CCCCC H H AA L I SSSSS TTTTTT I C H H A A L I S TT I C HHHHHH AAAA L I SSSS TT I C H H A A L I S TT I CCCCC H H A A LLLLLL I SSSSS TT I Ausgabe 1 Was ist die Chalisti ?................RC..........ARC3 Informatiker und Ethik................DS..........ADS1 Journalisten und Ethik................MK..........AMK2 UUCP..................................DS..........ADS5 DECNet................................DS..........ADS6 FidoNet...............................DS..........ADS7 Apple's Informationen.................MK..........AMK8 SVA - Die Zukunft kommt...............RC..........ARC9 Galactic Hackerparty..................NE..........ANEA Die 7 Stufen eines Hackers............RC..........ARCB Ein schweizer Traum ?.................RC..........ARCC IKOE unterstuetzt Klagen..............MK..........AMKD Cracker Convention....................RC..........ARCE Wiss. Hochschulnetz...................RC..........ARCF Zweifel an TED-Zuschauerbefragungen...RC..........ARCG CREN - Eine andere Fusion.............RC..........ARCH Japan - Hacker gesucht................MK..........AMKI Geonet -> Zerberus Gateway............NE..........ANEJ Impressum.............................RC..........ARC4 Erlaeuterungen: DS - Datenschleuder RC - Redaktion Chalisti MK - Mik-Magazin NE - Uebernommen aus einem Netzwerk FA - Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels) Die Artikelkennung (ADS1,AMK2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. ----------------------------------------------------------------------------- NEXT ARC3 Chalisti - Was ist den das ? Jetzt haltet ihr also die erste Ausgabe der 'Chalisti' in den Haenden bzw. auf eurem Rechner. Einige werden sich vielleicht Fragen, was das soll. Schon wieder ein E-Mail Magazin. In den letzten Jahren sind ja auch auch in Deutschland diese elektronischen Magazine aufgekommen, dabei handelte es sich aber in der Regel um normale Magazin mit neuer Verbreitungsform. Die Chalisti soll aber eher einen Magazin sein, welches nicht nur auf den Netzen verbreitet wird, sondern die Beitraege primaer auch aus den Netzen erhaelt. Die Netze sind voll von Informationen, aber die meisten Leute haben nicht das Geld und nicht die Moeglichkeit sich aus allen die Informationen zu beschaffen. Deswegen ist Teil der Inhalte der Chalisti nichts weiter, als die Sammlung, Zusammenfassung und Uebersetzung von Artikel aus Netzen wie EARN/Bitnet, Arpa- net, UUCP, Zerberus, Fido, etc. Dies stellt aber nur eine 'Saeule' der Chalisti dar. Die zweite ist ein Informationsverbund mit der Redaktion Datenschleuder und der Redaktion MIK-Magazin. Bei der Datenschleuder handelt es sich, um die regelmaessig un- regemaessig erscheinende Clubzeitschrift des Chaos Computer Club's. Das MIK-Magazin ist der emp (E-Mail Press) zugeordnet und stellt ein Agentur- Sonderdienst dar. Nachrichten aus dem MIK Magazin kann man meistens daran er- kennen, dass es sich eben um Agenturmeldungen (die von Natur aus relativ trocken in ihrem Stil sind) handelt. Dieser Informationsverbund soll dazu dienen, auch in 'schlechten' Tagen ein mindestmass an Informationen und Artikeln zur Vefuegung zu stellen und ein regelmaessiges Erscheinen der Chalisti zu garantieren. Den 'Nachteil' der trockenden Meldungen nehmen wir dafuer in Kauf, denn dieser Stil wird auch sicher paar Freunde finden. Das dritte 'Bein' der Chalisti sollen die Artikel werden, die explizit Leute fuer die Chalisti schreiben. In dieser Ausgabe (und vermutlich auch noch in der naechsten) sind diese gar nicht oder nur kaum vertreten, da in der Anfangs- zeit jedes Magazin auf Autorensuche ist. Da seit ihr gefordert !!! :-) Also: Wer zu Themen wie Computer in allen Erscheinungsformen, Uni, Politik, Wissenschaft, etc. etwas schreiben will oder schon geschrieben hat, kann uns ueber eine Vielzahl von Adressen (die im Impressum stehen) erreichen. Nicht nur 'Artikel mit Informationen' sind erwuenscht, gegen Kurzgeschichten zum Beispiel haben wir auch nix. Natuerlich sind wir auch an eurer Meinung, Kritik und Anregungen zur Chalisti interessiert ... nur hoffen wir, nicht nur von Leuten eines auf's Dach zu be- kommen, sondern auch tatkraeftige Hilfe angeboten zu bekommen. Derzeit sind wir nur zwei Leute, die fest die Chalisti bearbeiten. Das sind Volker Eggeling und ich (Frank Simon). Allerdings kann jeder beim Redaktionsschluss mitarbeiten, soweit er Lust hat, in Oldenburg wohnt oder Zugang zum EARN/Bitnet hat. Einfach bescheid sagen. So ... lange Rede kurzer Sinn: Erstmal viel Spass. Die naechste Chalisti wird vermutlich Anfang November verschickt werden. gruss Terra ----------------------------------------------------------------------------- NEXT ADS1 Computher-Ethik - oder die Berufsethik von Informatikern Wenn man von Computer-Ethik (oder der fehlenden) spricht, so assoziiert jeder Zuhoerer voellig unterschiedliche Bereiche mit dem Begriff: Daten-Klau und Rechenzeit-Klau, Software-Klau und Kopierschutz-Knacken, Hacken in Netzen, Viren, Wuermer, trojanische Pferde und anderes Getier, Computersabotage, Ab"hoeren" von Leitungen und Terminals, Verletzung des Datenschutzes usw. Das sind alles Erscheinungen, bei denen geschriebene oder (noch) ungeschriebene Gesetze verletzt werden. Es wird wirtschaftlicher Schaden angerichtet, es wird das "informationelle Selbstbestimmungsrecht" von Menschen verletzt. Aber trotzdem will ich jetzt nicht darueber schreiben, denn unsere Gesellschaft hat laengst Mechanismen und Sanktionen entwickelt, um den Schaden einzudaemmen. Ich will auch nichts ueber die Sinnhaftigkeit mancher Regelungen und ihre Wirksamkeit sagen. Vielmehr will ich von der sehr ernst gefuehrten Diskussion ueber die Berufsethik von Informatikern berichten. Arbeitsorganisation ------------------- Computersysteme werden prinzipiell entwickelt und gebaut, um menschliche Arbeit zu ersetzen (oder Arbeit zu leisten, fuer die Menschen viel zu lange brauchen wuerden, nicht praezise und zuverlaessig genug sind, oder die zu gefaehrlich ist). Die Association for Computing Machinery definiert die grundlegende Frage der Informatik ("Computing") kurz und buendig mit "Was kann (effizient) automatisiert werden?" Genauer betrachtet, setzt man Computer ein, um menschliche Arbeit von Automaten ausfuehren zu lassen, um menschliche Arbeit zu organisieren (Arbeitsplanung, Arbeitskontrolle) und um menschliche Arbeit und ihre Kosten von einer Instanz auf eine andere zu verlagern (z.B. Bankauftraege ueber Kreditkartenterminals oder BTX statt ueber das Bankpersonal). Anders ausgedrueckt soll der Computer vor allem die Arbeitsorganisation veraendern - vom speilerischen und kuenstlerischen Anwendungen einmal abgesehen. Die gegenwaertige DV-Ausbildung und das Informatikstudium vernachlaessigen aber den arbeitsorganisatorischen Teil, so dass sowohl Maschinen als auch Programme entstehen, die katastrophale Auswirkungen auf die Beschaeftigten und fuer die Organisation haben. (Die Frage der Verantwortung fuer die Wegrationalisierung von Arbeitsplaetzen gehoert natuerlich auch in diesen Zusammenhang und laeuft - rein oekonomisch betrachtet - auf die Abwaegung hinaus, ob die gesamtwirtschaftlichen Kosten einer Rationalisierung (also auch mit den sozialen Folgekosten) nicht hoeher sind als die betriebswirtschaftlichen Vorteile eines einzelnen Betriebs.) Immerhin gibt es jetzt aber kraeftig wachsende Bestrebungen, das Informatikstudium in diese Richtung zu erweitern: die Wirtschaftsinformatiker haben ein natuerliches Interesse daran, dass die oekonomischen Wirkungen der Umorganisation von Arbeit durch die Automatisierung vollstaendig planbar gemacht werden koennen, und eine Fachgruppe in der Gesellschaft fuer Informatik entwirft ein Curriculum fuer das Gebiet Software-Ergonomie, also der Wissenschaft von der menschengerechten Gestaltung von Software, so dass bei der Erfuellung der Arbeitsaufgabe nervliche und intelektuelle Belastungen so gering wie moeglich gehalten und gesundheitliche Schaeden vermieden werden. Darueberhinaus soll ein gut gestaltetes Programm zur Weiterentwicklung der Persoenlichkeit beitragen und soziale Beziehungen zumindest nicht behindern. Anwendungsrisiken ----------------- Ein drittes grosses Diskussionsfeld ist sehr aktuell: die Frage nach der Verantwortung fuer den Einsatz von Systemen. Gemeint ist nicht nur die juristische Haftung, sondern auch die moralische und politsche Verantwortung. In Bremen wird dazu eine Tagung im Oktober zum Thema "Riskante Systeme" laufen. SDI und das Versagen grosser technischer Systeme (z.B. Tschernobyl) kennzeichnen die zwei Hauptthemen der Diskussion: Planung, Entwurf und Einsatz erstens von Waffensystemen, also Systemen, die per se zerstoeren sollen - auch wenn sie politisch durch Abschreckung die Zerstoerung verhindern sollen - und zweitens von Systemen, bei denen katastrophale Wirkungen durch Fehlkonstruktion, -programmierung oder durch Fehlbedienung auftreten koennen. Juristisch gesprochen laeuft das auf die Frage hinaus, ob es so etwas wie Produkt- und Produzentenhaftung fuer Computer und Software geben kann (Der Hersteller haftet auch fuer indirekte Folgeschaeden: kleines Loch im Pflaster, Fuss gebrochen, Termin verpasst, grosser Auftrag geplatzt, den Millionenschaden zahlt die Stadt...) Die Technologiefolgen-Kommission des Bundestages hat das Thema untersucht und in Hamburg hat im Juli die Tagung "Opportunities and Riscs of Artificial Intelligence Systems" - ORAIS '89 stattgefunden, bei der die beiden Auspekte ausfuehrlich duskutiert wurden. In einer Arbeitsgruppe entstand die Empfehlung, wissensbasierte Systeme fuer Einsatz- bereiche zu verbeiten, in denen lebens- oder gesundheitsbedrohende Wirkungen durch Fehler eintreten koennen. Es soll also nicht erlaubt sein, ein medizinisches Expertensystem dem Pflegepersonal in die Hand zu geben, um es - ohne Beisein von aerzten - bei der Apparatesteuerung in der Intensivstation zu beraten. Noch weniger soll es zulaessig sein, ein "imbedded system" zu verwenden, also ein Expertensystem, bei dem das "eingebettete" Expertenwissen automatisch - ohne menschlichen Eingriff - irgendwelche technischen Funktionen ausloest. Dass selbst ohne diese Automatik schwerwiegende Fehlentscheidungen aufgrund von, wohl gemerkt, korrekt laufenden Programmen zustande kommen koennen, zeigt der Abschuss des iranischen Airbus mit einigen hundert Passagieren vor einem Jahr. Damals hat das Expertensystem-aehnliche Radarauswertungsprogamm dem Kapitaen der amerikanischen Fregatte den Eindruck suggeriert, es handele sich um ein angreifendes Flugzeug und er hat daraufhin - unter Zeitdruck und aus fehlender Kenntnis ueber die Grenzen des Expertenwissens - auf den Roten Knopf gedrueckt! Der Kapitaen traegt zwar die direkte Verantwortung, aber diejenigen, die ihm dieses Expertensystem vorgesetzt haben, tragen nach meiner Meinung die groessere Schuld. Konsequenzen fuer den Informatiker ---------------------------------- Die Forderung an die Berufsethik jeden Informatikers muss natuerlich sein: wenn von Dir der Entwurf, der Bau oder der Einsatz von risikotraechtigen Systemen verlangt wird, verweigere Dich! Wenn es dann nicht gelingt, den Auftraggeber umzustimmen, verlangen die zu erwartenden Sanktionen viel Staerke und manches Opfer, und sie treffen auch die Familienangehoerigen. Erst wenn viele Informatiker etwa dem Beipiel der nicht wenigen SDI- Verweigerer in den USA folgen, wird der Druck auf den Einzelnen ertraeglicher werden. Was insgesamt fehlt, ist eine Art Hippokratischer Eid fuer Informatiker. Ansaetze dazu gibt es in England und in den USA. Auch bei uns wird in der GI (Gesellschaft fuer Informatik) im FIFF (Forum Informatiker fuer Frieden und gesellschaftliche Verantwortung) darueber diskutiert. Prof. P. Gorny (Angewandte Informatik,Uni Oldenburg) ----------------------------------------------------------------------------- NEXT AMK2 Journalisten und Ethik Fuer eine staerkere Beachtung ehtischer Massstaebe im Journalismus haben sich fuehrende Vertreter waehrend des christlichen Medientages in Stuttgart ausgesprochen. Der Chefredakteur von ARD-aktuell, Hennig Roehl, plaedierte fuer mehr Fairnis in der Berichterstattung. Viel zu haeufig werde gegen das biblische Gebot verstossen, "du sollst nicht falsch Zeugnis reden wider deinen Naechsten". Peter Hahne, Mitglied der ZDF- Hauptredaktion "Aktuelles" forderte eine "neue Sensibilitaet" im Journalismus. Redakteure muessten die Folgen ihrer Berichterstattung im Blick haben. Hahne, der auch Mitglied der Synode der Evangelischen Kirche in Deutschland (ekd) ist, kritisierte ferner, dass manche Journalisten im Zuge eines "Missionsjournalismus" ihr politisches Weltbild ueber die Medien an den Mann bzw. die Frau bringen wollten. Der Leiter der Oeffentlichkeitsarbeit des Axel-Springer- Verlages, Heiner Bremer, widersprach der Auffassung, dass ein Journalist auch ueber die Folgen seiner Arbeit nachdenken muesse. Die Berichterstattung wuerde sonst "langweilig, traege und betulich". Bremer beklagte die Unterwuerfigkeit und den mangelnden Mut vieler Journalisten: "Es wird viel zu viel nach dem Munde geredet." Zugleich verteidigte er den Enthuellungsjournalismus. Ohne ihn waere die Demokratie in der Bundesrepublik heute nicht so gefestigt, sagte Bremer. Der evangelische Medientag wurde von der Konferenz Evangelikaler Publizisten (KEP) veranstaltet. Die KEP vertritt die medienpolitischen Interessen der rund eine Million Evangelikalen aus Landes- und Freikirchen, die sich zur Deutschen Evangelischen Allianz zaehlen. der Medientag fand aus Anlass des 70jaehrigen Jubilaeums des Haenssler-Verlages (Neuhausen bei stuttgart) statt, einem der groessten protestantischen Verlage in der Bundesrepublik Deutschland. E-Mail Press/Mik Magazin ----------------------------------------------------------------------------- NEXT ADS5 EUnet - European Unix network "Das EUnet ist ein kooperatives, nichtkommerzielles Netz von Unixrechnern in Europa, das seinen Teilnehmern eine schnelle und guenstige Kommunikation per Electronic Mail - national und international - sowie Informationen ueber das weltweite Computerkonferenzsystem der "News" ermoeglichen will. Technisch baut das Rechnernetz auf dem Kommunikationsprotokoll UUCP (Unix-to-Unix-Copy) bzw. TCP/IP, sowie einem Mail-Programm auf. Zur Verbindung der Rechner werden je nach den Erfordernissen entweder Standleitungen, Datex-P oder Telefonleitungen benutzt. Organisatorisch steht das EUnet zum einen unter dem Verwaltungs-Dach der European Unix systems Users Group und deren nationalen Vertretungen. Andererseits laeuft der groesste Teil der Organisation, Beratung und Hilfe fuer die Teilnehmer an den nationalen Zentralstellen der sogenannten "Backbone-Rechner" zusammen. In Deutschland wird dieser Backbone-Rechner "unido.uucp" an der Informatik Rechnerbetriebsgruppe der Universitaet Dortmund von einem Team von Studenten aufrechterhalten. History - weit weit zurueck in den 83ern ---------------------------------------- Damit waere im Prinzip das Wichtigste ueber das EUnet schon festgestellt. Bliebe noch zu sagen, dass die Philosophie des Unix-Netzes historisch einen gewissen Benutzereinfluss, Pragmatismus, Unabhaengigkeit wo noetig und Kooperation, wo moeglich, fuer sich beansprucht. Historisch war diese Entwicklung deshalb so, weil das Netz aus der Initiative von europaeischen Unix-Anwendern hervorgegangen ist, die etwa 1983 eigentlich nur ihre Arbeit am allgemein wenig bekannten Unix-System verbessern wollten. Man sah hinueber in das Unix-Stammland USA und wollte untereinander und mit dem amerikanischen Unix-Netz Informationen und Programme austauschen. Der pragmatische Ansatz lag nun darin, das zu benutzen, was an Kommunikationsmoeglichkeiten im Unix-System schon existierte - naemlich UUCP und mail - und so einige Rechner an den wenigen europaeischen Forschungsinstituten mit Unixabteilungen zu verbinden. Von den Unternehmen waren nur wenige gewillt, Unix oder gar ein Rechner offen zu unterstuetzen. So konnte man sich die eigene Unabhaengigkeit von Unternehmen bewahren. Gleichzeitig muessen alle Leistungen des Netzes durch die Gelder der Benutzer selbst finanziert und durch Kooperation mit anderen Netzen so effizient wie moeglich gestaltet. Im amerikanischen Usenet dagegen wird die Infrastruktur fuer grosee Weitverkehrsstrecken stark durch die Backbones bei einigen Firmen wie DEC, HP, AT&T oder finanziell starken Forschungsinstitutionen getragen, wenn auch nicht verwaltet, so dass dort die Struktur nur chaotisch zu nennen ist. Bis heute wird das nichtkommerzielle EUet in seiner Struktur und Verwaltung mit viel ideellem Einsatz an den Backbone- Institutionen eher "nebenbei" aufrecht erhalten. Gewachsene Strukturen und Organisation: ---------------------------------------- Datenfernverbindungen innerhalb Europas waren und sind teuer, so dass in jedem Land moeglichst nur ein Rechner zentral die entsprechende technische Infrastruktur fuer groessere Datenmengen aufbauen sollte, um diese dann kostenguenstig an mehrere Organisationen im Land zu verteilen. Diese sternfoermige Struktur des Netzes wird besonders durch die hohen Kosten fuer die Megabyte an "News"-Artikeln bedingt. Diese kommen zentral beim Centrum voor Wiskunde en Informatica (CWI) in Amsterdam an, um dann mehrfach kopiert und an die nationalen Backbone-Rechner verteilt zu werden. Dieses Prinzip der moeglichst kostenguenstigen Teilung von Kosten setzt sich in den nationalen Netzen weiter fort. Fuer die E-Mailverbindungen sieht die Struktur anders aus, dezentraler. Die Backbone-Rechner der 19 beteiligten Laendern tauschen etwa alle halbe Stunde anfallende E-Mail aus und bilden damit ein eng vermaschtes Netz. Gateways und schnelle Verbindungen in nationale oder internationale Forschungsnetze laufen wenn moeglich von den einzelnen Backbone- Rechnern direkt. So koennen EUnetter heute ihre elektronische Post ueber ihren Backbone-Rechner etwa ins EARN/Bitnet, das amerikanische Arpa/Internet oder das ehemalige CSnet, japanischen "Junet"tern, australischen "ACSnet"tern oder auch in X.400-Netze wie das DFN schicken. Allein im amerikanischen Unix-Mutternetz umfasst die Zahl der erreichbaren Endbenutzer etwa 1 Million ... Damit sind ueber das EUnet heute die meisten Teilnehmer an den wichtigsten internationalen Forschungsnetzen erreichbar. Ganz nebenbei ist das EUnet durch seine Unabhaengigkeit von Forschung und Unternehmen auch eines der wenigen Computernetze, die Organisationen aus Forschung *und* Unternehmen teilnehmen lassen. Warum eigentlich nur Organisationen? koennte man an dieser Stelle fragen. Warum keine Privatpersonen? Verschiedene Gruende spielen da eine Rolle: Zum einen sind die urspruenglichen Teilnehmer des EUnet die Mitglieder"organisationen" der Unix User Groups. Zum anderen gehoerten Unixrechner bis vor kurzem noch nicht gerade zum Privatbesitz einer einzelnen Person, sondern standen ueblicherweise in den Raeumen irgendeiner Organisation. Nicht zuletzt verlangt die Aufrechterhaltung des Netzanschluseses fuer eine Einzelperson allein einen nicht unerheblichen Aufwand. In einer Firma oder Universitaet lohnt sich diese Muehe eher, weil der lokale Systemadministrator, im Unix-Netz der "Postmaster", mit seinem Wissen und der technischen Infrastruktur einer groeseeren Gruppe von Nutzern dient. Auseerdem wuerde eine Vielzahl von einzelnen kleinen Rechnern, die sich direkt am Service-Rechner ihres Backbones anschlieseen wollten, den Zentralrechner und das dortige Postmaster-Team uebermaeseig belasten. Die optimale Netzstruktur musste die Last nach unten auf die Zwischenrechner oder T-Bone-Rechner verteilen, die wiederum mehrere Endknoten bedienen koennen. In einigen Teilen des EUnets, wie in Holland oder England, laeuft eine solche Dezentralisierung relativ gut, in anderen - wie in Deutschland - laeuft dies ziemlich schlecht. Offiziell gibt es nur in Berlin mit der Technischen Universitaet Berlin und der Siemens AG fuer den Muenchner Raum Zwischenrechner, die sowohl Rechnerkapazitaet als auch Verwaltungs- und Beratungsarbeit fuer das Netz uebernehmen. Was sind die News? ------------------ Sinnvoll wird eine Dezentralisierung insbesondere, um grosee Datenmengen wie die "News" nur *ein* Mal vom zentralen Backbone in einen Grossraum, wie etwa Frankfurt, zu uebertragen und diese zum lokalen Telefontarif dann an mehrere Interessierte weiter zu verteilen. Was sind denn nun diese imaginaeren "News", denen im EUnet so grosse Aufmerksamkeit und so viel Datenvolumen gewidmet wird? Die News kann man sich als ein Schwarzes-Brett- System von ueber 350 Themengruppen vorstellen, auf denen Fragen und Antworten der Teilnehmer ein intensives Diskussions- und Informationsforum in einem weltweiten Netz ermoeglichen. Die nach Europa transferierten internationalen Gruppen sind ueberwiegend aus dem Umfeld der Computer, Wissenschaft und Technik. Die Spannbreite geht da von "alt.aquaria" fuer die alternative Gruppe der Aquariums-Fischfreunde unter uns, ueber die Bionet- Informationen zum Public-Domain-Vertrieb z.B. in comp.unix.sources (GNU, PC-Software, etc.) oder in die auf Europa oder Deutschland begrenzten EUnet- bzw. Dnet-Hierarchien. Der Informationen werden jedoch auch ueber wissenschaftlichen Felder wie etwa sci.med.aids ausgetauscht. Oder es gibt die gesellschaftlichen Foren wie soc.culture.china oder Freizeitthemen a la rec.arts.books, oder nicht endenwollenden Diskussionen ueber Computerspiele, oder, oder. Also an Themen ist kein Mangel. Der prinzipielle Vorteile des Newssystems gegenueber aehnlich aussehenden Mailboxen ist das Vorhandensein der Daten auf dem eigenen Rechner, so dass man ohne zusaetzliche Kosten die "eigenen" abonnierten Newsgruppen auf dem eigenen Rechner in aller Gemuetsruhe lesen kann. Das Newssystem setzt mit dem Programm "Readnews" in der Gestaltung der News-Artikel und deren Verwaltung unmittelbar auf dem Mail-System auf. Der News-Leser hat es durch die News-Oberflaeche einfach, Texte oder Dateien in und aus seinem Homedirectory aus direkt zu speichern, auszudrucken oder automatisch auf Anfragen zu antworten. Entweder erfolgt dies fuer die Gruppe sichtbar, wenn es von allgemeinem Interesse ist, oder direkt an den Anfrager. Das News-Programm selbst, derzeit Version 2.11, ist ein Public Domain Produkt. Ab Sommer 1989 wird es in der Version 3.0 auch vom Unido-Backbone zu erhalten sein. Wie laeuft das in Deutschland ----------------------------- Ach ja, dieser Unido-Backbone. Ein halbes Dutzend Studenten der Informatik Rechnerbetriebsgruppe der Universitaet Dortmund pflegen den Zentralrechner Unido, ein MX500 und die notwendigen Peripheriegeraete. Mehr Zeit als fuer die Technik wird jedoch fuer die Beratung und Information der angeschlossenen ueber 180 Teilnehmerorganisationen und deren Systemadministratoren und Benutzer verwandt. Nachdem die Rechner mit ihrem UUCP-Namen in die weltweite Adressdatenbank der "Maps" aufgenommen worden ist, muss eine funktionierende UUCP-Verbindung zu Unido hergestellt werden, um die Daten austauschen zu koennen. Danach kommt die Hilfestellung bei der Konfiguration des notwendigen "Message Transport Agents" als dem Programm, das lokal die Post der Benutzer weiterleiten muse. Die genaue Versendung wird den Teilnehmerorganisationen vom nationalen Backbone-Rechner abgenommen, der jede Mail nach seinem letzten aktuellen Informationen auf den richtigen Weg routet. Dies schlieset ein aktives Routing durch den einzelnen Benutzer aus, der sich im Normalfall nicht um den genauen Weg kuemmern kann und kuemmern muse. (Zur Erklaerung fuer Nicht-Unix-Kenner: Das Unix-to-Unix-CoPy verlangte urspruenglich eine Adressierung ueber jeden Rechner, der zur Uebertragung beitrag. Also ungefaehr so : !Rechner1!Rechner2!Rechner3!Endrechner!Empfaenger Man kann sich vorstellen, dase dies bei einer Mail nach Kalifornien zum Beispiel einige Zeilen fuellen kann, die anfaellig fuer Tippfehler und unnoetige Umwege sind. Deshalb koennen heute alle in der "Map" mit ihren Zugangsmoeglichkeiten registrierten Unix-Rechner ueber eine Adresse wie Benutzer@Rechnerxy.uucp erreicht werden. Darueberhinaus gibt es noch so etwas wie eine netzunabhaengige, sogenannte Domainadresse, die in Deutschland zum Beispiel in der Form Benutzer@Rechner.Abt.Organisation.de eine logische Adressierung entsprechend der Organisationsaufbau ermoeglichen soll. Dies erfordert jedoch nicht weniger, sondern Mehraufwand und wird fuer Deutschland vom EUnet-Backbone koordiniert.) Die Vereinfachung der Rechneradressierung erfordert jedoch natuerlich einen gewissen Verwaltungsaufwand beim Backbone und von der Benutzerorganisation einen gewissen Beitrag, um vom EUnet-Backbone registriert zu werden. Letzeres fuehrt immer wieder zu einem gewissen Unmut bei den Benutzern, die diese Kostenbeitraege fuer zu hoch halten. Nun denn, so sieht die Beitragstabelle im deutschen EUnet im Juni 1989 aus: Grundbeitrag fuer Mailanschluse inklusive europaeischer News und unbegrenzt Mail innerhalb Deutschlands: 70,- DM Ein Kilobyte Mail weltweit: 0,60 DM Ein Kilobyte innerhalb Europas: 0,20 DM Von dem pauschalen News-Gebuehren ist das Unido-Team im April 89 angegangen, um auch Interessenten fuer nur wenige Gruppen einen Zugang zu den internationalen News zu ermoeglichen. Seitdem wird entsprechend dem Anteil an den Gesamtkosten der News volumenmaessig abgerechnet. Die monatlichen Beitraege fuer die internationalen News fangen mit zusaetzlichen 35,- DM bei bis zu 10 Prozent des Gesamtvolumens an und reichen bis zu 260,- DM fuer das gesamte Volumen der internationalen News (Juni 89 etwa 100 Mb monatlich). Schoene "Zukunfts"-Aussichten ----------------------------- Mit dem weiteren Wachstum des EUnet ist eine weitere Verringerung der Beitraege zu erwarten, weil die gemeinsame Infrastruktur durch mehr Teilnehmer getragen wird. Im deutschen EUnet ist mit dem Uebergang auf eine Standleitung zur europaeischen Zentrale in Amsterdam auch mit einer weiteren Kostendaempfung zu rechnen. Weitere zukuenftige Projekte im EUnet sind etwa ein Netz von dezentralisierten Archivservern ueber ganz Europa hinweg, die Moeglichkeit, ISO-Anwendungen ueber das EUnet hinweg zu benutzen oder der Aufbau eines europaeischen IP-Netzes (Internet- Protocol). Alle diese Dienste haengen jedoch noch vom Interesse und der Beteiligung der EUnetter ab. Wie bei allen anderen Services muessen auch hier jeweils die Benutzer entsprechend finanziell und inhaltlich beteiligt sein. Wer jetzt immer noch am EUnet interessiert ist, kann sich an das Postmaster-Team an der Uni Dortmund wenden. EUnet Postmaster-Office Universitaet Dortmund - IRB Postfach 500 500 4600 Dortmund 50 Tel.: 0231 / 755 - 24 44 postmaster@unido.uucp Anke Goos (ag@unido.uucp) ----------------------------------------------------------------------------- NEXT ADS6 DECnet DECnet ist ein Netz fuer Rechner von Digital Equipment Corporation (:= DEC), bzw fuer Rechner, die die DECnet-software besitzen. DECnet gibt's fuer die Betriebsysteme VMS (1), RSX (2), ULTRIX (3), und mit Einschraenkungen fuer DECnet-DOS, das eine DEC-Variante von MS-DOS darstellt und auf IBM-kompatiblen Muehlen laeuft. Die physikalische Grundlage von DECnet ist Ethernet, sowohl als Koax als auch neuerdings vermehrt Glasfaser. Die kleinste Uebertragungsge- schwindigkeit betraegt 9600 kBaud, die Groesste 10 MBaud. Es gibt aber nicht nur ein DECnet, so wie es zb nur ein FIDOnet gibt, sondern sehr viele in der ganzen Welt mit sehr unterschiedlichen Groessen. Diese diversen DECnets sind teilweise miteinander verbunden und haben Gateways zu anderen Netzen. Betrieben werden die DECnets meistens von Unis, Instituten und aehnlichem, aber auch Firmen haben welche, bzw lassen sich dran anschliessen. Die meisten DECnet-Installationen enthalten zu 90% VAXen unter VMS und haben damit eine sehr homogene Benutzeroberflaeche. Adressierung ------------ Die Adresse eines Rechners im DECnet lautet 'nodename::username', wobei node:OB 1) ein logical (4) ist 2) eine Zahl zwischen 2.1) 1 und 1024 ist; damit werden lokale Rechner angesprochen. 2.2) zwischen 1025 und 64512 (= 2**16-2**10) ist. Die Zahlenadressierung wird oft in der Form x.y angezeigt. Die eigentliche Adresse kann dann mit x*1024 + y berechnet werden. Diese 2. Adressierungsart muss dann verwendet werden, wenn kein logical verfuegbar ist, d.h. der Systemmanager es nicht fuer implemantationswuerdig angesehen hat. In den folgenden Ausfuehrungen werde ich mich auf VMS beschraenken. Moeglichkeiten -------------- DECnet bietet eine ganze Reihe von Netzwerkdiensten an: Remote Login: mit dem Befehl 'set host ' kann man sich auf einem weiteren Rechner einloggen. Beispiel: set host netvax Remote command: einen Befehl an einen anderen node schicken. Beispiel: NETDCL.COM (siehe unten) Remote job entry: einen task auf einem anderen node starten. Beispiel: NETDCL.COM (siehe unten) File Transfer: ein Filetransfer ist in beiden Richtungen mglich. Entweder mit: copy source node"user password"::destination oder: copy node"user password"::source destination Beispiel: copy test.txt netvax"framstag geheim"::disk3: Mail: Jeder User hat in VMS seine eigene mailbox. Wobei mailbox woertlich zu nehmen ist: ein Briefkasten in den der Postbote (:= DECnet) Briefe einwirft oder man selbst Briefe an andere User aufgibt. Angekommene mails werden innerhalb der mailbox gespeichert und beim einloggen wird angezeigt, ob und wieviel mail man bekommen hat. Diese mails koennen dann in normale files umkopiert werden. Beim mail-Aufruf kann entweder ein vorher erstelltes (Text-) File angegeben und abgeschickt werden, oder mail fragt nach dem Text interaktiv. Ist der Adressent eingeloggt, bekommt er die Nachricht, dass er soeben post erhalten hat. Beispiel: mail/subject="neues vom CCC!" test.txt netvax::framstag Phone: Das ist die Facility zum chatten! PHONE ist eine interaktive Kommunikation zwischen Usern und entspricht dem TALK bei UNIX oder einem "deluxe-"CHAT bei VM/CMS. Der Bildschirm wird in 2 Teile gesplittet, wobei die oberen Haelfte einem selber gehoert, die untere dem Telefonpartner. Nun kann munter drauflosgetippt werden, wobei jeder Buchstabe sofort ueber- mittelt wird und nicht erst der ganze Satz nach . Bei Bedarf kann auch ein Konferenzphone geschaltet werden: der Bildschirm wird dann in x User aufgesplittet... und alle koennen gleichzeitig tippen (*wahnsinnschaos*). Um sich vor einem moeglichen Telefonterror zu schuetzen gibt's die Moeglichkeit sein phone abzuklemmen: set broadcast=nophone Beispiel: phone 45152::framstag Wie weiss ich nun welche VAXen in meinem DECnet drin sind? Da gibt's die schoene Utility mcr ncp, die einem mit 'mcr ncp show known nodes' ... was wohl zeigt? Tja, und wie komm ich nun an die User? -------------------------------------- 1. Man kennt diesen kommunikationswilligen User. prima, alles paletti 3. Mit 'phone dir node' bekommt man eine Liste der user auf der 'node'-VAX 2. Falls 2. nicht klappen sollte: NETDCL.COM (7) 'NETDCL.COM' muss im aktuellen Directory gespeichert sein. Der Aufruf erfolgt dann mit: @netdcl Vorausgesetzt die ZielVAX laesst einen herein, ist man als User DECNET drin. Nun schauen wir uns mit 'show user' um, ob jemand bekanntes da ist und phonen oder mailen ihn an (nach logout vom netdcl). Aber Vorsicht: es koennte auch ein Prof oder Sysop dahinter stecken, der gerade beschaeftigt ist. Aber da kann man sich ja noch herausreden mit: "Ihr phone war nicht abgestellt und da dachte ich mir, ruf doch mal an...." Wie komme ich nun in's DECnet? ------------------------------ 1. login 1.1 Man ist schon drin. Die meisten Unirechenzentren vergeben Accounts auch an Studenten. 1.2 Ueber einen oeffentlichen Account; leider gibt's da sehr sehr wenige...und es werden immer weniger. Das liegt an dem unkollegialen Verhalten einiger 'Mithacker', die solange keine Ruhe geben, bis sie Systemprivilegien besitzen und die VAX zum Absturz bringen. Spaetestens dann gibt's einen oeffentlichen Account weniger. Also, liebe Leut, diese oeffentliche Accounts sind extra FUER UNS eingerichtet worden! Die Uni braucht so was nicht! Missbraucht diese Gastfreundschaft nicht! Einen Tip habe ich: die VAX der FH der Post in Berlin laesst guest herein, erlaubt ihm aber dann keinen set host (:= remote login). NUA: 45300090864 ...und wenn jemand mal im BELWUE ist: 50177::boerse ist eine offene Mailbox 2. mail geht eigentlich nur, wenn der Betreffende node noch andere mail-software faehrt. zB: JNET fuer EARN/bitnet-mail oder EAN fuer x.400-mail Direkt DECnet zu adressieren geht von aussen nicht. Was kann ich mit DECnet anfangen? --------------------------------- Im allgemeinen: fast gar nichts, wenn ich vom User ausgehe, der von aussen ins DECnet moechte. Der Grund: DECnets sind im Prinzip nicht fuer den oeffentlichen Zugang ausgelegt. DECnet lohnt sich eigentlich nur fuer den authorisierten User, sei es nun Universitaetsangehoeriger, Student, Betreiber etc... und latuernich fuer den Hacker :-) Es gibt keine Standard-mailboxen, -server, oder andere nuetzliche Dinge. Der Betreiber des jeweiligen DECnets muss das schon selber einrichten - und die meisten tun es leider nicht. Gateways aus DECnet heraus zu anderen Netzen: Mit FTP oder TELNET ueber TCP/IP in andere Uni-Netze, wie das BELWUE (6), mit JNET ins EARN/bitnet, mit gMAIL ins uucp/sub-net, mit EAN ins DFN oder mit psi ins datex-p. Beispiel eines DECnet(8): Das DECnet im BELWUE ---------------------------------------------- Es enthaelt zur Zeit ca 300 nodes und ist noch im Aufbau begriffen. Vernetzt sind alle Unis in Baden-Wuertemberg, viele Institute und einige Firmen. Zum Schluss noch eine Story, direkt aus dem Leben eines DECnet-Users gegriffen: Es war einmal ... ----------------- Es folgt nun die unblaubliche Maer wie man aus User Hacker macht: Auf jeder VAX gibt es einen Standard-Account DECNET mit pw:= DECNET, der aber NICHT mit remote login erreicht werden kann. Dieser Account ist fuer verschiedene DECnet-Utilities und als Pseudo-Gast-Account vorgesehen. Dieser DECNET-Account hat sehr eingeschraenkte Rechte, so ist zb ein editieren oder ein weiterer Netzwerkzugriff nicht moeglich. Das HELP-Menue wird vom System eingerichtet und entspricht dem MAN bei UNIX. Hier an der Uni Ulm gibt es ein *unglaublich* unwissendes Rechenzentrum, mit einem noch groesseren Mangel an Literatur (mal abgesehen von den 80 kg VAX/VMS- Manuals). Der aktive User darf sich seine Information, die ueber "run", "FORTRAN" oder "logout" hinausgehen, selbst suchen. Gut, dass ich im BELWUE- DECnet noch andere Accounts besitze, wo mehr Informationen fuer den User ange- boten werden. In einem Tuebinger Rechner fand ich im HELP-Menue die Erklaerung zur Prozedur NETDCL.COM, die Kommandos an den DECNET-Account anderer VAXen schickt und dort ausfuehren laesst (remote command). Die Anleitung im HELP- Menue war Idiotensicher - also auch fuer mich :-) Mit "$ mcr ncp show known nodes" bekommt man ja bekanntlich die aktiven VAXen im DECnet und so probierte ich mal der Reihe nach alle durch, um zu sehen, wo es noch mehr Infos fuer einen wissensdurstigen User gibt. Mit "help", "dir" und aehnlichen Befehlen schaute ich mich dann um. Leider haben 2/3 aller VAXen den DECNET-Account fuer das NETDCL.COM gesperrt , wahrscheinlich aus Angst vor unberechtigten Zugriff, wie auch immer der aussehen mag. Von manchen Systemmanagern kam dann auch ab und zu eine mail an mich, in der sie sich bei mir erkundigten, ob sie mir weiter helfen koennten bzw einer schickte mir eine NETDCL.COM -Version fuer ULTRIX. Dann, nach einem Monat kam das G R A U E N in Form folgender mail von meinem Systemmanager: ------- From: TUEBINGEN::SYSTEM 31-MAY-1989 15:31:11.38 To: FRAMSTAG CC: Subj: mach bloss kein scheiss sonst fliegst du raus From: ITTGPX::SYSTEM 29-MAY-1989 16:46 To: TUEBINGEN::SYSTEM Subj: Systemeinbruch am 01-May-1989 An den Systemmanager des Rechners TUEBINGEN, wir hatten am 01-May-1989 ueber den DECnet-Account einen Systemeinbruch, der von Ihrer Maschine ausging. Ueber unser Accounting konnten wir feststellen, dass Ihr User mit dem Namen FRAMSTAG ueber das "trojanische Pferd" NETDCL.COM auf unserem Brueckenrechner und auf jedem Rechner unseres VAXclusters einen interaktiven Login emuliert hat. Nennen Sie uns Namen und Adresse dieses Users und klaeren Sie den Vorgang vollstaendig auf. Wir weisen Sie darauf hin, dass sich der User durch diesen Vorgang strafbar gemacht hat. Sollte sich dies wie- derholen, so sehen wir uns gezwungen entsprechende Gegenmassnahmen einzuleiten. Wir werden ueberpruefen, ob an unserem System Schaden entstanden ist. Sollte dies nicht der Fall sein, so werden wir von Massnahmen diesmal absehen. Teilen Sie uns ueber DECnet die Ergebnisse Ihrer Recherchen mit - wir sind ueber die Knotennummer 1084::System zu erreichen. Dipl.-Ing. Michael Hager --------- Mein Systemmanager drohte mir meinen Account zu loeschen, falls ich nicht augenblicklich die Sache klaeren wuerde. *schluck* Ich war mir meiner Unschuld absolut gewiss; nur - wie sag ich's den anderen? Ich erklaerte klitzeklein alles meinem Systemmanager, was er dann auch geblickt hat, aber die Strafandrohung schwebte immer noch .... Also schnell zur Tastatur gegriffen, eine Erklaerungsfile verfasst und ab- geschickt an diesen wuetenden Systemmanager in Stuttgart. Leider war's nichts damit: Er hatte keinen Speicherplatz mehr und meine Erklaerungsmail landete im Nirwana: $ mail erklaerung To: 1084::system %MAIL-E, error sending to user SYSTEM at 1084 %MAIL-E-OPENOUT, error opening SYS$SYSROOT:[SYSMGR]MAIL$00040092594FD194.MAI; as output -RMS-E-CRE, ACP file create failed -SYSTEM-F-EXDISKQUOTA, disk quota exceeded Auch der Versuch ihn ueber PHONE zu erreichen lief schief: er hatte in seiner Hacker-Paranoia auch noch sein PHONE abgklemmt...und nirgenwo gibt's eine Liste in der die REAL-Adressen von den DECnet-Adressen stehen. Nun stand ich mit dem Brandzeichen "GEFAEHRLICHER HACKER" da und konnte mich nicht rechtfertigen. Ich klagte mein Leid bei einem Bekannten, der Sysop im RZ in Freiburg ist - der fragte bei weiteren ihm bekannten Sysops in Stuttgart nach. Irgendjemand hatte dann 3 Telefonnummern gefunden. Eine davon war tat- saechlich richtig. Ich bekam auch dann diesen Hager ans Telefon und erzaehlte ihm, was ich denn auf seinem DECnet-Account gemacht hatte. Er nahm dann auch prompt seine Vorwuerfe zurueck (von Entschuldigung aber keine Spur). Ich bat ihn schnellst- moeglichst meinen Systemmanager in Tuebingen Entwarnung zu geben, sonst wuerde mir noch mein Account geloescht, wie es in einem aehnlichen Fall einem Komilitonen von mir schon passiert war (auch hier war Hager dran schuld). Er sagte mir zu, dass er sofort seine Vorwuerfe offiziell zurueckziehen wuerde. Nach ueber einer Woche ist dies immer noch nicht geschehen (Ich durfte trotzdem meinen Account behalten); dafuer kam folgende mail an mich (an einen dritten Account von mir): --------- From: 1084::HAGER 1-JUN-1989 12:51 To: 50180::STUD_11 Subj: Systemeinbruch An den User STUD_11 des Rechners mit der Knotennummer 50180, Sie haben am 01-Jun-1989 ab 12:29 auf mindestens einem unserer instituts- eigenen VAXen einen Systemeinbruch begangen. Wir konnten diesen Vorgang mitprotokollieren. Wir fordern Sie hiermit auf, Rechenschaft ueber diesen Vorgang abzulegen. Sollten wir bis zum 09-Jun-1989 keine lueckenlose Aufklaerung ueber den Vor- fall von Ihnen erhalten sehen wir uns gezwungen, weitere Massnahmen zu er- greifen. Die dadurch entstehenden Kosten wuerden wir selbstverstaendlich Ihnen auferlegen. Eine Aufklaerung ist somit in Ihrem eigenen Interesse. Sie koennen uns ueber DECnet-Mail mit der Adresse 1084::HAGER oder ueber unten folgende Adresse erreichen. Institut fuer Technische Thermodynamik und Thermische Verfahrenstechnik Dipl.-Ing. M. Hager Tel.: 0711/685-6109 Dipl.-Ing. M. Mrzyglod Tel.: 0711/685-3398 Pfaffenwaldring 9/10-1 7000 Stuttgart-80 M. Hager M. Mrzyglod ---------- Das war, weil ich "$ PHONE 1084::SYSTEM" gemacht hatte. Auf diese Mail habe ich nicht mehr geantwortet. Ich hab keine Lust mehr. Anhang: NETDCL.COM ------------------ $ IF f$mode() .EQS. "NETWORK" THEN GOTO network $ IF p1 .EQS. "" THEN READ/PROMPT="_Node: " sys$command p1 $ nodespec = p1 - "::" $ nodename = f$extract(0,f$locate("""",nodespec),nodespec) $ nodespec = nodespec+"""decnet decnet""" $ ON WARNING THEN CONTINUE $ CLOSE/ERR=open_server dcl_server $open_server: $ OPEN/READ/WRITE dcl_server 'nodespec'::"TASK=NETDCL"/ERROR=open_failure $ ON WARNING THEN GOTO exit $flush_output: $ READ dcl_server record $ IF record .EQS. "SEND_ME_A_COMMAND" - THEN GOTO send_command $ WRITE sys$output record $ GOTO flush_output $send_command: $ IF p2 .NES. "" THEN GOTO single_command $ READ sys$command record /PROMPT="''nodename'> " /END=exit $ record := 'record $ IF record .EQS. "EXIT" THEN GOTO exit $ WRITE dcl_server record $ GOTO flush_output $single_command: $ command := 'p2' 'p3' 'p4' 'p5' 'p6' 'p7' 'p8' $ WRITE dcl_server command $single_flush: $ READ dcl_server record $ IF record .EQS. "SEND_ME_A_COMMAND"- THEN GOTO exit $ WRITE sys$output record $ GOTO single_flush $open_failure: $ ON WARNING THEN EXIT $ ON error then copy/log netdcl.com 'nodespec':: $ COPY/LOG Netdcl.Com 'nodespec':: $ WAIT 0:0:1 $ OPEN/READ/WRITE dcl_server 'nodespec'::"TASK=NETDCL" $ ON WARNING THEN GOTO exit $ GOTO flush_output $exit: $ CLOSE dcl_server $ EXIT $network: $ OPEN/READ/WRITE dcl_link sys$net $ SET NOON $ dcl_verify = 'f$verify(0)' $ DEFINE sys$output dcl_link: $server_loop: $ WRITE dcl_link "SEND_ME_A_COMMAND" $ READ dcl_link dcl_string /END_OF_FILE=server_exit /ERROR=server_exit $ 'dcl_string' $ GOTO server_loop $server_exit: $ IF dcl_verify THEN set verify $ CLOSE dcl_link $ DEASSIGN sys$output $ EXIT Erklaerungen: ------------- (1) VMS ist das Standardbetriebsystem fuer die VAX (2) RSX ist das Echtzeitbetriebsystem fuer die PDP 11 (3) ULTRIX ist UNIX fuer VAX (4) ein logical ist eine (System- oder Prozess-weit verfuegbare) Variable (5) source und destination sind VMS-Pfad und -Filebezeichnungen, allgemeine Form: disk:name.extension wobei es latuernich mehrere verschachtelte subdirs geben kann. (6) BELWUE := Baden-Wuerttembergs Extended LAN (7) Vorsicht mit NETDCL.COM! Ich hafte nicht fuer die Anwendung (8) siehe auch der SPAN-Artikel von Stephan Stahl im "Das Chaos Computer Buch" Als weiterfuehrende Literatur kann eigentlich nur das DECnet Manual von DEC empfohlen werden. Framstag asta@dulruu51.bitnet asta@rz.uni-ulm.dbp.de 50177::asta (im BELWUE) ----------------------------------------------------------------------------- NEXT ADS7 FIDO - weltweite Kommunikation im Namen des Hundes 1. Allgemeines -------------- Als freakige Alternative zu den damals gerade entstehenden kommerziellen Rechnerverbunden enstand FidoNet aus der Unzufriedenheit der Standalone-Mailboxuser in den USA Anfang der 80er Jahre. Mittlerweile sind weltweit ueber 5000 Systeme dem Netzwerk angeschlossen. Sie stehen in den USA, in Europa und Asien, sowie Australien. In der Bundesrepublik Deutschland sind ueber 50 Mailboxen angeschlossen. Die International FidoNet Association (IFNA) wurde vor einigen Jahren gegruendet. Ihre Aufgabe ist die Koordinierung allgemeiner Netzwerkangelegenheiten. Die IFNA gibt eine Gazette heraus, schlaegt Normen fuer Uebertragungsprotokolle vor und sorgt fuer ein woechentliches Update der 'World-Nodelist', dem Verzeichnis aller Netzknoten. Benutzt und betrieben wird das Netz von Privatleuten. Kommerz gibt es in der Fido-Philosophie nicht. Wer als Systembetreiber etwas an seiner Mailbox verdient, ist angewiesen, einen bestimmten Geldbetrag dem 'Shanty-Project', einer AIDS-Initiative in San Franzisko, zu spenden. Firmen haben aus Prinzip keinen Zugang zu FidoNet. Gebuehren, die von den Usern gezahlt werden, um die Betriebskosten zu decken, sind aber erlaubt. Den Benutzern ist nicht gestattet, Pseudonyme zu benutzen. Eingetragen werden duerfen nur die Realnamen, und obligatorischerweise ist es verboten, 'Raubkopien' anzubieten, oder hochzuladen. Ansonsten wird immer wieder betont, dass jeder SysOp die Regeln seiner Mailbox selbst bestimmen kann. Der Service besteht im FidoNet aus E-Mail (persoenliche Nachrichten) und die 'Echomail Conference' - lokale oder regionale Diskussionsforen zu verschiedenen, auch nichttechnischen Themen. Zwischen den Nodes werden die Nachrichten waehrend des 'Mailslots' (Briefschlitz) ausgetauscht. Der 'Mailslot' ist eine weltweit einheitliche Uhrzeit, die mit 02:30 Uhr bis 03:30 Uhr GMT angegeben wird. In Deutschland ist das bei mitteleuropaeischer Sommerzeit von 04:30 Uhr bis 05:30 Uhr MEZ, in der Winterzeit verschiebt es sich auf 03:30 Uhr bis 04:30 Uhr MEZ. Eine besondere Option in FidoNet ist der 'Point'. Ein User kann dabei eine Point-Nummer bekommen und bildet so einen eigenen Privat- Node. Anders als normale User laesst dieser seinen Computer selber 'pollen', um die neuen Nachrichten als Paket abzuholen. Offline koennen diese dann in Ruhe gelesen und ggf. kommentiert werden. Auf diese Weise lassen sich Telefoneinheiten sparen, die online sonst durch Nachdenken oder Einfinger-Adler-Suchstrategie verloren gehen. Die Moeglichkeit kann auch von FidoNet-Mailboxen genutzt werden, die sich nicht an den regulaeren Mailslot halten koennen oder wollen. 2. Netzstruktur --------------- Einzelne Nodes sind zu Unter-Netzwerken zusammengeschlossen, die von einem Koordinator betreut werden. Diese 'Netzwerke' ergeben zusammen mit unabhaengigen Nodes 'Regionen', die wiederum zusammengefasst 'Zonen' bilden. Zur Zeit existieren drei Zonen, die auch geographisch auseinander gehalten werden koennen: Zone 1 bedeutet USA, Zone 2 Europa, Zone 3 ist der asiatische und australische Raum. Europa USA Australien/Asien +-----+ +-----+ +-----+ !Zone2+----+Zone1+----+Zone3! +--+--+ +--+--+ +--+--+ I I I I +-----... +----... I I Region20, Schweden Region21, Norwegen Region22, Finnland Region23, Daenemark Region24, BRD----------------Region-Koordinator 24 Region25, Brit. Inseln Region28, Niederlande Netz 509 'TechNet', L}beck Region29, Belgien Netz 507 'Kraut's_Inn', Duisburg Region30, Schweiz Netz 241 'European HST-NET', Mainz Region31, Oestereich Netz 242 'AltiPlex_Net', Aachen Region32, Frankreich Netz 243 'Big_Science_Net', Mermuth Region33, Italien Netz 244 'RHEIN-Area-Net', Ratingen Region34, Spanien Netz 245 'MUG_Net', Essen Region40, Israel Netz 246 'Fine_Bavarian_Net', Bayreuth Zone 2 (Europa) besteht aus 13 zusammengefassten Regionen. Die Bundesrepublik ist mit Region Nr.24 vertreten. Diese wird aus acht 'Netzwerken' gebildet, an denen jeweils unterschiedlich viele Einzelsysteme angeschlossen sind. Die Staedtenamen hinter den Netzwerkbezeichnungen geben den Standort der einzelnen Netzwerk- Koordinatoren an. Koordinator der gesamten Region Nr.24 ist der Netzwerk-Koordinator von Nr.509 (Snoopy's BBS, Luebeck). Alle Klarheiten beseitigt? Adressiert werden E-Mails mit dem Empfaengernamen, sowie der Netzadresse, die sich wie folgt zusammensetzt: zone:netzwerk/node z.B.: 2:509/1 ('Snoopy's BBS', Luebeck) er 3:700/88 ('Executive Board', Hongkong) 3. Ich will Fido... ------------------- Wer mit seiner Mailbox an das FidoNet gehen will, sollte am besten einen 16Bit-Rechner mit Festplatte und als Betriebssystem wenigstens MS-DOS benutzen. Implementationen gibt es auch schon auf Atari ST. Ein schnelles Modem von mindestens 1200bps ist natuerlich wichtig. Ausserhalb Europas sind Geschwindigkeiten von 9600bps ja schon lange keine Seltenheit mehr. Eine FidoNet-Mailbox sollte in der Lage sein, sowohl Anrufe von anderen Systemen zur Datenuebertragung anzunehmen ('PICK UP'), als auch selber anzurufen ('POLL'). In der Praxis sollte das allerdings mit dem SysOp des naechst gelegenen Fido-Nodes abgesprochen werden k|nnen. Welche Netz-Software? --------------------- Es gibt zwei Programmpakete, die voll auf FidoNet ausgerichtet sind. Das eine heisst - man glaubt es nicht - 'FIDO' und kann fuer Geld gekauft werden. Das andere heisst OPUS, ist inklusive einiger Zusatzprogramme und Dokumentation Public Domain und am meisten verbreitet. Die Benutzeroberflaeche ist amerikanisch-menueorientiert. Wer auf seine gewohnte Shell nicht verzichten will oder eine andere fuer sinnvoller haelt und ausserdem nicht schlecht programmieren kann, hat auch die Moeglichkeit, seine eigene Implementation zu bauen. Zur Hilfe kann dazu die Fido-Dokumentation 'FSC001 A Basic FidoNet(tm) Technical Standart' genommen werden, in dem die FidoNet- Datenformate und Protokolle definiert sind. Ausserdem sollte auch das Dokument 'FSC002' besorgt werden. Darin wird das Format der IFNA -Nodelist beschrieben. Ist es irgendwann endlich geschafft, kann der erste Testbetrieb am Netz stattfinden. Die endgueltige 'Aufnahmepruefung' eines werdenden Fido-Nodes besteht darin, eine Nachricht an den jeweiligen Netzwerk-Koordinator zu senden. Wenn das gut geht und eine Antwort zurueckkommt, wird die Mailbox in die Nodelist aufgenommen. Soweit eine oberflaechige Beschreibung von FidoNet. Weitere Informationen: ---------------------- 'FSC001 A Basic FidoNet (tm) Technical Standart' 'FSC002' Nodelist-Dokumentation 'FidoNet Policy' Grunds{tzliche Rgeln des Netzes Diese Files koennen in der Regel von den Netzwerk-Koordinatoren bezogen werden. Z.B. Netzwerk 509: Snoopy's BBS, Luebeck, 0451/493920 Bo-Chen Lo (china@subetha.zer, china@olis.uucp) ----------------------------------------------------------------------------- NEXT AMK8 Pressematerial gewaehrt keine inhaltliche Richtigkeit Hamburg (emp/mik) - Die Pressestelle der Apple Computer GmbH in Muenchen hat verschiedenen Fachredaktionen in der Bundesrepublik umfangreiches Informationsmaterial mit dem Hinweis zugestellt, dass das Unternehmen "keine Gewaehr fuer die Vollstaendigkeit und Richtigkeit des Inhalts" einer selbst herausgegebenen Broschuere uebernimmt. Diese Informationsschrift soll ueber die Apple Systemarchitektur OASIS informieren. OASIS steht fuer Open Architecture System Integration Strategy. In einem Schreiben an die Apple Geschaeftsfuehrung teilte die Redaktion MIK-Magazin mit, sie habe auf einen Hintergrundbericht verzichten muessen, weil das Unternehmen nichteinmal selbst fuer die Richtigkeit der verbreiteter Informationen Garantien abgeben will. Man habe allerdings positiv zur Kenntnis genommen, dass darauf verwiesen werde, moeglicherweise nicht ganz richtige Informationen zu verbreiten. Anlass der Presseaktion war die von der Fachpresse lang erwartete Praesentation eines tragbaren Macintosh-Computer. Das Geraet kostet rund 14.000 Mark und wiegt sieben Kilo, mit einer 40 MB Festplatte fast acht Kilo. Der Bildschirm soll kontrastreicher sein als herk|mmliche LCD-Bildschirme. Die Cursor-Steuerung erfolgt ueber einen in die Tastatur integrierten Trackball, der mit dem Handballen benutzt werden kann. Weiterhin ist das Geraet mit einem 1,44 Megabyte Laufwerk ausgestattet. Es hat nach Herstellerangaben 75 Prozent mehr Speicherkapazitaet als die bisher eingesetzten 800 Kilobyte Laufwerke. Eine besondere Elektronik soll zudem fuer einen energiesparenden Betrieb sorgen. Laut Apple kann das Geraet, je nach Intensitaet der Beanspruchung, bis zu zwoelf Stunden im netzunabhaengigen Betrieb laufen. Ueblich sind zwischen drei und vier Stunden. Das Gehaeuse ist aus stossfestem Polycarbonat, ein Produkt aus der Fertigung von Motorradhelmen. Hervorgehoben wird die Benutzerfreundlichkeit, die auch "Portabel-Neulingen" den Einstieg in die Computertechnik schmackhaft machen soll. Kaeuferzielgruppe sind unter anderem Aussendiensmitarbeiter in den Bereich Verkauf und Marketing sowie Forschungsabteilungen der Universitaeten. Apple rechnet damit, ab Oktober im ersten Jahr ueber 100.000 Einheiten verkaufen zu koennen. Dies wird von amerikanischen Marktbeobachtern allerdings bezweifelt. Sie meinen, das Geraet sei zu gross, zu schwer und zu teuer. Weitere Informationen erteilt: Pressestelle Apple Computer GmbH Ingolstaedter Str.20: 8000 Muenchen 45; Tel.: 089/350340 E-Mail Press/MIK Magazin ----------------------------------------------------------------------------- NEXT ARC9 Sozialversicherungsausweis fuer alle? Im Zeitraum vom 01.01.1991 bis zum 31.12.1995 erhaelt ein Teil der Bundesbuerger einen neuen Ausweis: den Sozialversicherungsausweis, kurz SVA genannt. Die entsprechenden Bestimmungen (Gesetz zur Einfuehrung des SVA's oder GES) sind dieser Tage verabschiedet worden und treten ab 1.1.1990 in Kraft. Offizieller Hintergrund dieses Gesetzes ist die Aufdeckung von Sozialleistungsmissbrauch und die Aufdeckung illegaler Beschaeftigungsverhaeltnisse. Mit dem SVA und den entsprechenden Bestimmungen wird den Traegern der Sozialleisungen und den Ordnungsbehoerden eine weitrechende Kontrollmoeglichkeit ueber die Betroffenen ermoeglicht. Einige im GES aufgefuehrte Berufsgruppen sind verpflichtet, den SVA am Arbeitsplatz mitzufuehren. Darunter fallen Arbeitnehmer aus Bau-, Schausteller-, Gebaeudereinigergewerbe und Messebau. Andere Bereiche koennen durch den BMA per Rechtsverordnung ebenfalls dazu verpflichtet werden. Generell muss sich der Arbeitgeber bei der Einstellung den SVA vorlegen lassen. Bei der Lohnfortzahlung im Krankheitsfall kann der Krankengeldtraeger eine Hinterlegung des SVA verlangen. Gleiches gilt, wenn der Betroffene Sozialleistungen wie Sozialhilfe, Arbeitslosenhilfe oder Arbeitslosengeld bezieht. Da der Arbeitgeber die Einstellung umgehend weiterzumelden hat besteht hier kaum die Moeglichkeit, ohne SVA eine Anstellung zu bekommen. Da auch geringfuegig Beschaeftigte der Einzugsstelle zu melden sind hat hier die Kontrolle enge Maschen. Zentrale Datenstelle -------------------- Eine zentrale Einzugsstelle wird im Namen der entsprechenden Sozialleistungstraeger die SVA einziehen und die entsprechenden Daten verwalten und bei Bedarf weitergeben. Verwaltet werden so z.B. die Daten der geringfuegig Beschaeftigten in der privat organisierten Datenstelle der Versicherungstraeger, die durch das GES eine neue Aufgabe erhaelt. Hier soll in erster Linie abgeglichen werden, ob mehrere geringfuegige Beschaeftigungsverhaeltnisse vorliegen, die dann evtl. eine Versicherungspflicht begruenden. SVA nicht fuer alle ------------------- Durch den SVA kontrolliert werden alle versicherungspflichtigen Beschaeftigten, sonstigen Versicherungspflichtigen und Sozialleistungsbezieher. Ausdruecklich vom GES ausgeklammert sind alle von der Versicherungspflicht befreiten Personen, im Haushalt Beschaeftigte, sofern sie die Geringfuegigkeitsgrenze nicht ueberschreiten usw. Von der strengen Meldepflicht ausgenommen sind Arbeitgeber im Schaustellergewerbe und im Messebau sowie in Land-und Forstwirtschaft, wo die Beschaeftigung auf bestimmte Zeitraeume begrenzt ist. Starke Kontrolle ---------------- Der SVA kann nur sinnvoll sein, wenn die Massnahmen der Ueberwachung wesentlich erweitert werden. Kontrollen beim Arbeitgeber, Pruefung der Lohnunterlagen, Pruefung der Beschaeftigten mittels ihres SVA's. Vorausstezung hierfuer ist ein hoher technischer Standard der Kontrollierenden: Rueckfragen bei der Einzugsstelle muessen sofort abgewickelt werden. Durchfuehrende Organe sind hier unter anderem BfA, Polizei, Ornungs-, Gewerbeaufsichts- und Auslaenderamt. Diese Institutionen durefen Kontrollen ohne vorherige Ankuendigung durchfuehren. Eine weitgehende Regelung zum Datentausch ermoeglicht hierbei die Aufdeckung von Verstoessen. Das Netz wird enger ------------------- Die bisherige Regelung ermoeglichte den Austausch von Daten der BfA, der Einzugsstellen und der Rentenversicherungstraeger nur im Einzelfall bei konkreten Anhaltspunkten fuer Verstoesse gegen das SGB, AFG, SchwArbG oder bei einem gerichtlichen Verfahren. (@113 ABS. 1 S.2 SGB IV), Krankenversicherungen durften selbst dann ihre Daten nicht freigeben. Das GES ermoeglicht nun den Behoerden, die ja die Ueberpruefung durch das Arbeitsamt unterstuetzen sollen, die erforderlichen Daten auszutauschen. (@107 Abs.1 SGB IV). Hier ist nun nicht mehr ein konkreter Anhaltspunkt fuer die Uebermittlung der Sozialdaten notwendig, es wird nur noch durch den Erforderlichkeitsmaszstab beschraenkt. Universeller Ausweis -------------------- Den SVA im privaten Bereich zu verwenden ist gesetlich unzulaessig. In der Praxis stellt der SVA jedoch einen staendig verfuegbaren Beschaeftigungs- bzw. Einkommensnachweis dar, dessen Verwendbarkeit in Bezug auf Miet-, Kredit- und Verleihgeschaefte fuer die eine Sicherheit bedeutsam ist, denkbar erscheint. Bei flaechendeckender Verbreitung sind die sich aus dem SVA ergebenden Moeglichkeiten fuer solche und aehnliche Geschaefte fuer die Wirtschaft zu guenstig, als das seine Verwendung in diesem Bereich ausgeschlossen werden kann. Betroffene ---------- Vom GES in erster Linie betroffen sind die Sozialleistungsempfaenger, die neben der systematischen Kontrolle, neuen Diskriminierungen ausgesetzt sind. Die Nicht-Einfuehrung des SVA liegt in ihrem unmittelbaren Interesse. Bei der im Sozialbereich vorliegenden Verdatung betrifft das GES amsonsten alle Bundesbuerger, wenn auch mit verschiedenen Auswirkungen. Der als blosse Modernisierungsmassmahme des Sozialversicherungsnachweisheftes verkaufte SVA birgt wesentlich weitergehende Kontrollmoeglichkeiten in sich, die in Verbindung mit seiner Maschinenlesbarkeit in der Zukunft ungeahnte Moeglichkeiten auftun. In engem Zusammenhang hierzu steht der Datenbestand der Rentenversicherungstraeger in Wuerzburg, der wohl zu den umfassendsten in der Republik gehoert, der von der Oeffentlichkeit jedoch zu den am wenigsten beachteten zaehlt. Soziale Diskriminierung ----------------------- Fraglich ist, inwieweit die Vorlage und Hinterlegungspflicht des SVA bei den Leistungstraegern und auf Verlangen des Arbeitgebers mit dem Recht auf freie Menschenwuerde und dem Recht auf freie Entfaltung der Persoenlichkeit harmoniert. Der SVA erhaelt den Charakter eines 'Arbeits-Erlaubnis-Ausweises' dessen Nichtbesitz zum Sozialleitstungsbezieher abstempelt. Die zur Hinterlegung berechtigten Stellen sind nur verpflichtet, den Ausweis wieder auszuhaendigen, wenn der Leistungsbezug wegfaellt, obwohl fuer eine Vielzahl von Sozialleistungen kein Beschaeftigungsverbot besteht. Der Sozialleistungsempfaenger muss sich seine Beschaeftigung lediglich anrechnen lassen. Zudem bewerben sich eine Vielzahl von Leistungsempfaengern naturgemaess waehrend ihres Leistungsbezuges um eine neue Stelle. Hier liegt es im Ermessen der verwahrenden Stelle, ob die Sozialleistungsbezieher hierfuer ihren Ausweis zurueckerhalten. Der Besitz des SVA koennte zum Statussymbol einer 'Zwei Drittel Gesellschaft' werden, der Nichtbesitz zum Stigma des beschaeftigungslosen Drittels. Einem besonderen Stigma koennten die unterworfen sein, die in den Wirtschaftsbereichen beschaeftigt sind, die der Mitfuehrungspflicht des SVA unterliegen. Schon durch das Auessere des Ausweises mit einem Lichtbild werden sie als Beschaeftigte teilweise stigmatisierter Berufsgruppen erkennbar. Zusammenfassung des Scripts 'Sozialversicherungsausweis: Statussymbol der Zwei-Drittel-Gesellschaft' von Hartmut Friedrich und Joachim Riess, Bremen Istitut fuer Informations- und Kommunikationsoekelogie (IKOe) Resumee (in eigener Sache) -------------------------- Es sei in Frage gestellt, ob die Einfuehrung des SVA gesellschaftlich groesseres Unheil anrichtet, als sein Nutzen, naemlich die Aufdeckung illegaler Beschaeftigungsverhaeltnisse ist. Bei dem Einsatz derartiger Kontrolltechniken ist ein sensibles Umgehen hiermit erforderlich, um den enthaltenen sozialen Sprengstoff nicht zum Explodieren zu bringen. Leider kann man von einem derartigen Verhalten der Institutionen nicht grundsaetzlich ausgehen. Ausserdem ist fraglich, ob der SVA seinen Aufwand rechtfertigt, es muesste fuer alle Sozialleistungstraeger eigentlich wesentlich interessanter sein, ihre Leistungsempfaenger auf eigenen Beinen stehen zu sehen als sie zu stigmatisieren. Eine weitgehende Aufklaerung um die mit dem SVA und GES verbundenen Rechte und Pflichten seitens der Leistungstraeger und auch durch andere Stellen ist zu fordern, genau wie weitergehende Eingliederungsmassnahmen der Sozialleistungsempfaenger. Die Entwicklung der mit dem GES verbundenen Massnahmen sollte aufmerksam verfolgt werden. Schliesslich ist - von wenigen Aussnahmen abgesehen - niemand vor dem Los der Arbeitslosigkeit gefeit. Ulrich Tiemann (lord@olis.uucp) ----------------------------------------------------------------------------- NEXT ANEA GALACTIC HACKER PARTY - Amsterdam Bevor wir zu einer vernichtenden Kritik ausschweifen, loben wir erst einmal die Veranstaltung. Das muss so sein, denn sonst waere es einfach ungerecht. Das Paradiso - eine ehemalige Kirche und heutigen Computerladenbesitzern bestens als 'Kiffer-Paradies' bekannt - gab den Rahmen (Thomas Vogler fing auch sofort mit Bibel-Zitaten an...). Die Organisation ist professionell - daneben. Nicht verstanden ist, dass Computer auch eine komplett neue Veranstaltungsstruktur (eben den Kongress - nicht die Party) erfordern. Hier kommt nun nicht eine Musikgruppe mit irrsinnig teurer Technik her um sich auf eine Buehne zu stellen und etwas vorzufuehren - sondern es kommen (im Besten Fall) hunderte von Hauptdarstellern (die alle Eintritt bezahlen) und haben etwas vorzustellen. Aehnlich wie im Film 'Fahrenheit 840': Jeder hat ein Buch - ein Manuel - gelesen und kann anderen weiterhelfen. "Teach me PC-TOOLS and I will teach you NORTON ULTILITIES" - Gibst Du mir Steine - geb ich Dir Sand... In Amsterdam, der Hauptstadt der kiffenden Hippies - mitten im "PARADIES(O)" wird die Struktur Angst(!) vergangener Zeiten (die Schublade) verwendet. Bodyguards an der Tuer, Abschottungen der "ernsthaft" arbeitenden Menschen - die Abschlisserklaerung seit drei Tagen vor Beginn bereits fertiggeschrieben. Im Grunde also eine erzkonservative Veranstaltung. Nicht zu unterscheiden von herkoemmlichen Parteitagen mit vorgefertigten Statements und gemeinsamer Abschlusserklaerung. Aber wir wollten loben: Die Veranstalter flogen "Stars" aus Amerika (Mutterland der Vatermoerder ein. John Draper alias Captain Crunch (in Amsterdam in Captain Smoke umbenannt) mit Tabakphobie und "Stretching-Fimmel". Lee Felsenstein fragte auf der Fahrt vom Flughafen erst einmal nach Captain Smoke: Wenn der wieder mit seinen "fucking exercises" ankommen wuerde, wuerde er ihm eine Portion Rauch ins Gesicht blasen. (Der Schlingel ist auch Nichtraucher...). Lee Felsenstein kolportierte an sonsten sein Konzept des Barbie-Puppen-Computers. Zum Geburtstag gibt's erst einmal das Grundgehaeuse, und zu Weihnachten dann die erste Speichererweiterung und naechstens Jahr die serielle Schnittstelle - und alles zu Preisen, dass es die Tanten und Onkels (zaehneknirschend zwar immerhin) bezahlen... Das Ganze nennt er dann "Cyberpunk" - Computer fuer die Kid's. William Gibson wuerde sich im Grab umdrehen - wenn er schon gestorben waere. Interessant war, dass er den Chaos Computer Club bei seiner Antrittsrede als das lobte, was er auch ist: Ein kulturelles Ereignis, ein Medium. Also ganz dumm kann er nicht sein. Nuechtern machte er auch nicht diesen Eindruck. Aber. Na ja. Abends war mit ihm nicht mehr zu reden. Nicht wahr, Andy... Die Vorstellung eines Computer-Links nach Moskau: "Hallo hier Moskau - Was wollt ihr wissen?" Ein bedeutsamer Satz im Spitzelzeitalter. Captain Smoke war permament am telefonieren und Leute am anschreien und versuchte jeden von der Wichtigkeit seiner Mission und Person und seiner Stretching-Uebungen zu ueberzeugen. Zumindest von Letzterem hat er absolut keine Ahnung. Ansonsten ist ein typisch amerikanischer Irrer: Quick, fast and heavy. Ausserdem redet er amerikanisch. Igitt. Also im Grossen und Ganzen eigentlich nicht unsympathisch. Ein Georg Ladanyi der Hacker. Die Diskussion zwischen Pengo und Wau wurde von den Veranstaltern (wie so vieles), an dem Punkt wo's spannend wurde, abgebrochen. (Die Zeit draengte). Auch hier: Die hollandischen Veranstalter versuchten mit typisch deutsch/amerikanischer Effektivitt eine Veranstaltung ueber die Buehne zu bringen. Na ja, wir leben noch. In weiten Kreisen freut man sich nun auf die nette, unkommerzielle Arbeits-Atmosphoere beim CCC-Kongress dieses Jahr. Amsterdam dient als abschreckendes Beispiel. Mit vielleicht der Ausnahme, dass man auch darueber nachdenkt, mehr Wert noch auf die Internationalitaet und internationale Gaeste zu legen. Na ja. Und falls die dass naechstes Jahr wieder eine Veranstaltung machen - fahren wir natuerlich auch wieder hin... ...und jetzt habe ich den Artikel noch einmal durchgelesen und stelle fest, daa er einfach nicht boese genug ist. Klar war es lustig. Und Menschen wie wir, finden immer die Suppe zwischen den Haaren. Aber es sollte nicht ungesagt bleiben, dass sich ein Grossteil der Gaeste (und eingeladenen Akteure) schlichtweg verarscht vorgekommen sind. Tatsaechliches Arbeiten war komplett unmoeglich. Ein Modem zu finden ebenso. Lediglich ueber die installierte Sun war ein Zugang nach aussen zu bekommen. Das reicht zwar fuer's Hacken, nicht aber um relativ sicher seine ZERBERUS-Poll-Versuche via Terminalversion zu starten. Zumal alle Datenstroeme ueber die Sun - wie der Veranstalter nach einer netten Bloeffaktion seitens des CCC zugab - mitgeschnitten wurden. Als die Herausgabe der Daten verlangt wurde, behauptete Rob, dass die Sun dauernd abgestuerzt sei und deswegen das mit dem Mitschnitt nicht geklappt haette. Was Rob nicht weiss, ist, dass zwei Leute sich im kleinen Buero (wo einige der Modems standen) ein wenig umgesehen haben... (Wo die Tuer nicht abgeschlossen ist, geht man rein zufaellig schon ein und aus...). Ansonsten hatten alle Amsterdamer die unangenehme Art bei Anfragen stets nur ausweichende Antworten zu geben. Ein WDR-Team war stendig genervt, weil Jan (Mitinhaber des Paradiesos) staendig noergelte, dass sie nicht filmen durften, dann doch wieder, dann wieder nicht - also eher DDR-maessig. Erst nach Stunden liess er dann raus, dass er schlicht und einfach Geld wollte. Nervig, diese Amsterdamer. Ansonsten muss man an dieser Stelle noch den Amsterdamern danken, die nervigen Deutschen Schlafplaetze zur Verfuegung stellten. Wie halten die das bloss aus? Das ganze Jahr. Immer dasselbe. Wir sehen uns im Hamburg im Dezember. Glaubt bloss nicht, dass das ein Vergnuegen wird. Da wird gearbeitet. //padeluun (PADELUUN@BIONIC.ZER) ----------------------------------------------------------------------------- NEXT ARCB Die 7 Stufen eines Hackers -------------------------- Anfaenger - schreibt "#include " in seine Programme, aber wiess nicht, warum - hat von Zeigern gehoert, aber nie welche gesehen Benutzer - benutzt folgende Macros: #define BEGIN #define END ; - hat schlechte Erfahrungen mit Zeigern gemacht - kennt den Unterschied zwischen ' und " Erfahrener Benutzer - benutzt: if(a==b) c = 1; else c = 0; - benutzt Zeiger, aber nur als Ersatz fuer Felder - liebt es, Programme unter VMS zu schreiben Experte - benutzt: c = (a==b) ? 1 : 0; - benutzt Zeiger fehlerfrei - flippt aus, wenn er einen Fehler im Compiler gefunden hat, nur weil er ihn gefunden hat - hat herausgefunden, wofuer && und || gut sind - lehnt es ab, C-Programme unter VMS zu schreiben Hacker - benutzt: c = (a==b); - schreibt Programme, die Zeiger auf Funktionen benutzen - schreibt Macros anstelle von einfachen Funktionen - benutzt bitmanipulierende Operatoren, weil sie assembleraehnlich sind - schreibt einfache Programme mit "cat >" und compiliert sie mit "!cc" - benutzt argv und argc Guru - vermeidet bitmanipulierende Operatoren aus Portabili- taetsgruenden - aergert sich ueber Compilerfehler - schreibt Programme portabel genug um es auf VMS zu portieren, findet aber keinen Geschmack daran - schreibt Bibliotheken die seine Juenger benutzen - kann alle Fragen ueber C nach kurzem Nachdenken beant- worten Wizard - schreibt Compiler mit "cat >" (und sie funktionieren!) - liest Geraetetreiberquellcode waehrend des Fruehstuecks - weiss, welche Frage man gerade stellen will und beant- wortet sie - duzt Dennis, Bill und Ken ----------------------------------------------------------------------------- NEXT ARCC Ein schweizer Traum ? Mitte September fand in Zuerich (das liegt in den Alpen. :-) ) die Welt- papiertagung 89 statt. Das bedeutet, dass sich verschiedene Leute aus dem Bankenwesen, Polizei, Staatsanwaltschaft und Firmen trafen. Die Tagung stand dieses Jahr unter dem Motto: 'Scenario 2000 - Wunschtraum oder Alptraum'. Insgesamt waren 5 Referate angesetzt, sowie ein mittelgrosses Essen mit mehreren Gaengen. Das letzte Referat sollte von Steffen Wenery gehalten werden. Die Firma Orell Fuessli hatte zu dieser Tagung eingeladen, um natuerlich auch ihren neuen maschinenlesbaren Ausweis vorzustellen. Deswegen be- schaeftigten wir uns erstmal mit den aufgestellten Rechnern. Als erstes wurden wir vor einen Digitizer gesetzt, digitalisert, nach Namen und Organisation/Firma gefragt und ab gings. Danach hatte man einen Ausweis, der sogar noch ein wenig handlicher als der neue deutsche Perso war. Natuerlich duerften die Fragen zur Sicherheit des Ausweises, der verwendeten Rechner, etc. nicht fehlen. Bei Orell Fuessli (die stellen uebrigens das schweizer Papiergeld her) hat man wohl inzwischen eingesehen, dass die meisten Sicherheitsprobleme nicht von Hackern, sondern von undichten Stellen innerhalb einer Firma verursacht werden. Als Konsequenz hat OF die Herstellung und Entwicklung der einzelnen Komponenten (Transputer, PAL's, Software,etc.) auf verschiedene Tochterfirmen in der Welt verteilt. Der- zeit hofft die Firma Verhandlungen mit der indischen Regierung zum Abschluss bringen zu koennen. Damit koennte OF ca. 500 Millionen ihrer Ausweise an den Menschen bringen. Auf die Frage nach Einzelheiten ueber den Ausweis, war zu erfahren, dass ueber die absichtliche Veraenderung von Farbdaten im digitalisierten Foto die Faelschungssicherheit gewaehrleistet werden soll. Allerdings scheint es mit dem innerbetrieblichen Datenschutz bei OF nicht weit her zu sein. Zitat eines Technikers: "Datenschutz koennen Sie bei uns vergessen." Jetzt zu den Vortraegen. Den Anfang machte Prof. Pietschmann von der Uni Wien mit dem Vortrag 'Digitalisierung und Freiheit'. Der Mensch ist eigentlich Physiker, aber nach seinem Vortrag zu urteilen, hat er seinen Beruf verfehlt. Er haette Philosoph werden sollen. Erstmal betrachtet er eben die philosophischen Aspekte der Freiheit. Er erklaert kurz ,dass Demokratie eigentlich keine Freiheit ist, da man sich entscheiden MUSS. Da der Mensch mit der Demokratie nicht umgehen kann, neigt er dazu Ent- scheidungen zu delegieren. Da der Computer angeblich alles weiss, werden viele Entscheidungen - ob dies nun sinnvoll ist oder nicht - dem Computer uebertragen. Allerdings liegt darin eine grosse Gefahr. Entscheidungen die der Computer faellen kann, muessen (wie z.B. auch Naturgesetze) mit 'wahr' oder 'falsch' beantwortbar sein. Ein 'jein' oder ein 'mu (wie im chinesischen) gibt es in der Informatik nicht. Entscheidungen die aber den Menschen betrefen, sind viel differenzierter. Prof. Pietschmann tritt abschliessend dafuer ein, jedesmal die Entscheidung des Computereinsatzes in der Gesellschaft (Autobahn, Medizin,etc.) auszu- streiten, da es die Freiheit des Menschen betrifft und beim falschen Ein- satze diese einschraenkt. Auf die naechsten Beitraege will ich nicht weiter eingehen, da sie spezielle Bereiche des Banken- und Boersengeschaeftes betreffen. Die vierte Vortrag befasste sich mit dem maschinenlesbaren Ausweis und aehnlichen unangenehmen Zeugs. Speziell ging es um die technischen Probleme anhand eines Fotos auf einem solchen Ausweis, einen Menschen wiederzu- erkennen (z.B. durch eine Kamera beim Werkseingang). Mit der heutigen Computertechnik ist es nicht moeglich, in Echtzeit ein Passfoto mit einer Kameraaufnahme zu vergleichen. Die herkoemmliche Technik wird das auch in Zukunft nicht ermoeglichen koennen. Der Vortragende (Prof. Stucki, Uni Zuerich) sah die Loesung in der Weiterentwicklung in der Sicherheitstechnik und dem Teil der kuenstlichen Intelligenz, die sich mit neuronalen Netzwerken beschaeftigt, da diese ihre Anwendung in der Mustererkennung von komplexen Bildern haben wird und dafuer auch am besten geeignet ist. Der letzte Vortrag war, wie oben erwaehnt, von Steffen. Seinen Vortrag hatte den Titel: 'Das Titanic-Syndrom: Plauderstunde eines Insiders'. Der Inhalt zog sich von den CCC-Anfaengen, ueber BTX, Nasa-Hack zu den KGB-Hackern. Es hat wenig Sinn, den Sinn jetzt wiederzugeben. (Ausserdem tun mir langsame die Finger weh. :-) ). Bei der anschliessenden Diskussion wurden hauptsaechlich an Steffen und Prof. Pietschmann Fragen gestellt. Die Fragen waren aber allgemeiner Natur (Was halten sie von ISDN, wie sehen sie den Begriff Freiheit, etc.). Terra ----------------------------------------------------------------------------- NEXT AMKD Klage beim Bundesverfassungsgericht gegen ISDN erwogen Bremen (emp/mik) - Das Institut fuer Informationsoekologie (IKOE) in Bremen hat angekuendigt, Buerger zu unterstuetzen, die gegen den Einzelgebuehrennachweis bei Telefongespraechen gerichtlich vorgehen wollen. Man werde, so eine IKOE- Pressemitteilung, notfalls bis vor das Bundesverfassungsgericht gehen. Seit dem 1. Juli 1989 bietet die Post im Zusammenhang mit der bundesweiten Einfuehrung eines digitalen Fernsprechnetzes (ISDN) ihren Kunden auf Antrag eine detaillierte Fernsprechrechnung an, in der fuer jede abgehende Verbindung Zielnummer, Datum, Uhrzeit, Dauer und Gebuehreneinheiten aufgelistet sind. Die dazu erforderlichen Daten werden 80 Tage in Rechenzentren der Post aufbewahrt. Rechtliche Basis ist der Paragraph 272 a der Telekommunikationsordnung. Ueber eine solche Auflistung koennen sich nach Auffassung des IKOE Eltern, Ehegatten oder Mitglieder von Wohngemeinschaften gegenseitig in ihrem Kommunikationsverhalten kontrollieren. Auf Draengen des Bundesbeauftragten fuer den Datenschutz verlange die Post zwar eine schriftliche Einverstaendniserklaerung aller Mitbenutzer des betreffenden Anschlusses, es sei jedoch voellig unklar, wie die Fernmeldeaemter in der Praxis pruefen wollen, ob wirklich alle Betroffenen eingewilligt haben. Zudem koennten so neue und sensible Daten dar}ber entstehen, wer mit wem zusammenlebt. Das IKOE kritisierte, dass die Zielnummer als personenbezogenes Datum ohne Wissen und Einverstaendnis der Telefonteilnehmer an die Empfaenger des Einzelgebuehrennachweises herausgegeben werde. Die gelte auch dann, wenn sich jemand nur verwaehlt hat. Darueber hinaus habe die Post die Fernsprechteilnehmer ueber diese Neuerung nicht informiert, obwohl es sich dabei um eine Aenderung des Fernsprechverkehrs und damit der Teilnahmebedingungen handele. Das IKOE befuerchtet weiter, dass die Speicherung der Daten, wer wen wan angerufen hat und wer von wem angerufen worden ist, Begehrlichkeiten nach diesen Daten wecken werde. Insbesondere Staatsanwaltschaften und Nachrichtendienste werden nach Auffassung des IKOE im Zuge von Ermittlungsverfahren die Herausgabe dieser Daten verlangen. Dies bedeute, dass jeder, der mit jemandem telefoniert hat der Ziel eines solchen Verfahrens ist, selbst zum Ziel von Umfeldermittlungen werden kann. Fuer Journalisten, Rechtsanwaelte oder Beratungsstellen k|nne dies dazu fuehren, dass der Vertrauensschutz von Informanten oder Mandanten nicht mehr garantiert werden koenne. Das Institut stellte bei seiner Kritik nicht das Recht des einzelnen Fernsprechteilnehmers auf eine detailierte Fernmelderechung in Frage. Allerdings seien dabei die datenschutzrechtlichen Bestimmungen zu beachten. Beispiele aus dem Ausland wuerden zeigen, dass dies prinzipiell moeglich ist. So duerfe nach dem neuen Fernmeldegesetz in der Schweiz nur die Ortsnetzkennzahl (Vorwahl) der angerufenen Anschluesse gespeichert und herausgegeben werden. In Frankreich muessten die letzten vier Nummer des angerufenen Anschlusses getilgt werden. Der Einzelgebuehrennachweis in den USA werde in Regel nur fuer Ferngespraeche, nicht jedoch fuer Ortsgespraeche erstellt. Weitere Informationen erteilt: IKOE-Buero; Wittinger Strasse 139; 4600 Dortmund E-Mail Press/MIK-Magazin ----------------------------------------------------------------------------- NEXT ARCE Crackertreffen in Stuttgart Seit 5 Jahren findet in Stuttgart nun der CSS Summer Convention statt. Dabei handelt es sich nicht um ein Raubkopierertreffen (wie man vielleicht beim Begriff 'Cracker' vermuten koennte), sondern um ein Erfahrungsaus- tausch von ca. 40 Leuten ueber diverse Themen. Programmierung, DFUE, neue technische, aber auch persoenliche Entwicklungen werden angesprochen. Natuerlich wird auch kopiert ... wer wolle das bestreiten, aber im Ver- gleich zu den vorherigen Jahren, hielt sich das doch in Grenzen. Ausserdem waren (wie immer) von allen Programmen, an den 'man' sich versuchte, die Originale vorhanden. Dieses Jahr war ein wesentliches Diskussionsthema die Programmierarbeit bei oder fuer Softwarefirmen. Erstmal stritt man sich darueber, ob es sinnvoll sei (von den Anforderungen, von den zukuenftigen Chancen und vom finanziellen) Spiele zu programmieren. Auf der einen Seite versucht man nur bei der Spieleprogrammierung, den Rechner bis zum letzten auszunutzen. Auf der anderen Seite, hat 'Spieleprogrammierung' nur wenig praktische Be- deutung, wenn man spaeter bei einer Firma wie DEC oder IBM unterkommen will. Es scheint trotzdem so, das sich viele Cracker nicht trauen, sich mit anderen Betriebssystemen wie Unix, VMS oder VM/CMS zu beschaeftigen. Diese Systeme sind um ein wesentliches groesser und komplexer, als das OS eines Atari ST's. Ein cracker ist es aber eben gewohnt, das Betriebssystem auf dem er arbeitet, in- und auswendig zu kennen. Die 'Spieleprogrammierung' hat aber auch ihre Schattenseiten. Viele Programmierer haben mit einigen Softwarefirmen arge Probleme. Eine Firma, die z.B. koenigliche Weichware herstellt, versucht ihre Programmier meistens ueber das Ohr zuhauen. Spiele werden zu schlecht bezahlt. Die Cracker koennen sich bei ihren 'Kollegen' ueber Erfahrungen mit bestimmten Firmen unterrichten. Der 'Jung- programmierer' kommt zu einer Firma, bekommt 2000 DM. Findet das toll und verzieht sich wieder. In der Regel sind die Programme aber viel mehr Wert. Dazu kommt noch, das einige Firmen, die Zahlungen ellenlang hinziehen. Es kann ohne weiteres vorkommen, das die angegebenen verkauften Stueckzahlen nicht mit der Realitaet uebereinstimmen. Sollte tatsaechlich das Wunder geschehen, das ein Programmierer das bemerkt, muss er auch nich genug Be- weise fuer ein Gerichtsverfahren finden. Einige meinten, dass man eben eine Softwarefirma von Programmierern fuer Programmierer gruenden muesste. Allerdings ist das leicht getan, nur ohne STartkapital laesst sich da natuerlich auch nix machen. Von den organisatorischen Problemen garnicht zu reden. Nachts kam dann wieder die DFUE auf. Zur Zeit des Conventions war es in Stuttgart moeglich, dank einen fehlgeschalteten Ports des dortigen PAD's, umsonst Datex-P zu nutzen. Alledings beschraenkte man sich auf Anrufe in der Schweiz und einem hollaendischen Chat-System. Auch die technischen Themen kamen nicht zu kurz. Ein wenig Minix, ein wenig PC-Speed getestet, ein wenig Demo's der anderen Cracker angesehen ... Eine sollte man davon erwaehnen. Eine Demo von Union zeigte, die Moeglich- keit des Atari ST (nicht STE) doch hardwaremaessig zu scrollen. Man er- klaerte mir nur in Kurzform, dass der Atari die Moeglichkeit hat die phyisikalische Bildschirmadresse zu aendern. Normalerweise geht aber nur das High- und Med-Byte. Durch einen Trick, kann man aber auch das Low-Byte aendern und damit den Bildschirm in 2-Byte Schritten verschieben. Den Rest macht die Atarihardware. Allerdings weiss atari vermutlich selbst noch nix davon. Jetzt bleibt noch abzuwarten, was der naechste Convention bringen wird ... Terra ----------------------------------------------------------------------------- NEXT ARCF Wissenschaftliches Hochschulnetz Die deutschen Universitaeten und Forschungsinstitute sind derzeit ueber das EARN (European Academic Resaerch Network) zusammengeschlossen. Allerdings hat IBM Ende 1988 die Finanzierung des EARN eingestellt. Daraufhin hat das BMFT das Geld zugeschossen. Leider werden Ende 1989 diese Zahlungen auf Druck der Bundespost ebenfalls eingestellt. Schon vor Jahren hat sich der DFN Verein gegruendet, um ein deutsches Forschungsnetz aufzubauen. Dieses sollte 1990 das EARN grossflaechig ersetzen. Jetzt sind aber verschiedene Probleme aufgetaucht; weder sind die Implementationen fuer die verschiedenen Betriebsysteme wie VMS, VM/CMS, UNIX, etc abgeschlossen, noch koennen die derzeit moeglichen Dienstleistungen das EARN ersetzen. Deswegen sind die Universitaeten der Post auf's Dach gestiegen. Das hat zur Folge, dass die Telecom dem DFN angeboten hat, dass der DFN Verein ihren Mitgliedern fuer 10 Jahre ein wissenschaftliches Hochschulnetz (WHN) zur Verfuegung stellt. Dabei handelt es sich praktisch um die Nutzungsrechte fuer Datex-P, allerdings pauschal tarifiert. Die Uebertragungsgeschwindigkeiten sind entweder 9600 Bps (dann kostet ein Anschluss 1.500 DM) oder 64KBps (fuer 5.000 DM). Bis Ende 1990 soll sogar eine Uebertragungsgeschwindigkeit von 2 MBps moeglich sein. Gerade solche Geschwindigkeiten sind fuer den Forschungs- bereich zum Austausch von grossen Grafiken und zur Installation von verteilten Rechnersystemen noetig. In den USA sind Geschwindigkeiten von 1,5 MBps schon auf NSF-Forschungsnetzen ueblich und sollen bis 1996 auf 3 GBps aufgeruestet werden. Das WHN wird seit Herbst 1989 installiert und sollen bis Sommer 1990 abgeschlossen sein. In Niedersachsen ist es geplant, auf Basis des WHN einen niedersaechsischen Rechnerverbund (NRV) aufzubauen. Die Nieder- saechsischen Universitaeten, sowie Kiel und Berlin sollen dann gemein- sam die Rechenzeit von Supercomputern in Kiel und Hannover nutzen koennen. Ebenfalls wurde im August 1989 in Gespraechen zwischen Universitaeten und der GMD (Betreiber vom deutschen EARN) besprochen, auch ueber 1989 hinaus den Anschluss am Bitnet (EARN ist ein organisatorisch abgetrennter Teil vom Bitnet) bestehen zu lassen. Dieses wird ebenfalls ueber das WHV geschehen. Bei der zentralen Stelle fuer UUCP und InterEunet (Uni Dortmund) wurde ebenfalls auf dem diesjaehrigen EuNet-Treffen darueber geredet, den Teilnehmern die an Unido angeschlossen sind und am WHV teilnehmen koennen, UUCP und InterEunet ebenfalls ueber WHV anzubieten. Da es sich beim WHV um ein pauschaltarifiertes und nicht ein volumen- tarifiertes Netz handelt, kann man abschliessend hoffen, dass in Zukunft mehr Studenten auf diese Netze Zugriff haben werden, da dieser meistens ziemlich restriktiv gehandhabt wird, obwohl Netzbenutzung eine wichtige Aufgabe der zukuenftigen Akademiker sein wird. Quelle: MIK Magazin / Redaktion Chalisti ----------------------------------------------------------------------------- NEXT ARCG Zweifel an Ted-Zuschauerbefragung In Berlin wurde waehrend einer Live-Sendung von der Funkaustellung eine Zuschauerbefragung durchgefuehrt. Gefragt wurde nach der Meinung der Zuschauer, ob in oeffentlichen Gebaeuden ein generelles Rauchverbot gelten soll. Computerfreaks versuchten mit Hilfe von 83 Modems die Abstimmung zu beeinflussen. Sie liessen ihre Computer alle 15 sec. den entsprechenden Anschluss anwaehlen, stiessen aber staendig auf Besetztsituationen. Die permanennte Besetztsituation sei laut ZDF-Sprecher als "nicht-normal" zu bezeichnen. Das ZDF habe 52.000 Anrufer gezaehlt, dabei seien aussergewoehnliche Ereignisse nicht aufgetreten. Normalerweise wuerden, durch massive Beschwerden der Zuschauer eine ueberdurchschnitliche Besetztsituation sofort in der Redaktion registriert werden. Dies war hier nicht der Fall. An dieser Stelle sollte gesagt werden, dass es einen Bericht von Prof. Brunnstein (Uni Hamburg) gibt, der besagt, dass dieser 'Hack' funktionierte. Bei Rueckfrage beim MIK-Magazin war zu erfahren, dass das ZDF, die deutsche Bundespost, sowie die betroffenen Hacker be- staetigten, dass das verfaelschen von TED-Ergebnissen bei der Vorfuehrung in Berlin nicht erfolgreich war. Die Computerfreaks wollten mit dieser Aktion die Qualitaet solcher Ted- Umfragen in Frage stellen. Sie vermuten, dass die Redaktion die Umfrage- ergebnisse entweder gefaelscht oder, dass der Ted von irgendeiner Stelle lahmgelegt wurde. Zu anderer Zeit hatten die Computerfreaks, nach eigenen Angaben das Ted-System schon oefter dazu benutzt sich bestimmte Aussenseiterfilme aus dem sommerlichen Wunschfilmangebot zu bestellen. Bei den (laut ZDF) hunderttausende abgegebenen Stimmen, muesste dieses verfaelschen der Abstimmungsergebnisse eine Menge Anrufe gekostet haben. Ted basiert auf einem System von 11 Leitrechnern. Ein Anrufer wird zunaechst mit dem ihm am naechsten liegenden Leitrechner verbunden. Ist hier eine Besetztsituation, wird der Anrufer automatisch nacheinander mit den uebrigen Leitrechnern verbunden. Erst, wenn bei allen 11 Systemen eine Besetztsituation vorgefunden wird, hoert der Anrufer das Besetzt-Zeichen. MIK-Magazin/RISK-L/Redaktion Chalisti ----------------------------------------------------------------------------- NEXT ARCH CREN - eine andere Fusion Am 18. August 1989 gaben zwei der fuehrenden Netzwerke CSNET und BITNET ihren zukuenftigen Zusammenschluss bekannt. Zusammen werden sie die Corporation for Research and Education Network, CREN, bilden. Bernhard Galler, Chairman of CSNET und Professor of Electrical Engeneering and Computer science an der Universitaet von Michigan sagte, dass sich im Laufe der Zeit die Ziele von CSNET und BITNET immer mehr angenaehert haetten."... Zusammen werden wir unsere Network user besser unterstuetzen koennen. .." CREN vereinigt nach dem Zusammenschluss mehr als 600 Colleges, Universitaeten, Regierungsstellen und private Foirschungsorganisationen. Ira Fuchs, Praesident von BITNET und Vize Praesident fuer Computing and Information Technologie an der Princeton Universitaet beschreibt den Zusammenschluss als staerkenden Faktor. Durch das Ausschliessen von Parallelentwicklungen zwischen den beiden Organisationen koennte effizienter und kostenguenstiger gearbeitet werden. Ausserdem wuerden sie ein wichtigere Rolle in der Bildung des Nationalen Forschungs- und Ausbildungsnetzwerkes spielen. Eine Gruppe aus Repraesentanten beider Organisationen hatte den Zusammenschluss schon seit einem Jahr geplant. CREN verbindet die gesammte USA und 36 weitere Laender. Die Mitglieder beider Netzwerke erhielten in dieser Woche ein Informationspaket ueber den Zusammenschluss. BITNET Miglieder werden mit hilfe eines Stimmzettels ueber den Zusamenschluss abstimmen. Im letzten Winter ergab eine Probeumfrage eine Zustimmung von mehr als 90%. Das Bitnet (Because it's time Network) ist 1981 von der University of New York und den Yale Universitaet mit Unterstuezung von IBM gegrundet worden. In der Anfangszeit war es nur als Testnetz zwischen diesen beiden Universitaeten geplant. Nach und nach schlossen sich aber immer mehr Universitaeten an, so das heute ca. 3000 Rechner im Bitnet zusammenge- schlossen sind. Die Verwaltung des Bitnet liegt heute beim Bitnic Center in Ney York. Am Bitnet sind auch andere Bitnet-aehnliche Netze angeschlossen wie z.B das NetNorth (Canada) und das EARN (European Academic Research Net- work). Das CSNET ist ein Zusammenschluss von Netzwerken (Meta Networks), welches aus dem NSFnet (NSF=National Science Foundation) hervorgegangen ist. Seit 1984 liegt das CSNet unter der Verwaltung vom OASC (Office of Advanced Scientific Computing. fly ----------------------------------------------------------------------------- NEXT AMKI Hacker sollen Computersystem in Japan knacken Tokyo (mik) - Der japanische Telekommunikations-Konzern Nippon Telegraph und Telephone hat ueber die internationale Presse Hacker aufgefordert, ein von Nippon entwickeltes Kommunikationssystem zu knacken. Dies berichten die Luebecker Nachrichten in ihrer Ausgabe vom Mittwoch (30.8.1989). Wer es schafft in das System einzudringen, soll eine Praemie in H|he von einer Million Yen, umgerechnet 13.000 Mark, erhalten. Der Konzern will auf diese Weise Fehler im Computersystem herausfinden. Mitglieder des Chaos Computer Club kommentierten die Meldung mit der Frage, ob die Praemie nur fuer den ersten oder fuer alle Rechner gilt. Bereits 1984 hatten bundesdeutsche Hacker reihenweise Grosscomputer an japanischen Universitaeten "zerlegt". In den USA ist es seit Jahren gaengige Praxis, sogenannte Tiger- Teams zu engagieren - qualifizierte Hacker die fuer ihre Einbruchsversuche bezahlt werden. In der deutschen Hackerszene sind Tiger-Teams umstritten. E-Mail Press/MIK-Magazin ----------------------------------------------------------------------------- NEXT ANEJ Geonet->Zerberus Gateway (aus dem Geo1 System) Seit gestern nacht sind Geonet und Z-Netz miteinander vernetzt. Die Schnittstelle ist Saarbruecken, die beteiligten Boxen sind: Z-Netz: User Mail System (@UMS.ZER) 06806/3978 Zerberus-Netz ist das Netzwerk der GeoNet-kompatiblen Zerberus-Boxen. Die Informationen aus diesem Netzwerk sind z.T. auch politischer Natur, da die LINKS und alle ihre Filialen dranhaengen. LINKS ist ein Mailbox-Projekt von Joachim Graf mit dem Ziel, "die Computerscene zu politisieren und die Politszene zu computerisieren". Geonet: Deutsche Mailbox (DM2) NUA: 45400091120 Geonet ist das Netzwerk der professionellen Geonet kompatiblen DATEX-P Mailbox. Die meisten Geonet aehnlichen Systeme, die ueber Datex-P ereichbar sind, haengen an diesem Netz. Post von Geonet an Z-Netz: Schreiben DM2:DMB-SAAR03 Erste Textzeile (nicht Betreff!) lautet: Z-NETZ Username@System.Netz Post von Z-Netz an Geonet: Senden GEONET@UMS.ZER Erste Textzeile (nicht Betreff!) lautet: GEONET System:Username Diese Information kann so an alle Benutzer weitergegeben werden. Es existiert keine Gebuehrenabrechnung: Das System auf dem eine Nachricht eingegeben wird berechnet dem Benutzer dafuer die Gebuehren fuer die Weiterleitung INNERHALB DES EIGENEN NETZES zum entsprechenden Gateway, ab da wird die Nachricht kostenlos weitergeleitet. Wir hoffen, das dies nicht zu einem Missbrauch dieser Funktion fuehrt. Dieses Gateway ist in erster Linie zum Verschicken von Privatpost gedacht, es koennen jedoch auch Nachrichten in Bretter anderer Systeme gesetzt werden. Verschicken an ein Brett in PC-Net: Brief an GEONET@UMS.ZER. Als erste Zeile (nicht Betreff!) 'GEONET System:Brettname'. Als System ist DM2: vorein- gestellt! Verschicken an ein Brett in Z-Netz: Brief an DM2:DMB-SAAR03 (Erste Zeile: Z-NETZ Brettname) Gueltige Brettnamen sind z.B. PRESSE und DISKUSSION. Brettnamen koennen abgekuerzt werden. Diese Bretter sind in allen Zerberus Mailboxen vorhanden und werden inerhalb von 24h von allen in Deutschland vorhandenen Mailboxen empfaengen. Ansprechpartner bei Probleme ist: DM2:DMB-SAAR oder M.BEHLES@UMS.ZER ----------------------------------------------------------------------------- NEXT ARC4 IMPRESSUM --------- "Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti V.i.S.d.P. : F.Simon Redaktion: Volker Eggeling, Frank Simon Mitwirkende an dieser Ausgabe: Peter Gorny, Ulli Horlacher, Bo-Chen Lo, Anke Goos, Padeluun, Henne Amprosius, Ulrich Tiemann, Herwig Henseler. Redaktionen: Chalisti, c/o Frank Simon, Kennedystr. 12, 2900 Oldenburg Tel. 0441/592607 Datenschleuder, c/o Henne Ambrosius, Goerdelstr. 29, 2400 Luebeck 1, Tel. 0451/32615 MIK-Magazin, c/o J. Wieckmann, Barmbeker Str.22, 2000 HH 60 Tel. 040/275186 Verbreitung: Zerberus : /Z-NETZ/ARTIKEL UUCP(dnet) : dnet.and.sub.general UUCP(sub) : sub.org.ccc EARN/CREN : 107633@DOLUNI1, Brett chamas.chalisti GeoNet : mbk1: brett ccc-presse Adressen: EARN/CREN : 151133@DOLUNI1 UUCP : eggeling@uniol (eunet) chalisti@olis (subnet) Zerberus : terra@mafia GeoNet : mbk1: chaos-team Teilnehmer aus diversen anderen Netzen wie z.B. ArpaNet, DFN, etc. nutzen bitte die Bitnet Adresse ueber das entsprechende Gateway. Mit Namen gekennzeichnete Artikel geben nicht umbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle: (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60 angeben. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er- wuenscht.