2049 lines
101 KiB
Plaintext
2049 lines
101 KiB
Plaintext
|
|
CCCCC H H AA L I SSSSS TTTTTT I
|
|
C H H A A L I S TT I
|
|
C HHHHHH AAAA L I SSSS TT I
|
|
C H H A A L I S TT I
|
|
CCCCC H H A A LLLLLL I SSSSS TT I
|
|
|
|
Ausgabe 5
|
|
|
|
Editorial.............................RC..........ERC1
|
|
Das Dada-Gefuehl......................RC..........ERC3
|
|
Congress - Ein Bericht................NE..........ENEC
|
|
Studenten auf die Netze 1.............FA..........EFA4
|
|
Studenten auf die Netze 2.............RC..........ERC5
|
|
Out of Intelligence Error.............FA..........EFA9
|
|
X.400.................................NE..........ENE6
|
|
IT Sicherheitskriterien...............RC..........ERC8
|
|
AT&T in Action........................NE..........ENE7
|
|
C - Eine Sprache,Ihre Programmierer...FA..........EFAA
|
|
Kurzmeldungen.........................RC..........ERCB
|
|
Prozess in Celle.............................1-1
|
|
Alternative Mailbox..........................2-2
|
|
IFIP und Viren...............................3-3
|
|
Dope and the Congress........................4-4
|
|
DoD vs Software-Krise........................5-5
|
|
Impressum.............................RC..........ERC2
|
|
|
|
|
|
Erlaeuterungen: DS - Datenschleuder
|
|
RC - Redaktion Chalisti
|
|
MK - Mik-Magazin
|
|
NE - Uebernommen aus einem Netzwerk
|
|
FA - Freier Artikel (Autorenangabe am Anfang oder
|
|
Ende des Artikels)
|
|
|
|
Die Artikelkennung (EDS1,EMK2,etc) dient zum suchen der Artikel mit
|
|
Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
|
|
zum naechsten Artikel gesprungen werden.
|
|
|
|
-----------------------------------------------------------------------------
|
|
NEXT ERC1
|
|
|
|
Das Grauen oder das heutige Editorial
|
|
|
|
Hier koennt ihr nun die erste Chalisti im neuen Jahrzehnt lesen.
|
|
Diese Bemerkung dient uebrigens nicht als Pausenfueller, sondern
|
|
ist nur eine Reaktion auf Diskussionen ueber das letzte Editorial
|
|
im Zerberus und Subnet.
|
|
Diesmal haben wir 6 Wochen bis zur neuen Ausgabe vergehen lassen,
|
|
was man uns verzeihen moege. Auch die naechste Ausgabe wird 6
|
|
Wochen auf sich warten lassen. Einmal weil wir Berichte von der
|
|
CeBit in der Chalisti haben wollen und ausserdem weil unser Artikel-
|
|
bestand langsam aber sicher aufgebraucht ist. In dieser Chalisti
|
|
sind daher auch weniger, dafuer groessere Artikel vertreten. Das
|
|
hoffen wir bald wieder abzustellen.
|
|
|
|
Die Congressausgabe ist nicht ueberall auf Zustimmung gestossen.
|
|
Schlechte redaktionelle Arbeit und Falschinformation lautete die Meinung
|
|
einiger Kritiker. Nun hatte unsere Berichterstattung ueber den CCC-
|
|
Congress einen eher protokollarischen Charakter. Aufgabe der Redakteure
|
|
war nicht jedes Diskussionsargument auf seinen Wahrheitsgehalt zu
|
|
ueberpruefen. Es sollte, so gut es eben ging, eine Wiedergabe der
|
|
Kongress-Debatten sein, teilweise auch mit Kommentaren und
|
|
nachrichtlichen Elementen. Und wenn in einer Diskussion
|
|
offensichtlicher Unsinn geredet wurde, war es nicht unsere
|
|
Aufgabe dies richtigzustellen. Oft war es nichteinmal moeglich,
|
|
Diskussionsbeitraege einer bestimmten Person zuzuordnen.
|
|
|
|
Eine Non-Profit Redaktion wie die Chalisti muss nun mal
|
|
Kompromisse schliessen. Rein finanziell sind wir nicht in der
|
|
Lage, eine professionelle Nachrichtengebung zu organisieren.
|
|
Dennoch tun die zwei Chalisti-Redakteure im Rahmen der
|
|
Moeglichkeiten ihr Bestes. Immerhin habe wir den Vorteil uns mit
|
|
Datennetzen gut auszukennen, und davon profitiert das
|
|
Nachrichtenangebot.
|
|
|
|
Als reines Netzwerk-Magazin hat die Chalisti nicht nur eine neue
|
|
Erscheinungsform, sondern auch ein anderes Konzept, mit dem
|
|
sicherlich noch zu experimentieren ist. Konventionelle Formen
|
|
redaktioneller Arbeit der Redaktionsarbeit lassen sich nicht so
|
|
einfach uebertragen.
|
|
|
|
Bei einem interessanten Artikel in den Netzen fragen wir den
|
|
Autor, ob der Beitrag von uns uebernommen werden darf. Eine
|
|
Ausnahme bildet die Redaktionen Datenschleuder und das MIK-
|
|
Magazin, deren Beitraege wir im Rahmen eines Informations-
|
|
verbundes uebernehmen. Die Artikel werden von uns in der
|
|
Regel redaktionell kaum bearbeitet.
|
|
|
|
Natuerlich wuenschen wir uns auch mehr Quellensicherheit und
|
|
weniger Tippfehler - aber wenn wir hinter jedem Beitrag
|
|
hinterherrecherchieren muessten, waeren wir bald Pleite. Kein
|
|
Telefonanruf (inzwischen sind das schon mal 100 DM/Monat) wird
|
|
erstattet. Chalisti wird aus privater Tasche finanziert - und so
|
|
muessen wir uns eben darauf verlassen, dass die Autoren in ihren
|
|
Beitraegen gute Quellenarbeit geleistet haben. Wenn dies nicht
|
|
der Fall ist, dann tut uns das leid. Dadurch entstehende Fehler
|
|
koennen wir nur im begrenzten Umfang abfedern. Der Umgang mit den
|
|
Netzen will eben gelernt sein.
|
|
|
|
Dass die Chalisti vom Chaos Computer Club herausgegeben wird,
|
|
hat sich inzwischen herumgesprochen. Es steht schliesslich im
|
|
Impressum. Der CCC-Erfa-Kreis Publizistik hatte im vergangenen
|
|
Jahr in Koeln dieses Projekt auf die Schiene gesetzt. In diesem
|
|
Erfahrungsaustauschkreis sitzen Informatiker, Publizisten und
|
|
Computerfreaks. Ziel ist unter anderem, mit den redaktionellen
|
|
Moeglichkeiten internationaler Datennetze zu experimentieren.
|
|
Eine wesentliche Entscheidung war, dass die Chalisti nicht das
|
|
Verlautbarungsorgan des Chaos Computer Clubs ist. Die
|
|
redaktionelle Unabhaengigkeit von einzelnen Interessen oder
|
|
Selbstdarstellungswuenschen, nicht nur des Herausgebers, ist die
|
|
Basis der Chalisti. Anders laesst sich ein Netzwerkmagazin, dass
|
|
diesen Namen verdient, auch nicht produzieren.
|
|
|
|
Die Chalisti ist und bleibt ein Forum fuer jeden Menschen. Und
|
|
deshalb finden sich in der Chalisti auch Beitraege, die mit
|
|
unserem Herausgeber kritisch und bisweilen auch unsanft
|
|
umgehen. Gleichzeitig hat die Chalisti als Clubmagazin auch die
|
|
Aufgabe, die in der Datenschleuder unserer Auffassung nach zu
|
|
kurz kommende interne Information aufzubereiten. So gibt es
|
|
bisweilen Beitraege, die fuer die Allgemeinheit nicht sehr
|
|
interessant sind - aber die muessen auch sein. Ein Beispiel ist
|
|
der Dada-Artikel in dieser Ausgabe.
|
|
|
|
Dass sich einzelne CCC-Mitglieder in Hamburg bisweilen benehmen
|
|
wie ein bayrischer Rundfunkrat zeigt uns eigentlich nur, dass
|
|
wir auf der richtigen Linie sind. Da waere lediglich an einzelne
|
|
CCC-Funktionaere die Frage zu richten, wie sie es denn mit der
|
|
Informationsfreiheit halten, vor allem, wenn die Informationen
|
|
einmal nicht ins eigene Weltbild passen. Derartige Debatten sind
|
|
nicht nur medienpolitisch immer wieder erfrischend. Sie sollten
|
|
redaktionelle Inhalte allerdings durchgehend bestimmen.
|
|
|
|
Fuer Anregungen sind wir jedenfalls immer dankbar und eine
|
|
fundierte Kritik, die die Sache liebt und konstruktiv ist, wird
|
|
bei uns immer auf offene Ohren stossen. Und deshalb koennen wir
|
|
abschliessend noch eine Drohung ablassen:
|
|
Die naechste Chalisti erscheint Anfang April.
|
|
|
|
Redaktion Chalisti
|
|
|
|
-----------------------------------------------------------------------------
|
|
NEXT ERC3
|
|
|
|
Das (D)aDa-Gefuehl
|
|
|
|
"An die Datenwandervoegel im globalen Dorf !
|
|
|
|
Die Speichernot ist gross. Spart RAM und Telefonkosten !
|
|
Volltextsucher werden gebeten, die Helptexte an der Leine zu fuehren.
|
|
Disketten sind an den Sysop zu versteuern.
|
|
Dieser Platz ist fuer die ungehinderten Daten abzugeben. Jede
|
|
Konferenz ist Benutzung unbefugten Hauptspeichers (auch der Chat).
|
|
Eproms sind untersagt und von der Weiterleitung ausgeschlossen.
|
|
Ungeschuetzte Daten muessen in die Mailbox treten.
|
|
Nicht in den Dateitransfer tippen (wenn der Cursor steht).
|
|
Nicht lesen, bevor der Text haelt (wenn der Transfer faehrt).
|
|
Das ist der Fehler unseres Systems."
|
|
|
|
Quelle: Kluengel, Ausgabe 0
|
|
Autor : Das wuessten wir auch gern, auch wenn wir es ahnen.
|
|
|
|
Dies ist vermutlich der einzige Text aus der Kluengel Nullnummer, der
|
|
sich in der Chalisti verwenden laesst, ohne einen mittelschweren Aufstand
|
|
zu provozieren. Die Kluengel ist vieles: eine etwas andere Zeitung, ein
|
|
Lebenszeichen, ein Aufstandgrund, 23 Seiten bedrucktes Papier und - eine
|
|
persoenliche Abrechnung.
|
|
|
|
Kluengel, "Das Fachblatt fuer Intrigen" tauchte kuerzlich als Postsendung
|
|
in dem Raeumen des Chaos Computer Club auf. Es gibt Vermutungen woher diese
|
|
Publikation stammt.
|
|
|
|
Im wesentlichen ist es eine CCC-interne Vergangenheitsbewaeltigung ueber
|
|
Notpressereferate, Verfassungsschutz und Clubstrukturen. Als Steffen
|
|
Wernery in Paris verhaftet wurde drohte der CCC auseinanderzubrechen.
|
|
Konflikte, die schon immer schwelten, brachen offen aus. Welten prallten
|
|
aufeinander. Auf der einen Seite die Hackerromantik, in der Frechheit,
|
|
Spontanitaet und galaktische Vereinigungen ohne feste Strukturen den Ton
|
|
angeben - auf der anderen Seite jene Fuehrungsfiguren, die mit dem Ruecken
|
|
an der Wand versuchten, gegen eine Kriminalisierung der Szene anzukaempfen
|
|
und dabei bisweilen recht autoritaere Methoden anwendeten - nach aussen und
|
|
nach innen. Zwischen Geheimhaltungsnotwendigkeiten und einer Medienoeffent-
|
|
lichkeit mit eigenen Gesetzen, clubinternen Strukturen, Spielregeln und
|
|
Traditionen entbrannte ein Machtkampf, der nicht mit Wattebaellchen auszu-
|
|
fechten war.
|
|
|
|
Inzwischen hat sich der Chaos Computer Club weitgehend erholt und er kann
|
|
sich - bei aller Kritik - auf die Fahnen schreiben, eine der wenigen
|
|
Organisationen zu sein, die den massiven Druck auf Strukturen und Einzel-
|
|
personen in einem positiven Sinne umgesetzt hat. Der CCC scheint aus
|
|
den Vorgaengen gestaerkt herausgekommen zu sein. Der letzte Hackerkongress
|
|
in Hamburg mag andeuten, wie sich der CCC in Zukunft entwickeln koennte.
|
|
Dabei muss darauf geachtet werden, dass der CCC vor lauter Professionalitaet,
|
|
wissenschaftlicher und gesellschaftlicher Arbeit den Kontakt zur "Szene" nicht
|
|
verlieren darf bzw. dieser muss zum Teil wieder geschaffen werden. Evntl.
|
|
muss sogar erst die Frage behandelt werden, was diese "Szene" heute ist.
|
|
|
|
Dass nun, nach fast zwei Jahren, alte Wunden wieder aufgerissen werden, passte
|
|
vielen im CCC nicht. Der Schlammschlacht-Stil vergangener Zeiten sollte nicht
|
|
die konstruktiven Aktivitaeten neuerer Zeit vergiften. Dabei ist es natuerlich
|
|
einfach, diesen Stil als solchen zu bezeichnen. Als das Teil in Hamburg auf-
|
|
tauchte gab es Diskussionen, ob Kluengel verteilt werden soll oder nicht.
|
|
Doch derartiges verteilt sich von selbst - diese Diskussion eruebrigt sich
|
|
also.
|
|
|
|
Der Vorwurf, Kluengel verbreite Desinformation, ist da interessanter. Das
|
|
heisst im allgemeinen Sprachgebrauch: Jemand will Aerger machen oder Luegen
|
|
verbreiten. Ist das eine Art von Vergangenheitsbewaeltigung ?
|
|
|
|
In der Kluengeln versucht jemand, sein Leben mit dem CCC aufzuarbeiten. Es
|
|
ist schlimm genug, dass zu solchen Mitteln in einen Kommunikationsclub ge-
|
|
griffen werden muss. Aber man sollte nichts beschoenigen. Was in der Kluengel
|
|
steht, ist stellenweise falsch - aber objektiv falsch sicher nicht.
|
|
|
|
Ein Mensch sitzt im Leben oft dem falschen Glauben auf, er koenne logisch
|
|
denken. Der Kluengel-Autor macht diesen Fehler ebenfalls. Mensch sieht die
|
|
die Auesserungen und Handlungen eines Menschen, dazu kommen verschiedene
|
|
Informationen teilweise unklarer Herkunft, und die werden dann logisch
|
|
verknuepft.
|
|
|
|
Und wie leicht glaubt man dann, die Vorgaenge durchschaut zu haben und
|
|
handelt entsprechend der so entstandenen "Vor"-Urteile.
|
|
Diese menschliche Schwaeche ist wohl niemanden neu. Jeder von uns hat schon
|
|
den Fehler gemacht, etwas fuer "wahr" zu halten, weil es die Logik behauptete.
|
|
Der Fehler ist eigentlich banal: Menschen sind eben nicht auf Aussagen wie
|
|
wahr und falsch reduzierbar. Man kann das vielleicht mit der Schroedinger
|
|
Unschaerferelation in der Quantenmechanik vergleichen (was fuer ein Vergleich).
|
|
Saetze wie: "Ich kenne diesen Menschen und weiss, was er denkt" oder "Der
|
|
hat das aus dem und dem Grund getan" sind die Wurzel des Uebels.
|
|
|
|
Der Kluengel-Autor hat sich ein subjektives Bild gemacht. Man kann es als
|
|
verkehrt bewerten - aber ob es deshalb falsch ist?
|
|
Vielleicht wollte er sich dieses Bild auch machen, vielleicht auch eine
|
|
"logische" Konsequenz, weil um ihn herum die Menschen mit Scheuklappen
|
|
herumliefen.
|
|
|
|
Vielleicht sollte man weniger auf den Autor schimpfen, sondern auch mal jene
|
|
fragen, die er angreift. Wer seine Handlungen nicht erlaeutern kann, will oder
|
|
darf, wer von Glasnost redet aber nicht praktiziert, der muss damit rechnen,
|
|
missverstanden zu werden.
|
|
|
|
Genaugenommen gibt die Kluengel keine Desinformation. Sie hat nicht
|
|
zum Ziel zu verletzen, obwohl sie es streckenweise tut. Der Autor beginnt
|
|
im Editorial mit den Worten: "Diese Zeitschrift ist restlos abhaengig und
|
|
parteiisch, sie ist emotional und ueberzieht staendig. Sie hat keinen
|
|
Geschmack, nicht einmal schlechten." Mensch sollte die Kluengel als das sehen,
|
|
was sie vermutlich darstellt: Einen Spiegel.
|
|
Und jene fuer den dieser Spiegel geschrieben wurde, sollten es sich nicht zu
|
|
leicht machen, indem sie von "Desinformation" reden.
|
|
|
|
Frank Simon
|
|
Juergen Wieckmann
|
|
|
|
-----------------------------------------------------------------------------
|
|
NEXT ENEC
|
|
|
|
6-ter Chaos Communication Congress 1989
|
|
Offene Grenzen: Cocomed zuhauf
|
|
|
|
|
|
Der sechste Jahreskongress des Hamburger Chaos-Computer-Clubs (CCC) fand
|
|
vom 27. bis zum 29. Dezember in Hamburg statt. Die juengsten politischen
|
|
Entwicklungen in Deutschland lassen auch die Hackerszene nicht unberuehrt;
|
|
erst nach einer kontrovers gefuehrten Diskussion wurde beschlossen, den
|
|
Kongress doch nicht nach Ostberlin zu verlegen. Von den rund 300 Tagungs-
|
|
teilnehmern kamen ueber 50 aus Ostdeutschland. Einige wenige auslaendische
|
|
Gaeste waren aus Frankreich, den Niederlanden und den USA angereist.
|
|
Die Liste der Kongressteilnehmer war maenner-dominiert, der zunehmende
|
|
weibliche Anteil betrug etwa 15 Prozent. Die anderen bedeutenden deutschen
|
|
Hackergruppen (aus Bayern und Koeln) waren nicht vertreten.
|
|
|
|
Computersicherheit wird immer weniger das beherrschende Thema der Chaos
|
|
Computer-Konferenzen; diese Entwicklung setzt sich beim 5. CCC-Kongress
|
|
fort. Durch das zunehmende Alter der CCC-Mitglieder und Kongressorganisa-
|
|
toren und den zunehmend professionellen Hintergrund (ein bedeutender Teil
|
|
arbeitet in der Informatik) wird der politische Einfluss der Computeri-
|
|
sierung immer wichtiger, und dies nicht nur vor dem Hintergrund der ver-
|
|
aenderten politischen Situation in Ost und West.
|
|
|
|
Selbst die Darstellungen zum Thema Computersicherheit veraendern sich:
|
|
Eingeladene Referenten mit fundiertem wissenschaftlichem Hintergrund
|
|
tragen ihren Stoff auf traditionelle Weise vor, einige sogar mittels Over-
|
|
headprojektor-Folien, die sie schon auf internationalen Konferenzen ver-
|
|
wendet haben. Selbst ein Staatsanwalt (zustaendig fuer den Fall "BRD
|
|
gegen S.Wernery wegen Hacken") nimmt an einer ueberraschend fair und
|
|
offen gefuehrten Dikussion zum Thema Strafrecht gegen "Hacking" teil.
|
|
|
|
Wichtige Themen waren:
|
|
- Informationen ueber Computerisierung und Netzwerk-
|
|
Infrastruktur in der DDR
|
|
- Zusammenarbeit mit ostdeutschen Computerfreaks
|
|
- Zusammenarbeit mit Oeko-Gruppen
|
|
- feminines Computerhandling
|
|
- KGB-Hacker "Hagbard"
|
|
- Sicherheit in offenen Netzen (zwei geladene Referenten)
|
|
- Hackerethik und Harper's Hacker Conference (Capt.Crunch)
|
|
- Copyright; freie Informationsuebermittlung
|
|
- UNIX zur Diskussion: mehrere Arbeitsgruppen; UUCP
|
|
- Virusforum II
|
|
|
|
Etliche Sitzungen waren dem Zustand und der moeglichen Entwicklung von
|
|
Computern und Communikation (C+C) in der DDR gewidmet. Der CCC appelliert
|
|
an die deutsche Oeffentlichkeit, ungenutzte Computerausruestung (C-64,
|
|
Apple II, PC's) an Gruppen in der DDR zu spenden, da diesen nur unzulaeng-
|
|
liche Computer und ein veraltetes Telefonnetz zur Verfuegung steht. Zur
|
|
Unterstuetzung des unzureichenden Telefonnetzes soll das kuerzlich
|
|
eingerichtete Packet-Radio fuer Computer-Communikation genutzt werden;
|
|
Kommunikation von PC-Computern ueber Packet-Radio wurde auf der
|
|
Ausstellung gezeigt. Als einen Beitrag zur Computerisierung plant der CCC
|
|
einen weiteren Kongress (Kaos Kommunikation Kongress) in Ostberlin
|
|
Anfang 1990 abzuhalten.
|
|
|
|
Vertreter der Buergerbewegung aus der DDR, besonders Mitglieder des Neuen
|
|
Forums, diskutierten moegliche Entwicklungen. Viele Teilnehmer (die
|
|
meisten tendieren zum linken Fluegel des Parteienspektrums) rieten den
|
|
Ostdeutschen, der Westdeutschen C+C-Industrie und den Behoerden (Telecom)
|
|
nicht allzu bereitwillig bei der Installation von ueberkommener Technik
|
|
zu folgen; so wird ISDN in hohem Masse kritisiert, da es Datenschutz-
|
|
rechte nicht beruecksichtige.
|
|
|
|
Im Anschluss an Diskussionen auf dem CCC-Kongress 88 zum Thema Computer-
|
|
einsatz fuer oekologische Buergerinitiativen wurden mehrere Projekte
|
|
zur Sammlung, Bearbeitung und zum Austauschen oekologischer Daten ein-
|
|
gerichtet (z.B. Sammeln von Daten in der Umgebung von Industrieanlagen
|
|
und Kernkraftwerken). Der CCC und einige Oekogruppen planen, auf der EG-
|
|
Nordseekonferenz im Maerz 1990 ein Informationszentrum auf einem Schiff
|
|
einzurichten.
|
|
|
|
Eine spezielle Sitzung befasste sich mit "femininem Computerhandling".
|
|
30 maennliche und 20 weibliche TeilnehmerInnen diskutierten ueber die
|
|
Rolle und das Verhalten von Frauen in Erziehung und Beruf; vergleichbar
|
|
entsprechenden Diskussionen auf nationalen und internationalen Konferen-
|
|
zen (z.B. von IFIP TC-9) wurden veraenderte Konstruktionsprinzipien (etwa
|
|
mit verringerter Komplexitaet sowie Moeglichkeiten der Plausibilitaets-
|
|
kontrolle) behandelt.
|
|
|
|
Nur ein kleiner Teil des Kongresses war den hackerspezifischen Themen
|
|
gewidmet. Ueberraschenderweise folgte der CCC nicht seiner Tradition, die
|
|
Hackererfahrung des letzten Jahres ausfuehrlich zu diskutieren. Der KGB-
|
|
Hack, der im Maerz 1989 durch die Presse gegangen war, wurde nicht aufge-
|
|
arbeitet.
|
|
|
|
Stattdessen war eine Sitzung dem Gedaechtnis an Karl Koch, alias 'Captain
|
|
Hagbard' gewidmet, einem von Cliff Stoll's 'Wily Hackers' (CACM 1988),
|
|
der, nachdem er sich den Behoerden als einer der beiden Kronzeugen offen-
|
|
bart hatte, Selbstmord beging. Drei seiner persoenlichen Freunde (ohne
|
|
eigene Computerambitionen) und PENGO, der andere Hauptzeuge, beschrieben
|
|
Hagbard's traurige Lebensgeschichte, voll von Familienproblemen und Ab-
|
|
haengigkeiten (Drogen, Hacken). Die Rolle der Medien wurde ebenso heftig
|
|
diskutiert, wie das spezielle Verhalten des CCC (Teile des CCC hatten
|
|
sich von den Crackern eindeutig distanziert).
|
|
|
|
Eine volle vier Stunden dauernde Sitzung befasste sich mit der Sicherheit
|
|
in offenen Datennetzen. Dr.Raubold (fuer Sicherheit zustaendig bei der
|
|
Gesellschaft fuer Mathematik und Datenverarbeitung, GMD) und Dr.Pfitzmann
|
|
(Uni Karlsruhe, Fakultaet fuer Informatik) fuehrten in Verschluesselungs-
|
|
techniken (DES, RSA) und sichere Kommunikation in Datennetzen ein; die 20
|
|
Teilnehmer, die bis zum Ende ausharrten, waren grossenteils Informatik-
|
|
studenten oder Programmierer.
|
|
|
|
'Captain Crunch' berichtete ueber die im November/Dezember 1989 via Elec-
|
|
tronic Mail durchgefuehrte Hacker-Konferenz, die von Harper's Basar Maga-
|
|
zine gesponsort wurde; die Ergebnisse dieser Konferenz sollen Anfang 1990
|
|
in diesem Magazin veroeffentlicht werden (die Diskussion ist in einem
|
|
750-kB-Dokument in Englisch auf Anfrage erhaeltlich). Ausserdem fuehrte
|
|
Captain Crunch, via AT&T-Operator, PicturePhone vor.
|
|
|
|
Das Virus Forum II war eingerichtet worden, um die Entwicklungen seit dem
|
|
Forum I (1985), auf dem der CCC Viren der Offentlichkeit der BRD vorge-
|
|
stellt hatte, aufzuzeigen. Ralph Burger (Autor eines Virusbuches, in dem
|
|
er auch den Code eines MVS/370-Virus veroeffentlicht hat), Wau Holland
|
|
(Gruendungsvater des CCC), Juergen Wieckmann (Herausgeber des Chaos Com-
|
|
puter Buches) und K.Brunnstein diskutierten Trends der Virenentwicklung.
|
|
|
|
Mittlerweile sind ueber 80 Viren auf INTEL 80xxx Systemen bekannt und
|
|
mehr als 70 Viren sind auf unterschiedlichen 68.000 Systemen entdeckt
|
|
worden, wie AMIGA, Atari oder MacIntosh. Viren scheinen sich in 'Fami-
|
|
lien' zu vermehren, die Abkoemmlinge sind immer schwieriger zu analysieren
|
|
und verursachen zunehmenden Schaden.
|
|
|
|
Waehrend sich die Teilnehmer in der Einschaetzung des Schadens einig wa-
|
|
ren, gab es gravierende Meinungsverschiedenheiten ueber die erforderlichen
|
|
Konsequenzen. Burger argumentierte, jede/r koenne Viren programmieren;
|
|
die Veroeffentlichung von Virus-code trage daher nicht zur Verbreitung von
|
|
Viren bei. Dem voellig entgegengesetzt vertrat Brunnstein die Auffassung,
|
|
dass viele junge Programmierer das Programmieren von Viren erst aus
|
|
veroeffentlichtem Code lernen wuerden, den sie nur leicht veraenderten, um
|
|
ihren eigenen Virus zu produzieren; selbst, wenn sie einen Virus nur aus
|
|
Studiengruenden erzeugten, verloeren sie die Kontrolle, sobald sich der
|
|
Virus ueber die Disketten ihrer Freunde ausbreite. Die Veroeffentlichung
|
|
von Viren als Teil der Virenverbreitung bringe schweren Schaden fuer die
|
|
Datenverarbeitung in Wirtschaft, oeffentlichen Diensten und privatem Ein-
|
|
satz. Die IFIP Generalversammlung hat deshalb einen Antrag beschlossen,
|
|
dass jede Mitgliedsgesellschaft an ihre nationalen Gesetzgebungsinstanzen
|
|
apellieren soll, Virusverbreitung und Virusveroeffentlichung als Straftat
|
|
zu klassifizieren. (Der Text des IFIP Beschlusses wird vom Autor auf Nach-
|
|
frage zugesandt: VIRUSBAN.DOC: 56 Zeilen, 3 kBytes).
|
|
|
|
Eine weitere Kontroverse entstand, als Burger sagte: "Mein Antivirus fin-
|
|
det jeden Virus." Leider nahm er eine Wette aus der Zuhoererschaft, seine
|
|
Behauptung zu beweisen, nicht an. Ebenfalls erklaerte Burger, er brauche
|
|
nur eine Stunde, um irgendeine Aussergewoehnlichkeit zu entdecken und zu
|
|
beseitigen; dies steht in krassem Widerspruch zu der Aussage Brunnsteins,
|
|
der von 250 Stunden ausgeht, um einen komplexen neuen Virus zu analysieren
|
|
und klassifizieren sowie den passenden Antivirus herzustellen.
|
|
|
|
Einige Diskussionsteilnehmer aus der Hoererschaft unterschieden zwischen
|
|
schaedlicher und nuetzlicher Virusanwendung. Eine 'gute Virusanwendung'
|
|
bestehe darin, Viren gegen 'unakzeptable' Massnahmen einzusetzen, wie
|
|
etwa Kernwaffen oder staatliche Massnahmen wie die Volkszaehlung. Indem
|
|
er diesen Gedanken fortspann, aeusserte Wau Holland, die Existenz von
|
|
Viren sei eine gute Methode, die gesellschaftlich Akzeptanz von Infor-
|
|
mationstechnologien zu pruefen.
|
|
|
|
Die 'Elektronische Zeitung', die von den wichtigsten Diskussionen des
|
|
CCC'89 berichtet, war deutlich professioneller organisiert als 1988. Sie
|
|
wurde vom CHALISTI-Team als Ausgabe 4 produziert; die CHALISTI ist die
|
|
kuerzlich (1989) gegruendete 'elektronische Zeitung' des CCC. Infolge der
|
|
geringen Zahl auslaendischer Besucher sind fast alle Beitraege in Deutsch,
|
|
nur zwei Beitraege sind in Englisch (Captain Crunch's Bericht von der
|
|
Harper Hacker Conference, und der Beschluss der IFIP-Generalversammlung
|
|
zu gesetzgeberischen Massnahmen gegen Viren). Moeglicherweise gibt es in
|
|
Kuerze eine Uebersetzung der Artikel der CCC-Zeitung ins Englische (Anfang
|
|
Februar?). Bei Erscheinen wird der Autor eine kurze Nachricht an das RISK
|
|
Forum senden. Die deutsche Ausgabe (1794 Zeilen, 97 kBytes) sowie die
|
|
englischen Dokumente (135 Zeilen, 8 kBytes) koennen beim Autor (im Ein-
|
|
vernehmen mit dem CCC) angefordert werden.
|
|
|
|
Bewertung: Der CCC und seine Anhaengerschaft sind auf dem Weg in die Pro-
|
|
fessionalitaet. Auf diesem Wege koennte der CCC die Kontrolle ueber und
|
|
sogar den Kontakt zu Hackergruppen im eigentlichen Sinne verlieren. Der
|
|
CCC hat diesen Kontakt bei den Btx- und NASA-Hacks besessen, im KGB-Fall
|
|
hatte er offensichtlich weder Kontrolle noch Informationen ueber die
|
|
Cracker. Auf der anderen Seite verbreitet die Propagierung von UNIX durch
|
|
den CCC die Probleme, die UUCP und UNIX inhaerent sind.
|
|
|
|
Klaus Brunnstein, Universitaet Hamburg, 3. Januar 1990,
|
|
brunnstein@rz.informatik.uni-hamburg.dbp.de
|
|
|
|
Uebersetzt aus dem Englischen:
|
|
Michael Schwuchow Universitaet Oldenburg 29.Januar 1990
|
|
Geringfuegig redaktionell ueberarbeitet: Klaus Brunnstein (31.1.90)
|
|
|
|
-----------------------------------------------------------------------------
|
|
NEXT EFA4
|
|
|
|
Studenten auf den Netzen ?
|
|
|
|
Nachdem sich die Studierenden im Wintersemester 1988/89 mit vielen
|
|
Fragen (u.a. zu Forschung und ihrem Bezug zur Gesellschaft) zu Wort
|
|
gemeldet hatten ist an vielen Orten das Beduerfnis erwacht, sich mit
|
|
seinen studierenden KollegInnen im Fach und darueber hinaus auszutauschen.
|
|
|
|
Und bald merkte man, wie schlecht das wirklich geht:
|
|
- Jede echte Diskussion war ohne das Zusammentreffen vieler (wenn nicht
|
|
aller) unmoeglich.
|
|
- Niemand hatte die Uebersicht, was wirklich geschah, denn selbst die
|
|
oertlichen Studi-Vertretungen waren ueberrascht und ueberfordert.
|
|
- Zu Zeiten, wo selbst die Uebersicht und Kommunikation innerhalb von
|
|
Fakultaeten stockte, war die ueberregionale nur noch ein Hort von
|
|
Geruechten.
|
|
|
|
Man stellte fest, dasz selbst die letzte verfuegbare Quelle von Infor-
|
|
mation und Kommunikation, die oeffentlichen Medien (Funk, Fernsehen und
|
|
Zeitungen) dem Beduerfnis nicht gewachsen war, eine Diskussion zwischen
|
|
vielen am Laufen zu halten.
|
|
|
|
Einige Studenten (und hier mueszte man wohl bei der maennlichen Form
|
|
bleiben) fanden sich auf den "grauen" Medien, den Computernetzen. Sie
|
|
versuchten, dieses Medium zu diesen Zwecken zu nutzen, wie sie dies
|
|
schon immer getan haben. Hier kommt ihre Geschichte.
|
|
|
|
Wie alle wissen, war Berlin und ihre Studenten wieder einmal fuehrend.
|
|
Die Studenten der Berliner Universitaeten (TU und FU) streikten schon
|
|
seit Ende Oktober 88. Auf den Netzen erschienen erste Anzeichen dieses
|
|
Streiks gegen Ende Dezember. Dann waren auch schon die Leute der AG
|
|
Impulse Westdeutschland da und erzaehlten ueber die Studenten in Berlin,
|
|
brachten eine Videozeitung mit. Die alten Medien waren noch schneller.
|
|
|
|
Weitere Infos kamen nun meist aus Berlin ueber die Netze, dort eta-
|
|
blierte sich eine Netz-Redaktion. Es wurden auf Bitnet und dem UUCP-
|
|
Net erste Mailinglisten geschaffen, immerhin 43 Addressen waren darin
|
|
aufgezaehlt, ungefaehr je zur Haelfte auf dem UUCP-Netz und EARN.
|
|
|
|
Berliner Studenten haben als erste die Netze benutzt, um Informationen
|
|
ueber geplante Aktionen oder Berichte ueber Ereignisse zu publizieren.
|
|
So gab es Einladungen zum UNiMUT-Kongress (6.-9.1.89), Informationen
|
|
ueber Hintergruende und auch Streikbeschluesse. Bald gab es auch an
|
|
der Uni Hamburg eine Mailboxgruppe.
|
|
|
|
Im Januar und Februar flossen reichlich Infos ueber die Netze, wer wo
|
|
wann und warum streikt. Bremen, Dortmund, Ulm, Stuttgart, Berlin, Hamburg,
|
|
Hildesheim, Erlangen-Nuernberg usw. waren auf den Netzen zu finden.
|
|
|
|
Kommentare der GI (== Gesellschaft fuer Informatik) ueber die Aktionen
|
|
kamen ueber das Netz, Berichte ueber die Demo in Stuttgart und schlusz-
|
|
endlich sogar etwas ueber Schuelerdemos in Ba-Wue. Man sollte in dem
|
|
Zusammenhang vielleicht feststellen, dasz Rechnernetze den Kontakt
|
|
zwischen Schulen und Hochschulen foerdern koennten, wenn solche Dinge
|
|
an Schulen etabliert wuerden. Entsprechende Anstrengungen gibt es z.B.
|
|
im englischen Sprachraum (Mail-A-Scientist, Kidsnet).
|
|
|
|
Formale Regeln wurden eingefuehrt (Feb. 89). Man wollte unterscheiden
|
|
zwischen Leuten auf den News-Netzen (sub, dnet, wobei diese evt. lokal
|
|
in diskjunkten Mengen enthalten sind), jenen auf den Mail-Netzen
|
|
(Bitnet/EARN, DFN) und in der Art der gesendeten Information. TeX war
|
|
in manchen Bereichen aufgrund seiner weiten Verbreitung sehr erwuenscht.
|
|
|
|
Gegen Ende des Streiks (8.3.89) wird eine zweite Kontaktliste verteilt,
|
|
mit 10 Unis, davon 7 auf dem UUCP, einer im EAN/DFN und 4 im Bitnet (Manche
|
|
haben mehrere Adressen). Es ist mir bis heute unklar, warum ploetzlich
|
|
so viele wegfielen.
|
|
|
|
Nun zeigte sich erstmals die Flexibilitaet eines privat und dezentral
|
|
verwalteten News-Netzes: Die Newsgroup sub.studium wird eingerichtet.
|
|
Da es dagegen weder auf EARN noch auf dnet moeglich war, eine News-
|
|
group zu diesem Thema einzurichten (da fehlts wohl an Basis-Demo-
|
|
kratie...), war dies auch aufgrund des hohen Volumens notwendig
|
|
geworden. Ein Nachteil: Auch auf dem Subnet war man damit etwas zu
|
|
spaet aktiv geworden, nur wenig streik-relevante Informationen wurden
|
|
zu diesem Zeitpunkt ausgetauscht, der Streik war zu Ende.
|
|
|
|
Leider ist es mir unbekannt, inwieweit zu diesem Zeitpunkt Informationen
|
|
ueber die Aktionen ueber das Zerberus-Netz ausgetauscht wurden.
|
|
Spaeter fand ich die Zerberus-Gruppen /Z-NETZ/UNI mit den Themen
|
|
Streik&Aktionen, Mailboxen, News, Politik, Wissenschaft. Leider
|
|
ist die Grundversorgung mit Zerberus-Boxen hier in Sueddeutschland
|
|
etwas mager. Im ZER habe ich nichts mehr zu diesen Themen gefunden...
|
|
|
|
Auf den Netzen sind dann nur noch vereinzelt Dinge gelaufen. Tief-
|
|
punkt war wohl gegen Ende des Sommersemester. Zu erwaehnen: Ulms
|
|
Buerobesetzung !
|
|
|
|
|
|
Nach(?)streikzeit
|
|
-----------------
|
|
|
|
Zwar sind aufgrund der allgemeinen Erschlaffung keine groszen Dinge
|
|
mehr geschehen, aber unter der Oberflaeche brodelt es, werden an
|
|
manchen Ecken Lehren aus den Aktionen des WS88/89 gezogen. Ueberall
|
|
entdeckt man Indizien, die auf Netze und deren Verwendung in
|
|
zukuenftigen studentischen Aktionen hinweisen.
|
|
|
|
Auf dem EARN/BITNET gibt es Chamas, unter anderem mit Infos ueber
|
|
ASten und FSRaete, ein elektronisches Brett ueber die KIF (Konferenz
|
|
der Informatik-Fachschaften) (CHAMAS@DOLUNI1). Verwaltet wird
|
|
dieses System von Studenten.
|
|
|
|
Das schnell expandierende Zerberus-Netz wird nun auch intensiv von
|
|
Studis genutzt. Die Hochschulkontaktliste vom 06.10.1989 (zusammen-
|
|
gestellt von ted@uploxa.UUCP) enthaelt immerhin 17 Zerberus-Mail-
|
|
Adressen, sowie noch 9 UUCP- und eine EARN/Bitnet-Adresse.
|
|
|
|
Auch die Newsgroup sub.studium des Subnetzes ist seit Beginn des Winter-
|
|
semesters aus seinem langen Schlaf erwacht, hier werden aktuelle
|
|
Daten ueber Scheine/Pruefungsbedingungen und Hiwi-Loehne ausgetauscht.
|
|
Wie das auf dem Zerberus-Netz aussieht, entzieht sich leider wieder
|
|
einmal meinem Kenntnisstand...
|
|
|
|
Einzelne Fachschaften haben es schon gewagt (schlieszlich eine nicht
|
|
zu unterschaetzende Technologie !), sich EMail-Adressen zuzulegen,
|
|
darunter sogar einige Informatiker (!!!). Der elektronische KIF-Verteiler
|
|
enthaelt schon 24 Adressen von 15 Fachschaften (25.08.89).
|
|
|
|
Wie wenig Studis man ueber die Netze erreicht, wird deutlich, wenn
|
|
man sich anschaut, welchen Ruecklauf eine Umfrage des AStA der FH
|
|
Luebeck bis jetzt (23.11.89) erreichte: Von 230 (sic!) angeschriebenen
|
|
Studi-Represaentationen haben 15 geantwortet, davon haben schon vier
|
|
ein Modem (Karlsruhe, Stuttgart, Berlin, Bonn), drei wollen sich eines
|
|
anschafften und einige sind strikt dagegen. Auch der AStA FH Luebeck
|
|
wird sich nichtsdestotrotz ein solches Teil anschaffen und an die
|
|
Netze gehen. Er wird auf der MAFIA.ZER erreichbar sein.
|
|
|
|
Ein kurzes Wort zum VDS (Verein Deutscher Studenten): Zwar wurde auf
|
|
der letzten Mitgliederversammlung (Herbst 88) darueber geredet, eine
|
|
Mailbox zur Verbesserung der Kommunikation einzurichten, doch leider
|
|
hat sich bisher NICHTS getan. Vielleicht musz der VDS erst mit seinem
|
|
Protestival auf die Nase fallen UND DIES AUCH MERKEN, bevor er kapiert,
|
|
dasz Studis normalerweise mehr zu tun haben als Umherreisen zum Zwecke
|
|
des Protests.
|
|
|
|
|
|
Ausblick
|
|
--------
|
|
|
|
Auf dem European Student Meeting CHIASMUS (6.-9.9.89) in Bologna war
|
|
die Idee der Kommunikation eine zentrale Fragestellung. Viele Dinge
|
|
waren unbekannt aufgrund der totalen Abwesenheit von Kommunikation.
|
|
Es fand ein Workshop statt, der unter anderem die Nutzung von Rechner-
|
|
netzen zur Informationsuebermittlung zum Thema hatte. Leider
|
|
konnte sich die Versammlung nicht dazu aufraffen, den Austausch von
|
|
Informationen ueber Rechnernetze in irgendeiner Weise zu verstehen
|
|
oder zu unterstuetzten. Eine Gruppe von 40 Leuten aus zwanzig Laendern
|
|
Europas hat am Informationsaustausch Interesse gezeigt, darunter auch
|
|
viele aus den Laendern des Warschauer Pakts.
|
|
|
|
(Anm.: Nur Universitaeten der Staaten des Warschauer Pakts koennen sich
|
|
elektronische Netze einrichten und leisten, der Privat-Buerger hat
|
|
dort wenig Chancen.)
|
|
|
|
Auf der letzten KIF (15-17.11.89) fanden sich auch einige Leute aus
|
|
diesen Laendern ein. Inwieweit Interesse an Kommunikation ueber Netze
|
|
besteht, ist unklar.
|
|
|
|
Der CCC und Berliner UUCP-Systeme sind stark daran interessiert,
|
|
Kontakte und Rechnersysteme in der DDR zu etablieren. Dasz dazu nur
|
|
Berlin in Frage kommt und dort auch nur die Hochschulen, liegt an der
|
|
desolaten Struktur des DDR-Telefonnetzes (wie ueberall in den Staaten
|
|
des Warschauer Pakts.
|
|
|
|
Erste Zerberus-Systeme entstehen im Ungarn. Da dortige Hochschulen
|
|
und Studische Strukturen stark an engen Kontakten zum "Westen" haben,
|
|
ist dort am fruehesten mit Netzwerkanschluessen zu rechnen.
|
|
|
|
Auch in Polen besteht ein Interesse, sind doch Rechner und Hard-
|
|
ware vorhanden. Ein Sprecher der NZS (unabhaengige Studierenden-
|
|
Vertretung in Polen mit ca. 40000 Mitgliedern) bekundete in Bologna
|
|
starkes Interesse am Zustandekommen von Kontakten ueber Rechner-
|
|
netze (Ganz im Gegensatz zu Studis aus Britannien, die meinten, dasz
|
|
ein solches System erst in 20 bis 30 Jahren realisierbar waere :-).
|
|
|
|
Finnische Studenten der TH in Linkoeping haben Studenten in Tallinn
|
|
seit der Eroeffnung einer direkten Waehlverbindung zwischen Finnland
|
|
und Tallinn ein Modem geschenkt und versuchen nun, einen Fido-Link
|
|
zu etablieren (ARONSSON@ELINOR.LYSATOR.LIU.SE) (15.11.89).
|
|
|
|
Eine relativ stabile Mail-Verbindung existiert nach Moskau
|
|
(Kontakt: dippon@gtc.UUCP).
|
|
|
|
Wer nun mehr ueber das Ganze wissen moechte oder daran teilnehmen will,
|
|
der kann mich erreichen unter pi%complx@nadia.UUCP,
|
|
zrzr0111@ds0rus54.bitnet oder pi@cache.ZER.
|
|
|
|
C U on the bytestream ! PI
|
|
|
|
-----------------------------------------------------------------------------
|
|
NEXT ERC5
|
|
|
|
Studenten auf die Netze
|
|
|
|
Es scheint in Deutschland ein Mehr-Dimensionales Problem zu sein,
|
|
dass Studenten sich mit Datennetze beschaeftigen. Auf der einen
|
|
Seite sind es die Studenten selber die keine Netze nutzen, da
|
|
sie keinen Sinn darin sehen oder ihnen die Benutzung zu kompliziert
|
|
und zu aufwendig ist.
|
|
Auf der anderen Seite sind es aber die Universitaeten sowie die
|
|
Rechenzentren der Universitaeten die es den Studenten erschweren,
|
|
wenn nicht gar unmoeglich machen, sich mit Datennetzen zu
|
|
beschaeftigen.
|
|
|
|
In der Regel sind Studenten gar nicht ueber die Moeglichkeiten der
|
|
Netzbenutzung informiert. Es gibt keine Informationen, Handbuecher,
|
|
Dokumentationen oder gar Vorlesungen zu dem Thema.
|
|
|
|
Studenten kommen hoechstens durch Zufall hinter die Moeglichkeit
|
|
der Netzbenutzung. Selbst fuer den Fall, dass das Vorhandensein
|
|
von Netzen bei Studenten bekannt ist, erscheint auch gleich das
|
|
naechste Problem: Der Zugang zu den Netzen. Noch heute ist es so,
|
|
dass die Netze wie Eunet, EARN, u.ae. nur einem kleinen Kreis von
|
|
wiss. Mitarbeitern und Professoren vorbehalten sind. Dabei ist
|
|
es doch gerade ein Teil dieser Studenten die ein paar Jahre spaeter
|
|
in dieser Informationsgesellschaft Datennetze verwenden werden
|
|
(muessen). Beim Antrag auf einen Netzzugang reicht aber die
|
|
die Begruendung: "Erlernen des Umgangs mit Datennetzten" u.ae.
|
|
nicht aus. An einigen Unis (wie z.B. Stuttgart) muss man einen
|
|
Fortrankurs belegen, um Netzzugang zu bekommen. An anderen Unis
|
|
muss man an seiner Diplomarbeit sitzen fuer ein solches Privileg.
|
|
Nur wenige Universitaeten gehen mit dem Netzzugang freier um, wie
|
|
beispielsweise Oldenburg oder Dortmund. In Dortmund hat ein
|
|
Student in der Regel mind. lesenden Zugriff auf die News des
|
|
Eunet. In Oldenburg bekommt man ohne Probleme und mit der
|
|
Begruendung der Netzbenutzung Zugang zum EARN und zum Eunet.
|
|
|
|
Besonders interessant sind die Argumente der Rechenzentren GEGEN
|
|
die Netzbenutzung von Studenten.
|
|
|
|
1) Wenn man alle Studenten an die Netze lassen wuerde, waeren die
|
|
Kosten nicht tragbar -
|
|
Es gibt viele Datennetze die ueber Standleitungen laufen und
|
|
daher nicht volumenabhaengig bezahlt werden. Diesen Netzen ist
|
|
es von der finanziellen Seite erstmal egal, ob ein Benutzer
|
|
oder 20 darauf arbeiten. Auch die Befuerchtung, dass die
|
|
Kapazitaeten schnell verbraten waeren, hat sich in der
|
|
Realitaet nicht gezeigt. Schliesslich sind die Netze
|
|
stellenweise nicht mal zu einem Zehntel ausgelastet.
|
|
2) Studenten bauen mehr "Mist" auf/mit den Netzen -
|
|
In Oldenburg ist es beispielsweise so, dass bis jetzt nur
|
|
zweimal verhaeltnismaessig hohe Kosten durch Unwissenheit ent-
|
|
standen sind (dort existiert Eunet Zugang seit Herbst
|
|
1989). Diese Kosten wurden jedoch durch wiss. Mitarbeiter
|
|
erzeugt. Das grundsaetzliche Problem kann jedoch durch
|
|
Dokumentationen oder Seminare geloest werden.
|
|
3) Studenten spielen nur auf den Netzen -
|
|
Es ist immer die Frage, was man von einem Netz erwartet. Uni-
|
|
angehoerige verwenden die Netze entweder gar nicht oder
|
|
hoechstens fuer Mail. Dienstleistungen wie Dialog, File-
|
|
transfer oder News werden von diesen selten verwendet.
|
|
Sich ueber das Netz Software kopieren, Diskussionen zu
|
|
verfolgen (und mitzudiskutieren!!!), sowie ueber Konferenzen
|
|
Leute aus anderen Staedten, Laendern oder gar Kontinenten
|
|
kennenzulernen, ist eine Anwendungsmethode der Netze. Sie ist
|
|
vielleicht nicht so wissenschaftlich wie die Arbeit der Uni-
|
|
angehoerigen, aber sicher eine weitere Informationsquelle
|
|
fuer die Studenten.
|
|
|
|
Die Universitaeten sollten sich ueberlegen, den Zugang an die Netze
|
|
freier zugestalten.
|
|
|
|
Terra
|
|
|
|
-----------------------------------------------------------------------------
|
|
NEXT EFA9
|
|
|
|
Was ist Intelligenz?
|
|
|
|
Nach dem heutigen wissenschaftlichen Stand ist die Intelligenz
|
|
gleichzusetzen mit der Denkfaehigkeit. Als Denkfaehigkeit
|
|
bezeichnet man die Faehigkeit, Bedeutungen, Beziehungen und
|
|
Sinnzusammenhaenge zu erfassen und herzustellen, sowie eine
|
|
allgemeine Anpassungsfaehigkeit an neue Aufgaben und
|
|
Lebensbedingungen.
|
|
|
|
Die Intelligenz kann nur mittels Stuetzfunktionen wirksam werden
|
|
und fuer eine erfolgreiche Erziehung und ein erfolgreiches Lernen
|
|
muessen diese Stuetzfunktionen mobilisiert werden; zu ihnen
|
|
zaehlen z.B. die Aufmerksamkeit, die Konzentrationsfaehigkeit,
|
|
die Phantasie, das Interesse, die Anstrengungsbereitschaft und
|
|
das Selbstvertrauen.
|
|
|
|
|
|
Intelligenz besteht aus sieben Elementen
|
|
|
|
Die Intelligenz besteht aus sieben Elementen, welche einzeln oder
|
|
im Zusammenwirken intelligentes Verhalten ermoeglichen:
|
|
|
|
- die Rechenfaehigkeit (die Faehigkeit, die vier Grundrechenarten
|
|
anzuwenden)
|
|
- die Wortfluessigkeit (die Faehigkeit, den eigenen Wortschatz
|
|
aktivieren zu koennen)
|
|
- die Sprachbeherrschung (die Faehigkeit, sprachlich vermittelte
|
|
Inhalte verstehen zu koennen)
|
|
- das Gedaechtnis (die Faehigkeit, sich an zurueckliegende
|
|
Erfahrungen erinnern und diese in aehnlichen Situationen
|
|
wiedererkennen zu koennen)
|
|
- das schlussfolgernde Denken (die Faehigkeit, Ursache-Wirkung-
|
|
Beziehungen erkennen zu koennen, Probleme loesen zu koennen und
|
|
neue Handlungen zu planen, indem man aus vorangegangenen
|
|
Erfahrungen Lehren zieht)
|
|
- die raeumliche Wahrnehmung (die Faehigkeit, Groessen- und
|
|
Raumbeziehungen zueinander in Beziehung setzen zu koennen)
|
|
- die Wahrnehmungsgeschwindigkeit (die Faehigkeit, bestimmte
|
|
Reizgegenstaende schnell identifizieren zu koennen)
|
|
|
|
|
|
Wann entwickelt sich Intelligenz?
|
|
|
|
Geht man von der Intelligenz eines 17jaehrigen aus, finden ca.
|
|
50% der Intelligenzentwicklung zwischen der Empfaengnis und dem
|
|
Alter von vier Jahren, etwa 30% zwischen vier und acht Jahren und
|
|
die restlichen 20% zwischen acht und siebzehn Jahren statt.
|
|
|
|
Diese Feststellung machte man 1962 und man bemuehte sich deshalb
|
|
zu dieser Zeit im Uebermasse um die Erziehung im fruehen
|
|
Kindesalter; aus dieser Feststellung zog man ausserdem den
|
|
Schluss, dass die Erziehungseinfluesse in den fruehen
|
|
Kindesjahren am wirksamsten sind und man bemuehte sich deshalb
|
|
verstaerkt um Erziehung im Vorschulalter.
|
|
|
|
Fuer alle Formen der Frueherziehung besteht aber eine Grenze,
|
|
welche die Reifungsphase darstellt.
|
|
|
|
|
|
Reifen und Wachsen
|
|
|
|
Reifen und Wachsen sind zwei unterschiedliche Vorgaenge. Da sich
|
|
beide zeitlich gegeneinander verschieben koennen, kommt es oft zu
|
|
Fehlschluessen bei der Beurteilung eines Kindes.
|
|
|
|
Reifung bezeichnet die Ausentwicklung des Nervensystemes bis zu
|
|
seiner Funktionsfaehigkeit, d.h. dass das Nervensystem gereift
|
|
ist, damit der menschliche Organismus Reize aufnehmen und
|
|
sachgerecht auf diese reagieren kann.
|
|
|
|
In den ersten Lebensjahren koennen die notwendigen Leistungen in
|
|
der Feinmotorik noch nicht erbracht werden. Das Kind konzentriert
|
|
sich vielleicht vollstaendig auf eine Sache (z.B. auf das
|
|
Nachziehen vorgegebener Linien), aber die Muskeln "gehorchen" ihm
|
|
noch nicht.
|
|
|
|
Hierfuer ist ein Training notwendig, welches aber nur sinnvoll
|
|
ist, wenn die Sinnesorgane, Nerven und Muskeln vorhanden und
|
|
soweit gereift sind, dass ein Training ueberhaupt moeglich ist.
|
|
|
|
Die Entwicklung des Kindes wird durch Lerneinfluesse von aussen
|
|
beschleunigt. Entwicklung und Lernprozesse ergaenzen und
|
|
beschleunigen sich also gegenseitig. Deshalb ist eine
|
|
altersmaessige Zuordnung bestimmter Leistungen schwierig, da der
|
|
erzieherische Einfluss der Umwelt sehr unterschiedlich sein kann.
|
|
|
|
|
|
Die Messung von Intelligenz
|
|
|
|
Intelligenz wird mit Hilfe von Intelligenztests, die einen
|
|
Intelligenzquotienten (IQ) ermitteln, gemessen.
|
|
|
|
Die Aufgaben der Intelligenztests werden nach zwei Merkmalen
|
|
zusammengestellt:
|
|
|
|
- Es sollen die Faehigkeiten geprueft werden, welche zuvor
|
|
bereits als Elemente der Intelligenz erwaehnt wurden.
|
|
- Die Aufgaben sollen altersgemaess sein.
|
|
|
|
Bevor man einen Test einsetzt, wird dieser geeicht. Dieses
|
|
geschieht, indem man Hunderte von Kindern gleichen Alters die
|
|
Aufgaben loesen laesst. Somit ist beispielsweise eine Aufgabe
|
|
fuer Neunjaehrige dann altersgemaess, wenn...
|
|
|
|
- 10-15% der Achtjaehrigen
|
|
- 65-80% der Neunjaehrigen
|
|
- ueber 95% der Zehnjaehrigen
|
|
|
|
diese Aufgabe loesen koennen.
|
|
|
|
|
|
Beispiel-Rechnung:
|
|
|
|
Heini ist zwoelf Jahre alt. Von den sechs Aufgaben fuer
|
|
Zehnjaehrige loest er alle, von denen fuer Elfjaehrige
|
|
ebenfalls. Bei der Aufgabenserie fuer Zwoelfjaehrige loest er
|
|
fuenf von sechs, bei der fuer Dreizehnjaehrige drei von sechs,
|
|
bei der fuer Vierzehnjaehrige noch eine von sechs Aufgaben und
|
|
bei der fuer Fuenfzehnjaehrige keine mehr.
|
|
|
|
Das Mass fuer die Intelligenz wird als Intelligenzquotient
|
|
bezeichnet. In ihm werden Lebensalter und "Intelligenz-Alter"
|
|
zueinander in Beziehung gesetzt:
|
|
|
|
Intelligenz-Alter
|
|
IQ = ----------------- * 100
|
|
Lebensalter
|
|
|
|
Intelligenz-Alter = Lebensalter --> normale Intelligenz
|
|
|
|
Intelligenz-Alter > Lebensalter --> Ueberdurchschnittliche
|
|
Intelligenz
|
|
|
|
Intelligenz-Alter < Lebensalter --> unterdurchschnittliche
|
|
Intelligenz
|
|
|
|
Die Rechnung fuer den Beispielfall sieht folgendermassen aus:
|
|
|
|
Lebensalter = 144 Monate (= 12 Jahre)
|
|
|
|
Basisalter (alle Aufgaben fuer Zehnjaehrige geloest) = 120 Monate
|
|
Sechs Aufgaben fuer Elfjaehrige geloest = 12 Monate
|
|
Fuenf Aufgaben fuer Zwoelfjaehrige geloest = 10 Monate
|
|
Drei Aufgaben fuer Dreizehnjaehrige geloest = 6 Monate
|
|
Eine Aufgabe fuer Vierzehnjaehrige geloest = 2 Monate
|
|
----------
|
|
150 Monate
|
|
==========
|
|
|
|
150
|
|
IQ = --- * 100 = 104
|
|
144
|
|
|
|
Heini hat damit eine durchschnittliche Intelligenz. Das
|
|
Intelligenzalter bezeichnet die Hoehe der geistigen
|
|
Leistungsfaehigkeit, die der eines normalen Kindes von
|
|
durchschnittlicher Begabung in einem bestimmten Lebensalter
|
|
entspricht.
|
|
|
|
|
|
Praktische Folgen der Intelligenzmessungen
|
|
|
|
Oft wird der Uebergang von der Grundschule auf die
|
|
Orientierungsstufen der weiterfuehrenden Schulen von einem
|
|
Intelligenztest als Hilfe zur Beurteilung der Schueler abhaengig
|
|
gemacht. Die Eltern werden in ihrer Schulwahl-Entscheidung fuer
|
|
ihr Kind stark beeinflusst, zumal die Schulaufsichtsbehoerden
|
|
bestimmte Richtwerte nennen.
|
|
|
|
Hier ein Beispiel fuer eine Richtwerttabelle:
|
|
|
|
---------------------------------------------------------
|
|
| IQ |Eignung fuer das|Eignung fuer die|
|
|
| | Gymnasium | Realschule |
|
|
=========================================================
|
|
|groesser als 135 | sicher | sicher |
|
|
---------------------------------------------------------
|
|
|zwischen 117 und 134 | wahrscheinlich | sicher |
|
|
---------------------------------------------------------
|
|
|zwischen 105 und 116 | nur bedingt | wahrscheinlich |
|
|
---------------------------------------------------------
|
|
|zwischen 95 und 104 | nicht | nur bedingt |
|
|
---------------------------------------------------------
|
|
|
|
Es muss betont werden, dass der Intelligenztest lediglich eine
|
|
Aussage ueber das geistige Grundmaterial einer Person liefert,
|
|
nicht ueber den Menschen selbst. So wird Berufserfolg im starken
|
|
Masse von Durchsetzungsfaehigkeit, Leistungsbereitschaft etc.
|
|
bestimmt. Ein faules "Genie" kann spaeter im Leben mehr
|
|
Misserfolge haben als ein Durchschnittsschueler, der seine Arbeit
|
|
mit System aufbaut.
|
|
|
|
Anja Kroeger
|
|
-----------------------------------------------------------------------------
|
|
NEXT ENE6
|
|
|
|
Noch ein X auf dieser Welt
|
|
|
|
Was ist X.400?
|
|
|
|
X.400 ist eine Sammlung von Empfehlungen der CCITT, welche
|
|
zusammengefasst ein "Message handling system" (Nachrichtenverarbeitendes
|
|
System) beschreiben.
|
|
|
|
Es besteht in CCITT 1984 (red book) aus den Teilen:
|
|
|
|
X.400 : System model service elements
|
|
X.401 : Basic service Elements and optional user facilities
|
|
X.408 : Encoded information type conversion rules
|
|
X.409 : Presentation transfer syntax and notation (ASN.1)
|
|
X.410 : Remote operations and reliable transfer server
|
|
X.411 : Message transfer layer
|
|
X.420 : Interpersonal messaging user layer
|
|
X.430 : Access protocol for Teletex terminals
|
|
|
|
X.400 wird auch als sogenanntes "Store and Forward" (Speichere und leite
|
|
weiter) System bezeichnet (UUCP ist auch so ein Teil, Anm. der Red.).
|
|
Ein X.400 System empfaengt von einem Benutzer Adressen und Daten,
|
|
konvertiert diese wenn noetig in das X.400 eigene Format und leitet die
|
|
Nachricht(en) an den naechsten X.400 Knoten weiter. Dieser speichert sie
|
|
(Store) und leitet nach Pruefung der Adresse diese Nachricht(en) an den
|
|
naechsten Knoten oder an den Benutzer weiter (Forward).
|
|
|
|
Diese Nachrichten bestehen aus Kuvert (Header) und Inhalt (Body), der Inhalt
|
|
aus Kopf und Datenteil. Die Adressierung ist nun so ausgelegt, dass jeder
|
|
Benutzer weltweit eine eigene Adresse (wie bei der normalen Briefpost) haben
|
|
kann. Das heisst, dass alle Daten in einem Nachrichtenformat (FAX, Brief,
|
|
EDI) uebertragen werden.
|
|
Die Nachrichtenformate sind in X.400 von 1984 noch auf IA5 (7-bit
|
|
ASCII), IA2 (Telex) und T.61 (Teletex) Zeichensatz begrenzt. Adressen
|
|
sind immer im IA2 Format. Nun koennen jedoch zwei oder mehr Benutzer oder
|
|
Gruppen ein bestimmtes Nachrichtenformat definieren, in welchen Daten unter-
|
|
einander ausgetauscht werden koennen. Dies funktioniert jedoch nur zwischen
|
|
diesen Benutzern und nicht mit allen X.400 Teilnehmern. Diese Dienste koennen
|
|
auch in einem X.400 Knoten zentral angeboten werden (Konvertierung) und
|
|
somit allen Benutzern dieses Knotens zur Verfuegung gestellt werden.
|
|
|
|
In Zukunft werden alle Laender mit geeigneter Infrastruktur an dieses
|
|
weltweite X.400 Netz angeschlossen sein, und es wird vielen Millionen
|
|
Menschen moeglich sein damit auf elektronischem Weg miteinander zu
|
|
kommunizieren.
|
|
|
|
Im Moment wird dieses Netzwerk erst aufgebaut (grundsaetzlich ist X.400
|
|
natuerlich kein Netzwerk, sondern eine Empfehlung fuer den Aufbau eines
|
|
Netzes. Auf X.400 basierende Netze sind z.B. DFN und SWITCH (Anm. der Red.)),
|
|
daher sind erst wenige Laender, aber schon viele 1000 Benutzer erreichbar.
|
|
|
|
X.400 ist die erste Serie der OSI (Open Systems Interconnection)
|
|
Standards, welche von allen Standardisierungs- und Normierungsinstituten
|
|
weltweit akzeptiert wurde.
|
|
|
|
X.400 ist ein sehr komplexer Standard.
|
|
Aus diesem Grund dauert es sehr lange, bis bestimmte Elemente, welche
|
|
eigentlich jetzt schon benoetigt wuerden, in dieses Standardwerk
|
|
einfliessen koennen (z.B. FAX, EDIFACT, X.500).
|
|
|
|
Dies ist ausserdem der Grund dafuer, dass alle namhaften Institutionen
|
|
eigene "Functional Standards", das sind Beschreibungen, welche Funktionen
|
|
von X.400 wann und wie in der Praxis zu verwenden sind, herausgegeben
|
|
haben.
|
|
|
|
Es gibt:
|
|
ISO Functional Standard - weltweit
|
|
NBS (National Bureau of Standards) - US Profil
|
|
CEN/CENELEC (Europaeische Postverwaltungen) - Europaeisches Profil
|
|
INTAP - Japanisches Profil
|
|
|
|
MAP/TOP (Manufacturing Automation Protocol, Technical and Office
|
|
Protocol) gehen ueber den Standard von X.400 hinaus und beschreiben,
|
|
neben der Verwendung von anderen Standards (FTAM,MMS), auch Anwendungen
|
|
welche diese Standards verwenden.
|
|
|
|
Das heisst also, dass trotz aller Standardisierungsbemuehungen von CCITT
|
|
noch immer lokale Unterschiede in der Anwendung dieser Standards
|
|
existieren, welche aber im Normalfall die Grundfunktion von X.400,
|
|
naemlich der Datenuebertragung zwischen Computer, nicht beeinflussen.
|
|
|
|
|
|
Wie entstand X.400?
|
|
|
|
Der Bedarf fuer OSI entstand in den fruehen 70'ern, als Computerbenutzer
|
|
erkannten, dass nur firmeneigene und mit allen anderen inkompatible
|
|
Kommunikationsarchitekturen existierten. Die Nachteile wurden erkannt,
|
|
Trends zu verteilter Computerintelligenz und verschiedenen Herstellern
|
|
innerhalb eines Netzes entstanden.
|
|
|
|
Als Antwort auf den steigenden Bedarf an Offenen Kommunikationsstandards
|
|
von Seiten der Benutzer und auch Computerhersteller wurde von ISO
|
|
(International Standards Organisation) im Maerz 1977 die OSI (Open System
|
|
Interconnection) Standardisierungsaktivitaeten ins Leben gerufen.
|
|
|
|
Definieren von standardisierten Prozeduren innerhalb eines gemeinsamen
|
|
Rahmens um die Verbindung von unterschiedlichen Strukturen zum Zweck
|
|
des Datenaustauschs und der Zusammenarbeit zu ermoeglichen.
|
|
|
|
Beschleunigen der Einfuehrung von Produkten, die herstelleruebergreifende
|
|
Verbindungen und Dienste ermoeglichen.
|
|
|
|
Ein Grossteil der Arbeit wurde von zwei Standardisierungsinstituten
|
|
ausgefuehrt: CCITT (Comite Consultatif International Telegraphique et
|
|
Telephonique) und ECMA (European Computer Manufacturers' Association).
|
|
|
|
Die Funktionen, welche den Kommunikationsprozess beschreiben, wurden in 7
|
|
Schichten unterteilt.
|
|
|
|
Jede Schicht beschreibt zwei Typen von Standards. Die "Service
|
|
Specification" (Dienstbeschreibung) definiert die Funktionen und
|
|
Dienste, welche dem darueberliegenden Standard zur Verfuegung gestellt
|
|
werden, waehrend die Protokolldefinitionen die Aktionen zwischen Systemen
|
|
innerhalb der gleichen Schicht beschreiben (Peer to Peer Protocol).
|
|
|
|
Die Unterteilung der Schichten trennt zwischen kommunikationsorientierten
|
|
Funktionen in den unteren Schichten und benutzerorientierten Funktionen
|
|
in den oberen Schichten. Benutzerorientierte Standards muessen Schicht
|
|
sieben erreichen.
|
|
|
|
Wie ueblich bei sehr grossen Institutionen ging die Arbeit nur sehr
|
|
schleppend voran, und desgleichen dauerte es auch sehr lange bis ISO
|
|
diese Standards anerkannte.
|
|
|
|
1980 wurde der X.25 Standard, welcher von CCITT 1976 verabschiedet wurde
|
|
und die unteren drei Schichten beschrieb, von ISO akzeptiert.
|
|
|
|
Erst im Maerz 1988, dem 10. Jahrestag der Gruendung von OSI, wurde X.400
|
|
und FTAM (File Transfer Access and Management), welche von CCITT schon
|
|
1984 verabschiedet wurden, von ISO als erste Anwendungen fuer die OSI
|
|
Anwendungsschicht (Schicht 7) freigegeben.
|
|
|
|
|
|
Warum soll man X.400 verwenden?
|
|
|
|
X.400 als solches wird man in jenen Faellen verwenden, wo es die
|
|
kostenguenstigste, einfachste oder einzige Methode ist um Daten in
|
|
Nachrichtenform zu uebertragen.
|
|
|
|
X.400 wird ausserdem bei allen Systemen zur Verwendung kommen, welche
|
|
man gemeinhin als Electronic-Mail Systeme bezeichnet (z.B. TeleBox).
|
|
Anm. d. Red.: Insbesondere sollen alle Datendienste auf X.400 abgebildet
|
|
werden. Beispielsweise soll man ueber X.400 nicht nur Mails in einem
|
|
einheitlichen Format, sondern auch Grafiken, Vertraege, etc uebertragen
|
|
koennen. Integration laesst gruessen.
|
|
|
|
X.400 hat den besonderen Vorteil international standardisiert zu sein.
|
|
Dies bedeutet, wie es auch schon vielerorts geschehen ist, dass
|
|
Verwaltungen, Regierungsstellen und grosse Institutionen X.400 als
|
|
Standardtransportprotokoll festgelegt haben. Das heisst weiterhin, dass
|
|
jeder, der mit solchen Stellen zu tun hat, X.400 einsetzen koennen sollte
|
|
oder sogar muss.
|
|
|
|
Dasselbe gilt in gleichem Masse fuer EDIFACT (Electronic Data Interchange
|
|
for Administration, Commerce and Transport) zur standardisierten
|
|
Datenuebermittlung im Geschaeftsbereich, und natuerlich auch fuer den
|
|
Transport solcher EDIFACT Daten ueber X.400.
|
|
|
|
|
|
Wo wird man X.400 nicht verwenden?
|
|
|
|
X.400 wird dann nicht verwendet werden, wenn grosse Datenmengen mit z.B.
|
|
mehr als 10 Millionen Zeichen, ueber oeffentliche X.400 Knoten zu
|
|
transportieren sind. Anm. der Red.: Wobei das nur eine Frage der verwendeten
|
|
Netze ist. Fuer ein hoeheres Datenaufkommen waeren "nur" Hochgeschwindigkeits-
|
|
netze mit mehrere MB oder gar GB pro Sekunde noetig, wie sie beispielsweise
|
|
derzeit in den USA (1992: 3GBit/sec) aufgebaut werden.
|
|
|
|
Der Grund dafuer ist einfach:
|
|
Zu geringe Geschwindigkeit, zu hoher Leitungspreis und zu geringe
|
|
Maschinenkapazitaet der Rechner.
|
|
Dies ist nur dann machbar, wenn solche Daten zwischen Anlagen ueber
|
|
Hochgeschwindigkeitsleitungen (>64 kBit/s) ausgetauscht werden.
|
|
|
|
Fuer solche Zwecke wird man weiterhin sehr oft Magnetbaender benutzen,
|
|
oder FTAM, welches man nur zwischen zwei Rechnern und nicht in einem
|
|
Netz benutzen kann.
|
|
|
|
X.400 wird auch dort nicht verwendet werden, wo die geeigneten Geraete
|
|
und Kommunikationsanlagen nicht vorhanden sind. Es ist allerdings
|
|
moeglich solche Interessenten, welche nicht die noetige Infrastruktur
|
|
haben, ueber andere Wege und Kommunikationstechniken anzuschliessen.
|
|
|
|
|
|
Wofuer wird X.400 verwendet?
|
|
|
|
X.400 wird im Moment meist dazu verwendet, um Firmen- und
|
|
Organisationsweit "Electronic Mail" Systeme herstelleruebergreifend, aber
|
|
auch zwischen Computern gleicher Hersteller, zu verbinden.
|
|
|
|
X.400 IPMS (Interpersonal messaging system) kann als Ersatz der "gelben
|
|
Post" im Bereich der Elektronischen Nachrichtenuebermittlung gelten.
|
|
|
|
Das heisst:
|
|
|
|
Wie bei der Post gibt es in X.400 ein Brieffach (UA=Useragent), eine
|
|
Uebermittlungseinheit (Postbote=Transportmedium wie X.25 oder SNA) und
|
|
ein Postamt (MTA = Mail Transfer Agent).
|
|
|
|
Die Postaemter wiederum unterteilen sich in:
|
|
|
|
Private oder Firmeninterne Postverwaltungen (PRMD=Private Management
|
|
Domain) und oeffentliche und Internationale Postverwaltungen
|
|
(ADMD=Administrative Domain).
|
|
|
|
In dem Verwendung findenden Standard von 1984 sind nur sehr wenig
|
|
Benutzerorientierte Funktionen definiert, und daher gibt es in diesem
|
|
Bereich ausser dem IPMS (s.o.) nur firmeninterne oder zwischen zwei
|
|
Firmen definierte Anwendungen. Erst mit dem naechsten Standardwerk 1992
|
|
wird erwartet, dass sich dieser, fuer viele Benutzer ungenuegende Zustand,
|
|
aendern wird. Fuer diese Zeit ist X.500 (weltweites Verzeichnis fuer X.400)
|
|
und X-EDI (EDIFACT konformer Useragent) angekuendigt. Das wuerde bedeuten,
|
|
dass man etwa 1992 (erste X.500 Applikationen) bis 1995 (X-EDI)
|
|
Anwendungen, die auf Standards basieren und X.400 verwenden, wird kaufen
|
|
koennen.
|
|
|
|
Dies bedeutet allerdings nicht, dass man X.400 nicht jetzt schon anwenden
|
|
koennte. Die meisten Beduerfnisse lassen sich mit den existierenden
|
|
Funktionen befriedigen und 1990, wenn erste X.400 Programme mit den
|
|
Funktionen wie in X.400/1988 beschrieben erwartet werden, lassen sich
|
|
nahezu 90 % aller Anwendungen, welche diesen Bereich jemals verwenden
|
|
koennen, verwirklichen.
|
|
|
|
Auch jetzt schon kann man (und tut es auch) Nachrichten, Texte, Daten in
|
|
Textform oder konvertiert, EDI Daten (Electronic Data Interchange),
|
|
welche meist in Textform vorliegen, und auch Zeichnungen in Standard-
|
|
Austauschformaten, mit Anwendern in aller Welt, welche Anschluss an eine
|
|
X.400 Anlage haben, oder selbst eine besitzen, austauschen.
|
|
|
|
|
|
Was braucht man um X.400 anwenden zu koennen?
|
|
|
|
Zuerst waere zu pruefen, ob man ueberhaupt einen Bedarf hat oder ob man
|
|
statt dessen oeffentliche Electronic-Mail Dienste verwenden kann, welche
|
|
ungleich guenstiger sind. Dies haengt sowohl von der Anzahl, wie auch von
|
|
Art und Laenge der bearbeiteten oder in Zukunft zu bearbeitenden Daten
|
|
ab. Ausserdem muss man beachten, dass Daten ueber X.400 verschickt nicht
|
|
sofort beim Empfaenger ankommen, sondern unter Umstaenden erst nach
|
|
Minuten oder sogar Stunden (maximal 24). Ist dies alles in Betracht
|
|
gezogen worden und wenn alle anderen Uebertragungsmoeglichkeiten (Telefon,
|
|
Mailbox, Telex, Teletex) aus verschiedensten Gruenden nicht in Frage
|
|
kommen, kommt noch das Problem mit den Kosten.
|
|
|
|
Im Moment sieht es so aus, dass die kleinste X.400 Anlage ein PC ist,
|
|
welcher allerdings ausser X.400 nichts macht. Diese Moeglichkeit ist fuer
|
|
alle Firmen mit LAN oder solche die planen, eines zu installieren,
|
|
interessant. Die Preise bewegen sich dabei auch auf PC-Niveau.
|
|
|
|
Im Bereich der Minicomputer ist das Angebot sehr gross, und es koennen alle
|
|
Hersteller in diesem Bereich geeignetes anbieten. Die Preise sind
|
|
allerdings auf Grund der geringen Verkaufszahlen im Moment noch hoch,
|
|
werden aber mit der Anzahl der verkauften Pakete stark sinken.
|
|
|
|
Fuer solche Firmen, welche nur mit einem oder zwei PC ausgeruestet sind,
|
|
bietet es sich an, ein Electronic Mail System zu benutzen, oder in naher
|
|
Zukunft sogenannte "Remote Useragents" zu verwenden. Dies sind kleine
|
|
Kommunikationspakete fuer PC, auf welchen man lokal die Anwendungen
|
|
hat und mittels eines speziellen X.400 Protokolls mit einem X.400
|
|
Knotenrechner Verbindung aufnehmen kann. Dies funktioniert auch
|
|
mittels Telefon, im Gegensatz zu X.400, welches im Normalfall nur ueber
|
|
X.25 angeboten werden wird. Die Preise dafuer werden sehr gering sein.
|
|
|
|
Es gibt auch Spezialanwendungen von X.400 wie das Transferieren von FAX
|
|
Daten von einem normalen FAX Geraet ueber einen speziellen X.400
|
|
Knotenrechner und weiter zu einem anderen X.400 Knotenrechner ueber
|
|
eigene Hochgeschwindigkeitsleitungen. An diesem X.400 Knotenrechner
|
|
werden diese FAX Daten auf normalem Weg ueber das Telefon ausgegeben. Der
|
|
Vorteil bei dieser Methode ist, dass man keine Probleme und Zeitverluste
|
|
wegen besetzter Telefone hat, die Daten schneller und sicherer
|
|
uebertragen werden, man eine gesammelte Rechnung von einer Stelle
|
|
bekommt, nur lokale Telefonrufe mit Ortsgebuehr hat, und vieles mehr.
|
|
Ausserdem koennen weiterhin normale FAX Geraete verwendet werden, denen
|
|
eine "Black box" vorgeschaltet ist, welche sehr guenstig ist.
|
|
|
|
Auf Grund der sehr hohen Maschinenkosten und hohen Installationskosten
|
|
der Uebertragungseinrichtungen zwischen den Knotenrechnern sind die
|
|
Kosten pro FAX meist nicht geringer als ueblich.
|
|
|
|
Der normale X.400 Verkehr wuerde von solchen Einrichtungen
|
|
mitprofitieren, da auch alle anderen Nachrichten zwischen diesen
|
|
Knotenrechnern ueber die schnellen Uebertragungswege transportiert wuerden.
|
|
|
|
Literatur:
|
|
|
|
-CCITT X.400 Recommendations October 1984 red book
|
|
-OVUM Report X.400 Markets: The Users Decide
|
|
Eliane Jason-Henry, Julian Hewett, David Lewin
|
|
-Elektronische Post und Datenkommunikation
|
|
Plattner, Verlag Addison Wesley, Vertrieb ERB
|
|
-Softlab Seminar OSI Einfuehrung, X.400, X.500
|
|
-PC Magazin 17/89, Verlag Markt & Technik
|
|
-The X.400 blue book companion Carl-Uno Manros, Technology Appraisals
|
|
-Sonderband Mitteilungsuebermittlungssysteme CCITT V-Serie und X-Serie
|
|
-G. Schenk, Verlag R.v. Decker's Fachbuecherei
|
|
|
|
Dank an: Hr. PREIER aus Telebox - Austria
|
|
|
|
Quelle: Zerberus-Netz, Absender: P.Haenelt (SYSOP@RAVENNA)
|
|
|
|
-----------------------------------------------------------------------------
|
|
NEXT ERC8
|
|
|
|
Das deutsche Orange-Book
|
|
|
|
Wie schon in der Chalisti 3 kurz zu lesen war wird demnaechst
|
|
eine Abteilung fuer Computersicherheit in der Bundesrepublik
|
|
aufgebaut. Damit haengt sicher auch die Idee zusammen, ein
|
|
Bewertungskatalog fuer Sicherheitskriterien zu entwickeln. Als
|
|
Vorbild nimmt man sich da das sogenannte Orange-Book, welches vom
|
|
US-Verteidigungsministerium herausgegeben wird. Allerdings
|
|
moechte man man sich von diesem unterscheiden. Der Unterschied
|
|
soll in folgenen Punkten liegen:
|
|
|
|
- getrennte Bewertung von Funtionalitaet und Qualitaet
|
|
- kein festgeschriebenes Sicherheitsmodell
|
|
- offen fuer Erweiterungen und kuenftige Systeme
|
|
|
|
In Deutschland wurden diese "IT-Sicherheitskriterien" (ITSK)
|
|
(IT= Informationstechnik) von der Zentralstelle fuer Sicherheit
|
|
in der Informationstechnik (ZSI), der Wirtschaft und der
|
|
Wissenschaft erstellt.
|
|
|
|
Die ITSK beschreiben erstmals eine Gruppe von Funktionen die ein
|
|
Informationssystems schuetzen sollen:
|
|
1. Identifikation und Authentisierung
|
|
Das sind als Beispiel Einlogprogramme sowie weitere Verfahren,
|
|
um das Vortaeuschen einer falschen Identitaet zu verhindern.
|
|
2. Rechteverwaltung
|
|
Es muss die Moeglichkeit geben, an Dateien Rechte zu vergeben.
|
|
3. Rechtepruefung
|
|
Wer darf wie welche Datei ausfuehren. Stuetzt sich also auf
|
|
den 2.Punkt ab.
|
|
4. Beweissicherung
|
|
Protokollieren von Datei- oder Systemzugriffen. Diese muessen
|
|
entweder personenunabhaengig erhoben werden oder aber im
|
|
Rahmen der Datenschutzbestimmungen.
|
|
5. Wiederaufbereitung
|
|
Betriebsmittel (z.B. Speicher) muessen so wieder aufbereitet
|
|
werden, dass ein nachfolgener Benutzer dieser Betriebsmittel
|
|
keine Informationen des vorherigen Benutzers erhalten kann.
|
|
6. Fehlerueberbrueckung
|
|
Vorhandene Fehler im System sollen moeglichst geringe
|
|
Auswirkungen auf die Sicherheit und Ausfuehrung haben.
|
|
7. Gewaehrleistung der Funktionalitaet
|
|
Sicherheitsfunktionen duerfen nicht ausfallen.
|
|
8. Uebertragungssicherung
|
|
Datenuebertragung auf Netzen soll geschuetzt werden. Als
|
|
Modell dafuer wird das Security Addendum des ISO/OSI-
|
|
Schichtenmodells verwendet.
|
|
|
|
Bei den ITSK gibt es 10 Funktionsklassen und 7 Qualitaetsstufen.
|
|
Die Qualitaet bezieht sich dabei nicht auf die Qualitaet der
|
|
Software im allgemeinen, sondern allein auf die angewendeten
|
|
Verfahren fuer die Sicherheit, um sicherzustellen, dass die
|
|
Sicherheitsfunktionen auch sicher sind.
|
|
|
|
Funktionsklassen
|
|
|
|
Die ersten 5 Funktionsklassen sind direkt auf das Orange-Book
|
|
abbildbar. Die letzten 5 sind nur eine Erweiterung. Mischformen
|
|
sind moeglich.
|
|
|
|
F1: (=C1 im Orange Book) Benutzerbestimmbarerer Zugriff
|
|
F2: (=C2) Mechanismen der Protokollierung
|
|
F3: (=B1) Festgelegter erzwungener Zugriffsschutz
|
|
F4: (=B2) Vertrauenswuerdiger Zugriffspfad
|
|
F5: (=B3/A1) Ueberwachung sicherheitskritischer Ereignisse
|
|
F6: Grosse Sicherheit bezuegl. der Datenintegritaet (z.B. bei
|
|
Datenbanken noetig).
|
|
F7: Anforderungen an die Verfuegbarkeit eines Systems (z.B. bei
|
|
Prozessrechnern)
|
|
F8: Sicherung und Integritaet bei der DFUE durch Identifikation,
|
|
Uebertragungs- und Beweissicherung
|
|
F9: Geheimhaltung von Daten bei der DFUE
|
|
F10:Starke Vertraulichkeit und Integritaet bei vernetzen System
|
|
|
|
|
|
Qualitaetsanforderungen
|
|
|
|
Die Bewertung ist hierachisch. Jede Q-Stufe muss die
|
|
Anforderungen der Vorhergehenden erfuellen.
|
|
|
|
Q0: Unzureichende Qualitaet (durchgefallen)
|
|
Q1: geprueft durch einfache Testdurchlaeufe
|
|
Q2: methodisch getestet und geprueft
|
|
Q3: methodisch getestet. Teile der Sourcecodes wurden
|
|
stichprobenartig analysiert.
|
|
Q4: informell anhand des Sourecode analysiert
|
|
Q5: semiformal analysiert; die wichtigsten Routinen wurden formal
|
|
spezifiziert
|
|
Q6: Der gesamte Sourcecode wurde formal analysiert und
|
|
spezifiziert
|
|
Q7: formal verifiziert; Die Konsistenz zwischen Sourcecode und
|
|
formaler Beschreibung ist bewiesen.
|
|
|
|
Noch befindet sich dieser Einstufungsplan in Vorbereitung,
|
|
allerdings bin ich der Meinung, dass mit dieser Einstufung keine
|
|
weitere Sicherheit erreicht wird. Hoechstens wird der Eindruck
|
|
erzeugt, dass ein solches System sicher ist. Ein Betriebssystem
|
|
mit der Einstufung F5Q7 sollte beispielsweise ein wahnsinnig
|
|
sicherers System sein. Es ist allerdings fraglich, ob durch eine
|
|
formale Analyse (anhand des Sourcecodes) und mit Tests die
|
|
Sicherheit eines OS vorliegt. Seiteneffekte wie beispielsweise
|
|
bei Unix durch das IFS-Enviroment wuerden auch bei solchen
|
|
Analyseverfahren kaum entdeckt werden.
|
|
Natuerlich kann man versuchen, sichere Systeme zu entwickeln, wie
|
|
es z.B. bei MACH geschieht. Auch durch das konsequente Anwenden
|
|
von objektorientierten Konstrukten kann ein Betriebssystem weit-
|
|
aus sicherer werden. Gerade letztere Konstrukte koennten die
|
|
Virengefahr in Rechnersystemen drastisch verringern.
|
|
|
|
Sicherheitsstufungen der Art wie es das Orange Book darstellt,
|
|
helfen hoechstens, Sicherheit zu suggerieren, nicht aber,
|
|
Sicherheit zu schaffen.
|
|
|
|
|
|
Quellen: - DFN Nachrichten Juli 1989
|
|
- IT-Sicherheitskriterien, Bundesanzeiger, Koeln 1989
|
|
ISBN 3-8878, 192-1, DM 9,60
|
|
|
|
Terra
|
|
-----------------------------------------------------------------------------
|
|
NEXT ENE7
|
|
|
|
Technischer Hintergrundbericht zu AT&T's Netzwerk-Verlangsamung
|
|
|
|
Am Montag, dem 15. Januar um ungefaehr 14:30 EST, hatte eines von AT&T's
|
|
4ESS Vermittlungseinrichtung in New York City ein kleines Hardware-
|
|
Problem, welches normale Fehlerbehebungsroutinen innerhalb der Schalt-
|
|
stelle aktivierte. Dieses veranlasste die Schaltstelle, kurzfristig alle
|
|
neuen Anrufe zurueckzustellen, bis die Routine beendet war (4-6
|
|
Sekunden). Eine solche Zurueckstellung ist eine typische Wartungs-
|
|
prozedur und normalerweise fuer die Anrufer nicht wahrnehmbar.
|
|
|
|
An die angeschlossenen Schaltstellen wurden automatisch Nachrichten
|
|
gesandt, dass waehrend dieser Zeit keine neuen Anrufe zu der New Yorker
|
|
Schaltstelle geleitet werden sollten. Die entsprechenden Schaltstellen
|
|
vermerkten in ihren Programmen, dass die New Yorker Schaltstelle kurz-
|
|
zeitig nicht erreichbar war.
|
|
|
|
Als die betroffene New Yorker Schaltstelle einige Sekunden spaeter bereit
|
|
war, die Anrufbearbeitung wieder aufzunehmen, sandte es Anrufversuche
|
|
(IAM - Initial Address Messages) an die angeschlossen Schaltstellen.
|
|
Diese vermerkten sodann in ihren Programmen, dass New York wieder
|
|
erreichbar war und somit auch neue Anrufe entgegennehmen konnte.
|
|
|
|
Ein Prozessor in der 4ESS Vermittlung, der diese mit dem CCS7 Netzwerk
|
|
verbindet, speichert obige Zustandsinformationen. Als dieser Prozessor
|
|
(genannt Direct Link Node, DLN) in einer angeschlossenen Vermittlung den
|
|
ersten Anrufversuch (IAM) von der vorher nicht-erreichbaren New Yorker
|
|
Vermittlung erhielt, startete er einen Prozess um seinen Zustands-
|
|
Speicher auf den neuesten Stand zu bringen. Aufgrund eines Software-
|
|
Fehlers war dieser DLN Prozessor fuer einige Sekunden verwundbar gegen-
|
|
ueber Unterbrechungen. In dieser verwundbaren Zeit verursachte der
|
|
Empfang von zwei Anrufversuchen aus New York - innerhalb eines Inter-
|
|
valls von 1/100 Sekunde - die Beschaedigung einiger Daten. Der DLN-
|
|
Prozessor wurde dann vom Netz genommen, um neu gestartet zu werden.
|
|
|
|
Da der DLN Prozessor doppelt vorhanden ist uebernahm sein Partner die
|
|
Arbeit. Ein zweites Paar solcher dicht aufeinanderfolgender Anrufversuche
|
|
traf den Partner in der verwundbaren Zeit, veranlasste seine Abkoppelung
|
|
vom Netz und damit die kurzzeitige Isolation der Vermittlung vom CCS7
|
|
Signal-Netzwerk. Der Effekt breitete sich lawinenartig ueber das Netzwerk
|
|
aus, als DLN Prozessoren in anderen Vermittlungen auf aehnlich Weise aus-
|
|
fielen. Dieser instabile Zustand blieb aufgrund der zufaelligen Natur
|
|
dieser Fehler und des konstanten Drucks durch die Belastung im Netzwerk,
|
|
die immer wieder fuer die Anrufversuche sorgte, bestehen.
|
|
|
|
Der Software-Fehler wurde unabwendbar als Teil des Mitte-Dezember Soft-
|
|
ware Updates in allen 4ESS Vermittlungen im AT&T Netzwerk eingefuehrt.
|
|
Dieser Update sollte die Leistung des Netzwerkes erheblich verbessern,
|
|
indem den Vermittlungen ermoeglicht werden sollte, ein Backup Signal
|
|
Netzwerk im Falle eines Problems mit dem Haupt-CCS7-Netzwerk schneller
|
|
benutzen zu koennen. Zwar wurde die Software rigoros in Labor-Umgebungen
|
|
getestet bevor sie eingefuehrt wurde, aber die einmalige Kombination von
|
|
Ereignissen, die zu diesem Problem gefuehrt hatten, konnten nicht vorher-
|
|
gesagt werden.
|
|
|
|
Um dem Problem beizukommen und die Integritaet des Signal-Netzwerks
|
|
wieder herzustellen, benutzten AT&T Ingenieure zuerst Standard-
|
|
Prozeduren. Frueher waren diese mehr als ausreichend gewesen, um die
|
|
Anrufverarbeitung wieder aufzunehmen. In diesem Fall waren sie nicht
|
|
ausreichend. So wussten wir ziemlich frueh, dass wir ein nie gesehenes
|
|
Probleme hatten.
|
|
|
|
Gleichzeitig schauten wir uns die Gesetzmaessigkeiten der Fehlermeldungen
|
|
an und versuchten zu verstehen, was sie uns ueber den Zustand mitteilten.
|
|
Wir haben eine technische Unterstuetzungseinheit, die sich um Netzwerk-
|
|
probleme kuemmert, und diese wurde unverzueglich eingeschaltet. Bell Lab
|
|
Mitarbeiter in Illinois, Ohio und New Jersey stiessen einige Momente
|
|
spaeter dazu. Da wir den Mechanismus, mit dem wir es zu tun hatten, nicht
|
|
verstanden, mussten wir feststellen, was geschah, indem wir uns sowohl
|
|
die weitergegebenen Signal-Nachrichten als auch die einzelnen Vermitt-
|
|
lungsstellen anschauten. Wir konnten das Netzwerk stabilisieren indem
|
|
wir kurzzeitig den Signalverkehr auf den Backup-Verbindungen unter-
|
|
brachen. Diese half, die Belastung mit Nachrichten des betroffenen DLN
|
|
Prozessor zu senken. Am Montag um 23:30 EST hatten wir die letzte
|
|
Verbindung des Netzwerks bereinigt.
|
|
|
|
Dienstag nahmen wir den fehlerhaften Programm-Update von den Vermitt-
|
|
lungen und wechselten zeitweise wieder zu dem vorherigen Programm. Wir
|
|
untersuchten dann das fehlerhafte Programm sehr genau, fanden die
|
|
verdaechtige Software, nahmen sie mit ins Labor, und es war uns moeglich,
|
|
das Problem zu reproduzieren. Seitdem haben wir den Fehler korrigiert,
|
|
die Aenderung getestet und die Backup-Leitungen wieder hergestellt.
|
|
|
|
Wir glauben, dass das Software Design, die Entwicklung und die von uns
|
|
verwendeten Test-Prozesse auf einer soldiden, qualitativen Grundlage
|
|
basieren. Alle zukuenftigen Ausgaben von Software werden weiterhin
|
|
rigoros getestet werden. Wir werden die Erfahrung, die wir durch dieses
|
|
Problem gewonnen haben, benutzen, um unsere Prozeduren weiter zu
|
|
verbessern.
|
|
|
|
Es ist wichtig zu bemerken, dass das Volumen von Anrufen am Montag nicht
|
|
ungewoehnlich war; Es war sogar geringer als an einem normalen Montag,
|
|
und das Netzwerk handhabte normale Belastungen an den vorhergehenden
|
|
Wochentagen. Obwohl nichts in 100% der Faelle garantiert werden kann,
|
|
war das, was am Montag passierte, eine Reihe von Ereignissen die nie
|
|
zuvor aufgetreten war. Mit laufenden Verbesserungen an unseren Design-
|
|
und Lieferprozeduren werden wir weiterhin versuchen, die Wahrscheinlich-
|
|
keit fuer Vorfaelle dieser Art gegen Null zu senken.
|
|
|
|
Uebersetzt von: Michael Niermann
|
|
Redigiert von: Katja De Haney
|
|
|
|
Quelle: comp.dcom.telecom, gepostet: Don H. Kemp (dhk@teletech.uucp)
|
|
-----------------------------------------------------------------------------
|
|
NEXT EFAA
|
|
C - Eine Sprache - Ihre Programmierer
|
|
|
|
Irgendwann in seiner Laufbahn als Softwarepoet braucht man so etwas wie
|
|
einen Umbruch aus den Kinderschuhen heraus in das Erwachsenenalter, in
|
|
die Welt der Grossen. Fuer mich war dies der Umstieg von anderen Sprachen
|
|
auf 'C'.
|
|
|
|
Mit diesem Schritt habe ich lange gezoegert. Ich hatte bereits - aus
|
|
meiner heutigen Sicht vielleicht ein Jahr zu frueh - die Endrunde im
|
|
BWInf erreicht, fuehlte mich von Wissen um Listen und Baeume unbelastet,
|
|
und lebte gluecklich mit meiner Muttersprache BASIC, die ich fuer ernste
|
|
Zwecke (der BWInf war einer) gegen PASCAL eintauschte. Zwar hatte man
|
|
mir in meinem Computerclub, dem HMH, schon mehrmals nahegelegt,
|
|
endlich auf eine vernuenftige Sprache umzusteigen, die da 'C' hiesse, um
|
|
darin fuer meinen Club zu programmieren, aber der erste Versuch eines
|
|
Programmes in 'C' war an einem boesartig jede meiner Zeilen mehrfach
|
|
kommentierenden & monierenden Compiler gescheitert. Ich versuchte
|
|
schrittweise, das Verhaeltnis von Fehlermeldung zu Sourcetext zu
|
|
verringern, und tatsaechlich sanken bald die Fehlermeldungen vom
|
|
Fuenffachen auf das Doppelte, um irgendwann gaenzlich zu verschwinden.
|
|
Fiebrig erwartete ich das erste Lebenszeichen in der Sprache einer an-
|
|
deren Welt, doch es blieb aus. Zweifelsohne aber lief mein Programm, es
|
|
wollte geradezu gar nicht mehr aufhoeren zu laufen, und haette ich nicht
|
|
in Ungeduld den Stecker gezogen, so wuerde es sicher heute noch
|
|
laufen. 'C' ist in diesem Sinne eine phantastische Sprache, sie
|
|
produziert keine Fehlermeldungen. War ich noch aus GfA-BASIC den
|
|
Sprung in den Editor zur fehlerhaften Zeile und aus PASCAL an eine
|
|
Warnbox gewoehnt, so machte mir 'C' den Unterschied zwischen Fehler
|
|
und Fehlermeldung deutlich. Kurzum, die Motivation war verschwunden,
|
|
ich zog mich schmollend wieder zu PASCAL zurueck.
|
|
|
|
Irgendwann wurde der Druck der Tatsachen dann aber doch so hart, dass
|
|
ich an einen Neubeginn dachte. Um mir neben dem oben genannten Druck
|
|
noch weiteren zu verschaffen, gruendete ich an meiner Schule eine C-AG,
|
|
die mich als Leiter zum Studium der Sprache zwang. Bevor ich am Ende
|
|
dieses und in weiteren Beitraegen zu den Hoehen und Details der Sprache
|
|
komme, seien zunaechst einige Bemerkungen gemacht, die mir, dem
|
|
Anfaenger, der sich doch schon so weit waehnte, als er sein erstes
|
|
2000-Zeilen-Programm schrieb, sofort an 'C' auffielen:
|
|
|
|
Zum aeusseren Erscheinungsbild der Sprache ist anzumerken, dass C sich
|
|
um eine moeglichst reichhaltige Ausschoepfung des Zeichensatzpotentials
|
|
bemueht. Muss der ADA- oder Fortran-Programmierer sich nach den
|
|
Schnelldruckern des DoD (Department of Defense) richten und mit einem
|
|
minimalen Subset des ASCII-Zeichensatzes auskommen, so fordern C-Phreaks
|
|
von Haus aus mehr als Grossbuchstaben und eine Handvoll Sonderzeichen.
|
|
Waehrend andere sich mit BEGIN & END die Finger wund tippen, hat der
|
|
C-Phreak mit 'Klammer auf' und 'Klammer zu' die Arbeit bereits erledigt
|
|
und blickt weise laechelnd zum Lispler hinueber, der auch in dieser
|
|
Hinsicht aehnlich denkt, allerdings wohl nur, damit er schmutzige Dinge,
|
|
wie acht Bloecke in einer Zeile zu beenden ( '))))))))'), wenigstens
|
|
ueberhaupt in einer Zeile relativ unauffaellig realisieren kann.
|
|
C-Phreaks widmen jeder Klammer liebevoll eine eigene Zeile; das verleiht
|
|
dem Listing Uebersichtlichkeit und einen Hauch von Grosszuegigkeit, und
|
|
taeuscht ueber die kryptische Kuerze der Sprache auf den ersten Blick
|
|
hinweg.
|
|
|
|
Gleiches gilt fuer Modulo-Bildung ('%'), Bit-Operationen ('|' & '&'),
|
|
logische Verknuepfungen ('||' & '&&'), Negationen ('!'),
|
|
De-/Inkrementier- und Peek-/ Poke-Befehle ('++', '--', '*' und nochmals
|
|
'*') sowie fuer eine Menge anderer Befehle (z.B. if / else) und
|
|
natuerlich selbstredend die Grundrechenarten. Generell kann man
|
|
sagen, dass das Verhaeltnis von Sonderzeichen zu Buchstaben fuer den
|
|
C-Phreak mit der wichtigste Bestandteil in seinem Bemuehen um grosses
|
|
Prestige (bei den C-Phreaks, andere zaehlen fuer ihn ohnehin nicht) ist.
|
|
An dies moegen die Erfinder von C gedacht haben, als sie die Unterschei-
|
|
dung der Gross-/Kleinschreibung fuer C postulierten. Selbst Muesli-
|
|
Fresser (vgl. 'Maylbox 2/88') wie Wirth scheuen sich in ihren und
|
|
anderer Profs Bibeln (Algorithmen & Datenstr...) nicht, sich auf einen
|
|
einzigen Buchstaben je Variable zu beschraenken. Bleiben Mueslifressern
|
|
jedoch nur dafuer 26 Moeglichkeiten, so hat der C-Phreak doppelten
|
|
Spielraum. C-Phreaks mit mathematischem Hintergrund finden schnell
|
|
heraus, dass ihr Vorteil gegenueber Mueslifressern in Abhaengigkeit zur
|
|
Anzahl der Buchstaben exponentiell steigt: lassen sich drei Buchstaben
|
|
beim besten Willen nicht vermeiden, so koennen C-Phreaks bereits
|
|
acht Variablennamen benuetzen, wo der Mueslifresser nur einen sieht.
|
|
(Wer's noch nicht kapiert hat: 'aaa', 'aaA', 'aAa', 'aAA', usw.).
|
|
|
|
C-Phreaks der BWInfler-Gattung verzichten jedoch oftmals (insbes. beim
|
|
BWIinf) auf die Moeglichkeiten ihrer Sprache, teils, um die an
|
|
bundesdeutschen Unis zu Mueslifressern herangebildeten Studenten, die
|
|
ihre Aufgaben bewerten, nicht hoffnungslos zu ueberfordern, zum anderen,
|
|
weil es ihnen Spass macht, Programme in 'C' zu schreiben, die die in
|
|
oben genannter Muesli-Bibel aufgefuehrten Programme an Muesli deutlich
|
|
uebertreffen, indem sie auf GOTOs verzichten (return und break geben
|
|
ihnen ohnehin ausreichend Spielraum dafuer) und lange Variablennamen
|
|
benutzen. Der BWInf 'C'-Phreak leidet naemlich sehr darunter, dass die
|
|
angeblich 'echten' Informatiker oftmals 'C' in der Sprachenwelt so
|
|
sehen, wie Anglistiker Cockney gegenueber Oxford-English einschaetzen.
|
|
Er fuehlt sich deshalb in diesen Dingen einem besonderen Erfolgsdruck
|
|
ausgesetzt, und fuehrt, waehrend Muesli-Fresser so hart wie moeglich
|
|
an den Strukturregeln PASCALs vorbei programmieren, eine freiwillige
|
|
Selbstkontrolle in Form von ANSI-C und anderes ein.
|
|
|
|
Eines der unterhaltsameren Spiele der 'C'-Phreaks besteht im Decodieren
|
|
von CCC (C-Compakt-Code). Der 'C'-Phreak benuetzt oefters ohne boesen
|
|
Willen Konstrukte wie jenes:
|
|
|
|
*s+=i++==m++;
|
|
|
|
Fordert man dann Muesli von ihm, so schreibt er:
|
|
|
|
IF (i=m) THEN
|
|
s^:=Succ (s^);
|
|
i:=Succ (i);
|
|
m:=Succ (m);
|
|
|
|
Der Muesli-Fresser moniert dann als erstes die Klammer um die
|
|
IF-Kondition, die unser 'C'-Phreak aus Gewohnheit seinem ueblichen
|
|
Bestreben nach Sourcetext-Kompaktheit entgegen leider doch gesetzt
|
|
hat, muss dann allerdings den Seitenhieb einstecken, dass sein Kollege
|
|
(ein etwas befremdlicher Begriff) dafuer mit jenen zwei Klammern ueber
|
|
zeilenlange, hierarchische AND/OR-Komplex-Konditionen hinaus kommt.
|
|
Denn die Liste der Prioritaeten in 'C' ist lang, sie reicht ueber
|
|
dreizehn Stufen, und wer sie alle kennt, gehoert schon zu den
|
|
Fortgeschrittenen, die man daran erkennt, dass sie ihren 'K&R', (Bibel der
|
|
'C'-Phreaks) schon fuer missionarische Zwecke verliehen haben.
|
|
|
|
Zurueck zum Beispiel: Man erkennt in ihm bereits den Phreak der Gruppe 3
|
|
(10 Sonderzeichen auf 3 Buchstaben: 10/3 = 3.33...). Ein anderes
|
|
Merkmal der Klassifizierung von 'C'-Phreaks (der Begriff Klassi-
|
|
fizierung taeuscht allerdings ein gruppeninternes Konkurrenzdenken vor,
|
|
das nicht auf Tatsachen beruht; 'C'-Phreaks bilden oftmals eher
|
|
quasi-religioese Gemeinschaften) ist der Gastronomie verwandt. Was dem
|
|
Muesli-Fresser sein umgedrehtes 'V'(Victory)-Symbol ('^', born to
|
|
lose?), ist dem C-Phreak der '*'. Allerdings geniesst er ein
|
|
uneingeschraenkt gutes Verhaeltnis zu diesem Symbol, waehrend
|
|
Mueslifresser ihm vom Haus aus mit Misstrauen, ja Feindschaft
|
|
gegenueberstehen.
|
|
|
|
Das aeussert sich beispielsweise in der Verfahrenstechnik des 'Call by
|
|
reference'. Der C-Phreak uebergibt der Prozedur den Zeiger auf eine
|
|
Variable, indem er beim Aufruf dieser Variablen ein '&'-Symbol
|
|
vorausstellt. Selbstverstaendlich meckert ANSI-C sofort, sollte er
|
|
dies einmal vergessen. Er fuehrt sich so ins Bewusstsein, dass die
|
|
Prozedur eine Schreibmoeglichkeit fuer diese Variable besitzt.
|
|
Anders der Mueslifresser: Um den hautnahen Kontakt mit dem "Schmutz" zu
|
|
umgehen, ist die Definition des Uebergabemechanismus ausschliesslich
|
|
durch ein unscheinbares und nicht besonders Assoziationen mit Zeigern
|
|
weckendes 'VAR' erfolgt, und zwar nur in der Definition der Prozedur.
|
|
So suchen Mueslifresser bisweilen lange nach Fehlern durch ploetzlich
|
|
ohne sichtbare Ursache veraenderten Variablenwerten und entdecken
|
|
schliesslich erst in einer meterweit entfernten Prozedur das
|
|
unscheinbare VAR als Ausloeser des Uebels.
|
|
|
|
Dank der schier grenzenlosen Freiheit, die der 'C'-Phreak durch seine
|
|
Sprache erhaelt, hat er sein gutes Verhaeltnis zu Zeigern aber erst
|
|
nach einigen anfaenglichen Haerten (Bomben, Gurus und andere Abstuerze)
|
|
erlangt.
|
|
Die Vertrautheit fuehrt ihn dazu, die Liste, sonst das Schreckgespenst
|
|
der Programmierer (Lispler mal ausgenommen), als natuerliches Konstrukt
|
|
wie von Gott gegeben zu akzeptieren. Seine Handhabung erscheint ihm
|
|
einfach, es gibt ihm ausserdem wieder mal das Gefuehl, mit dem Lispler,
|
|
jenem Lieblingsverbuendeten (welche prozedurale Sprache hat schon
|
|
einen objekt-orientierten Dialekt ('C++'), wer liebt ebenfalls Klammern,
|
|
undeklarierte Funktionen, Return-Values, von denen niemand etwas
|
|
wissen will, und andere Grausamkeiten ?!) etwas gemeinsam in der
|
|
harten Welt der modernen Informatik zu haben.
|
|
|
|
Der 'C'-Phreak sucht in einer geordneten Liste vom Typ 'Tliste' mit
|
|
Namen 'li' nach Element 'a' folgendermassen:
|
|
|
|
|
|
Tliste *p; /* Deklaration eines Zeigers p auf ein Listenelement */
|
|
|
|
for (p=li; p && p->value<a; p=p->next); /*Suche */
|
|
|
|
(Anmerkung fuer Unkundige: die Syntax der for-Schleife in 'C' sieht
|
|
folgendermassen aus:
|
|
for(Anweisung zu Schleifenbeginn; Kontinuitaetskriterium; Schleifenendbefehl))
|
|
|
|
|
|
Der Mueslifresser, fuer den Shortcut-Evaluation leider nicht Standard
|
|
ist, muss geringfuegig umstaendlicher formulieren:
|
|
|
|
p : ^Tliste;
|
|
stop: BOOLEAN;
|
|
|
|
BEGIN
|
|
p:=li;
|
|
REPEAT
|
|
IF p<>NIL THEN
|
|
IF p^.value<a THEN
|
|
stop:=TRUE
|
|
ELSE BEGIN
|
|
stop:=FALSE;
|
|
p:=p^.next;
|
|
END
|
|
ELSE
|
|
stop:=TRUE;
|
|
UNTIL stop;
|
|
|
|
Voraussetzung dafuer ist allerdings, dass sein PASCAL-Dialekt Zeiger
|
|
ueberhaupt kennt. Als Wirth seinen Fehler bemerkte und die
|
|
Verbreitung des Virus PASCAL nicht mehr stoppen konnte, er sich in
|
|
etlichen Hochschulrechner eingenistet hatte, unzaehlige Rechenstunden
|
|
verschwendete und sogar die Koepfe der Profs zu uebernehmen begann,
|
|
dachte er sich schnell statt eines Gegenbazillus etwas aus, mit dem
|
|
sich dafuer Anfaellige noch schneller infizieren wuerden: Modula.
|
|
Leider war auch das nicht das Wahre, und erst Modula 2 half ein wenig
|
|
wieder, das Uebel auszumerzen, so z.B. fuer die Zweitsemestler der Uni
|
|
Hamburg. Freilich aenderte das wenig an der Gesamtsituation, findige
|
|
Programmierer hatten schon zahlreiche, bessere Mutationen erzeugt, die
|
|
unter Bezeichnungen wie UCSD- und Turbo- auch auf kleine Rechner
|
|
uebergriffen.
|
|
|
|
Das Heer heutiger Muesli-Viren laesst sich heute kaum noch ueberschauen,
|
|
wilde Sprachkonstrukte wie 'FindWorld' werden angehaengt, die dieser
|
|
Sprache stehen wie ein Heckspoiler und ABS dem 2CV (Ente), einer
|
|
Sprache, die C.A.R. Hoare (Erfinder von Quicksort & grosser
|
|
Mueslifresser) gerade wegen ihrer kleinen Befehlsmenge einst pries (vgl.
|
|
'Der neue Turmbau zu Babel'). Lediglich BASIC kann wohl auf eine
|
|
groessere Vielfalt und Inkompatibilitaet in den Dialekten verweisen.
|
|
Der Virus wird wohl noch einige Zeit kursieren, bis er von Viren
|
|
verdraengt wird, die dem Computer und seinem Programmier wenigstens
|
|
einen Teil der Geschwindigkeit und des Ausdrucksvermoegens zu-
|
|
rueckgeben, den er unter FORTRAN besass und C behaelt.
|
|
|
|
Das obige Beispiel ist fuer den etwas besseren 'C'-Phreak schnell
|
|
Standardformulierung, die wohlmoeglich im Praeprozessor definiert ist
|
|
(den 'C' als so ziemlich einzige Programmiersprache standardmaessig
|
|
hat). Dieser Programmierer gilt, seinem Zeigerverhalten gemaess,
|
|
bereits als Ein-Sterne-Koch.
|
|
|
|
Ich selber darf mich bereits zur naechsten Klasse zaehlen, derer der
|
|
Zwei-Sterne-Koeche. Die Zeiger auf Zeigervariablen sind naemlich
|
|
bereits auf der naechsten Schwierigkeitsstufe, dem Einfuegen in
|
|
geordnete Listen, ausserordentlich hilfreich. Ein Beispiel:
|
|
|
|
|
|
Tliste *p, **last; /* Diesmal mit einer 'Zwei-Sterne-Variablen': last */
|
|
/* li ist der Zeiger auf das erste Listenelement */
|
|
|
|
for (last=&li, p=li; p && p->val<a; p=p->next) /* Position suchen */
|
|
last=&p->next;
|
|
if (p->value == a) return; /* Element ist schon in der Liste */
|
|
*last=malloc (sizeof (Tliste)); /* Sonst Speicher reservieren */
|
|
*last->next=p; /* Liste nach hinten verbinden */
|
|
*last->value=a; /* und neuen Wert einfuegen */
|
|
|
|
|
|
Da ich ohnehin 'Zwei-Sterne-Konstrukte' in Turbo-PASCAL nicht zustande
|
|
brachte, glaube ich, allen die PASCAL-Code-Dekompression ersparen zu
|
|
koennen.
|
|
|
|
Wer so einen Algorithmus schon mal in einem Lehrbuch gesehen hat, maile
|
|
doch bitte; ich weiss naemlich nicht, wie verbreitet diese Methode mit
|
|
dem Zeiger auf die Schreibposition fuer das neu eingefuegte Element
|
|
wirklich ist. Ich stiess auf ihn, als ich fuer ein Verwaltungsprogramm
|
|
beim Einfuegen in Listen einen schnellen und knappen Algorithmus
|
|
suchte.
|
|
|
|
Ein von mir und vielen verehrter 'C'-Phreak, David Betz, der Autor des
|
|
weit verbreiteten XLisp, hat in seinem Source-Text zu XLisp viele
|
|
Konstrukte des Drei-Sterne-Types verwendet, so zahlreich, das man ihm
|
|
durchaus auch eine der hoechsten Auszeichnungen, die des
|
|
4-Sterne-Programmieres, zusprechen kann.
|
|
|
|
Als letztes in diesem Beitrag ein kleines Gute-Nacht-Raetsel:
|
|
|
|
Welche beiden der folgenden sechs Sterne bilden eine Gruppe (im mathematischen
|
|
Sinne, also Gruppe von Operatoren) ?:
|
|
|
|
'**s*=*m**p;'
|
|
|
|
Aufloesung (in Form der Muesli-Dekompression):
|
|
|
|
s^^:=s^^ * m^ * p^;
|
|
|
|
also der dritte und fuenfte.
|
|
|
|
Autor: Hans Georg Zezschwitz (RedJack@mcshh)
|
|
-----------------------------------------------------------------------------
|
|
NEXT ERCB
|
|
-----------------------------
|
|
! K u r z m e l d u n g e n !
|
|
-----------------------------
|
|
|
|
1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1
|
|
|
|
Spione oder Hacker - Der Prozess
|
|
|
|
Seit dem 11. Januar 1990 wird in der Strafsache gegen drei Hacker verhandelt,
|
|
die an den KGB Informationen verkauft haben.
|
|
|
|
Wie das Oberlandgericht Celle mitteilt, werden zwischen dem 11.1. und dem
|
|
8.2. mehrere Zeugen, sachverstaendige Zeugen (wie sinnig: Was ist den da der
|
|
Unterschied?) und Sachverstaendige an 12 Verhandlungstagen gehoert (werden).
|
|
|
|
Den Angeklagten wird "gemeinschaftliche geheimdienstliche Agententaetigkeit
|
|
fuer den sowjetischen Nachrichtendienst KGB" vorgeworfen. Es handelt sich
|
|
um die erste Anklage der Bundesanwaltschaft wegen einer Straftat gegen die
|
|
aeussere Sicherheit der Bundesrepublik Deutschland, die sich gegen Angehoerige
|
|
der sog. "Hacker-Szene" richtet.
|
|
|
|
Als Betrag werden Lieferungen erwaehnt die mit ca. 90.000 DM bezahlt worden
|
|
seien.
|
|
|
|
Clifford Stoll sagte am 30. Januar in Celle aus. Allerdings hat man von ihm
|
|
nicht viel neues erfahren, ausser dem dem Teil der auch in seinem Buch steht.
|
|
Andere Zeugen litten unter der beliebten Politikerkrankheit: Erinnerungs-
|
|
verlust.
|
|
|
|
Der Staatsanwalt forderte fuer die Angeklagten Haftstrafen ohne Bewaehrung.
|
|
Fuer Peter Carl 4 Jahre, fuer Brezinski 20 Monate und fuer Hess 2 Jahre.
|
|
Die Anwaelte forderten fuer ihre Klienten Carl 1 Jahr mir Bewaehrung,
|
|
fuer Brezinski 14 Monate mit Bew. und fuer Hess ebenfalls 1,5 Jahre mit
|
|
Bewaehrung.
|
|
|
|
Am 15.2. wurde nun das Urteil gesprochen. Peter Carl wurde zu 2 Jahren mit
|
|
Bewaehrung sowie 3000 DM Geldstrafe verurteilt. Brezinski zu 1 Jahr, 2
|
|
Monaten und 5000 DM Geldstrafe und Markus Hess zu 1 Jahr 8 Monate mit
|
|
Bewaehrung und 10.000 DM Geldstrafe. In der Urteilsbegruendung heisst es,
|
|
dass der Schaden durch Desinteresse und fehlendem technischen Know-How
|
|
der Sowjets nicht sonderlich gross gewesen sei.
|
|
|
|
Quellen: Pressemitteilung 1273 I , OLG Celle
|
|
MIK
|
|
|
|
2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2
|
|
|
|
LittleBit - Bislang gescheiterte "Alternativ"-Box
|
|
|
|
Die grossen Kommunikationsmedien unterteilen in Sender und
|
|
Empfaenger, so dass unsere "informierte" Gesellschaft wesentlich
|
|
aus Informationsempfaengern besteht. Die damit verbundene Informa-
|
|
tionsmacht und weitergehende Entpartizipierung der Buerger an
|
|
oeffentlichen Entscheidungen und die Manipulationsmoeglichkeiten
|
|
an privaten Einstellungen wird von Kritikern hinlaenglich
|
|
bejammert - gibt es Alternativen dazu? Der Leserbrief, der Anruf
|
|
beim Fernsehen, das Abbestellen des Abbos sind die relikthaften
|
|
Rueckkanaele in den oeffentlichen Medien, von ihnen wird in der
|
|
Regel nur sehr geringen Gebrauch gemacht - wir haben uns im
|
|
Informationskonsum gemuetlich eingerichtet.
|
|
Diese Behaebigkeit spiegelt sich auch im Mailboxmedium, das im
|
|
Prinzip ein ideals Rueckkoppelungsmedium ist, aber mehr und mehr
|
|
als Datenanbieter fungiert, indem viele seiner User es nur
|
|
konsumativ nutzten. Es wird allenfalls gegruesst, es laeuft von
|
|
vielleicht 20% der Teilnehmer computertechnischer Austausch,
|
|
duemmliches Polithickhack (im ZERBERUS), etwas Umweltdiskussion
|
|
etc. Interessanterweise haben Frauen an diesem Umtrieb ueberhaupt
|
|
kein Interesse - Selbstbefriedigung maennlich-technischen
|
|
Spieltriebs?
|
|
|
|
Hier mit einem Troepfchen gegen den heissen Stein zu spritzen habe
|
|
ich in Frankfurt vor einem Jahr LITTLEBIT, die Exotenbox fuer
|
|
Kopfarbeiter ins Leben gerufen. Die Intention war (und ist), die
|
|
Intellektuellen, die inzwischen mit dem PC arbeiten, und Interesse
|
|
an Fachtexten und am geschriebenen Wort haben, mit der DFUe ver-
|
|
traut zu machen, um ihnen die elektronische Pinwand, nach Fachge-
|
|
bieten geordnet, attraktiv zu machen. Wenn es zunehmend schwerer
|
|
wird, Kneipentermine zum theoretischen Gedankenaustausch in
|
|
gemeinsamer Runde zu finden, wenn die Briefkultur verkommt, wenn
|
|
man Texte produziert, auf die in der Regel niemand reagiert, dann
|
|
sollte doch die Chance, Texte zur Kommentierung, oder gar zum Wei-
|
|
terverarbeiten vorzulegen, Nutzer finden!
|
|
Diese Zielgruppe habe ich bislang nicht erreichen koennen. Trotz
|
|
einer kleinen und einer groesseren Darstellung zur Box und zur
|
|
alternativen Computerkommunikation im Frankfurter Pflasterstrand,
|
|
die auch eine Erhoehung der Userfrenquenz zur Folge hatte, domi-
|
|
niert der computererfahrene Typus, mit guten Mailboxkenntnissen.
|
|
Auch die schlechte Software (opusbox mit engl.Menues) ist nicht
|
|
der Grund, denn das Angebot zur "voice"-Unterstuetzung und Soft-
|
|
wareeinarbeitung wurde von niemandem angefragt. Dennoch sind die
|
|
User keine reinen Technofreaks, als Box fuer Umwelt-,High-Tech-,
|
|
und etwas Kulturangebote, sind nach der Eingangsabfrage die
|
|
meisten sozialwissenschaftlich und technisch interessiert, d.h.
|
|
"nur technisch" geben unter 10% an. Aber auch die sozio Interes-
|
|
sierten schauen bisweilen als erstes auf dem Software-Brett nach!
|
|
Die meisten USER kommen durch Hinweise aus der Mailboxscene (auf
|
|
der versprenkelt Artikel von LittleBit zu finden sind). Richtig
|
|
aktiv waren zwei Teilnehmer, der eine will jetzt selbst eine Box
|
|
aufmachen, der andere ist leider laenger in die USA entrueckt. Der
|
|
Informationsbereitstellungsdruck lastet wesentlich auf dem Sysop.
|
|
Die User lesen und ziehen runter. Zu Hochzeiten (nach dem PS-Arti-
|
|
kel) gab es durchschnittlich 5 Anrufe pro Tag, ansonsten sind es
|
|
ca. 1,7 Anrufe (ohne Sysop) - und dafuer leiert die Festplatte
|
|
seit September 24h! Die Box hat ca. 80 USER, von denen aber
|
|
hoechstens 20% im Monat aktiv werden, sie stellt incl. etwas
|
|
Software 2,5 MB Information bereit - das ist die nackte Wahrheit
|
|
einer nicht vernetzten Kleinbox mit unerfuelltem Anspruch.
|
|
Die Box: LittleBit 069 746889
|
|
|
|
Heino Apel, apel@vax1.rz.uni-frankfurt.dbp.de
|
|
|
|
3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3
|
|
|
|
IFIP Technical and General Assembly verurteilt die Veroeffentlichung
|
|
von Virus-Quellcode
|
|
|
|
Die technische sowie die Generalversammlung der Internationalen
|
|
Foederation fuer Informationsverarbeitung (IFIP), die internationale
|
|
Vereinigung der nationalen Gesellschaften fuer Informatik, ver-
|
|
abschiedeten auf ihrer Tagung in San Francisco am 2. bis 5.9 `89
|
|
einstimmig die folgende Resolution:
|
|
|
|
"Angesichts der moeglicherweise ernsten und schwerwiegenden Konsequenzen,
|
|
die die Einbringung von "Virus"-Programmen in Computersysteme hat, fordern
|
|
die TA und GA der IFIP, dass:
|
|
|
|
1. alle beruflich mit Computer Befassten sich der verheerenden
|
|
Moeglichkeiten von Computer-Viren bewusst werden,
|
|
|
|
2. alle mit Computerbildung Beschaeftigten ihren Schuelern und
|
|
Studenten die Gefahr von Virus-Programmen nachdruecklich
|
|
verdeutlichen,
|
|
|
|
3. alle Publizisten von der Veroeffentlichung von Details echter
|
|
Virenprogramme absehen,
|
|
|
|
4. alle beruflich mit Computern Befassten in aller Welt nicht
|
|
wissentlich Viren-Programmcodes verbreiten, ausser zum Zwecke der
|
|
legitimen Forschung in kontrollierter Laborumgebung, und dass
|
|
alle Entwickler von Virusdiagnose/schutzsystemen die
|
|
Verbreitung von Virenprogrammcodes zu Testzwecken einstellen,
|
|
|
|
5. Regierungen, Universitaeten und Hersteller von
|
|
Computersystemen mehr Mittel fuer die Forschung und
|
|
Entwicklung neuer Technologien fuer den Schutz von
|
|
Computersystemen bereitstellen und
|
|
|
|
6. Regierungen veranlassen, dass die Verbreitung von Viren
|
|
unter Strafe gestellt wird."
|
|
|
|
Die Resolution wurde formuliert vom Vorsitzenden des IFIP
|
|
Technical Committee TC-11 'Computer Security', Professor William
|
|
J. Caelli, von der Queensland Universitaet, Brisbane/Australien,
|
|
und dem Vorsitzenden des IFIP's TC-9 'Computer and Society',
|
|
Prof. Klaus Brunnstein von der Universitaet Hamburg. Die IFIP
|
|
General Assembly bat den Praesidenten, Ashley Goldsworty, alle
|
|
Mitgliedsorganisationen zu informieren, die Regierungen
|
|
aufzufordern, die entsprechenden Massnahmen einzuleiten.
|
|
|
|
Der unmittelbare Anlass fuer diese Warnung und Ver-
|
|
oeffentlichung, wie sie vom TC-11 veranlasst wurde,
|
|
waren juengste Veroeffentlichungen (z.B. McAfee,
|
|
Burger) vollstaendiger Virenprogramme mit genauen
|
|
Implementationsvorschriften.
|
|
|
|
Die vollstaendige Presseinformation, die (in Kurzform) die
|
|
moeglichen Gefahren beschreibt, sowie weitere Informationen
|
|
koennen angefordert werden vom Autor dieser Information oder von
|
|
Prof. William J. Caelli, Queensland University of Technology,
|
|
P.O. Box 2434, Brisbane, Qld. 4001, Australia.
|
|
|
|
Klaus Brunnstein, Hamburg, 7.9.89
|
|
|
|
Uebersetzt von Ingo und Ulrich
|
|
|
|
4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4
|
|
|
|
Dope and the Congress!
|
|
|
|
Nach gut 8 Wochen hat man mir nahegelegt, meine Eindruecke vom CC-Congress 89
|
|
auf Platte zu bringen. Das ist nach so langer Zeit nicht ganz einfach.
|
|
Gleich vorweg moechte ich auch klarstellen, dass es sich dabei um meinen
|
|
ersten Kongress handelt und ich auch bestimmt kein Kenner der Szene bin.
|
|
Bestimmt habe ich mich deshalb ueber Dinge gewundert, die andere schon
|
|
gar nicht mehr zur Kenntnis nehmen.
|
|
Als wir am Abend vor dem Kongressbeginn im Eidelstedter Buergerhaus eintrafen
|
|
deutete alles auf absolut chaotische drei Tage hin. Es schien, als ob sich
|
|
der Club zum Organisieren etwas zuwenig Zeit gelassen habe. Der Eindruck
|
|
sollte sich allerdings nicht bewahrheiten. Der Vorsitzende (AdR: Nix, War
|
|
Steffen) berief eine Krisenvollversammlung ein, schilderte den Ernst der Lage
|
|
und notierte sich fuer jedes Problem einen Verantwortlichen. Von da ab griff
|
|
eine hektische Betriebsamkeit um sich, und alles wendete sich zum Guten. Der
|
|
geregelte Ablauf des Kongresses wurde in einer Gewaltaktion gesichert. Gegen
|
|
Mitternacht wussten wir dann sogar, dass wir nicht auf der Strasse schlafen
|
|
mussten.
|
|
Die folgenden Tage wurden dann Workshops und Podiumsdiskussionen besucht.
|
|
Mich hat dabei beeindruckt, wie geordnet diese Veranstaltungen meistens
|
|
abliefen. Fast jeder durfte ausreden, und kaum einer erzaehlte dummes Zeug.
|
|
Ich haette auch nicht gedacht, dass sich zum Diskutieren soviele aeltere
|
|
Semester (Profs und Journalisten etc.) finden. Man musste auch nicht den
|
|
tierischen Durchblick, was Hacken, Hardware oder Programmieren angeht, haben,
|
|
um den Diskussionen gut folgen zu koennen.
|
|
Sehr ueberrascht war ich als Aussenstehender ueber die Szene. Hacker hatte
|
|
ich mir anders vorgestellt. Wie ein Teilnehmer treffend bemerkte, stimmt das
|
|
Bild vom "kontaktscheuen pickeligen Freak" der den ganzen Tag in seinem
|
|
Zimmer vor dem Rechner sitzt, nicht. Dass ich stattdessen auf in der Mehrzahl
|
|
alternativ angehauchte und zuhauf dem Gras zugeneigte Szene-Menschen treffen
|
|
wuerde, haette ich nun auch nicht gedacht. Ehrlich gesagt war ich ueber die
|
|
politischen Ansichten einiger Leute sehr entsetzt. Bei den meisten
|
|
Bekanntschaften, die ich auf dem Kongress gemacht habe, handelt es sich
|
|
meiner (evtl. spiessigen) Ansicht nach um Normale.
|
|
Mit diesen kritischen Gedanken moechte ich jetzt schliessen. Der Kongress
|
|
war auf jeden Fall eine Reise wert. Wenn's mit der Zeit klappt fahr'
|
|
ich naechstes mal bestimmt wieder hin!
|
|
|
|
Aloe Framstag
|
|
|
|
5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5
|
|
|
|
DoD vs Software Krise
|
|
|
|
Hier sind einige Auszuege aus dem ELECTRONICS ENGINEERING TIMES vom
|
|
Jan 29 1990, Seite 16:
|
|
|
|
Washington - Das amerikanische Verteidigungsministerium (DOD) wird wahr-
|
|
scheinlich der Oeffentlichkeit in den naechsten Tagen ein ehrgeiziges
|
|
Programm zur Loesung seiner zunehmenden Softwarekrise vorlegen.
|
|
Als Produkt behoerdenweiter Zusammenarbeit stellt der Plan zum erstenmal
|
|
einen vom Pentagon erarbeiteten breiten Konsens dar.
|
|
|
|
Der Masterplan, der waehrend fuenf Jahren implementiert werden soll, wird
|
|
das Problem der rapide wachsenden Groessen und der steigenden Entwicklungs-
|
|
kosten von Verteidigungssoftware in Angriff nehmen, ein Problem, das durch
|
|
die Tendenz verschiedener Abteilungen, ihre eigene Software zu bestellen,
|
|
noch verschaerft wurde.
|
|
|
|
Es sollen rund zwanzig Abteilungen betroffen gewesen sein, darunter die
|
|
Armee, die Marine, die Luftwaffe, die Nachrichtenabteilung (Defence
|
|
Communications Agency), das NSA (National Security Agency) und DARPA
|
|
(Defense Advanced Research Projects Agency).
|
|
|
|
Der Plan besteht aus sechs verschiedenen Punkten:
|
|
- Softwarebeschaffung
|
|
- Regierungsrichtlinien
|
|
- Koordination und Kooperation
|
|
- Personal
|
|
- eine gemeinsame Basis fuer Software-Technik
|
|
- Umsetzung der Software-Technik in die Praxis
|
|
|
|
Analytiker des Pentagons haben schon lange wachsende Probleme vorhergesagt,
|
|
seitdem militaerische Systeme immer groesser und komplexer geworden sind,
|
|
seitdem Projekte entwickelt werden, die Programme von vielen Millionen
|
|
Zeilen Code erfordern, mensch nehme nur SDI als Beispiel ...
|
|
|
|
Der Bericht eines hausinternen Unterkommittees vom Ende letzten Jahres wirft
|
|
dem DoD und anderen Bundesagenturen vor, Milliarden von Dollars zu ver-
|
|
schwenden und Leben zu riskieren mit Software, die nicht auf dem Stand der
|
|
Technik ist.
|
|
|
|
Auch der Nationale Forschungsrat (National Research Counsil) verurteilt
|
|
den gegenwaertigen Zustand der Software und Entwicklungspraxis, wirft
|
|
Forschern in Regierung und Industrie vor, nicht mit der Entwicklung von
|
|
komplexer Software schrittzuhalten.
|
|
|
|
Das DoD wird oeffentliche Kommentare zu seinem Plan auf einem Forum vom
|
|
3. bis zum 5. April in Falls Church, VA, sammeln.
|
|
|
|
(Der Artikel gibt nicht an, wer oder welche Agentur die Quelle dieser Infor-
|
|
mationen ist. Der Artikel erwaehnt desweiteren keine Agenturen oder Projekte
|
|
des DoD, die sich mit diesem Problem bereits beschaeftigt haben muessten,
|
|
wie STARS, SEI, AJPO oder die Defence Science Board Studie.)
|
|
|
|
- Jon Jacky, University of Washington
|
|
|
|
uebersetzt ins Deutsche am 08.02.89 M.S.
|
|
(Anm. des Ueb.: graessliches Englisch!
|
|
Kann die ELECTRONICS ENGINEERING TIMES nicht normal reden ??!)
|
|
|
|
-----------------------------------------------------------------------------
|
|
NEXT ERC2
|
|
|
|
IMPRESSUM
|
|
---------
|
|
|
|
"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
|
|
die Einheit und Freiheit des globalen Dorfes zu vollenden."
|
|
|
|
Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti
|
|
|
|
Erscheinungsdatum: 17. Februar 1990
|
|
|
|
V.i.S.d.P. : F.Simon
|
|
|
|
Redaktion: Volker Eggeling, Frank Simon
|
|
|
|
Mitwirkende an dieser Ausgabe:
|
|
Anja Kroeger, Heino Apel, H.G. Zezschwitz,
|
|
Juergen Wieckmann, Michael Niermann, Michael Schwuchow,
|
|
Pi, Prof. Brunnstein, Ulli Horlacher
|
|
|
|
Redaktionen: Chalisti, c/o Frank Simon, Kennedystr. 12,
|
|
2900 Oldenburg, Tel. 0441/592607
|
|
Datenschleuder, Lachswehrallee 31, 2400 Luebeck,
|
|
Tel. 0451/865571
|
|
MIK-Magazin, c/o J. Wieckmann, Barmbeker Str.22,
|
|
2000 HH 60, Tel. 040/275186
|
|
|
|
Verbreitung: Zerberus : /Z-NETZ/CHALISTI
|
|
UUCP(dnet) : dnet.general
|
|
UUCP(sub) : sub.mag.chalisti
|
|
EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti
|
|
GeoNet : mbk1: brett ccc-presse
|
|
FidoNet : ccc.ger
|
|
MagicNet : Artikel&News
|
|
|
|
Adressen: EARN/CREN : 151133@DOLUNI1
|
|
UUCP : eggeling@uniol (eunet)
|
|
terra@olis (subnet)
|
|
Zerberus : chalisti-redaktion@mafia
|
|
GeoNet : mbk1: chaos-team
|
|
FidoNet : Volkmar Wieners on 2:241/2.1205
|
|
MagicNet : trendbox:gec
|
|
AmNET II : HENNE;SML
|
|
|
|
Teilnehmer aus diversen anderen Netzen wie z.B. ArpaNet,
|
|
DFN, etc. nutzen bitte die Bitnet Adresse ueber das
|
|
entsprechende Gateway.
|
|
|
|
Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der
|
|
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
|
|
weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
|
|
(emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60
|
|
angeben.
|
|
Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
|
|
wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei
|
|
Belegexemplare.
|
|
|