerpunkt sich das Material von der Datenschleuder,
|
|
sowie dem Geonet bezogen. Diese Ausgabe hat sehr viel Material aus dem
|
|
UUCP. Deswegen sind diese diesesmal benachteiligt. Mal sehen, was bei der
|
|
naechsten Ausgabe ist.
|
|
|
|
Ach ja, die naechste Ausgabe kommt Anfang Dezember. Allerdings wird sie wohl
|
|
vermutlich keine 100 KB gross sein (diesmal haben wir ja nur 4 Wochen).
|
|
Uebrigens wird die Redaktion Chalisti vorraussichtlich auf dem Congress zwei
|
|
Tage vertreten sein, um die Chalisti 4 zu basteln. Wer Lust hat und auf dem
|
|
Chaos Communication Congress ist, kann ja mitwirken.
|
|
|
|
Auf dem UUCP lief dann noch eine Diskussion um die Form der Chalisti. Wir
|
|
tendierten immer dazu, sie moeglichst als ein Block oder aber nur in 4-5
|
|
Teilen zu posten. Auf dem UUCP hat man vorgeschlagen, die Chalisti im
|
|
sogenannten Digest-Format zu verteilen. Leider hat dies nicht noch nicht
|
|
geklappt. Aber auf jeden Fall verteilen wir die Chalisti jetzt in einzelnen
|
|
Artikeln. Wir raten den Lesern aber, doch die einzelnen Teile wieder zusammen-
|
|
zufuegen und dann in Ruhe zuhaus mit einer Textverarbeitung zu lesen.
|
|
|
|
Wir suchen uebrigens immer noch Leute, die Artikel schreiben. Zum Beispiel
|
|
ueber Themen wie `Einfuehrung in VMS, VM/CMS, RTOS, etc`. Diese Ausgabe
|
|
haben wir ja schon eine Einfuehrung in Unix dabei. Dann sind noch Themen
|
|
wie TCP/IP und X.400 aus dem Netzwerkbereich gesucht. Kurzgeschichten,
|
|
politische und wissenschaftliche Artikel fehlen auch. Im Technikbereich
|
|
waeren Artikel ueber V.32,MNP,PEP,etc nicht uninteressant. In dieser Chalisti
|
|
haben wir einen Messebericht ueber die Systems, dank der Berichterstattung
|
|
der MBK1-Mailbox im Geonet. Dies soll aber ein einmaliger Fall sein. Wir
|
|
moechten daher euch bitten: wenn ihr eine Messe besucht, waere es nett uns
|
|
kurz zu schreiben, was es dort interessantes zu sehen gab. Wir fassen das
|
|
dann zusammen. (Noch besser waere ein fertiger Artikel. *grins*).
|
|
Auch wurde uns interessieren wie in verschiedenen gesellschaftigen Gruppen wie
|
|
z.B. Parteien, Umweltgruppen, etc mit dem Computer und der DFUE umgegangen
|
|
wird.
|
|
|
|
Also: Auf auf ... zu neuen Taten.
|
|
|
|
Redaktion Chalisti
|
|
|
|
---------------------------------------------------------------------------
|
|
NEXT BFA9
|
|
|
|
Frauen und die neuen Nazis
|
|
|
|
Vor einiger Zeit lief im SubNet eine Diskussion ueber die Rolle der
|
|
Frau in der heutigen Zeit.
|
|
|
|
Am Anfang der Auseinandersetzung stand ein Vergleich von
|
|
Abituraufsaetzen eines Berliner Maedchengymnasiums im Jahre 1938 zum
|
|
Thema "Sinn und Ziel der deutschen weiblichen Erziehung im Hinblick
|
|
auf den nationalsozialistischen Staat ist an eigenen Erlebnissen und
|
|
Erfahrungen deutlich zu machen" und Auszuegen aus dem Wahlprogramm der
|
|
`Republikaner' zum Schwerpunktthema "Frau und Familie".
|
|
|
|
einige Zitate Aus den Aufsaetzen:
|
|
|
|
Das deutsche Maedchen soll wissen, dass der eigentliche Beruf
|
|
der deutschen Frau der der Mutter ist, die ihrem Volk gesunde
|
|
Kinder schenkt. Es soll erfahren, dass die deutsche Frau
|
|
Traegerin eines ewigen Volkes ist, und sich innerlich darauf
|
|
einstellen, es soll bereit werden, einst das Wunder des
|
|
Muttertums an sich selbst zu erleben.
|
|
|
|
"Mutter und Kind sind das Unterpfand fuer die Unsterblichkeit
|
|
eines Volkes" dieser Ausspruch Dr. Goebbels` wurde uns langsam
|
|
in seiner grossen Bedeutung klar.
|
|
|
|
Die deutsche Frau braucht nicht nur waschen, kochen und
|
|
stricken zu koennen. Es ist noetig fuer das Geistesleben
|
|
jeder denkenden, auf Intelligenz Anspruch erhebenden Frau,
|
|
orientiert zu sein und teilzuhaben an allem, was das eigene
|
|
Volk angeht.
|
|
|
|
Als Kamerad ihres Mannes muss sie ihn verstehen koennen und
|
|
darf ihm nie ein Hindernis sein, gesunden und noetigen
|
|
Vergnuegungen nachzugehen. Die wichtigste Aufgabe jeder Frau
|
|
ist aber die Erziehung ihrer Kinder.
|
|
|
|
soweit das Abi-Thema
|
|
|
|
Hier nun ein Auszug aus dem Parteiprogramm der Republikaner zum
|
|
Schwerpunkt- thema "Frau und Familie":
|
|
|
|
( man bedenke hierbei, dass die Republikaner staendig und immer wieder
|
|
behaupten nichts mit den Nazis gemeinsam zu haben )
|
|
|
|
Frau und Mann sind im Falle gleicher Bedingungen und
|
|
Anforderungen trotz ihrer Wesensunterschiede von
|
|
gleichwertiger Tuechtigkeit im Leben und Beruf. Es ist jedoch
|
|
insbesondere der Frau gegeben, durch Waerme und Hingabe ein
|
|
Klima der Geborgenheit zu schaffen, in welchen Familie und
|
|
Kinder gedeihen koennen. Hier liegt die besondere und von
|
|
keinem 'Hausmann' oder Kollektiv erfuellbare Berufung der Frau
|
|
|
|
Nach Vorstellung der REP's soll der Lebenslauf einer deutschen Frau in
|
|
Zukunft so aussehen:
|
|
|
|
ein "praktisches Jahr" fuer jedes "schulentlassene Maedchen"
|
|
mit Kursen, "welche Aufgaben als Frau, Mutter und Hausfrau
|
|
betreffen". Berufsausbildung - Familiengruendung und
|
|
-bewahrung ohne "Selbstueberforderung" im Beruf
|
|
Berufstaetigkeit erst "nach ihrem Einsatz fuer Familie und
|
|
Kinder" und auch nur "falls erwuenscht".
|
|
|
|
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
|
|
|
|
Im Laufe der Diskussion wurde haeufig betont, dass die sogenannten
|
|
Republikaner zwar behaupten, keine Nazis zu sein, dennoch niemanden
|
|
gerichtlich verfolgen, der gegenteiliges behauptet.
|
|
|
|
Auch ueber das Selbstverstaendnis von Frauen heutzutage wurde
|
|
gestritten. Allgemein wurde es bedauert, dass viele Frauen es heute
|
|
immer noch - oder auch wieder - unwichtig finden, einen Beruf zu
|
|
erlernen und auszuueben. Vielmehr steht die Gruendung einer Familie
|
|
und die Rolle als Hausfrau und Mutter bei vielen im Vordergrund.
|
|
|
|
Da die Auseinandersetzung (mit einer Ausnahme) von Maennern gefuehrt
|
|
wurde, nahm das Thema soziales Jahr und Wehr- bzw. Ersatzdienst einen
|
|
breiten Raum ein. Es ist nicht einsehbar, dass Maenner ihren Dienst am
|
|
Staate leisten muessen, Frauen aber mit dem Argument des
|
|
Kinderkriegens aber nicht. Hier zwei Statements aus der Diskussion:
|
|
|
|
(1) Die Argumente der Frauen gegen ein soziales Jahr oder aehnliches
|
|
sind haeufig billig vorgeschoben (ich wuerde es umgekehrt aller-
|
|
dings genauso machen :-).
|
|
|
|
(2) Frauen sind definitiv benachteiligt in unserer Gesellschaft;
|
|
Ausgleich kann aber nur mit plausiblen und thematisch jeweils
|
|
zusammenhaengenden Massnahmen geschaffen werden.
|
|
|
|
(3) "Die Frauen" gibt es nicht; viele sind mit dem traditionellen
|
|
Rollenklischee voellig zufrieden.
|
|
|
|
Konsequenter waere Gleichbehandlung:
|
|
|
|
1. Abschaffung der Benachteiligung der Frauen
|
|
2. Vaterschutz (analog Mutterschutz) obligatorisch
|
|
3. Erziehungs(urlaubs)pflicht fuer Maenner
|
|
4. Abschaffung der Wehrpflicht fuer Maenner und Frauen
|
|
|
|
Hiermit konnten sich alle einverstanden erklaeren. Die Anhaenger der
|
|
Parteien am rechten Rand sind zu rund 70 Prozent unter 30 Jahre alt,
|
|
in der Mehrzahl allerdings Maenner. Diese Leute beteiligten sich
|
|
offensichtlich nicht an der Debatte.
|
|
|
|
Dennoch bleibt zu hoffen, dass sich die Frauen endlich (wieder) auf
|
|
die eigene Kraft besinnen und ihre Ansprueche und Wuensche formulieren
|
|
und durchsetzen.
|
|
|
|
Uta Wilms
|
|
Quelle: Eine Diskussion in sub.politik (UUCP)
|
|
---------------------------------------------------------------------------
|
|
NEXT BDS5
|
|
|
|
Schwarze Magie, weisse Magie, Netzmagie ?
|
|
|
|
Irgendwo in den Tiefen Nordrhein-Westfalens, hinter dem sieben Bergen,
|
|
bei den sieben Zwergen, gibt es Netz. Allerdings nicht fuer die
|
|
Zwerge, sondern fuer den normalen Menschen. Das MagicNet ist ein
|
|
kleines, derzeit weitgehend noch auf NW begrenztes Netz. Allerdings
|
|
gibt es auch die ersten MagicnetBoxen in Hamburg und Paderborn.
|
|
|
|
Aehnlich wie im Zerberusnetz gibt es eine Serverstruktur, derzeit sind
|
|
dies die MILLIWAYS und die LOS. Die (derzeit) restlichen 31 Rechner
|
|
sind an einem dieser beider Server angeschlossen. Die verwendete
|
|
Software wurde von Ingo Richards entwickelt. Dabei handelt es sich um
|
|
ein compiliertes Basic- programm. Allerdings gibt es die Software nur
|
|
fuer PC's unter MS-DOS. Eine ST-Version soll geplant sein, wer
|
|
genaueres wissen will, muss schon fragen. Genaueres muesste man
|
|
erfragen. Fuer einen vernueftigen Betrieb sollte man schon einen PC
|
|
mit 8Mhz haben. Der Vertrieb wurde inzwischen von einer Firma
|
|
uebernommen das eigentliche Mailboxprogramm, muss man sich fuer 350 DM
|
|
kaufen. Eine Singe-User-Version fuer den Terminalbetrieb (Point
|
|
genannt) kostet 30 DM. Zusaetzlich gibt es eine Demoversion. Wegen
|
|
Software kann man sich an MILLIWAYS:SPHINKS wenden. Bei der
|
|
Installation soll es wenig Probleme geben und ausserdem ist die
|
|
Software voll fernwartungsfaehig, also braucht die Mailbox nicht
|
|
umbedingt zuhause stehen. Nachdem ein Benutzer in der Box war, wird
|
|
der Rechner resetet. Das hat den Vorteil das die Box nicht nach
|
|
stundenlangen Betrieb eventuell in einem desolaten Zustand ist. Dafuer
|
|
braucht der Rechner aber eine Weile, bis die Box wieder online ist.
|
|
|
|
Bei der Benutzungsoberflaeche handelt es sich um eine geo-aehnliche
|
|
Shell. Zusaetzliche Features sind das Austragen aus bestehende
|
|
Gruppen, damit man sich auf die Gruppen beschraenken kann, die einem
|
|
interessieren. Neben den lokalen Brettern gibt es Netzbretter, z.B.
|
|
zu Themen wie Musik, Programmiersprachen und Private Kleinanzeigen.
|
|
Durchschnittlich werden taeglich 50 Nachrichten in den Netzbrettern
|
|
ausgetauscht. Ausserdem gibt es geschlossene Benutzergruppen. Diese
|
|
sind entweder:
|
|
- vom Benutzerlevel abhaengig
|
|
- von einem Brettpasswort abhaengig oder
|
|
- werden durch eine Zugangsliste unterschieden.
|
|
|
|
Die Zugangskontrollevel fuer ein Brett kann fuer Lesen, Schreiben und
|
|
Inhalt verschiedenen gegeben werden. Neben den Brettern gibt es noch
|
|
eine PD-Softwarebank. Diese sind wie Bretter in den MagicNet Mailboxen
|
|
orientiert. Zum uploaded kann man X-,Y- und Z-Modem verwenden. Unter
|
|
anderem sind 10-15 MB an IBM Software abrufbar. Allerdings kann man
|
|
keine Binaernachrichten Ueber das Netz verschicken. Der Level wird
|
|
von 0 bis 9 unterschieden, wobei 3 der Normalzustand sein sollte.
|
|
Zeitlimit ist 30 Minuten. Kosten fuer verschickte Nachrichten
|
|
entstehen in der Regel nicht. Nur fuer Eilnachrichten werden Gebuehren
|
|
erhoben. Da aber bei der derzeit geringen Ausbreitung des Netzes jede
|
|
normale Nachricht innerhalb von 24 Std. ankommt, sind diese auch nicht
|
|
notwendig. Vom MagicNet aus gibt es praktisch keine Verbindungen
|
|
(Gateways) in andere Netzwerke. Es gab zwar mal ein Zerberus-Gateway,
|
|
aber irgendwie kam man mit der Verwaltung durch die verschiedenen
|
|
Kostenstrukturen nicht klar. Aber inzwischen gibt es wieder einen
|
|
Bretteraustausch zwischen Zerberus und MagicNet. Fuer die Zukunft
|
|
sind andere Gateways geplant.
|
|
|
|
Probleme gibt es auch, wenn man eigene MagicNet Software programmieren
|
|
will. An die Spezifikationen z.B. der Protokolle oder Einloggsequenzen
|
|
ist nicht ranzukommen. Aehnlich wie beim Zerberus wird dadurch (in
|
|
Verbindung mit dem Mailbox-Preis) eine staerkere Verbreitung, wie z.B.
|
|
bei UUCP, verhindert.
|
|
|
|
Eventuelle Fragen koennen an LOS:ROLAND gestellt werden. Die Nummer
|
|
ist 0214/94738 8N1.
|
|
|
|
Quelle: Benutzer und SysOp's von MagicNet-Sites
|
|
---------------------------------------------------------------------------
|
|
NEXT BDS7
|
|
|
|
EARN - Ein aussirdisches Rechner Netz
|
|
|
|
Die Entdeckung
|
|
|
|
Vor einigen Wochen (Herbst 1987)(..jaja,immer die neuesten Nachrichten auf
|
|
dem Netz:-)) (Anm. d. Red.)) entdeckte ich, dass an meiner Universitaet
|
|
ein Anschluss an EARN (European Academic Reseach Network) existiert. Ein
|
|
Bekannter lieh mir sein Login samt Passwort und los ging es.
|
|
|
|
Als erstes stuerzte ich mich auf das Terminal unserer Mainframe, eine Siemens-
|
|
anlage unter dem VM/CMS Betriebssystem von IBM.. Nach dem Einloggen tippte ich
|
|
erstmal SETUP NETZE (=ENVIROMENT EARN) um das Netz zu aktivieren. Ab da
|
|
begannen die Schwierigkeiten. Mein erster Befehl, den ich an RELAY@DEARN
|
|
(eine Art Konferenzschaltung auf dem Netz) absendete war /SIGNUP <vorname>
|
|
<nachname>. Damit meldet man sich auf dem Relay als Benuzter an.
|
|
Laut Handbuch haette jetzt eine Meldung kommen muessen, das man sich freut mich
|
|
bei InterChat/Relay begruessen zu duerfen. Darauf seelisch eingestellt, war die
|
|
Meldung 'You banned from this Relay' ein Schock. Nach Anfragen beim Operator
|
|
bekam ich zu hoeren, dass ich wohl gegen die EARN-Richtlinien verstossen habe.
|
|
Mit diesem Aha-Erlebnis wurde ich bei dem Besitzer des Accounts vorstellig.
|
|
Dieser erzaehlte das er genau einmal auf dem Relay war, und da hatte er nix
|
|
getan. Eine suspekte Angelegenheit.
|
|
Gluecklicherweise bekam ich zwei Tage spaeter durch eine Vorlesung ein eigenes
|
|
Account fuer unsere Siemens.
|
|
Ein weiterer Versuch, mich auf das Relay@DEARN einzuloggen brachte den
|
|
gewuenschten Erfolg. Auch der naechste Befehl - /SIGNON <nickname> <channal> -
|
|
klappte hervorragend. Dann brach das Chaos auf meinen Bildschirm aus.
|
|
Irgendwie sah es auch, als wuerden Hunderte von Leuten gleichzeitig in einer
|
|
Mailbox miteinander reden. Nun, es waren etwa 30 Leute, die sich eingeloggt
|
|
hatten. Das nur als Anreiz und Warnung vor seelischen Schaden.
|
|
|
|
Something about EARN
|
|
|
|
EARN ist ein europaeisches Datennetz zum Austausch von Informationen und
|
|
Programmen. Praktisch heisst das, man kein auf dem Netz direkt mit anderen
|
|
Leuten chatten. Nicht nur mit Leuten, die sich bei EARN-Relays einloggen,
|
|
sondern mit jeden der an einem EARN-Node sitzt.
|
|
EARN hat viele Namen. In Europa heisst es EARN. In USA heisst es BITNET, in
|
|
Canada heisst es USENET und in Skandinavien heisst es NORTHNET. Insgesamt gibt
|
|
es ca. 1300 Nodes , also Knoten Rechner die an EARN/Bitnet angeschlossen sind.
|
|
Neben den westlichen Industrienationen sind auch Laender wie
|
|
Mexiko,Israel,Japan,Elfenbeinkueste(!) und Chile angeschlossen.
|
|
Die Verbindungsaufnahme mit einem User an EARN ist denkbar einfach. Man
|
|
braucht keine langen Pfadnamen wie bei Eunet/UUCP, sondern es genuegen die
|
|
angaben <userid><nodeid>. EARN ist auch schnell. Mails,Files und Messages
|
|
erreichen den Zieluser innerhalb von Minuten. Allerdings ist das zu einem
|
|
gewissen Masse Theorie, da die Verbindungen zwischen den Nodes eine nette
|
|
Eigenschaft haben: Sie brechen gern zusammen. Zwischen den Nodes liegen Kabel
|
|
bzw. Satellitenverbindungen, die allseitig beliebten Links, und die
|
|
beliebteste Fehlermeldung lautet: 'Link Failure on xxxxx to yyyyy path (Kurz
|
|
LF).
|
|
|
|
Die Nodes im EARN haben meistens ein System in ihrem Namen. Zum Beispiel
|
|
bedeutet DOLUNI1 nichts weiteres als:
|
|
D - Deutschland (Land), OL - Oldenburg (Fahrzeugkenntzeichnen), UNI -
|
|
Universitaet (Organisation), 1 - VM/CMS (Betriebsystem).
|
|
Ist also ziemlich klar. Andere Kennzahlen fuer das Betriebssystem sind unter
|
|
anderem: 0 - Cypher, 4 - BS3000, 5 - VAX/VMS, 6 - Unix. Leider wird diese
|
|
sinnvolle Einteilung nur in Europa eingesetzt. Namen wie WEIZMANN, SUNRISE,
|
|
etc wird man aber nach laengerer Nutzung vom EARN/Bitnet von selbst
|
|
kennenlernen.
|
|
|
|
Relay-Benutzung
|
|
|
|
Die wohl wichtigste Einrichtung sind die Relays auf EARN. Das sind InterChat
|
|
Systeme die das Gespraech von mehreren User zulassen. Auf diesem Relays gibt es
|
|
10000 Channels. Auf jedem Channel koennen sich bis zu 50 User einloggen. Die
|
|
ersten 100 Channels sind oeffentlich und koennen von jedem benutzt werden.
|
|
Die Channels 100-999 sind privat. Das heisst man kann sich mit mehreren Leuten
|
|
auf diese Channels zurueckziehen und ist damit unauffindbar. Die restlichen
|
|
Channels sind fuer den wissenschaftlichen Datenaustausch zwischen Instituten
|
|
und Universitaeten.
|
|
Jedes Land hat sein eigenes Relay. In Deutschland ist das RelayDEARN. In USA
|
|
ist das z.B. RelayBitnic. Man kann sich immer nur an den Relay einloggen in
|
|
dessen Land der Node steht. Wichtige Befehle fuer das Relay sind z.B.
|
|
/SIGNUP <vorname> <nachname> - Anmelden beim Relay.
|
|
/SIGNON <nickname> <channel> - Auf relay einloggen.
|
|
/WHO <channel> - Wer ist da und wo ist er.
|
|
/HELP - Helpliste
|
|
/CHANNEL <channel> - Kanal wechseln.
|
|
|
|
Die Angabe bei /WHO ist sehr aufschlussreich. Man bekommt eine Meldung, wo
|
|
jeder User herkommt. Germany heisst z.B. Deutschland. TAURelay heisst z.B.
|
|
Israel und Geneva heisst Irland oder was anderes (selten Schweiz).
|
|
|
|
Die Anstandregeln
|
|
|
|
Es gibt auch Richtlinien zur Benutzung von EARN:
|
|
|
|
- man darf nicht auf einen privaten Channel wechseln, wenn dieser
|
|
besetzt ist.
|
|
- man darf das Netz nicht unnoetig belasten (mit Charset-Pics' z.B.).
|
|
- man darf nicht hart fluchen.
|
|
- man sollte Englisch reden.
|
|
- Man darf nicht kommerziell nutzen.
|
|
- man darf nicht hacken.
|
|
|
|
Das letzte ist sowieso nicht moeglich, da EARN ein passives (interaktives) Netz
|
|
ist. Es ist also kein Remotelogin in andere Computer moeglich. Messages werden
|
|
immer von einem Node zum naechsten geschickt.
|
|
Neben dem Relay gibt es noch die Moeglichkeit mit User direkt zu chatten bzw.
|
|
Notes (Mails) zu verschicken. Je nach Computer geht das mit dem NOTE oder MAIL
|
|
Befehl. Wenn ich z.B. mit jemand mit mir chatten will und er an einer VM/CMS-
|
|
Kiste sitzt, braucht er nur TELL 151133 AT DOLUNI1 <text> tippen. Das klappt.
|
|
Es sei den, es ist wieder ein LF zwischen DHVRRZN1 und DOLUNI1.
|
|
|
|
|
|
Informationssysteme auf EARN
|
|
|
|
Jedes Zentralnode eines Landes bitten zwei Informationsdienste an. Das eine
|
|
ist der NETSERV<centralnode>. Das andere ist der LISTSERV<centralnode>. Beim
|
|
Netserver kann man sich Hilfsprogramme zum chatten (z.B. CHAT fuer VM/SP oder
|
|
XYZZY fuer VAX/VMS) schicken lassen. Ausserdem bekommt man dort verschiedene
|
|
Information ueber die einzelnen Nodes bzw. User. Der Listserver ist da etwas
|
|
anders. Man kann sich in Listen fuer bestimmte Themen eintragen: UNIX , ATARI
|
|
XL , Psychologie des Hundes, usw.
|
|
Dann bekommt man immer etwas zugeschickt, wenn es zu diesem Themen etwas neues
|
|
gibt. Man kann sich das so vorstellen, wie auch NEWS von UNIDO und SUBNET auf
|
|
NETMBX auf Eunet/UUCP funkioniert. Dann gibt es noch private Server wie UH-
|
|
INFO oder SIMTEL. Diese werden von Firmen oder Universitaeten betrieben. Von
|
|
dieser Art von Server gibt es etwa 200 auf EARN.
|
|
Dann gibt es auch noch Mailboxen Systeme. Da aber auf EARN selten
|
|
Computerfreaks sich befinden, sind diese eine Seltenheit. Es gibt auf der
|
|
ganzen Welt nur drei EARN-Mailboxen.
|
|
|
|
CSNEWSMAINE - Mailbox fuer Informatiker
|
|
COMSERVERPICGIGE - Ableger von CompuServ
|
|
107633DOLUNI1 - Name: CHAMAS
|
|
Moechte nicht viel dazu sagen, da es
|
|
Werbung waere: Ist naemlich meine eigene.
|
|
|
|
Ein anderer Dienst von EARN sind die Gateways auf andere Netze. Hauptsaechlich
|
|
sind das Eunet/UUCP, Janet/UUCP, DFN/X.400, Arpa-Internet, Atarinet, usw.
|
|
Natuerlich kann man auch von anderen Netzen aus ins Bitnet senden. Das geht
|
|
z.B. vom UUCP aus mit dem Path: ..!tmpmbx!<node>.BITNET!<userid> oder auch
|
|
..!unido!<node>.BITNET!<user>. Man sollte aber immer dran denken, dass das
|
|
senden in andere Netze Probleme bringen kann, da es auf diesen Netzen
|
|
vielleicht andere Topologien, Organisationen und Kostenstrukturen gibt. Im
|
|
Zweifelsfall sollte man immer einen SysOp oder Postmaster fragen.
|
|
|
|
|
|
GAV
|
|
|
|
In der zweiten Dezemberwoche kam es auf dem EARN zum ersten GAV (Groesster
|
|
Anzunehmender Vireneinsatz). An einem kalten Donnerstagmorgen bekam ich ein
|
|
File namens XMAS. In meinem jugendlichen Leichtsinn startete ich es, Erst sah
|
|
ich einen Weihnachtsbaum und dann zirka 300 Filesendebefehle. Das Programm
|
|
ging meine Nameslist (diese existiert auf allen VM/CMS Rechner und kann
|
|
erweitert werden) durch und sendete sich selbst an die Leute.
|
|
Das XMAS EXEC war in REXX programmiert. Der 'angebliche' Virusteil sah so aus:
|
|
|
|
ADDRESS CMS ; CMS Ebene
|
|
'execio * diskr <userid> NAMES A (STACK LIFO' ; Lade Nameslist
|
|
i = 0
|
|
DO UNTIL i = queued() ; ...bis Stack leer
|
|
pull nickname userid nodeid ; Hole vom Stack
|
|
'sendf XMAS EXEC 'userid nodeid ; Sende an...
|
|
END
|
|
Exit 0 ; Programm verlassen
|
|
|
|
Das war schon praktisch alles. Wo ist das ein Virus ? Jeder User der ihn
|
|
startet ist selbst Schuld. Das ist hoechstens ein Bakterium.
|
|
Allerdings hat dieses Bakterium die naechstens drei Tage EARN blockiert. Auf
|
|
den Mailboxsystem CSNEWS wurde nur ueber diesen Virus geredet und dem
|
|
Programmierer wurde wenig nettes gewuenscht. Es war ein Informatikstudent an
|
|
der Universitaet Clausthal-Zellerfeld.
|
|
Interessant bleibt anzumerken, das eine Warnung in die USA von dem Operatoren
|
|
beachtet wurde und zur einer Warnmeldung beim einloggen in die dortigen
|
|
Systeme zu folge hatte.
|
|
Eine Warnung an die deutschen Operator brachte keine Reaktion.
|
|
|
|
|
|
RSCS - Was ist das ?
|
|
|
|
Das verwendete Protokoll auf den EARN/Bitnet ist NJE. Dies steht fuer
|
|
Network Job Entry und ist ein Produkt von IBM. Bis heute habe ich noch
|
|
keine vernueftige Beschreibung fuer dieses Protokoll gefunden, da es sich
|
|
um restrikted documents handelt. Ein beliebtes Hobby von Firmen wie IBM und
|
|
DEC.
|
|
Die Verbindung unter dem Nodes wird mit einem Softwareprogramm namens RSCS
|
|
aufrecht gehalten. Dieses RSCS ist meistens eine Art Pseudo-User und ist daher
|
|
auch erreichbar. Man kann ihm also auch direkt benutzten (Bsp.: TELL RSCS CMD
|
|
DOLUNI1 CPQ N).
|
|
Wichtige Befehle der RSCS sind z.B.
|
|
|
|
CMD <node1> q <node2> s - Welcher Status hat der Link zwischen Node1
|
|
und Node2 (Aktiv?, Files queued, usw.)
|
|
CMD <node> CPQ N - Wer ist alles am Node1 eingeloggt.
|
|
CMD <node> <userid> CPQ T <text>
|
|
- Text an User Userid in Node schicken.
|
|
CMD <node2> CMD <node3> <rscs kommando>
|
|
- Es wird nicht der vorgegebene Link von
|
|
Startnode ueber Node1 nach Node3 genommen,
|
|
sondern ein Umweg ueber Node2. Bei LF sehr
|
|
sinnvoll.
|
|
CMD <node> CPQ U <userid> - Ist User Userid eingeloggt ?
|
|
|
|
Leider haben viele RSCS eine Sperre drin, die die Befehl CPQ N und CPQ U,
|
|
oder sogar noch mehr sperren. RSCS gibt es an sich nur auf VM/CMS Maschinen.
|
|
Allerdings werden diese Kommandos in der Regel auf von JNET (VAX/VMS) und
|
|
aehnlichen Kommunikationsservern verstanden. Unterschiede gibt es zum Bei-
|
|
spiel bei JES3 (fuer BS3000) den Befehl $D,u "<userid>" mit dem Befehl CPQ U
|
|
<user> auf RSCS gleichzusetzen ist. Auf UREP (fuer UNIX) lautet der Befehl
|
|
finger <userid>.
|
|
|
|
Wer gEARN moechte
|
|
|
|
Der Zugang wird in Deutschland ziemlich unterschiedlich gehandhabt. In
|
|
Hannover und Hamburg wird dieser Zugang generell nicht erlaubt. In Heidelberg
|
|
und Oldenburg kann jeder Student ans Netz. Bei den restlichen Universitaeten
|
|
ist es von der Laune des Rechenzentrumsleiters oder von den Professoren
|
|
abhaengig, ob man die Berechtigung braucht, oder nicht.
|
|
Das Backbonenetz von EARN wurde bis Ende 1987 von IBM finanziert. Seit dem
|
|
wird es vom Bundesministerium fuer Forschung und Technologie bezahlt. Das laeuft
|
|
Ende 1988 aus. Das haette normalerweise das Ende von EARN in Deutschland
|
|
bedeutet, wenn nicht IBM gesagt haette, das sie die Finanzierung eventuell
|
|
wieder uebernehmen. Man koennte jetzt meinen, das die Universitaeten dahinterher
|
|
sein muessten, EARN attraktiv zumachen, um durch hohe Benutzerzahlen IBM
|
|
endgueltig eine Zusage abzuringen. Im Gegenteil in letzter Zeit wird der Zugang
|
|
immer schwieriger. Stattdessen will man sich an das DFN (Deutsche
|
|
Forschungsnetz) haengen. Dieses (auch X.400 genannte) Netz laeuft ueber Pattex
|
|
(X.25). Als Begruendung wird angefuehrt, das man nicht von einer Firma abhaengig
|
|
sein will. Das hoert sich gut an. Bei DFN waere man ja nur von der Bundespest
|
|
abhaengig. Und...DFN muesste sicher fuer die Allgemeinheit gesperrt werden. Es
|
|
ist ja Datex-P. Es ist teuer und ziemlich unsicher (wenigstens im Vergleich zu
|
|
EARN). Ausserdem bietet DFN weder Server, noch Messages, noch Relays.
|
|
Allerdings ist das Thema Netze fuer Universitaeten noch nicht entschieden.
|
|
Das letzten Reste von EARN werden wohl im naechsten Jahr in das AGFNet
|
|
integriert. Das AGFNet ist das Netz der Arbeitsgemeinschaft Gross-
|
|
forschungseinrichtungen. An dieses AGFNet wollen sich jetzt auch paar Uni-
|
|
versitaeten anschliessen, um die Leistungen vom Bitnet weiter direkt nutzen
|
|
zu koennen. AGFNet bietet sogar weitergehende Leistungen wie Remote Login.
|
|
Ausserdem hat die Post angeboten ein wissenschaftliches Datennetz fuer die
|
|
Universitaeten einzurichten. Dieses ist praktisch Datex-P wird aber von den
|
|
Universitaeten pauschal bezahlt. Also nicht nach Volumen. In wie weit
|
|
Studenten diese Netze nutzen koennen, werden die einzelnen Rechenzentren
|
|
entscheiden muessen. Inzwischen hat sich unter anderem die Universitaeten in
|
|
Niedersachsen entschlossen auch ueber das Jahr 1990 hinaus am EARN/Bitnet
|
|
angeschlossen zu bleiben. Als Uebertragungsmedium wird das wissenschaftliche
|
|
Hochschulnetz dienen.
|
|
Auch in den USA tut sich was in Sachen Bitnet. Dort wird das Bitnet 2 ent-
|
|
wickelt. Dieses Netz soll mehr Dienstleistungen (z.B. RJE), sowie hoehere
|
|
Leitungsgeschwindigkeiten ermoeglichen. Dazu kommt, das sich die beiden
|
|
grossen Wissenschaftsnetze in den USA, naemlich das Bitnet sowie das CSNet
|
|
zum CREN (Computer Research and Educational Network) zusammengeschlossen
|
|
haben.
|
|
|
|
Das zum Thema EARN. Es duerften jetzt alle Klarheiten beseitigt sein, und die
|
|
Leute die EARN nicht kennen, aber die Moeglichkeit haben, ran zu kommen,
|
|
sollten jetzt wissen, was sie machen koennen und was sie machen duerfen.
|
|
In Deutschland kann man weitergehende Informationen ueber EARN/Bitnet von
|
|
IBM Heidelberg , von der GMD in Darmstadt oder Bonn oder aber von mir
|
|
bekommen.
|
|
|
|
Terra
|
|
(151133]DOLUNI1.Bitnet)
|
|
---------------------------------------------------------------------------
|
|
NEXT BDS6
|
|
|
|
Das Z-NETZ
|
|
|
|
Das Z-NETZ besteht aus mehreren vernetzten Mailboxen, die hauptssaechlich
|
|
mit dem Zerberus-Mailboxprogramm betrieben werden. Im Gegensatz zu anderen
|
|
Netzwerken liegt im Z-NETZ der Schwerpunkt eher auf den inhaltlichen
|
|
Bereichen wie z.B. Politik, Umweltschutz, usw., obwohl es auch viele
|
|
Rechnerbretter fuer Amiga, Atari, IBM, Mac, usw. gibt. Sehr interessant fuer
|
|
Datenreisende sind die Spionage-, Telecom- und G10-Bretter. Diese und
|
|
viele andere Bretter gehoeren zum Stammbestand des Z-NETZes, den jede
|
|
angeschlossene Box fuehren sollte. Entgegen vielen anderslautenden Stimmen
|
|
ist das Z-NETZ nicht rechtsradikal. Wenn es auch einige rechte,
|
|
ziemlich laute Stimmen gibt, die auch nach 100 flames nicht aufgeben,
|
|
ueberwiegt doch das das bunte Gemisch der Meinungsvielfalt, wie es in einem
|
|
richtigen "Buergernetz" auch sein sollte.
|
|
Die Bedienung einer Z-NETZ Mailbox ist denkbar einfach. Schliesslich sollte
|
|
sie auch von Nicht-Computerfreaks (z.B. Umweltgruppen, Parteien, usw.)
|
|
genutzt werden. Daher wird der recht schnell zu lernende und effektive
|
|
GeoNet-Standard (BRETT, LESEN, INHALT, SENDEN, usw.) in einer erweiterten
|
|
Version (mit Unterverzeichnissen wie z.B. /Z-NETZ/ATARI/PROGRAMMIEREN)
|
|
verwendet.
|
|
Mit "HILFE *" bekommt man eine ellenlange Anleitung. Auch fuer Profis bietet
|
|
die Mailbox Entfaltungsmoeglichkeiten: Die Box ist mittels Batch-Dateien
|
|
programmierbar, so dass sich jeder selbst seine Mini-Shell fuer die Box
|
|
basteln kann oder automatisch alle neuen, fuer ihn interessanten, Nachrichten
|
|
absaugen kann.
|
|
Auch die Editoren sind recht komfortabel: Neben einem Zeileneditor, der in
|
|
einigen Boxen sogar DES-Verschluesselung erlaubt, steht der populaere
|
|
MicroEmacs zu Verfuegung.
|
|
|
|
Vergleich zu anderen Netzwerken
|
|
|
|
Im Z-Netz muss man nicht in allen Boxen seinen richtigen Namen verwenden.
|
|
Im Z-NETZ sind Eilmails moeglich. Das heisst, dass eine eilige Nachricht
|
|
zu einer anderen Box nicht, wie sonst bei anderen Netzwerken ueblich,
|
|
einen vereinbarten Pfad von Box zu Box bis zum Empfaenger weitergereicht
|
|
(geroutet) wird, sondern dass die Stammbox des Absenders direkt die Box
|
|
des Empfaengers anruft. Der Nachteil dieses Systems ist, dass jede Z-Netz
|
|
Box mit jeder anderen Z-NETZ Box ein Passwort und ein Uebertragungsprotokoll
|
|
(X- oder Z-Modem) abmachen muss, was manchmal zu etwas Chaoas fuehrt.
|
|
Chaos ist sowieso Trumpf im Z-NETZ: Im Gegensatz zu z.B. Fido kann man bei
|
|
Zerberus die Serverstruktur komplett selbst bestimmen (nach Absprache mit
|
|
dem Z-NETZ Koordinator, wenn man es nicht vergisst). In der Praxis heisst
|
|
das: von Box A holt man sich drei Bretter, von Box B sechs andere, usw.
|
|
Auch die persoenlichen Nachrichten koennen je nach Lage des Empfaengersystems
|
|
und nach bestehenden Routwegen in alle Himmelsrichtungen verschickt werden.
|
|
Um dabei Rekursionen zu vermeiden, hat jede Nachricht eine Message-ID.
|
|
Wenn eine Message-ID doppelt auftaucht, wandert die Datei in Ablage "P".
|
|
Die selbst regelbare Serverstruktur erlaubt es auch, neue Subnetze
|
|
aufzubauen. So gibt es z.B. auf der Basis des Z-NETZes Subnetze wie das
|
|
"LINKSYS" des Sozialistischen Computerclubs oder das C-NET des uns
|
|
wohlbekannten Chaos Computer Clubs. Dort werden alle Clubaktivit
|
|
organisiert, Infos herausgegeben und die neue Datenschleuder geplant.
|
|
Wel sich das Z-Netz immer groesserer Beliebtheit erfreut, sind schon
|
|
achtzig Mailboxen in Deutschland, der Schweiz, Oesterreich und Luxenburg
|
|
angeschlossen. Eine aktuelle Mailboxliste aller Z-NETZ Systeme findet
|
|
man in jeder Z-NETZ Box im Brett /Z-NETZ/SYSTEMINFO. Bestimmt ist auch
|
|
eine in Deiner Naehe dabei.
|
|
|
|
Inzwischen wurden von diverse Gateways zu anderen Netzwerken programmiert,
|
|
um die Kommunikation perfekt zu machen. Man kann Nachrichten an MagicNet-
|
|
Systeme, Fido und Geonet schicken.
|
|
Ueber das neue BtxNet, das von Steffen und Hacko entwickelt wurde, kann man
|
|
Nachrichten an Btx-Teilnehmer, BtxNet-Teilnehmer, Geo, Bitnet, uucp und sogar
|
|
Telex- und Telefaxteilnehmer schicken.
|
|
Wenn man sich eine Terminalversion (Mailboxprogramm fuer eine Person, das auf
|
|
dem heimischen Rechner laeuft) bei sich installiert, hat man somit eine
|
|
komplette Nachrichtenzentrale auf dem Tisch stehen. Da kann die gute alte
|
|
Briefpost nicht mithalten.
|
|
Es gibt das Zerberus-Programm als Atari ST- und als MS-DOS Version. Aber auch
|
|
eine unabhaengige entwickelte Amiga-Version gibt es bereits.
|
|
Fuer die Zukunft ist eine neue Version des Zerberus-Programms vorgesehen,
|
|
die ganz in C geschrieben (bisher noch Turbo Basic), multiuserfaehig (echt
|
|
notwendig, einige Boxen sind generell besetzt, weil zu gut besucht) und
|
|
erheblich komfortabler sein soll.
|
|
Wer nun gleich eine Z-NETZ Box besuchen will, kann eine der folgenden
|
|
Nummern anrufen. Ich habe eine Box aus je einem Vorwahlbereich
|
|
ausgewaehlt, die erfahrungsgemaess sehr stabit laeuft und daher leicht
|
|
erreichbar ist:
|
|
0202/473086 TTB 030/4926643 TELEMAIL
|
|
040/7019502 ANM 0521/171188 BIONIC
|
|
06103/45287 BITMAIL 07144/38898 CACHE
|
|
089/656632 INFINET 0911/764441 ASN
|
|
Alle bieten 300/1200/2400 bps, 8n1
|
|
|
|
- Henne (SYSOP@MAFIA.ZER) -
|
|
---------------------------------------------------------------------------
|
|
NEXT BRC8
|
|
|
|
Andere Netze, andere Sitten
|
|
|
|
Auf dem Chaos Communication Congress 1989 fand eine Diskussion zum
|
|
Thema 'Nettiqette' statt. Unter der Nettiqette bzw. Net Guidelines ver-
|
|
steht man die Anstandsregeln fuer die Benutzung eines Netzes. Damals
|
|
machte man sich Gedanken darum, was eigentlich in eine solche Nettiqette
|
|
reingehoert. Eine befriedigende Antwort wurde nicht gefunden. Vermutlich
|
|
kann auch keine gefunden werden.
|
|
|
|
Die meisten Netze wie UUCP, Bitnet, Zerberus, etc. haben alle IHRE Guidelines.
|
|
Diese unterscheiden sich an manchen Stellen doch ziemlich. Man darf naemlich
|
|
nicht vergessen, dass die Nettiqette in der Regel von der Geschichte, der
|
|
Struktur des Netzes, den Teilnehmern, sowie der Verwaltung eines Netzes
|
|
abhaengt. Etwas, was auf einem Netz gegen die Nettiqette verstoesst, ist
|
|
auf einem anderen Netz normal. Im folgenen will ich mal verschiedene
|
|
Punkte als Beispiel bringen:
|
|
|
|
Auf dem UUCP z.B. ist es ueblich, dass man seinen richtigen Namen ver-
|
|
wendet. Diese Realname-Pflicht gibt es in aehnlicher Form auf dem Bitnet.
|
|
Aber schon zwischen den beiden gibt es Unterschiede. Waehrend der Verstoss auf
|
|
dem UUCP hoechstens ein paar Flames (gehaessige Mails) zur Folge hat, wird man
|
|
auf den EARN/Bitnet-Relays von der Benutzer dieser Konferenzserver ausge-
|
|
schlossen. Ganz anders sieht es auf dem Zerberus aus. Dort herrscht keine
|
|
Realname-Pflicht. Im Gegenteil scheint die Mehrheit fuer das Pseudonym zu
|
|
sein. Die Pseudonyme sind ja dadurch entstanden, dass in der Anfangszeit der
|
|
Computer die Benutzerkennungen nicht laenger als 8 Buchstaben sein sollten.
|
|
Damit diese eindeutig waren, verwendete man die Pseudonyme. Aus dieser Zeit
|
|
stammt also noch der Trend sich einen Nickname zu geben. Deswegen ist daran
|
|
noch nichts verwerfliches.
|
|
|
|
Ein anderer Punkt sind die sogenannten Signatures. Dabei handelt es sich
|
|
um einen kleinen Text, der Auskunft ueber den Sender einer Mail bzw.
|
|
Artikels geben soll. Auf dem UUCP sind das in der Regel 4 Zeilen, mit
|
|
Realname, Nickname, Ort, Netzadresse, Telefonnumer und einem kleinen
|
|
Spruch. Im Gegensatz dazu das EARN/Bitnet: Bei diesem Netz handelt es sich
|
|
um ein Forschungsnetz. Ein Netzteilnehmer moechte vom anderen nicht nur den
|
|
Namen und den Ort wissen, sondern auch der Ort wo er arbeitet (in der Regel
|
|
die Uni und die Abteilung), seine Arbeitsadresse, seine Netzadressen, etc.
|
|
Daher kommt es haeufig dazu, dass Bitnet Signature ueber 10 Zeilen gross sind.
|
|
Andere Netze wie Zerberus kennen wiederum kaum Signatures. Beim Zerberus
|
|
handelt es sich eben um ein Mailboxnetz, waehrend UUCP eher ein Techniker-
|
|
netz und Bitnet ein Forschungsnetz ist. Auf letzteren kommt es viel
|
|
haeufiger vor, dass man eben wissen will, mit wem man redet - aeh - mailt.
|
|
|
|
Auf allen Netzen gilt der Grundsatz, dass man nicht vergessen soll, dass
|
|
auf der anderen Seite AUCH ein Mensch sitzt. Dies vergisst man naemlich
|
|
relativ leicht. Es faellt eben viel leichter einen Text zu schreiben,
|
|
als jemand direkt etwas ins Gesicht zu sagen. Man kennt sein Gegenueber nur
|
|
nur als 'Netzwerkadresse' und in den seltensten Faellen persoenlich. Auf dem
|
|
Zerberus ist 'Anmache' stark verbreitet und fuehrt in der Regel nur zu
|
|
einer kleinen Schlammschlacht.
|
|
Auf dem Bitnet wieder, ist dies fast gar nicht ueblich. Vielleicht liegt es
|
|
daran, dass die EARNies (EARN=Europaeischer Teil des Bitnet) sich regelmaessig
|
|
auf Relay-Parties treffen. Man lernt sich kennen, albert und trinkt miteinander,
|
|
etc. Danach faellt es schwerer, den anderern 'runterzumachen'. Dazu kommt, das
|
|
der persoenliche Angriff auf den EARN-Relay - wie auch auf dem Zerberus und
|
|
dem UUCP - verboten ist.
|
|
|
|
Die Verwaltung eines Netzes bestimmt natuerlich auch Teil der Nettiqette.
|
|
Bei UUCP kann sich jeder selbst anschliessen ohne gross sich irgendwo anzu-
|
|
melden oder um Erlaubnis zu bitten (dies gilt nicht fuer das UUCP-Eunet).
|
|
Auf dem Zerberus muss man sich bei der NetzwerkoordinatorIn anmelden. Bevor
|
|
dieses nicht geschehen ist, sollen Nachrichten von nicht angemeldeten Sites
|
|
ignoriert werden. Auf Netzen wie EARN/Bitnet muss man verschiedene Vorraus-
|
|
setzungen erfuellen um ueberhaupt am Netzwerkbetrieb teilnehmen zu koennen.
|
|
|
|
|
|
Was ist mit gesetzlichen Bestimmungen ?
|
|
|
|
Leider ist es bis heute nicht ganz klar, ob Mailboxen - wie meistens
|
|
angegeben - unter das Presserecht fallen. Wenn ja, waere der Betreiber
|
|
fuer den Inhalt seiner Box verantwortlich, solange er den Namen eines
|
|
Senders nicht nennen kann. Er waere verpflichtet, Artikel mit Nazistischen
|
|
Gedankengut, Auslaenderhetze, etc zu loeschen. Diese Einstellung ist wieder
|
|
auf dem Zerberus und dem Subnet (hauptsaechliche Verbreitung: Deutschland)
|
|
zu finden. Also eben auf die weitgehend national begrenzten Netze. Auf den
|
|
internationalen Netzen, werden die gesetzlichen Regelungen garnicht erwaehnt.
|
|
Schliesslich waere es absolut unklar, welche Bestimmungen zu gelten haetten.
|
|
Gelten die Gesetze des Landes, von dem der Artikel abgeschickt wurde oder
|
|
die des Landes, wo der Artikel hingeschickt wurde ? Und was ist mit den
|
|
Laendern, wo der Artikel nur transportiert wird ?
|
|
|
|
Ein weiterer Knackpunkt ist das Senden von kommerzieller Werbung. Auf den
|
|
Netzen wie UUCP und EARN darf man dies in der Regel garnicht. Auf dem Zerberus
|
|
muss ein Anbieter dafuer 5 DM pro KB und erreichbarer Site bezahlen.
|
|
Auf dem Geonet ist dies natuerlich - als kommerzieles Mailboxsystem - ver-
|
|
staendlichweise wieder anders.
|
|
|
|
Grundsaetzliche Probleme entstehen ich durch die verschiedenen Kostenstrukturen
|
|
auf den Netzen. EARN wird von dem BMFT und ab naechstes Jahr primaer von
|
|
der Universitaeten pauschal (unabhaengig von den Datenmengen) bezahlt.
|
|
Bei GeoNet sind es die Benutzer in Form von Gebuehren. Auf dem UUCP die
|
|
Systembetreiber, auf dem Zerberus die Benutzer oder die Betreiber.
|
|
Man geht natuerlich mit einem Netz ganz anders um, wenn 'sinnloser' Traffic
|
|
sich direkt in der eigenen Brieftasche bemerkbar macht. Umso weniger man mit
|
|
der Finanzierung zu tun hat, desto eher wird man einfach grosse Datenmengen
|
|
ueber die Netze verschicken - wobei in der Regel die Aufregung ueber den
|
|
Sender grosser Datenmengen, mehr Traffic verursacht, als der 'Ausloeser'
|
|
selbst. :-)
|
|
|
|
|
|
|
|
Was bleibt ?
|
|
|
|
Man sollte auf jeden Fall tolerant gegen jeden Netzteilnehmer sein. Man
|
|
sollte 'Neulinge' nicht gleich fertig machen, wenn sie etwas falsch machen.
|
|
Wenn ein Benutzer z.B. auf dem Bitnet immer gearbeitet hat und zum ersten
|
|
mal sich auf dem UUCP bewegt, wird er sich erstmal so benehmen wie auf dem
|
|
Bitnet. Eine Eingewoehnungszeit sollte jedem zugestanden werden. Ein Anfaenger
|
|
auf dem UUCP braucht ja noch kein Netzwerkanfaenger sein.
|
|
|
|
Man darf nicht vergessen, dass das Netz auf dem man sich selbst befindet,
|
|
nicht das Non-Plus-Ultra und das Mass aller Dinge ist. Andere Netze - andere
|
|
Sitten. An der Stelle kommt es z.B. immer wieder zu Problemen mit der Struktur
|
|
der verschiedenen Netze.
|
|
|
|
Beispiel(Achtung ! Kompliziert !):
|
|
1) Ein Betreiber auf dem UUCP bekommt mit, dass ein Benutzer aus dem Bitnet
|
|
immer wieder grosse Datenmengen an einen Benutzer auf seiner UUCP-Site
|
|
sendet.
|
|
2) Da dies dem Betreiber (UUCP) Kosten verursacht bittet, er den Bitnet
|
|
Benutzer dieses einzustellen. Dieser denkt aber nicht daran.
|
|
3) Daraufhin sendet der Betreiber (UUCP) eine Nachricht an den Verantwortlichen
|
|
der Bitnet-Node, diesen Benutzer doch zu verwarnen.
|
|
4) Der Betreiber (UUCP) bekommt eine Mail vom Betreiber (Bitnet), dass dies
|
|
ihm nix angehe und das dies ein Problem der Betreiber (UUCP) sei.
|
|
|
|
Dies kommt zwar selten vor, aber unmoeglich ist es nicht. Probleme dieser
|
|
Art sind sogar wahrscheinlich, wenn es sich um technisch gleiche Netze, aber
|
|
um verschiedene Strukturen und Konzepte wie z.B. Dnet und Subnet (beide UUCP)
|
|
handelt.
|
|
|
|
Grundsaetzlich sollte man immer auf die andere Seite Ruecksicht nehmen. Im
|
|
Zweifelsfall diplomatisch handeln - andere Netze sind im weitesten Sinne nix
|
|
anderes als andere Laender mit Grenzuebergaengen. Durch die verschiedenen
|
|
Netze wird der Aufbau dieser Grenzuebergaenge (Gateway) erschwert. Wenn
|
|
z.B. auf dem Zerberus fuer Persoenliche Mails gezahlt werden muss, auf dem
|
|
MagicNet jedoch nicht, entstehen prompt Probleme. Genauso sieht es aus, wenn
|
|
ein Netz wie Zerberus ein Uebergang zum UUCP aufmachen will. Zerberus ohne
|
|
Realnamen. UUCP mit Realnamen. Dann entstehen auch Widerstaende. Meiner
|
|
Meinung nach haben sich die Netze zu ihren heutigen Strukturen entwickelt.
|
|
Sie koennen sich jedoch nicht also isolierte Welten betrachten und brauchen
|
|
auch die Verbindung in andere Netze. Wenn solche Verbindungen existieren und
|
|
intensiviert werden, werden sich die Nettiqetten schon von selbst langsam
|
|
anpassen.
|
|
|
|
Terra
|
|
Quellen: Nettiqette des Zerberus (KERSTIN@TTB.ZER)
|
|
UseNet Netiqette (UUCP)
|
|
Subnet Nettiqette (cmk@chiuur.uucp)
|
|
Conduct of Code (EARN/Bitnet)
|
|
Relay Guidelines (EARN/Bitnet)
|
|
---------------------------------------------------------------------------
|
|
NEXT BRC4
|
|
|
|
Hipparcos - Ein Satellit auf abwegen
|
|
|
|
Am 9. August hat die ESA ist neustes Projekt in den Himmel, genauer in
|
|
den Weltraum geschossen. Dabei handelt es sich um den Forschungssatelliten
|
|
Hipparcos; dieser ist nach einem griechischen Astronomen benannt, der unge-
|
|
faehr von 190 bis 120 v. Chr lebte. Jetzt steht Hipparcos allerdings fuer
|
|
HIgh Precision PARallax COllecting Satellite. Seine Aufgabe ist ueber 120.000
|
|
Sterne zu vermessen.
|
|
|
|
Leider ist Hipparcos ziemlich eigenwillig. Damit der Satellit vernueftig
|
|
arbeiten kann, muss er sich auf einer geostaetionaeren Bahn befinden.
|
|
Die geostationaere Bahn liegt in 36000 KM Hoehe. Bei dieser Entfernung
|
|
entsteht der Eindruck, dass sich der Satellit ueber einem festen Punkt der
|
|
Erdoberflaeche befindet, so das er genau 24 Std fuer einen Umlauf braucht.
|
|
|
|
Satelliten koennen nicht direkt in diese Umlaufbahn geschossen werden. Sie
|
|
werden erst in eine vorlaeufige Umlaufbahn geschossen. Bei Hipparcos war das
|
|
eine Umlaufbahn mit einer minimalen Erdentfernung von 210 KM und einer
|
|
maximalen Entfernung von 36000 KM.
|
|
|
|
Am 10.August nun sollte der Zusatzmotor (ABM) den Satelliten in seine
|
|
endgueltige Umlaufbahn bringen. Leider hat der Motor der ESA nicht den
|
|
Gefallen getan zu funktionieren. Weitere Versuche den Motor zu zuenden
|
|
wurdem am 11.8., 13.8. und 17.8. unternommen. Keiner klappte.
|
|
|
|
Da nunmal im Orbit die Werkstaetten noch nicht weit verbreiten sind, musste
|
|
sich die ESA etwas neues ausdenken.
|
|
|
|
Die erste Loesung ist klar. Man schickt einen neuen Satelliten mit Namen
|
|
Hipparcos 2 hoch. Hipparcos 2 soll auch nur noch ein drittel soviel Kosten
|
|
wie Hipparcos 1. Das Projekt hat bis jetzt 350 Millionen Dollar gekostet.
|
|
|
|
Die andere Moeglichkeit ist, den Satellit auf seiner derzeitigen Bahn
|
|
zu verwenden.
|
|
Allerdings treten nun viele Probleme auf. Die Software des Satelliten
|
|
muss auf die neuen Erfordernisse angepasst werden. Die Daten koennen nun
|
|
nicht mehr - wie geplant - von der Empfangsstelle der ESOC in der Naehe
|
|
von Darmstadt empfangen werden. Die Hipparcos umkreist die Erde in 10,5
|
|
Stunden einmal, daher sind weitere Empfangsanlagen notwendig, die ueber
|
|
den Globus verteilt sein muessen. Allerdings wird die Leistungsfaehigkeit
|
|
des Hipparcos Satelliten dadurch veringert, er kann also nicht so genau
|
|
Daten liefern wie geplant.
|
|
|
|
Bis vor kurzen gab es an der ESTEC das Hipparco Bulletin Board System (HBBS),
|
|
welches als geschlossene Mailbox fuer die Wissenschaftler den Zugriff auf
|
|
aktuelle Entwicklungen gab. Diese Box wird jetzt leider eingestellt, da
|
|
der SysOp zu einem anderen Projekt wechselt.
|
|
|
|
Aber mal sehen was daraus nun wird ...
|
|
|
|
Quellen: HBBS - Hipparco Bulletin Board System
|
|
ESA Pressemitteilungen
|
|
Sergio Varghi (ESTEC)
|
|
---------------------------------------------------------------------------
|
|
NEXT BNEC
|
|
|
|
INFORMATION - Ein oeffentliches Gut ?
|
|
Guenter Ropohl
|
|
|
|
Tausende und Abertausende von Fernsehteilnehmern muessen sich
|
|
allabendlich darueber aergern, dass die Filmbilder mit
|
|
eingeblendeten Senderkennzeichnungen, den Logogrammen,
|
|
verunstaltet werden. Der ausschlaggebende Grund dafuer: Die
|
|
Sender wollen den Video-Piraten das Handwerk legen, Raubkopien
|
|
illegal zu vermarkten.
|
|
|
|
Solche Perversion des Urheberschutzes, die den Teufel mit
|
|
Beelzebub austreiben will - indem sie die zu schuezenden Werke
|
|
ihrerseits optisch-aesthetisch beschaedigt -, ist freilich nur das
|
|
auffaelligste Symptom einer sehr grundlegenden Problematik, die
|
|
sich aus dem Missverhaeltnis zwischen technischer Entwicklung und
|
|
gesellschaftlicher Rechtsordnung ergibt.
|
|
|
|
Solange die Reproduktion von Informationstraegern technisch und
|
|
wirtschaftlich hinreichend aufwendig war, konnten die
|
|
Urheberrechte an der Information mit den stofflichen
|
|
Informationstraegern verknuepft und auf diese Weise an das
|
|
Sachenrecht gebunden werden: Wer ein Buch, eine Schallplatte
|
|
oder eine Filmkopie erwarb, hatte mit dem Kaufpreis zugleich die
|
|
Urheberansprueche zu entgelten; sonst erhielt er keine
|
|
Verfuegungsm|glichkeit ueber die betreffende Information.
|
|
|
|
Seit Mitte des Jahrhunderts jedoch hat die Informationstechnik
|
|
mit neuen Fotokopierverfahren und den magnetischen
|
|
Speichermedien immense Fortschritte in der Reproduzierbarkeit
|
|
von Information gemacht, so dass nun jeder mit geringem Aufwand
|
|
Druckwerke, Tonwerke und Filme duplizieren kann. Selbst
|
|
zwischenzeitliche Qualitaetsminderungen bei Kopien gehoeren bald
|
|
der Vergangenheit an; digitale Kopien digitaler Orginale
|
|
erweisen sich als identische Replikate.
|
|
|
|
Damit aber hat die informationstechnische Entwicklung dem
|
|
traditionellen Urheberrecht den Boden entzogen. Angesichts der
|
|
ubiquitaeren Reproduzierbarkeit von Information lassen sich
|
|
Urheberansprueche, die an die Anzahl realisierter
|
|
Informationstraeger geknuepft werden, faktisch, da nicht
|
|
kontrollierbar, auch nicht mehr durchsetzen. Alle Versuche, die
|
|
beliebige Verfielfaeltigung von Information mit rechtlichen,
|
|
organisatorischen oder gar technischen Mitteln zu verhindern -
|
|
Strafverfolgung von Raubkopierern, Senderkennungen bei
|
|
Fernsehausstrahlungen, Aufnahmesperren bei digitalen
|
|
Tonkassetten-Geraeten usw. - sind, genau betrachtet, verzweifelte
|
|
Rueckzugsgefechte an einer unhaltbar gewordenen Rechtsposition,
|
|
die Eigentumsrechte an einem immateriellen, beliebig
|
|
reproduzierbaren Gut verteidigen will.
|
|
|
|
Das haette man schon vor 30 Jahren begreifen koennen, als sich die
|
|
Spulentonband-Geraete zu verbreiten begannen und als ein
|
|
Interessenverband zum Schutz musikalischer Auffuehrungsrechte
|
|
noch ernsthaft Schnueffler in die Wohnungen ausschwaermen lassen
|
|
wollte, um jeden privaten Mitschnitt von Rundfunksendungen oder
|
|
Schallplatten mit Tantiemen belegen zu koennen. Man fand
|
|
schliesslich eine Kompromissloesung darin, dass bereits die
|
|
Hersteller eine Pauschale je Geraet bzw. je Tontraeger abzufuehren
|
|
haben - ein Modell, dass spaeter auch auf andere
|
|
Reproduktionstechniken angewandt wurde.
|
|
Und vor fast zwei Jahrzehnten schon hatte der Nestor der
|
|
bundesdeutschen Technikphilosophie Hans Sachsse das Problem auf
|
|
den Begriff gebracht: Unsere klassische, an der
|
|
Substanzkategorie orientierte, rechtliche und moralische
|
|
Vorstellung von Eigentum sei auf Information nicht mehr ohne
|
|
weiteres anwendbar. Die Frage, ob Information vielleicht eher
|
|
als oeffentliches Gut zu betrachten waere, wirft Sachsse wohl auf,
|
|
ohne freilich, wie er einraeumt, eine fertige Antwort dafuer zu
|
|
haben.
|
|
|
|
Nach wie vor aber ist unsere Gesellschaft gegenueber dieser
|
|
Frage, theoretisch wie praktisch hilflos geblieben. Seit einem
|
|
halben Jahrhundert entwickeln wir neue Informationstechniken,
|
|
die Teile unserer Rechtsordnung sprengen, doch wir ueberlassen es
|
|
immer noch hemdsaermeliger Flickschusterei, mit diesen
|
|
Technikfolgen fertig zu werden. Konsequenterweise haette man von
|
|
Anfang an die neuen Techniken der Informationsreproduktion
|
|
verhindern muessen, wenn man das herkoemmliche Urheberrecht
|
|
bewahren wollte; oder man haette sich gleich darueber klar sein
|
|
muessen, dass die Zulassung dieser Techniken eine voellig neue
|
|
Rechtsgrundlage erfordert.
|
|
|
|
Es ist dies ein Paradebeispiel dafuer, wie wenig bislang ueber die
|
|
gesellschaftsveraendernde Kraft neuer Techniken nachgedacht
|
|
wurde. Eine vorausschauende Technikbewertung haette laengst die
|
|
Vor- und Nachteile dieser Informationstechniken aufdecken und
|
|
Loesungen vorschlagen k|nnen.
|
|
|
|
Damit kein Missverstaendnis aufkommt: Im vorliegenden Fall scheint
|
|
mir der Nutzen der neuen Techniken fuer das Gros der Menschen
|
|
ueber jeden Zweifel erhaben. Nachteile entstehen nur fuer die
|
|
Produzenten von Information, soweit ihre oekonomische Existenz
|
|
von der Vermarktung stofflicher Informationstraeger abhaengt.
|
|
|
|
Es ist ja wohl ueberhaupt erst eine Erfindung der buergerlichen
|
|
Gesellschaft gewesen, Information zur Ware zu machen, und die
|
|
morderne Informationstechnik der "nachbuergerlichen" Gesellschaft
|
|
entlarvt dies als oekonomistische Fiktion. Wenn aber die
|
|
Vervielfaeltigungstechniken Information faktisch zu einem
|
|
oeffentlichen Gut gemacht haben, muss man auch entsprechende
|
|
Modelle entwickeln, wie man Leistung der Informationsproduzenten
|
|
verguetet.
|
|
|
|
Wenn man die neuen Techniken wirklich will, darf man sie
|
|
jedenfalls nicht mit einem antiquierten Urheberrecht sabotieren
|
|
- wie das heute eine Mafia von Informationsagenturen
|
|
(Fernsehanstalten, Plattenfirmen usw.) tut, die, vorgeblich im
|
|
Interesse der Urheber und in Wirklichkeit aus eigenem Interesse,
|
|
die Verfuegbarkeit von Information entgegen dem Stand der Technik
|
|
erschwert oder gar die Information selbst entstellt.
|
|
|
|
Vielmehr muessen Politiker und Juristen die gleiche
|
|
Erfindungskraft fuer die gesellschaftlichen Verhaeltnisse
|
|
entfalten, mit der die Ingenieure die gesellschaftsveraendernden
|
|
technischen Realitaeten geschaffen haben. Und dies sollten sie
|
|
bei jeder neuen Entwicklung von Anfang an gemeinsam tun, damit
|
|
nicht immer wieder neue Missverhaeltnisse zwischen Technik und
|
|
Gesellschaft aufreissen.
|
|
|
|
Nachsatz:
|
|
Laut VDI-Impressum ist der Beitrag urheberrechtlich geschuetzt.
|
|
"Fuer gewerblich hergestellte oder benutzte Kopien ist eine Gebuehr
|
|
an die VG-Wort zu zahlen", heisst es im Impressum.
|
|
|
|
Bin ich froh, dass wir nicht gewerblich sind. *grins*
|
|
|
|
Quelle: MBK1: CCC-PRESSE, VDI-Nachrichten
|
|
---------------------------------------------------------------------------
|
|
NEXT BFAB
|
|
|
|
.....................................
|
|
:::::::::::::::::::::::::::::::::::::..
|
|
::UNIX - Eine Ultra-Kurzeinfuehrung:: : von Peter Funk
|
|
:::...............................::: : voice 042226018 (08:00-18:00)
|
|
::::::::::::::::::::::::::::::::::::: : email pf@artcom0 (Sub-Netz)
|
|
:...................................:
|
|
|
|
1. Allgemeines :
|
|
- Shell : Nach der Eingabe von Benutzername und Passwort meldet sich in
|
|
allgemeinen der 'shell' mit einem Prompt : Oft ein '$'- oder ein
|
|
'%'-Zeichen. Dieser Prompt kann aber beliebig umdefiniert werden und
|
|
z.B. so aussehen : 'pf, tty01> '. Hinter dem Prompt koennen Kommandos
|
|
eingegeben werden, die in der Regel mit ENTER abegeschickt werden.
|
|
|
|
- Gross-/Kleinschreibung ist unter UNIX signifkant. Das heisst 'CP' und
|
|
'cp' sind zwei verschiedene Dinge.
|
|
|
|
- Dateinamen duerfen insgesamt 14 Zeichen lang sein, wobei grosse, kleine
|
|
Buchstaben, Ziffern und diverse Sonderzeichen beliebig gemischt werden
|
|
koennen. Insbesondere gibt es keine Position die fuer einen Punkt
|
|
reserviert ist, wie z.B. unter MS-DOS. (Bei BSD Unix koennen sie bis zu
|
|
256 Zeichen lang sein).
|
|
Beispiele : 'demo.c', 'HugoMeier', 'Hugo-Meier', '.profile', 'x.Y.z'
|
|
|
|
- Verzeichnisse sind Baumartig aufgebaut. Durch sogenannte Pfadnamen, die
|
|
sich aus den Namen von Verzeichnissen und dem Dateinamen zusammensetzen,
|
|
lassen sich alle Dateien im "Dateibaum" erreichen. Als Trennzeichen
|
|
zwischen den einzelnen Namen wird ein '/' verwendet. So bedeutet
|
|
'/usr/peter/demo.c', dass die Datei 'demo.c' im Unterverzeichnis 'peter'
|
|
im Verzeichnis 'usr' gemeint ist. Pfadnamen, die mit einem '/' beginnen,
|
|
werden vom Wurzelverzeichnis ausgehend aufgefasst. Andere Pfadnamen
|
|
gehen von dem Unterverzeichnis aus, in dem man sich gerade befindet.
|
|
|
|
- Wildcards : Der Shell erkennt einige Sonderzeichen, die sich zum Abkuerzen
|
|
der Eingabe von Dateinamen verwenden lassen. Das wichtigste davon ist der
|
|
'*', der auf alle denkbaren Teilzeichenketten passt. z.B. kann man mit
|
|
'*.c' alle Dateien ansprechen, deren Name mit '.c' aufhoert.
|
|
|
|
- Optionen : Viele Kommandos lassen sich durch sogenannte Optionen in ihrer
|
|
Wirkung beeinflussen. Optionen sind in der Regel einzelne Buchstaben, die
|
|
hinter dem Namen des Kommandos beginnend mit einem '-' angegeben werden.
|
|
|
|
- Ein-/Ausgabe Umlenkung : Durch die Zeichen '<' bzw. '>' kann die Ein-
|
|
bzw. Ausgabe von Kommandos in Dateien umgelenkt werden. So lenkt
|
|
z.B. 'ls >inhalt.txt' die Ausgabe des Kommandos 'ls' in die Datei
|
|
'inhalt.txt' um, die sonst auf dem Bildschrirm erscheinen wuerde.
|
|
|
|
- Peripherie-Geraete : Alle an einen UNIX-Rechner angeschlossenen Geraete
|
|
(wie z.B. Drucker etc.) werden wie Dateien angesprochen. Dazu gibt es
|
|
ein besonderes Verzeichnis : '/dev' in dem alle Geraete mit meist etwas
|
|
schwer verstaendlichen Namen eingetragen sind. Beispiele : '/dev/lp' ist
|
|
der Lineprinter und '/dev/fd096ds15' koennte z.B. eine doppelseitige
|
|
96 tpi Floppy-Disk mit 15 Sektoren pro Spur sein.
|
|
|
|
|
|
2. Zugriffsrechte auf Dateien und Verzeichnisse :
|
|
UNIX unterscheidet alle Benutzer, wobei jeder Benutzer automatisch einer
|
|
oder mehreren Benutzergruppen angehoeren kann. Jeder Datei und jedem
|
|
Verzeichnis ist ein Benutzer und eine Gruppe als Eigentuemer zugeordnet.
|
|
Die Zugriffsrechte, die ein Benutzer auf irgendeine Datei bzw. Verzeichnis
|
|
hat, haengen davon ab, ob ihm die Datei selbst gehoert ('u'ser Rechte),
|
|
er der gleichen Gruppe angehoert wie die Datei ('g'roup Rechte) oder ob
|
|
er keine Gemeinsamkeit mit der Datei hat ('o'thers Rechte). Fuer jede
|
|
dieser 3 Moeglichkeiten ist festgelegt, ob die Datei gelesen ('r'ead
|
|
access), geaendert ('w'rite access) oder ausgefuehrt (e'x'ecute access)
|
|
werden darf. Aus den vorgenannten 3 mal 3 Moeglichkeiten ergeben sich
|
|
neun unabhaengig festlegbare Zugriffsrechte, die an jeder Datei
|
|
festgehalten sind. Im Inhaltsverzeichnislisting sehen die Rechte dann
|
|
z.B. so aus : (man bekommt es mit dem Kommando 'll' oder 'ls -l')
|
|
-rwxr-x--x 1 peter hackers 5648 Jan 24 17:26 trick
|
|
Diese Zeile bedeutet, dass die Datei 'trick' dem Benutzer 'peter' und der
|
|
Gruppe 'hackers' gehoert und das sie vom Eigentuemer gelesen, geaendert
|
|
und ausgefuehrt werden darf, waehrend sie von den Mitglieder der Gruppe
|
|
'hackers' nicht geaendert werden darf. Alle uebrigen Benutzer (die nicht
|
|
der Gruppe 'hackers' angehoeren) duerfen diese Datei nur ausfuehren und
|
|
nicht lesen oder aendern.
|
|
|
|
3. Kommandos
|
|
- Ausloggen : Das Ausloggen (Beenden einer Terminalsitzung) kann auf
|
|
verschiedene Weisen geschehen. Die Eingabe von 'exit' funktioniert
|
|
immer (auf allen mir bekannten UNIX-Versionen).
|
|
|
|
- Dateien :
|
|
Anlisten : Das Kommando 'ls' listet das momentane oder ein angegebenes
|
|
Verzeichnis an. Beispiele : 'ls' 'ls -als' 'ls /usr/peter/demo'
|
|
Kopieren : Das Kommando 'cp' kopiert eine oder mehrere Dateien.
|
|
Beispiele : 'cp Datei1 Datei2' 'cp Datei1 Datei2 /usr/peter'
|
|
Loeschen : Das Kommando 'rm' loescht eine oder mehrere Dateien.
|
|
Beispiele : 'rm Datei1 Datei2' 'rm /usr/peter/demo.c'
|
|
Umbenennen : Das Kommando 'mv' benennt eine Datei um oder verschiebt
|
|
eine oder mehrere Dateien in ein anderes Verzeichnis.
|
|
Beispiele : 'mv Datei1 Datei3' 'mv Datei* /usr/peter'
|
|
|
|
- Verzeichnisse :
|
|
Wechseln : Jeder Benutzer hat ein eigenes "Heimat"-Verzeichnis, in dem er
|
|
steht, nach er sich im System angemeldet hat. z.B. '/usr/peter'. Das
|
|
Kommando 'cd' wechselt in dieses Verzeichnis oder in ein als Parameter
|
|
angegebenes Verzeichnis. Beispiele : 'cd' 'cd /usr/peter' 'cd /'
|
|
Erzeugen : Mit dem Kommando 'mkdir' kann ein neues Unterverzeichnis
|
|
erzeugt werden. Beispiele : 'mkdir /usr/peter/demo' 'mkdir demo'
|
|
Loeschen : Mit dem Kommando 'rmdir' kann ein (leeres) Unterverzeichnis
|
|
geloescht werden. Beispiele : 'rmdir /usr/peter/trash'
|
|
|
|
- Zugriffsrechte :
|
|
Verschenken : Das Kommando 'chown', dient dazu, den Besitzer einer
|
|
Datei zu aendern. Da dies nur der jeweilige Eigentuemer kann, kann man
|
|
damit Dateien nur "verschenken".
|
|
Beispiele : 'chown hugo Datei1 Datei2 demo.c' 'chown rudi *'
|
|
Gruppe aendern : Das Kommando 'chgrp' dient zum Aendern der Eigentuemer-
|
|
Gruppe einer Datei. Es kann auch nur vom Besitzer der Datei angewendet
|
|
werden.
|
|
Beispiele : 'chgrp hackers Datei1' 'chgrp kunden Datei2'
|
|
Rechte aendern : Das Kommando 'chmod' aendert die Zugriffsrechte auf
|
|
eine Datei. Es kann ebenfalls nur vom Eigentuemer benutzt werden.
|
|
Als ersten Parameter kann man die Zugriffsrechte entweder als
|
|
3-stellige Oktalzahl oder als Kombination der Zeichen 'ugo' gefolgt
|
|
von einem '+' oder '-' und dann gefolgt von einer Kombination aus
|
|
'rwx' angegeben. Beispiele : 'chmod 750 /usr/peter' 'chmod ug+w Datei1'
|
|
'chmod o-w *'
|
|
|
|
- Online-Hilfen :
|
|
Mit dem Kommando 'man' bekommt man zu einem beleibigen anderen Kommando
|
|
Hilfestellung. Leider nur in English und fuer Anfaenger oft schwer zu
|
|
verstehen, aber wenn man sonst niemanden Fragen kann ist das besser als
|
|
nichts. Beispiele : 'man man' 'man ls'
|
|
|
|
- Sonstiges :
|
|
Mail : Das Kommando 'mail' oeffnet (wenn nicht leer) das persoenliche
|
|
Postfach des Benutzers. Es hat eine kleine Hilfsfunktion (natuerlich
|
|
in englisch), die auf '?' und ENTER hin erscheint. Durch das Kommando
|
|
'mail' gefolgt von einem Benutzernamen kann man Nachrichten an andere
|
|
Benutzer verschicken.
|
|
Chatten : Das Kommando 'write' erlaubt es, einen Dialog mit einem anderen
|
|
Benutzer auf einem anderen Terminal zu fuehren.
|
|
Sortieren : Das Kommando 'sort' sortiert eine Textdatei alphabetisch.
|
|
Durch diverse Optionen koennen Sortierschluessel angegeben werden.
|
|
Suchen : Mit 'grep' kann ein bestimmtes Text-Muster in einer oder
|
|
mehreren Dateiein gesucht werden.
|
|
|
|
4. Editoren
|
|
Unter UNIX gibt es viele Editoren. Fast ueberall erhaeltlich sind die
|
|
Zeileneditoren 'ex' und 'ed', sowie der Bildschirmeditor 'vi'. Obwohl die
|
|
Meinungen ueber diese Editoren sicher sehr geteilt sind, .... !!?!?! ....
|
|
ist es fuer UNIX-Benutzer sinnvoll, sich z.B. mit dem 'vi' auszukennen.
|
|
Eine Kommando-Uebersicht ueber den 'vi' wuerde natuerlich den Rahmen dieses
|
|
Textes sprengen, aber als Einleitung trotzdem folgende Hinweise :
|
|
Wird der 'vi' mit einem Dateinamen als Parameter aufgerufen, erscheint
|
|
normalerweise die (Bildschirm)-Seite des Textes und der 'vi' befindet sich
|
|
im sogenannten 'Commandmode'. Ausser diesem Modus kennt der 'vi' noch
|
|
einen Einfuege- oder Ueberschreibmodus, sowie einen sogenannten 'ex'-Modus,
|
|
indem Zeileneditor-Kommandos eingegeben werden koennen. Im Kommandomodus
|
|
wirken (fast) alle Buchstaben als Kommandos : z.B. betritt 'i' den
|
|
Einfuegemodus, ':' betritt den 'ex'-Modus. Der Einfuegemodus kann mit
|
|
ESC wieder verlassen werden. Der 'ex'-Modus wird im allgemeinen durch
|
|
die ENTER-Taste verlassen. Im Kommandomodus kann der Cursor durch den
|
|
Text bewegt werden. Das Verlassen des Editors erfolgt mit ':x', wobei
|
|
der Text automatisch gesichert wird.
|
|
|
|
5. Weiterfuehrende Literatur ueber UNIX
|
|
|
|
S.R.Bourne : The UNIX System. Addison Wessley Publishing Company.
|
|
(englisch, aber ausfuehrlich und leicht verstaendlich geschrieben, viele
|
|
Beispiele)
|
|
Kernighan, Ritchie : Programmieren in C. Hanser Verlag.
|
|
(gute Uebersetzung des amerikanischen Originals. Das Standardwerk ueber
|
|
die Programmiersprache C. Enthaelt ausserdem eine Beschreibung der
|
|
UNIX-Systemschnittstelle)
|
|
|
|
---------------------------------------------------------------------------
|
|
NEXT BFAA
|
|
|
|
Vom Magnetismus der Befreiung
|
|
|
|
Der Befreiungswille ist propotional zur Fesselungskraft multipliziert mit
|
|
dem durchschnittlichen Freiheitsgrad fremder Gruppen, gewichtet mit der
|
|
informationellen Entfernung zu diesen Gruppen und verunsichert durch
|
|
Zufallsereignisse wie Phantasie. Als praktisches Beispiel dienen in diesen
|
|
Tagen die grundlegenden Veraenderungen in dem oestlichen Teil Deutschlands.
|
|
Leider gibt es viele Leute, die sich damit begnuegen, mit rechthaberischen
|
|
Grinsen 'rueberzuschauen, anstatt die aus der Ferne erfahrenen Zusamenhaenge
|
|
auf die eigene Umgebung zu uebertragen.
|
|
|
|
Gerade diesen Personen wird mein Vergleich unpassend erscheinen, da sie
|
|
unbequeme Vorstellungen naturgemaess meiden. Um so passender muss er mir
|
|
jedoch erscheinen, denn genau diese distingierte Ablehnung ist die Reaktion
|
|
sozialistischer Medienrepraesentanten auf Anschuldigungen dieser Art gewesen.
|
|
|
|
Angesichts der Tatsache, dass die Finanzgewalt vieler groesserer Unternehmen
|
|
bereits die der DDR bei weitem ueberschreitet, halte ich den Vergleich von
|
|
Firmenleitung und Regierung nicht unangemessen. Informationelle Blockierung
|
|
hat eine lange Tradition. Schon vor dem Mittelalter gab es eine Reihe von
|
|
kirchlichen Einrichtungen, die es bestens verstanden, der arbeitenden
|
|
Bevoelkerung Mehrausgaben plausibel zu machen.
|
|
|
|
Im Zeitalter der Hochtechnologie (dieses Wort hat zwei voellig
|
|
gegensaetzliche Geschmacksrichtungen, deshalb nehme ich es gerne in den
|
|
Mund) werden die Hilfsmittel kirchlicher Verdummung nicht mehr gebraucht
|
|
und verkuemmern in vernachlaessigten sozialen Diensten. Stattdessen haelt
|
|
die Technik der automatischen Arbeitsverrichtung fuer Arbeitslosigkeit und
|
|
soziale Ungerechtigkeit her.
|
|
|
|
So sehr die Industrie sich auch gegen die Anschuldigungen wehrt, die
|
|
Methoden der Informationsverhuellung sind kein Stueck besser als der
|
|
antifaschistische Schutzwall in Berlin. Sobald eine Gruppe wie der CCC
|
|
Schaden anzurichten droht, wird eine naherstehende Person verhaftet, um
|
|
Namen Beteiligter herauszupressen. Wie stark der Druck auch auf Personen
|
|
im Bundesdeutschen Inland mit der Freilassung Steffen Wernerys verknuepft
|
|
war, ist der Oeffentlichkeit verschwiegen worden.
|
|
|
|
Die Inkraftsetzung des 4.WEKG ('Wirtschaftskriminalitaetsgesetz', eigentlich
|
|
WiKG, Anm. d. Red) ist ein weiterer Beweis dafuer, wie unwichtig
|
|
doch der Schutz der persoenlichen Daten im Gegensatz zu dem der
|
|
Industriegeheimnisse fueur den Gesetzgeber ist. Da wird ein Datennetz wie
|
|
ISDN geplant, das die Erfassung des Medienverhaltens einer ganzen
|
|
Bevoelkerung ermoeglicht. Wo jedoch die Luecken im System des persoenlichen
|
|
Datenschutzes sind, darf nicht erforscht werden. Nach dem 4.WEKG steht auf
|
|
sogenannten ,,Computerbetrug'' das gleiche Strafmass wie auf Vergewaltigung.
|
|
Dass diese Zusammenhaenge peinlich sind, ist auch in juristischen Kreisen
|
|
zu spueren, der erste Exemplarfall steht noch aus.
|
|
|
|
Dass viele der ehemaligen CCC-Mitglieder inzwischen in die Arbeitswelt
|
|
eingegliedert sind oder selbst an den Hebeln stehen, sollte nicht allzusehr
|
|
beruhigen. Auch wenn die relevanten Studiengaenge auf den Universitaeten
|
|
auf das Mindestmass an Wissen eingeschraenkt werden (z.B. BerlHG), so kann
|
|
das dennoch nicht daran hindern, die noch verfuegbare Phantasie gegen die
|
|
Einreihung in die Datasellschaft einzusetzen. Und wehe den westlichen
|
|
Industrien, wenn in der nahen bis mittleren Zukunft eine Gewalt wie die IRA
|
|
sich auf die Datenwege stuerzt. Dann kommt sie nicht mehr mit Schrammen
|
|
davon, wie schon mehrfach die vom CCC aufgeschreckte Bundespost.
|
|
|
|
Wer ein so hohes Risiko eingeht, auf dem roten Platz der Finanzriesen zu
|
|
landen, der wird den Weg sorgfaeltig planen und sicherstellen, dass
|
|
mindestens so viel Schaden angerichtet wird, dass sich der Einsatz lohnt.
|
|
Dass dabei Fehler geschehen oder die Stabilitaet der Regierung gefaehrdet
|
|
wird, ist nicht immer auszuschliessen. Genau das hat auch heute Morgen der
|
|
rechthaberisch grinsende Herr bei den Nachrichten festgestellt. Leider hat
|
|
er dabei nicht viel weiter gedacht, als bis zu seiner Kaffeetasse, sonst
|
|
haette er heute morgen vielleicht fuenf Minuten laenger fuer den Weg zur
|
|
Arbeit benoetigt.
|
|
|
|
29.10.1989
|
|
marion/masys/bln
|
|
|
|
(ACHTUNG ! Anm. d. Red.: Der gelesende Beitrag kann evntl. fuer Aussen-
|
|
stehende nicht alzu klar sein. Es wird dann die Lektuere: Das CCC-Buch
|
|
empfohlen)
|
|
---------------------------------------------------------------------------
|
|
NEXT BMKD
|
|
|
|
dpa-Virenwarnung loeste heftige Debatten unter den Experten aus
|
|
Computerhandel mit Kundenanfragen ueberfordert
|
|
|
|
Hamburg/Frankfurt/Berlin (emp/mik) - Grossen Wirbel loeste
|
|
vergangenen Freitag eine dpa-Meldung ueber einen Computervirus
|
|
aus, der Daten auf Personal-Computern (PC's) mit dem
|
|
Betriebssystem MS-DOS zerstoeren kann. Nachdem das US-
|
|
Verteidigungsministerium vergangenen Monat bekannt gab, auf den
|
|
Systemen der Ministeriums sei ein besonders gefaehrlicher
|
|
Computervirus entdeckt worden, loeste diese Nachrichten vor allem
|
|
in den USA panikartige Reaktionen unter EDV-Anwendern aus. Als
|
|
schliesslich auch IBM in Europa die Kunden schriftlich vor dem
|
|
Virus warnte, stieg dpa ein und die "Virenpanik" schwappte auf
|
|
Europa ueber. Zusaetzliche Verwirrung stiftete die Tatsache, dass
|
|
gleich zwei Viren zur Diskussionen standen. Zum einen der
|
|
"Datacrime" dessen Ausloese-Datum der 12. Oktober war, sowie der
|
|
Jerusalem oder Israel-Virus, dessen Ausloese-Datum auf Freitag
|
|
den 13. programmiert sein soll.
|
|
|
|
"Entsetzt" zeigte sich Prof. Klaus Brunnstein aus Hamburg
|
|
ueber die Nachrichtengebung in der Presse. Gegenueber
|
|
Journalisten, die Mitglieder des Chaos Computer Club zu
|
|
Stellungnahmen baten, sagte Brunnstein, der CCC sei keine
|
|
serioese Quelle fuer dieses Thema. Brunnstein forderte den
|
|
Hamburger Chaos Computer Club auf, waehrend des naechsten
|
|
Hackerkongress in Hamburg das Thema Viren unter dem Aspekt einer
|
|
zunehmend kriminellen Entwicklung aufzugreifen.
|
|
|
|
Anlaesslich einer Podiumsdiskussion zum Thema Datensicherheit
|
|
waehrend der Buerodata in Berlin sagte Steven T. Blythe von der
|
|
EDV-Sicherheitsfirma IBD in Frankfurt, die Presseberichte seien
|
|
positiv zu bewerten. Indem sie ein heisses Thema aufgreifen,
|
|
werde in OEffentlichkeit ein Bewusstsein fuer die Gefahren
|
|
geschaffen. Sybille Ehlers, Verkaufsleiterin der North American
|
|
Software in Muenchen vertrat dagegen die Auffassung, dass die
|
|
Virenberichte zu einer starken Verunsicherung bei den Anwendern
|
|
fuehren und eher schaedlich seien. Sie erlebe immer wieder, dass
|
|
Kunden Kaufentscheidungen nach derartigen Presseberichten
|
|
zuruecknehmen.
|
|
|
|
Ansgar Detlefs, Verkaufsleiter der Asthon Tate Nord meinte,
|
|
das Thema Viren werde kuenstlich aufgebauscht. Anwender, die
|
|
Viren auf dem System haben seien selbst schuld. Computerviren
|
|
koennten sich nur dort verbreiten, wo mit nicht lizensierter
|
|
Software und Programmen unklarer Herkunft gearbeitet wird.
|
|
Mitglieder des Chaos Computer Club erklaerten, die Presseberichte
|
|
wuerden derzeit vor allem von Software-Herstellern genutzt, um
|
|
gegen das unerlaubte Kopieren von Programmen vorzugehen.
|
|
Betroffen seien Privatleute oder kleine und mittlere
|
|
Unternehmen, die sich aus ihrem jeweiligen sozialen Umfeld
|
|
Programme besorgen. Die Computerexperten seien aufgefordert,
|
|
ihre "Facharroganz" aufzugeben und das Thema fuer jedermann
|
|
verstaendlich darzulegen.
|
|
|
|
In einer Studie des Bundesforschungsministeriums (BMFT), die
|
|
in Kuerze veroeffentlicht wird, heisst es unter anderem, viele
|
|
Anwender seien sich der Gefahren durch Computerviren nicht
|
|
bewusst. Nach BMFT-Informationen soll die bislang nur
|
|
Institutionen der Bundesverwaltung zugaengige bundeseigene
|
|
"Zentralstelle fuer Sicherheit in der Informationstechnik" (ZST)
|
|
ab 1991 auch privaten Anwendern zur Pruefung der Sicherheit ihrer
|
|
Systeme zugaenglich sein.
|
|
|
|
Aus aktuellem Anlass verschickte der Chaos Computer Club
|
|
eine Ausgabe der Zeitschrift "Labor" vom Maerz 1989. Die
|
|
Redaktion hatte Steckbriefe und Kurzbeschreibungen von ueber 200
|
|
bekannten Virenprogrammen zusammengestellt. Darueber hinaus
|
|
berichtete die Zeitschrift ueber verschiedene Programme, mit
|
|
denen Viren aufgespuert oder unschaedlich gemacht werden koennen.
|
|
(Bezugsquelle: Labor; Hospitalstrasse 61; 2000 Hamburg 50). In
|
|
einem weiteren Bericht griff Labor die Geschaeftspraxis der
|
|
amerikanischen Softwarefirma Brain Computer Services auf. Bis
|
|
1987 verkaufte das Unternehmen virenverseuchte Programme. Der
|
|
Computervirus zerstoerte Daten, wenn von den Programmen des
|
|
Unternehmens illegale Kopien angefertigt wurden.
|
|
|
|
emp: E-Mail-Press
|
|
Tel: 040/27 51 86, MIK-Magazin
|
|
---------------------------------------------------------------------------
|
|
NEXT BNEE
|
|
|
|
Atari auf Dummdos-Wegen
|
|
|
|
Diesmal gehts um die lang erwarteten (von wem eigentlich?) MS-DOS
|
|
Emulatoren. Da der PC-Ditto II. wieder ins Computernirwana abgedriftet
|
|
ist, stehen im Moment nur der PC-Speed und der legendaere Super-Charger
|
|
zur Wahl. Da in den diversen "Fach"-Zeitschriften schon genuegend ueber
|
|
die beiden Kontrahenden geschrieben wurde, erspare ich mir Zeitangaben
|
|
ueber Norton, Landmark und wie sie alle heissen. In der reinen
|
|
Rechengeschwindigkeit tun sich die beiden nicht viel, da beide mit dem
|
|
gleichen Prozessor (NEC V30) und mit der gleichen Taktfrequenz laufen.
|
|
Nun eine tabellarische Uebersicht der Vor- und Nachteile der beiden
|
|
Systeme:
|
|
|
|
SuperCharger
|
|
------------
|
|
Vorteile:
|
|
|
|
Einbau ohne Eingriff in den Rechner
|
|
Verwendung des 8087 moeglich
|
|
DOS 4.01 wird mitgeliefert
|
|
Etwas kompatibler bei kopiergeschuetzter Software
|
|
Gute Mausunterstuetzung
|
|
|
|
Nachteile:
|
|
|
|
Quaelend langsames Scrolling
|
|
Kein Zugriff mehr auf die MS-DOS Partition unter TOS
|
|
Nur 512KB RAM im Lieferumfang
|
|
In der getesteten Version sehr absturzgefaehrdet
|
|
Serielle Schnittstelle nicht nutzbar
|
|
Keine Hercules Aufloesung
|
|
|
|
PC-Speed
|
|
--------
|
|
Vorteile:
|
|
|
|
Sehr schnelles Scrolling
|
|
Nutzt den Speicher des ST
|
|
Serielle Schnittstelle nutzbar
|
|
Absturzfreies Arbeiten
|
|
Hercules, Olivetti und CGA Modi nutzbar
|
|
Freier Zugriff unter TOS auf die MS-DOS Partition
|
|
|
|
Nachteile:
|
|
|
|
Zum Einbau muss der Rechner geoeffnet werden
|
|
Es wird kein DOS mitgeliefert
|
|
Schlechte Unterstuetzung der Atari-Maus
|
|
Uninformative und lueckenhafte Dokumentation
|
|
|
|
Aus dieser Aufzaehlung muss nun jeder entscheiden, welche Nachteile
|
|
Er akzeptieren kann und welche nicht. Ich habe mich nach dem Test beider
|
|
Geraete fuer den PC-Speed entschieden, da dessen Nachteile fuer mich
|
|
akzeptabel sind bzw relativ leicht behoben werden koennen. Eine serielle
|
|
Maus ist zwar aergerlich, behebt aber den Mangel. Allerdings ist es dann
|
|
ja ebenso wie beim SuperCharger geloest, vielleicht sollte sich der Herr
|
|
Sack ueberlegen, ob die Umsetzung der Maus auf COM1 nicht besser waere.
|
|
Der Supercharger reizt meines Erachtens seine Moeglichkeiten nicht aus.
|
|
Wenn schon ein externer Rechner, warum dann keine Slots? Damit haette er
|
|
sicher unbestreitbare Vorteile gegenueber dem PC-Speed, dies waere vor
|
|
allem wegen der fehlenden Hercules Unterstuetzung noetig. Der Satz im
|
|
Handbuch ist ja wohl ein Witz, dass es deswegen nicht geht, weil der
|
|
Atari nur 640 Punkte in der Horizontalen darstellt. Ferner ist beim
|
|
SuperCharger unbedingt die Aufruestung auf 1MB noetig, um ueberhaupt
|
|
vernuenftig arbeiten zu koennen. Es ist schon frustrierend, wenn man in
|
|
seinem Atari 2MB zur Verfuegung hat, von den MS-DOS Programmen aber die
|
|
Meldung "Not enough Memory" bekommt.
|
|
Was ich an beiden gleichermassen kritisiere ist der zu hohe Preis.
|
|
Besonders der PC-Speed mit der Nacht- und Nebelpreiserhoehung um 100.-DM
|
|
tut sich hier hervor. Die Materialkosten des PC-Speed duerften bei etwa
|
|
43.95 DM liegen, beim SuperCharger kommt man auf etwa 112.85 DM.
|
|
Witzigerweise wird aus Insiderkreisen berichtet, dass der Herr Sack mit
|
|
im Entwicklerteam des SuperChargers gearbeitet hat und sich fruehzeitig
|
|
mit den Rechten am PC-Speed abgeseilt hat. Offenbar hielt die Firma
|
|
BetaSystems das Konzept fuer eine Sackgasse und liess ihn deshalb gehen.
|
|
(c) by Yodasoft Inc. 10/89
|
|
|
|
Quelle und Autor: YODA@IUS (Zerberus)
|
|
---------------------------------------------------------------------------
|
|
NEXT BRCF
|
|
|
|
SYSTEMS - Schneller, hoeher, weiter...
|
|
|
|
Im September diesen Jahres war es mal wieder soweit, die SYSTEMS
|
|
in Muenchen oeffnete wieder Ihre Pforten. Was gab's neues ?
|
|
Kurz zusammengefasst kann man sagen das jede Firma DEN Rechner
|
|
ueberhaupt anboete. Die meissten Firmen praesentierten eine
|
|
Neuheit, auch wenn der Unterschied zwischen den einzelnen Firmen
|
|
nicht so gravierend war.
|
|
|
|
Apple stellte den langerwarteten MacIntosh Portable vor. Dieser
|
|
68000 / 16 Mhz Rechner mit einer Leistung etwa doppelt so gross
|
|
wie die seines Bruders des Mac SE, ist in der Lage 8 - 10 Std.
|
|
netzunabhaengig zu arbeiten. Dies wird durch eine spezielle
|
|
Version des 68000 von Motorola gewaehrleistet. Er wiegt inclusive
|
|
der Zentraleinheit, Bildschirm, Tastatur, Batterie, Speicher-
|
|
einheit und Maus ( auch wenn diese nicht so gewichtig ist,...),
|
|
ca. 7Kg. Kosten soll dieser, mit Absicht nicht Laptop genannte
|
|
Rechner DM 12.719.- netto in einer Konfiguration mit 1Mb Haupt-
|
|
speicher und einem Apple Superdrive. Moechte man noch eine 40Mb
|
|
Festplatte durch die Gegend tragen, so muss man dafuer DM 15.000.-
|
|
netto bezahlen. Das besondere an dem Apple Portable ist sein
|
|
neuartiger Bildschirm, ein sogenannter Aktivmatrix LCD-Bildschirm,
|
|
der ebenso schnell arbeitet, wie die Monitore der uebrigen Mac
|
|
Familie.
|
|
|
|
Das zweite neu Familienmitglied ist der Apple Mac IIci, der neben
|
|
althergebrachtem eine 25 Mhz 68030 CPU plus eine Cache Speicherkarte
|
|
aufzuweisen hat. Als einziger Mac hat dieses neue Flagschiff einen
|
|
integrierten Videoanschluss, so dass auf einem Apple Monitor
|
|
256 Farben bzw. Grauschattierungen, ohne zusaetzliche Hardware
|
|
dargestellt werden koennen. Auch aus diesem Grund ist der MAc IIci
|
|
mit 512K ROM ausgestattet. Kosten soll er DM 17.982.- netto.
|
|
Erhaeltlich ist er ab sofort in der deutschen Version bei den Apple
|
|
Vertragshaendlern.
|
|
|
|
Bei COMPAQ zeiget man bewaehrtes. Der DESCPRO 386/33 mit 264kB Cache-
|
|
speicher und Cache-Controller verfuegt ueber die COMPAQ FLEX- und
|
|
Interleaved Memory Architektur, 2MB RAM Acht Erweiterungsplaetze im
|
|
Industriestandart, VGA Controller und Platz fuer fuenf Massenspeicher-
|
|
einheiten. Er wird in drei Version ausgeliefert, mit 84, 320 oder 650Mb
|
|
Festplatte (Preise von DM 23.490.- bis DM 38.990.- zuzgl. Mehrwertsteuer).
|
|
|
|
Den ein Jahr alten Laptop SLT/286, erhaelt man mit Batterie, VGA-Bild-
|
|
schirm, 80C286 / 12 Mhz, 640Kb RAM (erweiterbar auf 3,64 Mbyte),
|
|
3,5 Zoll Disk-Laufwerk (1,44 Mb), je einer seriellen und parallelen
|
|
Schnittstelle und einer Festplatte (je nach Modell 20 oder 40Mb) zum
|
|
Preis von DM 10.830.- bzw DM 12.490.- (netto). Erweitern laesst sich
|
|
dieser hoechstleistungs Rechner durch eine separate Box, die sich von
|
|
hinten an den Rechner anstecken laesst. UEber diese Box kann man eine
|
|
erweiterte Tastatur und einen externen VGA-Bildschirm anschliessen. Sie
|
|
besitzt zusaetzlich zwei Steckplaetze fuer z.B. eine Netzwerkkarte, o.ae..
|
|
|
|
SIEMENS zeigte unter anderem das Software Packet Siline 100, welches auf
|
|
SINIX Rechnern MX 300 und MX 500 lauffaehig ist. Dieses Packet deckt
|
|
durch Schittstellen zu Software von Informix, Ocis-Desk und Sitplan die
|
|
ganze Palette der betriebswirtschaftlichen Funktionen (Finanzbuchhaltung,
|
|
Einkauf, Lager, Vertrieb, etc.) ab. Auch der Datenschutz findet in diesem
|
|
Produkt eine besondere Beachtung.
|
|
|
|
Die Digital Equipment GmbH Muenchen, die in diesem Jahr ihr 25 Jaehriges
|
|
Jubilaeum feierte, zeigte auf der SYSTEMS gleich mehrere Neuheiten. Zum
|
|
einen fuehrte DEC die neue Familie der DECstations vor. Hierbei handelt
|
|
es sich um 286, 386SX und 386 Systeme. Die Preise liegen zwischen DM 6.000,-
|
|
und DM 16.000.-. Zum ersten mal konnte man auch eine Integrationsoberflaeche
|
|
anbieten, die mit kuenstlicher Inteligenz ausgestattet ist. DECwindows
|
|
basiert auf dem "X-Window-System" und bietet eine gemeinsame Oberflaeche
|
|
fuer Workstations, PC's und Terminal's.
|
|
|
|
Toshiba, bekannt durch seine leistungsfaehigen Laptop-Computer kuendigte
|
|
eine Version T3200SX an, die (wer haette es gedacht,...) mit einem Intel
|
|
80386SX Microprocessor ausgestattet ist. Dieser Laptop bietet mit seinem
|
|
1-13MB grossen Arbeitspeicher schon einiges. Eine 40Mb Festplatte, interne
|
|
Erweiterungssteckplaetze, VGA Bildschirm mit 16 Graustufen, mehrere
|
|
Schnittstellen (darunter auch zwei serielle), einer Tastatur mit separatem
|
|
Zehnerblock und ein Gewicht, von ca. 7,9 Kg auf einer Raum von nichteimal
|
|
38 x 40 x 10 cm^3. Gedacht ist dieser Schnelle Rechner fuer die Betriebs-
|
|
systeme OS/2 oder UNIX.
|
|
|
|
Auch die deutsche Bull AG praesentierte auf der SYSTEMS mehrere Neuheiten.
|
|
Durch den Einkauf der Firma Zenith Electronics Corp. bietet BULL nun auch
|
|
auf dem Markt fuer Schreibtisch- und tragbare Computer eine grosse Zahl an
|
|
Systemen an. UNIX wird bei BULL eine immer groessere Rolle spielen. Bis 1993
|
|
so Friedrich W. Bock, Marketingchef von BULL Koeln, werden sie ihren Anteil
|
|
am deutschen UNIX-Markt mehr als verdoppeln. Auch will BULL den Verkauf von
|
|
Unix-Systemen gegenueber dem des BULL-eigenen Betriebssystems auf ueber 50%
|
|
ansteigen lassen.
|
|
|
|
Die Firma NCR Deutschland GmbH aus Augsburg hatte eine besondere Premiere
|
|
zur SYSTEMS vorbereitet. Sie stellte als erste Firma einen PC 486 vor.
|
|
Dieses neue Flaggschiff arbeitet mit einer 80486 CPU und dem Microchannel und
|
|
entstand, so Rainer Liebich, Vorsitzender der Geschaeftsfuehrung der
|
|
deutschen NCR in enger zusammenarbeit mit dem Prozessorhersteller Intel.
|
|
Die wesentlichen Entwicklungsarbeiten seien in Augsburg "gelaufen", wo
|
|
alle Systeme, auch neue 80386 / 25 Mhz und 80386 mit Microchanel, produziert
|
|
werden. Kosten wird der 80486 ca. DM 28.000.-. "Wir wollen uns in der
|
|
Oberklassen positionieren und uns nicht in den Schleuderpreis-Wettbewerb
|
|
begeben", sagte Liebig zu dem Preis des neuen Flaggschiffes.
|
|
|
|
Auch die Firma /M/A/I Deutschland GmbH hatte eine Weltpremiere zu bieten,
|
|
wenn auch auf einem ganz anderen Sektor. Sie stellte die GRIFFIN JUNIOR
|
|
vor mit einem neuartige Betriebssystem namens BOSS/VX Dual Universe.
|
|
Es handlt sich hierbei um ein Betriebssystem, welches das gleichzeitige
|
|
verwenden von Business-Basic-Programmen und UNIX-Anwendungen auf einer
|
|
Hardware bietet. BOSS als auch UNIX nutzen das selbe Dateisystem.
|
|
|
|
Das Business Basic Betriebssystem ist direkt in einem von AT&T frei-
|
|
gegebenen Release V. 3.2 UNIX-Kernel integriert. Somit entspricht BOSS/VX
|
|
Dual Universe allen X/OPEN- und POSIX-Standards (was ist POSIX ueberhaupt?).
|
|
|
|
Von der Hardware Seite erhaelt der Anwender einen 80386 Rechner mit Zero
|
|
Waitstates bei 25 Mhz Taktfrequenz. Die GRIFFIN JUNIOR besitzt ausserdem
|
|
ueber einen schnellen 32-Bit Speicherbus, einen PC/AT-Bus und einen SCSI-
|
|
Bus. An Speicherplatz bietet diese Maschine 4 - 16MByte. Ausserdem bietet
|
|
/M/A/I fuer dieses System Festplatten mit einer Kapazitaet bis zu 600Mb
|
|
und bis zu 32 serielle Schnittstellen an. Fuer die Datenfernuebertragung
|
|
sind die Standarts BSD und ATP realisiert.
|
|
|
|
Auch in der AS-xx Serie von /M/A/I hat sich einiges getan. Auf der SYSTEMS
|
|
wurden so z.B. die Modelle AS-21, AS-41 und AS-42 erstmals vorgestellt.
|
|
Hierbei handelt es sich um 32-Bit RISC-Maschinen, die auch fuer gehobene
|
|
Ansprueche einiges zu bieten haben. Das Spitzenmodell dieser Serie, der
|
|
AS-63, dringt mit seinen drei Prozessoren, 24Mb Hauptspeicher und bis zu
|
|
16 mal 364 oder 690Mbyte Festplatten sogar in die Klasse der Grossrechner
|
|
vor.
|
|
|
|
Auch Branchensoftware war von /M/A/I auf der SYSTEMS zu sehen. Besondere
|
|
Aufmerksamkeit aber ist wohl dem branchenunabhaengigen TECO-System von
|
|
/M/A/I zu zollen. Es handelt sich hierbei um ein System fuer die Buero-
|
|
komunikation. Es integriert eine Textverarbeitung und mehrere Module fuer
|
|
die interne und externe Kommunikation. Es existieren hierfuer derzeit
|
|
beispielsweise Electronic-Mail, Telex/Telefax, BTX und Telebox. Aber auch
|
|
der "Cityruf/Eurocall"-Dienst der deutschen Bundespost kann direkt ueber
|
|
TECO genutzt werden. So kann man einem Aussendienst Mitarbeiter bis zu
|
|
80 Zeichen uebermitteln. Als weiteres Teilsystem wird TECO-Archive
|
|
angeboten. Dieses Archivierungssystem nutzt Speicherplatten die nach
|
|
dem WORM (Write Once Read Multiple) Prinzip arbeiten.
|
|
|
|
Die Firma ALTOS Conmputer Systems, die nahe Muenchen ansaessig ist,
|
|
stellte in einer Europa Premiere ihr neues "Flaggschiff", einen UNIX-
|
|
Rechner an dem mehr als 100 Benutzer gleichzeitig arbeiten koennen, vor.
|
|
ALTOS, einer Firma die durch die Bank 32-Bit-Rechner mit ALTOS System V
|
|
und kompletten UNIX-Anwendungen ueber Haendler zu verkaufen sucht,
|
|
praesentierte die allerorts geforderte Offenheit der Systeme schon auf
|
|
dieser SYSTEMS. Hierzu ist sicherlich auch die Integration von MS-DOS
|
|
Anwendungen zu zaehlen.
|
|
Die Systeme unterstuetzen synchrone und asynchrone Ubertragungsprotokolle
|
|
einschliesslich IBM/3270 und 3276, sowie Cluster Terminal Controller
|
|
Emulation sowie bisynchrone Datenuebertragung und Telex, Teletex und
|
|
BTX. Auf dem Bereich der Betriebssoftware bietet ALTOS ein integriertes
|
|
Komplettpaket mit Standartloesungen und Schnittstellen zu Profi-Branchen-
|
|
loesungen der ALTOS Vertirebspartner. Bis zu 250 Softwarepakete bieten
|
|
die ALTOS Vertriebspartner fuer die unterschiedlichsten Branchen an. Fuer
|
|
Interessierte erscheint jaehrlich der "ALTOS/Partner-Loesungskatalog".
|
|
|
|
Last but not least kommen wir zu der Fira SUN. Sie stellte den jetzt
|
|
lieferbaren SPARCserver 4/390 vor. Dieser auf einem RISC-Prozessor
|
|
basierende UNIX-Server kann sowohl PC's als auch Workstations und
|
|
"X/11"-Terminals bedienen. Bis zu 66 Terminals und einer Speichplatten-
|
|
kapazitaet von bis zu 32 Gigabyte, die ueber inteligente IPI-Controller
|
|
bedient werden, bietet dieses System. Bezahlen muss man fuer den
|
|
SPARCserver zwischen DM 200.000.- und DM 250.000.-.
|
|
|
|
Ein anderer Schwerpunkt bilden die Grafikarbeitsplaetze, mit neuen
|
|
Grafikbeschleunigern und Grafik-Prozessoren. Herauszuheben ist dabei z.B.
|
|
eine IBM 5080-Grafik-Terminal-Emulation, welche dirkten Zugriff auf
|
|
IBM-spezifische Grafikanwendungen erlaubt. Alle SPARC- und Sun-3-Systeme
|
|
werden mit der neun Benutzeroberflaeche "OPEN LOOK" ausgeliefert.
|
|
|
|
Zusammegefasst: Volger Eggeling
|
|
Quelle: BRETT MESSTREFF der MBK1
|
|
|
|
---------------------------------------------------------------------------
|
|
NEXT BRC2
|
|
-----------------------------
|
|
! K u r z m e l d u n g e n !
|
|
-----------------------------
|
|
|
|
1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1
|
|
|
|
2600-Magazin in Deutschland
|
|
|
|
2600, das groesste US-amerikanische Hacker- und Phone Phreak-
|
|
magazin gibt es jetzt auch in der BRD. 2600 erscheint viermal
|
|
im Jahr und ist so etwas wie die Nachfolgezeitschrift fuer die
|
|
legendaere TAP (siehe Hackerbibel 1).
|
|
2600 bringt interessante Leserbriefe, Einfuehrungen in Betriebs-
|
|
systeme, und viele Tips und Infos zum Telefonhacken (in den USA).
|
|
2600 gibt es in West-Berlin im Buchladen Kommedia,
|
|
Potsdamer Str. 131, 1 Berlin 30. Kostet pro Stueck 10.-, hat
|
|
etwa Taschenbuchformat und ist ca. 50 Seiten stark. Wer keine
|
|
Gelegenheit hat, in den Buchladen reinzuschauen, kann auch
|
|
direkt in New York abonnieren:
|
|
2600, P.O.Box 752
|
|
Middle Island
|
|
NY 11953 - 0752
|
|
USA
|
|
Tel.:USA 516-751-2600
|
|
Fax.:USA 516-751-2608
|
|
Ein Overseas-Abo kostet $30 im Jahr, die Knete direkt beilegen.
|
|
Alte Ausgaben ab 1984 sind auch zu kriegen, auch hier $30 pro Jahr.
|
|
|
|
Quelle: Zerberus
|
|
Urquelle: Computermagazin auf Radio 100 Berlin UKW 103,4 Mhz, den 16.9.89
|
|
|
|
2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2
|
|
|
|
Postgiroamt vom Virus befallen - Wichtige EDV-Programme betroffen
|
|
von Henrik Denta
|
|
|
|
Das Postgiroamt Kopenhagen entdeckte am spaeten Freitag nachmittag (15.9.)
|
|
dass der Verwaltungsrechner von einem sogenannten Virus befallen war. Ein
|
|
umfassender Einsatz im Laufe des Wochenendes verhinderte, dass lebens-
|
|
wichtige Postgiro-Programme geloescht wurden.
|
|
|
|
Der entsprechende Virus hat den Namen "Friday the 13th Virus", nach einem
|
|
Horrorfilm benannt. Das Postgiroamt hat nun vorgezogen, seine Erfahrungen
|
|
zu veroeffentlichen, um andere Betriebe vor dem Virus zu warnen.
|
|
|
|
"Soweit bekannt ist dies das erste Mal, dass dieser Virus eine daenische EDV-
|
|
Anlage betroffen hat. Ein vergleichbarer Angriff betraf die Hebrew University
|
|
in Isreal im Mai letzten Jahres," aeusserte Bjarne Wind, Verwaltungsdirektor
|
|
im Postgiroamt.
|
|
|
|
Der Virus haette beim naechsten Freitag den 13. zugeschlagen, und das waere
|
|
im naechsten Monat gewesen! Alle Software waere geloescht worden, waehrend
|
|
die Daten unberuehrt geblieben worden waeren.
|
|
|
|
"Das haette keine besonders grossen Folgen fuer uns gehabt, weil wir natuer-
|
|
lich Sicherungskopien von allen Programmen haben," sagt Bjarne Wind.
|
|
|
|
Trotzdem waren die Leute vom Postgiroamt, von Control Data und von IBM das
|
|
ganze Wochenende in Ueberstunden damit beschaefigt, den Virus zu entfernen.
|
|
Die Erfahrungen werden anderen Unternehmen zur Verfuegung gestellt.
|
|
|
|
Uebersetzungen: P. Gorny
|
|
Quelle: POLITIKEN 19.9.1989
|
|
|
|
3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3
|
|
|
|
50 Jahre spaeter - Erinnerungen
|
|
|
|
Wie euch bewusst ist markiert der Freitag, 1. September 1989, den
|
|
50. Jahrestag der deutschen Invasion in Polen. An diesem Tag im Jahre 1939
|
|
begann der 2.Weltkrieg.
|
|
|
|
Gefuehle ueber den Krieg variieren, aber alle muessen zustimmen, dass dieser
|
|
Konflikt, mehr denn irgendein anderes Ereignis, die Welt geformt hat in der
|
|
wir heute leben.
|
|
|
|
Um dies zu markieren ist so etwas wie ein Experiment in sci.military
|
|
eingerichtet worden. Jeden Tag wird eine Zusammenfassung der
|
|
Schlagzeilen-Ereignisse des selben Tages vor fuenfzig Jahren verbreitet
|
|
werden. Leser werden den Krieg Tag fuer Tag fortschreiten sehen, fast so wie
|
|
jene, die es erlebt haben.
|
|
|
|
Die Darstellung wird versuchen kurz, sachlich und neutral zu sein; keine
|
|
editoriale Bearbeitung oder Philosophierung. Interpretation wird dem Leser
|
|
ueberlassen. Zu diesem Zeitpunkt ist es unmoeglich zu sagen wie genau das
|
|
benutzte Format sein wird; ohne Zweifel wird es sich mit der Zeit und dem
|
|
Feedback der Leser entwickeln.
|
|
|
|
Wenn Du interessiert bist, kannst Du Dich in sci.military einschreiben und
|
|
ein paar Ausgaben pruefen. Jede Ausgabe wird die Zeile "Thema: vor 50 Jahren"
|
|
beinhalten.
|
|
|
|
Uebersetzung: Michael Niermann
|
|
Quelle: Bill Thacker (military@cbnews.att.com)
|
|
|
|
4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4
|
|
|
|
Chaos Communication Congress 1989
|
|
|
|
Im beruehmten hamburgischen und weneryschen Chaos, waren leider nicht viele
|
|
Infos ueber den naechsten Congress zu bekommen. Deswegen erstmal die
|
|
bekannten Daten. Das wichtigste: Er findet tatsaechlich statt.
|
|
|
|
Der Chaos Communication Congress wird dieses Jahr vom 27.12. - 29.12.
|
|
stattfinden. Einlass am 27.12. gegen 10 Uhr. Ende am 29.12. gegen 15 Uhr.
|
|
Aufbau ist am 25.12. und am 26.12. (fuer die arbeitende Bevoelkerung.)
|
|
Ort des Geschehens: Eidelstaedter Buergerhaus wie jedes Jahr.
|
|
|
|
Eintrittspreise: Mitglieder und gleichgestellte 18,-
|
|
Normale,Verrueckte und -"- 23,-
|
|
Presse 50,-
|
|
|
|
Dieses Jahr werden vermutlich KEINE Passfotos benoetigt. Wenn jemand
|
|
sich beteiligen will in Form von Aufbau, Vortraegen, Workshops, etc.
|
|
bitte wendet euch an Steffen Wenery. Alternativ Mail an terra@subetha.zer,
|
|
ccc@mcshh.uucp oder geo1:chaos-team.
|
|
|
|
5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5
|
|
|
|
NDR-Fernsehen: Neue Dokumentation zur Computerkriminalitaet
|
|
|
|
Hamburg (emp/mik) - "Tatwaffe Computer" heisst eine neue
|
|
Fernsehproduktion des Norddeutschen Rundfunks (NDR), die derzeit
|
|
von Thomas Ammann und Matthias Lehnhardt in Stuttgart,
|
|
Frankfurt, Muenchen und Hamburg produziert wird. Beide Autoren,
|
|
bekanntgeworden durch mehrere Buecher und Filmberichte zum Thema
|
|
Computerkriminalitaet, rekonstruieren verschiedene Faelle und
|
|
versuchen den Taetern auf die Spur zu kommen. Der Bericht enthaelt
|
|
Interviews mit Fahndern, Taetern, Juristen, Sicherheitsfachleuten,
|
|
Psychologen und Hackern.
|
|
|
|
Computerkriminalitaet, so der NDR in einer Pressemitteilung,
|
|
sei das Verbrechen der Zukunft, begangen von ansonsten eher
|
|
unauffaelligen und unbescholtenen Buergern. Keine andere
|
|
Deliktsparte der bundesdeutschen Kriminalstatistik weise hoehere
|
|
Schadensummen und eine hoehere Dunkelziffer auf. Vorgesehenes
|
|
Sendedatum ist der 23. November 1989 um 20:15 Uhr im Ersten
|
|
Programm.
|
|
|
|
6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6
|
|
|
|
Ein Kuckuck im Netz
|
|
|
|
Nachdem uns ja schon einige Buecher in letzter Zeit beschehrt wurden,
|
|
ist hier wieder ein neues. Das Kuckucksei von Clifford Stoll. Das Thema
|
|
dieses Buches: Die Geschichte von Clifford Stoll, von seinen Anfaengen als
|
|
System Manager bei Berkeley, ueber die Verfolgung von deutschen Hackern,
|
|
bis zum InterNet Wurm.
|
|
Schwerpunkt des Buches ist die Verfolgung der sogenannten Computer-Spione
|
|
und des Dschungels von Behoerden, Polizei und Geheimdiensten in den USA.
|
|
In romanaehnlicher Form wird die ganze Geschichte auf mehreren hundert
|
|
Seiten beschrieben. Mir persoenlich gefiel das Buch ganz gut, insbesondere
|
|
da Stoll versucht seine Meinungsbildung und Einstellung zu Datennetzen,
|
|
Hackern und Geheimdiensten zu erklaeren.
|
|
Die deutsche Uebersetzung ist gut gelungen. Technische Begriffe und
|
|
Feinheiten wurden richtig uebersetzt und verstaendlich gemacht. Gerade da
|
|
happert es ja meistens bei Uebersetzungen. Allerdings ist das Buch sehr
|
|
dick geraten und daher natuerlich auch teuer.
|
|
|
|
Englische Originalausgabe:
|
|
The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage,
|
|
by Cliff Stoll, Doubleday, 1989, ISBN 0-385-24946-2 $19.95
|
|
|
|
Deutsche Uebersetzung:
|
|
Kuckucksei: Die Jagd auf die deutschen Hacker, die das Pentagon knackten,
|
|
von Clifford Stoll, Krueger, 1989, ISBN 3-8105-1862-X 39,80 DM
|
|
|
|
Quellen: Book Review by Louise Bernikow, Cosmopolitan, Oct. 1989 (RISK-L)
|
|
Das Buch bei mir zuhaus. :-)
|
|
|
|
7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7
|
|
|
|
MIK-Magazin
|
|
|
|
Ab 1. November 1989 zahlt die E-Mail-Press (emp) einmalig 100.-
|
|
Mark Provision fuer die Vermittlung eines Abonnements MIK-
|
|
Magazin.
|
|
|
|
MIK-Magazin ist ein woechentlich erscheinender Agenturdienst mit
|
|
Kurzmeldungen, Hintergrundberichten und Features zum Themenkreis
|
|
Medien, Information und Kommunikation. Das Themenspektrum
|
|
umfasst:
|
|
|
|
- Computertechnik, Telekommunikation, Rundfunk und Fernsehen,
|
|
Kommunikationsforschung, Zeitungs- und Verlagswesen,
|
|
Politik, Wirtschaft, Wissenschaft, Hackerszene,
|
|
Bibliothekswesen, Datenbanken, Video, Phono, Rechtswesen,
|
|
sowie jede Woche mehrere Namens- oder Hintergrundberichte von
|
|
Fachkorrespondenten zu den einzelnen Themen
|
|
|
|
DIN-A-4 mit bis zu 25 Berichten, Meldungen und Features pro
|
|
Woche. Erscheint jeweils am Montag. Bezugspreis fuer vier
|
|
Ausgaben pro Monat 80.- Mark zuzueglich MwSt.
|
|
|
|
Mit dem Bezug des MIK-Magazin erhalten die Abonnenten die
|
|
Verwertungsrechte fuer die im MIK-Magazin enthaltenen
|
|
Meldungen. Dieses Angebot richtet sich also vor allem an
|
|
Redaktionen, Pressestellen, Parteien, Verbaende, Institutionen
|
|
und andere Nachrichtenverwerter, die die MIK-Meldungen fuer ihre
|
|
eigenen Publikationen nutzen oder als Themenanregung verwenden
|
|
wollen. Ein Ansichtsexemplar wird auf Wunsch zugeschickt.
|
|
|
|
Weitere Informationen erteilt:
|
|
E-Mail-Press
|
|
z.Hd. Herrn Wieckmann
|
|
Barmbeker Strasse 24
|
|
2000 Hamburg 60
|
|
Tel.: 040/27 51 86
|
|
|
|
(Anm. der Redaktion: Wir uebernehmen diese Meldung im Rahmen des
|
|
Informationsverbundes DS-MIK-Chalisti)
|
|
|
|
---------------------------------------------------------------------------
|
|
NEXT BRC1
|
|
|
|
IMPRESSUM
|
|
---------
|
|
"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
|
|
die Einheit und Freiheit des globalen Dorfes zu vollenden."
|
|
|
|
Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti
|
|
|
|
V.i.S.d.P. : F.Simon
|
|
|
|
Redaktion: Volker Eggeling, Frank Simon
|
|
|
|
Mitwirkende an dieser Ausgabe:
|
|
Uta Wilms, Marion (Klaus), Henne Ambrosius, Herwig Henseler,
|
|
Peter Funk, Michael Niermann, u.a.
|
|
|
|
Redaktionen: Chalisti, c/o Frank Simon, Kennedystr. 12, 2900 Oldenburg
|
|
Tel. 0441/592607
|
|
Datenschleuder, Lachswehrallee 31, 2400 Luebeck
|
|
MIK-Magazin, c/o J. Wieckmann, Barmbeker Str.22, 2000 HH 60
|
|
Tel. 040/275186
|
|
|
|
Verbreitung: Zerberus : /T-NETZ/CHALISTI
|
|
UUCP(dnet) : dnet.and.sub.general
|
|
UUCP(sub) : sub.org.ccc
|
|
EARN/Bitnet: CHAMAS@DOLUNI1, Brett CHALISTI
|
|
GeoNet : mbk1: brett ccc-presse
|
|
FidoNet : ccc.ger
|
|
|
|
Adressen: EARN/Bitnet: CHAMAINT@DOLUNI1
|
|
UUCP : eggeling@uniol (eunet)
|
|
chalisti@olis (subnet)
|
|
Zerberus : terra@mafia
|
|
GeoNet : geo1: chaos-team
|
|
FidoNet : Volker Wieners on 2:241/2.1205
|
|
|
|
Teilnehmer aus diversen anderen Netzen wie z.B. ArpaNet,
|
|
DFN, etc. nutzen bitte die Bitnet Adresse ueber das
|
|
entsprechende Gateway.
|
|
|
|
Mit Namen gekennzeichnete Artikel geben nicht umbedingt die Meinung der
|
|
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
|
|
weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
|
|
(emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60
|
|
angeben.
|
|
Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
|
|
wuenscht.
|