CCCCC H H AA L I SSSSS TTTTTT I C H H A A L I S TT I C HHHHHH AAAA L I SSSS TT I C H H A A L I S TT I CCCCC H H A A LLLLLL I SSSSS TT I Ausgabe 5 Editorial.............................RC..........ERC1 Das Dada-Gefuehl......................RC..........ERC3 Congress - Ein Bericht................NE..........ENEC Studenten auf die Netze 1.............FA..........EFA4 Studenten auf die Netze 2.............RC..........ERC5 Out of Intelligence Error.............FA..........EFA9 X.400.................................NE..........ENE6 IT Sicherheitskriterien...............RC..........ERC8 AT&T in Action........................NE..........ENE7 C - Eine Sprache,Ihre Programmierer...FA..........EFAA Kurzmeldungen.........................RC..........ERCB Prozess in Celle.............................1-1 Alternative Mailbox..........................2-2 IFIP und Viren...............................3-3 Dope and the Congress........................4-4 DoD vs Software-Krise........................5-5 Impressum.............................RC..........ERC2 Erlaeuterungen: DS - Datenschleuder RC - Redaktion Chalisti MK - Mik-Magazin NE - Uebernommen aus einem Netzwerk FA - Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels) Die Artikelkennung (EDS1,EMK2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. ----------------------------------------------------------------------------- NEXT ERC1 Das Grauen oder das heutige Editorial Hier koennt ihr nun die erste Chalisti im neuen Jahrzehnt lesen. Diese Bemerkung dient uebrigens nicht als Pausenfueller, sondern ist nur eine Reaktion auf Diskussionen ueber das letzte Editorial im Zerberus und Subnet. Diesmal haben wir 6 Wochen bis zur neuen Ausgabe vergehen lassen, was man uns verzeihen moege. Auch die naechste Ausgabe wird 6 Wochen auf sich warten lassen. Einmal weil wir Berichte von der CeBit in der Chalisti haben wollen und ausserdem weil unser Artikel- bestand langsam aber sicher aufgebraucht ist. In dieser Chalisti sind daher auch weniger, dafuer groessere Artikel vertreten. Das hoffen wir bald wieder abzustellen. Die Congressausgabe ist nicht ueberall auf Zustimmung gestossen. Schlechte redaktionelle Arbeit und Falschinformation lautete die Meinung einiger Kritiker. Nun hatte unsere Berichterstattung ueber den CCC- Congress einen eher protokollarischen Charakter. Aufgabe der Redakteure war nicht jedes Diskussionsargument auf seinen Wahrheitsgehalt zu ueberpruefen. Es sollte, so gut es eben ging, eine Wiedergabe der Kongress-Debatten sein, teilweise auch mit Kommentaren und nachrichtlichen Elementen. Und wenn in einer Diskussion offensichtlicher Unsinn geredet wurde, war es nicht unsere Aufgabe dies richtigzustellen. Oft war es nichteinmal moeglich, Diskussionsbeitraege einer bestimmten Person zuzuordnen. Eine Non-Profit Redaktion wie die Chalisti muss nun mal Kompromisse schliessen. Rein finanziell sind wir nicht in der Lage, eine professionelle Nachrichtengebung zu organisieren. Dennoch tun die zwei Chalisti-Redakteure im Rahmen der Moeglichkeiten ihr Bestes. Immerhin habe wir den Vorteil uns mit Datennetzen gut auszukennen, und davon profitiert das Nachrichtenangebot. Als reines Netzwerk-Magazin hat die Chalisti nicht nur eine neue Erscheinungsform, sondern auch ein anderes Konzept, mit dem sicherlich noch zu experimentieren ist. Konventionelle Formen redaktioneller Arbeit der Redaktionsarbeit lassen sich nicht so einfach uebertragen. Bei einem interessanten Artikel in den Netzen fragen wir den Autor, ob der Beitrag von uns uebernommen werden darf. Eine Ausnahme bildet die Redaktionen Datenschleuder und das MIK- Magazin, deren Beitraege wir im Rahmen eines Informations- verbundes uebernehmen. Die Artikel werden von uns in der Regel redaktionell kaum bearbeitet. Natuerlich wuenschen wir uns auch mehr Quellensicherheit und weniger Tippfehler - aber wenn wir hinter jedem Beitrag hinterherrecherchieren muessten, waeren wir bald Pleite. Kein Telefonanruf (inzwischen sind das schon mal 100 DM/Monat) wird erstattet. Chalisti wird aus privater Tasche finanziert - und so muessen wir uns eben darauf verlassen, dass die Autoren in ihren Beitraegen gute Quellenarbeit geleistet haben. Wenn dies nicht der Fall ist, dann tut uns das leid. Dadurch entstehende Fehler koennen wir nur im begrenzten Umfang abfedern. Der Umgang mit den Netzen will eben gelernt sein. Dass die Chalisti vom Chaos Computer Club herausgegeben wird, hat sich inzwischen herumgesprochen. Es steht schliesslich im Impressum. Der CCC-Erfa-Kreis Publizistik hatte im vergangenen Jahr in Koeln dieses Projekt auf die Schiene gesetzt. In diesem Erfahrungsaustauschkreis sitzen Informatiker, Publizisten und Computerfreaks. Ziel ist unter anderem, mit den redaktionellen Moeglichkeiten internationaler Datennetze zu experimentieren. Eine wesentliche Entscheidung war, dass die Chalisti nicht das Verlautbarungsorgan des Chaos Computer Clubs ist. Die redaktionelle Unabhaengigkeit von einzelnen Interessen oder Selbstdarstellungswuenschen, nicht nur des Herausgebers, ist die Basis der Chalisti. Anders laesst sich ein Netzwerkmagazin, dass diesen Namen verdient, auch nicht produzieren. Die Chalisti ist und bleibt ein Forum fuer jeden Menschen. Und deshalb finden sich in der Chalisti auch Beitraege, die mit unserem Herausgeber kritisch und bisweilen auch unsanft umgehen. Gleichzeitig hat die Chalisti als Clubmagazin auch die Aufgabe, die in der Datenschleuder unserer Auffassung nach zu kurz kommende interne Information aufzubereiten. So gibt es bisweilen Beitraege, die fuer die Allgemeinheit nicht sehr interessant sind - aber die muessen auch sein. Ein Beispiel ist der Dada-Artikel in dieser Ausgabe. Dass sich einzelne CCC-Mitglieder in Hamburg bisweilen benehmen wie ein bayrischer Rundfunkrat zeigt uns eigentlich nur, dass wir auf der richtigen Linie sind. Da waere lediglich an einzelne CCC-Funktionaere die Frage zu richten, wie sie es denn mit der Informationsfreiheit halten, vor allem, wenn die Informationen einmal nicht ins eigene Weltbild passen. Derartige Debatten sind nicht nur medienpolitisch immer wieder erfrischend. Sie sollten redaktionelle Inhalte allerdings durchgehend bestimmen. Fuer Anregungen sind wir jedenfalls immer dankbar und eine fundierte Kritik, die die Sache liebt und konstruktiv ist, wird bei uns immer auf offene Ohren stossen. Und deshalb koennen wir abschliessend noch eine Drohung ablassen: Die naechste Chalisti erscheint Anfang April. Redaktion Chalisti ----------------------------------------------------------------------------- NEXT ERC3 Das (D)aDa-Gefuehl "An die Datenwandervoegel im globalen Dorf ! Die Speichernot ist gross. Spart RAM und Telefonkosten ! Volltextsucher werden gebeten, die Helptexte an der Leine zu fuehren. Disketten sind an den Sysop zu versteuern. Dieser Platz ist fuer die ungehinderten Daten abzugeben. Jede Konferenz ist Benutzung unbefugten Hauptspeichers (auch der Chat). Eproms sind untersagt und von der Weiterleitung ausgeschlossen. Ungeschuetzte Daten muessen in die Mailbox treten. Nicht in den Dateitransfer tippen (wenn der Cursor steht). Nicht lesen, bevor der Text haelt (wenn der Transfer faehrt). Das ist der Fehler unseres Systems." Quelle: Kluengel, Ausgabe 0 Autor : Das wuessten wir auch gern, auch wenn wir es ahnen. Dies ist vermutlich der einzige Text aus der Kluengel Nullnummer, der sich in der Chalisti verwenden laesst, ohne einen mittelschweren Aufstand zu provozieren. Die Kluengel ist vieles: eine etwas andere Zeitung, ein Lebenszeichen, ein Aufstandgrund, 23 Seiten bedrucktes Papier und - eine persoenliche Abrechnung. Kluengel, "Das Fachblatt fuer Intrigen" tauchte kuerzlich als Postsendung in dem Raeumen des Chaos Computer Club auf. Es gibt Vermutungen woher diese Publikation stammt. Im wesentlichen ist es eine CCC-interne Vergangenheitsbewaeltigung ueber Notpressereferate, Verfassungsschutz und Clubstrukturen. Als Steffen Wernery in Paris verhaftet wurde drohte der CCC auseinanderzubrechen. Konflikte, die schon immer schwelten, brachen offen aus. Welten prallten aufeinander. Auf der einen Seite die Hackerromantik, in der Frechheit, Spontanitaet und galaktische Vereinigungen ohne feste Strukturen den Ton angeben - auf der anderen Seite jene Fuehrungsfiguren, die mit dem Ruecken an der Wand versuchten, gegen eine Kriminalisierung der Szene anzukaempfen und dabei bisweilen recht autoritaere Methoden anwendeten - nach aussen und nach innen. Zwischen Geheimhaltungsnotwendigkeiten und einer Medienoeffent- lichkeit mit eigenen Gesetzen, clubinternen Strukturen, Spielregeln und Traditionen entbrannte ein Machtkampf, der nicht mit Wattebaellchen auszu- fechten war. Inzwischen hat sich der Chaos Computer Club weitgehend erholt und er kann sich - bei aller Kritik - auf die Fahnen schreiben, eine der wenigen Organisationen zu sein, die den massiven Druck auf Strukturen und Einzel- personen in einem positiven Sinne umgesetzt hat. Der CCC scheint aus den Vorgaengen gestaerkt herausgekommen zu sein. Der letzte Hackerkongress in Hamburg mag andeuten, wie sich der CCC in Zukunft entwickeln koennte. Dabei muss darauf geachtet werden, dass der CCC vor lauter Professionalitaet, wissenschaftlicher und gesellschaftlicher Arbeit den Kontakt zur "Szene" nicht verlieren darf bzw. dieser muss zum Teil wieder geschaffen werden. Evntl. muss sogar erst die Frage behandelt werden, was diese "Szene" heute ist. Dass nun, nach fast zwei Jahren, alte Wunden wieder aufgerissen werden, passte vielen im CCC nicht. Der Schlammschlacht-Stil vergangener Zeiten sollte nicht die konstruktiven Aktivitaeten neuerer Zeit vergiften. Dabei ist es natuerlich einfach, diesen Stil als solchen zu bezeichnen. Als das Teil in Hamburg auf- tauchte gab es Diskussionen, ob Kluengel verteilt werden soll oder nicht. Doch derartiges verteilt sich von selbst - diese Diskussion eruebrigt sich also. Der Vorwurf, Kluengel verbreite Desinformation, ist da interessanter. Das heisst im allgemeinen Sprachgebrauch: Jemand will Aerger machen oder Luegen verbreiten. Ist das eine Art von Vergangenheitsbewaeltigung ? In der Kluengeln versucht jemand, sein Leben mit dem CCC aufzuarbeiten. Es ist schlimm genug, dass zu solchen Mitteln in einen Kommunikationsclub ge- griffen werden muss. Aber man sollte nichts beschoenigen. Was in der Kluengel steht, ist stellenweise falsch - aber objektiv falsch sicher nicht. Ein Mensch sitzt im Leben oft dem falschen Glauben auf, er koenne logisch denken. Der Kluengel-Autor macht diesen Fehler ebenfalls. Mensch sieht die die Auesserungen und Handlungen eines Menschen, dazu kommen verschiedene Informationen teilweise unklarer Herkunft, und die werden dann logisch verknuepft. Und wie leicht glaubt man dann, die Vorgaenge durchschaut zu haben und handelt entsprechend der so entstandenen "Vor"-Urteile. Diese menschliche Schwaeche ist wohl niemanden neu. Jeder von uns hat schon den Fehler gemacht, etwas fuer "wahr" zu halten, weil es die Logik behauptete. Der Fehler ist eigentlich banal: Menschen sind eben nicht auf Aussagen wie wahr und falsch reduzierbar. Man kann das vielleicht mit der Schroedinger Unschaerferelation in der Quantenmechanik vergleichen (was fuer ein Vergleich). Saetze wie: "Ich kenne diesen Menschen und weiss, was er denkt" oder "Der hat das aus dem und dem Grund getan" sind die Wurzel des Uebels. Der Kluengel-Autor hat sich ein subjektives Bild gemacht. Man kann es als verkehrt bewerten - aber ob es deshalb falsch ist? Vielleicht wollte er sich dieses Bild auch machen, vielleicht auch eine "logische" Konsequenz, weil um ihn herum die Menschen mit Scheuklappen herumliefen. Vielleicht sollte man weniger auf den Autor schimpfen, sondern auch mal jene fragen, die er angreift. Wer seine Handlungen nicht erlaeutern kann, will oder darf, wer von Glasnost redet aber nicht praktiziert, der muss damit rechnen, missverstanden zu werden. Genaugenommen gibt die Kluengel keine Desinformation. Sie hat nicht zum Ziel zu verletzen, obwohl sie es streckenweise tut. Der Autor beginnt im Editorial mit den Worten: "Diese Zeitschrift ist restlos abhaengig und parteiisch, sie ist emotional und ueberzieht staendig. Sie hat keinen Geschmack, nicht einmal schlechten." Mensch sollte die Kluengel als das sehen, was sie vermutlich darstellt: Einen Spiegel. Und jene fuer den dieser Spiegel geschrieben wurde, sollten es sich nicht zu leicht machen, indem sie von "Desinformation" reden. Frank Simon Juergen Wieckmann ----------------------------------------------------------------------------- NEXT ENEC 6-ter Chaos Communication Congress 1989 Offene Grenzen: Cocomed zuhauf Der sechste Jahreskongress des Hamburger Chaos-Computer-Clubs (CCC) fand vom 27. bis zum 29. Dezember in Hamburg statt. Die juengsten politischen Entwicklungen in Deutschland lassen auch die Hackerszene nicht unberuehrt; erst nach einer kontrovers gefuehrten Diskussion wurde beschlossen, den Kongress doch nicht nach Ostberlin zu verlegen. Von den rund 300 Tagungs- teilnehmern kamen ueber 50 aus Ostdeutschland. Einige wenige auslaendische Gaeste waren aus Frankreich, den Niederlanden und den USA angereist. Die Liste der Kongressteilnehmer war maenner-dominiert, der zunehmende weibliche Anteil betrug etwa 15 Prozent. Die anderen bedeutenden deutschen Hackergruppen (aus Bayern und Koeln) waren nicht vertreten. Computersicherheit wird immer weniger das beherrschende Thema der Chaos Computer-Konferenzen; diese Entwicklung setzt sich beim 5. CCC-Kongress fort. Durch das zunehmende Alter der CCC-Mitglieder und Kongressorganisa- toren und den zunehmend professionellen Hintergrund (ein bedeutender Teil arbeitet in der Informatik) wird der politische Einfluss der Computeri- sierung immer wichtiger, und dies nicht nur vor dem Hintergrund der ver- aenderten politischen Situation in Ost und West. Selbst die Darstellungen zum Thema Computersicherheit veraendern sich: Eingeladene Referenten mit fundiertem wissenschaftlichem Hintergrund tragen ihren Stoff auf traditionelle Weise vor, einige sogar mittels Over- headprojektor-Folien, die sie schon auf internationalen Konferenzen ver- wendet haben. Selbst ein Staatsanwalt (zustaendig fuer den Fall "BRD gegen S.Wernery wegen Hacken") nimmt an einer ueberraschend fair und offen gefuehrten Dikussion zum Thema Strafrecht gegen "Hacking" teil. Wichtige Themen waren: - Informationen ueber Computerisierung und Netzwerk- Infrastruktur in der DDR - Zusammenarbeit mit ostdeutschen Computerfreaks - Zusammenarbeit mit Oeko-Gruppen - feminines Computerhandling - KGB-Hacker "Hagbard" - Sicherheit in offenen Netzen (zwei geladene Referenten) - Hackerethik und Harper's Hacker Conference (Capt.Crunch) - Copyright; freie Informationsuebermittlung - UNIX zur Diskussion: mehrere Arbeitsgruppen; UUCP - Virusforum II Etliche Sitzungen waren dem Zustand und der moeglichen Entwicklung von Computern und Communikation (C+C) in der DDR gewidmet. Der CCC appelliert an die deutsche Oeffentlichkeit, ungenutzte Computerausruestung (C-64, Apple II, PC's) an Gruppen in der DDR zu spenden, da diesen nur unzulaeng- liche Computer und ein veraltetes Telefonnetz zur Verfuegung steht. Zur Unterstuetzung des unzureichenden Telefonnetzes soll das kuerzlich eingerichtete Packet-Radio fuer Computer-Communikation genutzt werden; Kommunikation von PC-Computern ueber Packet-Radio wurde auf der Ausstellung gezeigt. Als einen Beitrag zur Computerisierung plant der CCC einen weiteren Kongress (Kaos Kommunikation Kongress) in Ostberlin Anfang 1990 abzuhalten. Vertreter der Buergerbewegung aus der DDR, besonders Mitglieder des Neuen Forums, diskutierten moegliche Entwicklungen. Viele Teilnehmer (die meisten tendieren zum linken Fluegel des Parteienspektrums) rieten den Ostdeutschen, der Westdeutschen C+C-Industrie und den Behoerden (Telecom) nicht allzu bereitwillig bei der Installation von ueberkommener Technik zu folgen; so wird ISDN in hohem Masse kritisiert, da es Datenschutz- rechte nicht beruecksichtige. Im Anschluss an Diskussionen auf dem CCC-Kongress 88 zum Thema Computer- einsatz fuer oekologische Buergerinitiativen wurden mehrere Projekte zur Sammlung, Bearbeitung und zum Austauschen oekologischer Daten ein- gerichtet (z.B. Sammeln von Daten in der Umgebung von Industrieanlagen und Kernkraftwerken). Der CCC und einige Oekogruppen planen, auf der EG- Nordseekonferenz im Maerz 1990 ein Informationszentrum auf einem Schiff einzurichten. Eine spezielle Sitzung befasste sich mit "femininem Computerhandling". 30 maennliche und 20 weibliche TeilnehmerInnen diskutierten ueber die Rolle und das Verhalten von Frauen in Erziehung und Beruf; vergleichbar entsprechenden Diskussionen auf nationalen und internationalen Konferen- zen (z.B. von IFIP TC-9) wurden veraenderte Konstruktionsprinzipien (etwa mit verringerter Komplexitaet sowie Moeglichkeiten der Plausibilitaets- kontrolle) behandelt. Nur ein kleiner Teil des Kongresses war den hackerspezifischen Themen gewidmet. Ueberraschenderweise folgte der CCC nicht seiner Tradition, die Hackererfahrung des letzten Jahres ausfuehrlich zu diskutieren. Der KGB- Hack, der im Maerz 1989 durch die Presse gegangen war, wurde nicht aufge- arbeitet. Stattdessen war eine Sitzung dem Gedaechtnis an Karl Koch, alias 'Captain Hagbard' gewidmet, einem von Cliff Stoll's 'Wily Hackers' (CACM 1988), der, nachdem er sich den Behoerden als einer der beiden Kronzeugen offen- bart hatte, Selbstmord beging. Drei seiner persoenlichen Freunde (ohne eigene Computerambitionen) und PENGO, der andere Hauptzeuge, beschrieben Hagbard's traurige Lebensgeschichte, voll von Familienproblemen und Ab- haengigkeiten (Drogen, Hacken). Die Rolle der Medien wurde ebenso heftig diskutiert, wie das spezielle Verhalten des CCC (Teile des CCC hatten sich von den Crackern eindeutig distanziert). Eine volle vier Stunden dauernde Sitzung befasste sich mit der Sicherheit in offenen Datennetzen. Dr.Raubold (fuer Sicherheit zustaendig bei der Gesellschaft fuer Mathematik und Datenverarbeitung, GMD) und Dr.Pfitzmann (Uni Karlsruhe, Fakultaet fuer Informatik) fuehrten in Verschluesselungs- techniken (DES, RSA) und sichere Kommunikation in Datennetzen ein; die 20 Teilnehmer, die bis zum Ende ausharrten, waren grossenteils Informatik- studenten oder Programmierer. 'Captain Crunch' berichtete ueber die im November/Dezember 1989 via Elec- tronic Mail durchgefuehrte Hacker-Konferenz, die von Harper's Basar Maga- zine gesponsort wurde; die Ergebnisse dieser Konferenz sollen Anfang 1990 in diesem Magazin veroeffentlicht werden (die Diskussion ist in einem 750-kB-Dokument in Englisch auf Anfrage erhaeltlich). Ausserdem fuehrte Captain Crunch, via AT&T-Operator, PicturePhone vor. Das Virus Forum II war eingerichtet worden, um die Entwicklungen seit dem Forum I (1985), auf dem der CCC Viren der Offentlichkeit der BRD vorge- stellt hatte, aufzuzeigen. Ralph Burger (Autor eines Virusbuches, in dem er auch den Code eines MVS/370-Virus veroeffentlicht hat), Wau Holland (Gruendungsvater des CCC), Juergen Wieckmann (Herausgeber des Chaos Com- puter Buches) und K.Brunnstein diskutierten Trends der Virenentwicklung. Mittlerweile sind ueber 80 Viren auf INTEL 80xxx Systemen bekannt und mehr als 70 Viren sind auf unterschiedlichen 68.000 Systemen entdeckt worden, wie AMIGA, Atari oder MacIntosh. Viren scheinen sich in 'Fami- lien' zu vermehren, die Abkoemmlinge sind immer schwieriger zu analysieren und verursachen zunehmenden Schaden. Waehrend sich die Teilnehmer in der Einschaetzung des Schadens einig wa- ren, gab es gravierende Meinungsverschiedenheiten ueber die erforderlichen Konsequenzen. Burger argumentierte, jede/r koenne Viren programmieren; die Veroeffentlichung von Virus-code trage daher nicht zur Verbreitung von Viren bei. Dem voellig entgegengesetzt vertrat Brunnstein die Auffassung, dass viele junge Programmierer das Programmieren von Viren erst aus veroeffentlichtem Code lernen wuerden, den sie nur leicht veraenderten, um ihren eigenen Virus zu produzieren; selbst, wenn sie einen Virus nur aus Studiengruenden erzeugten, verloeren sie die Kontrolle, sobald sich der Virus ueber die Disketten ihrer Freunde ausbreite. Die Veroeffentlichung von Viren als Teil der Virenverbreitung bringe schweren Schaden fuer die Datenverarbeitung in Wirtschaft, oeffentlichen Diensten und privatem Ein- satz. Die IFIP Generalversammlung hat deshalb einen Antrag beschlossen, dass jede Mitgliedsgesellschaft an ihre nationalen Gesetzgebungsinstanzen apellieren soll, Virusverbreitung und Virusveroeffentlichung als Straftat zu klassifizieren. (Der Text des IFIP Beschlusses wird vom Autor auf Nach- frage zugesandt: VIRUSBAN.DOC: 56 Zeilen, 3 kBytes). Eine weitere Kontroverse entstand, als Burger sagte: "Mein Antivirus fin- det jeden Virus." Leider nahm er eine Wette aus der Zuhoererschaft, seine Behauptung zu beweisen, nicht an. Ebenfalls erklaerte Burger, er brauche nur eine Stunde, um irgendeine Aussergewoehnlichkeit zu entdecken und zu beseitigen; dies steht in krassem Widerspruch zu der Aussage Brunnsteins, der von 250 Stunden ausgeht, um einen komplexen neuen Virus zu analysieren und klassifizieren sowie den passenden Antivirus herzustellen. Einige Diskussionsteilnehmer aus der Hoererschaft unterschieden zwischen schaedlicher und nuetzlicher Virusanwendung. Eine 'gute Virusanwendung' bestehe darin, Viren gegen 'unakzeptable' Massnahmen einzusetzen, wie etwa Kernwaffen oder staatliche Massnahmen wie die Volkszaehlung. Indem er diesen Gedanken fortspann, aeusserte Wau Holland, die Existenz von Viren sei eine gute Methode, die gesellschaftlich Akzeptanz von Infor- mationstechnologien zu pruefen. Die 'Elektronische Zeitung', die von den wichtigsten Diskussionen des CCC'89 berichtet, war deutlich professioneller organisiert als 1988. Sie wurde vom CHALISTI-Team als Ausgabe 4 produziert; die CHALISTI ist die kuerzlich (1989) gegruendete 'elektronische Zeitung' des CCC. Infolge der geringen Zahl auslaendischer Besucher sind fast alle Beitraege in Deutsch, nur zwei Beitraege sind in Englisch (Captain Crunch's Bericht von der Harper Hacker Conference, und der Beschluss der IFIP-Generalversammlung zu gesetzgeberischen Massnahmen gegen Viren). Moeglicherweise gibt es in Kuerze eine Uebersetzung der Artikel der CCC-Zeitung ins Englische (Anfang Februar?). Bei Erscheinen wird der Autor eine kurze Nachricht an das RISK Forum senden. Die deutsche Ausgabe (1794 Zeilen, 97 kBytes) sowie die englischen Dokumente (135 Zeilen, 8 kBytes) koennen beim Autor (im Ein- vernehmen mit dem CCC) angefordert werden. Bewertung: Der CCC und seine Anhaengerschaft sind auf dem Weg in die Pro- fessionalitaet. Auf diesem Wege koennte der CCC die Kontrolle ueber und sogar den Kontakt zu Hackergruppen im eigentlichen Sinne verlieren. Der CCC hat diesen Kontakt bei den Btx- und NASA-Hacks besessen, im KGB-Fall hatte er offensichtlich weder Kontrolle noch Informationen ueber die Cracker. Auf der anderen Seite verbreitet die Propagierung von UNIX durch den CCC die Probleme, die UUCP und UNIX inhaerent sind. Klaus Brunnstein, Universitaet Hamburg, 3. Januar 1990, brunnstein@rz.informatik.uni-hamburg.dbp.de Uebersetzt aus dem Englischen: Michael Schwuchow Universitaet Oldenburg 29.Januar 1990 Geringfuegig redaktionell ueberarbeitet: Klaus Brunnstein (31.1.90) ----------------------------------------------------------------------------- NEXT EFA4 Studenten auf den Netzen ? Nachdem sich die Studierenden im Wintersemester 1988/89 mit vielen Fragen (u.a. zu Forschung und ihrem Bezug zur Gesellschaft) zu Wort gemeldet hatten ist an vielen Orten das Beduerfnis erwacht, sich mit seinen studierenden KollegInnen im Fach und darueber hinaus auszutauschen. Und bald merkte man, wie schlecht das wirklich geht: - Jede echte Diskussion war ohne das Zusammentreffen vieler (wenn nicht aller) unmoeglich. - Niemand hatte die Uebersicht, was wirklich geschah, denn selbst die oertlichen Studi-Vertretungen waren ueberrascht und ueberfordert. - Zu Zeiten, wo selbst die Uebersicht und Kommunikation innerhalb von Fakultaeten stockte, war die ueberregionale nur noch ein Hort von Geruechten. Man stellte fest, dasz selbst die letzte verfuegbare Quelle von Infor- mation und Kommunikation, die oeffentlichen Medien (Funk, Fernsehen und Zeitungen) dem Beduerfnis nicht gewachsen war, eine Diskussion zwischen vielen am Laufen zu halten. Einige Studenten (und hier mueszte man wohl bei der maennlichen Form bleiben) fanden sich auf den "grauen" Medien, den Computernetzen. Sie versuchten, dieses Medium zu diesen Zwecken zu nutzen, wie sie dies schon immer getan haben. Hier kommt ihre Geschichte. Wie alle wissen, war Berlin und ihre Studenten wieder einmal fuehrend. Die Studenten der Berliner Universitaeten (TU und FU) streikten schon seit Ende Oktober 88. Auf den Netzen erschienen erste Anzeichen dieses Streiks gegen Ende Dezember. Dann waren auch schon die Leute der AG Impulse Westdeutschland da und erzaehlten ueber die Studenten in Berlin, brachten eine Videozeitung mit. Die alten Medien waren noch schneller. Weitere Infos kamen nun meist aus Berlin ueber die Netze, dort eta- blierte sich eine Netz-Redaktion. Es wurden auf Bitnet und dem UUCP- Net erste Mailinglisten geschaffen, immerhin 43 Addressen waren darin aufgezaehlt, ungefaehr je zur Haelfte auf dem UUCP-Netz und EARN. Berliner Studenten haben als erste die Netze benutzt, um Informationen ueber geplante Aktionen oder Berichte ueber Ereignisse zu publizieren. So gab es Einladungen zum UNiMUT-Kongress (6.-9.1.89), Informationen ueber Hintergruende und auch Streikbeschluesse. Bald gab es auch an der Uni Hamburg eine Mailboxgruppe. Im Januar und Februar flossen reichlich Infos ueber die Netze, wer wo wann und warum streikt. Bremen, Dortmund, Ulm, Stuttgart, Berlin, Hamburg, Hildesheim, Erlangen-Nuernberg usw. waren auf den Netzen zu finden. Kommentare der GI (== Gesellschaft fuer Informatik) ueber die Aktionen kamen ueber das Netz, Berichte ueber die Demo in Stuttgart und schlusz- endlich sogar etwas ueber Schuelerdemos in Ba-Wue. Man sollte in dem Zusammenhang vielleicht feststellen, dasz Rechnernetze den Kontakt zwischen Schulen und Hochschulen foerdern koennten, wenn solche Dinge an Schulen etabliert wuerden. Entsprechende Anstrengungen gibt es z.B. im englischen Sprachraum (Mail-A-Scientist, Kidsnet). Formale Regeln wurden eingefuehrt (Feb. 89). Man wollte unterscheiden zwischen Leuten auf den News-Netzen (sub, dnet, wobei diese evt. lokal in diskjunkten Mengen enthalten sind), jenen auf den Mail-Netzen (Bitnet/EARN, DFN) und in der Art der gesendeten Information. TeX war in manchen Bereichen aufgrund seiner weiten Verbreitung sehr erwuenscht. Gegen Ende des Streiks (8.3.89) wird eine zweite Kontaktliste verteilt, mit 10 Unis, davon 7 auf dem UUCP, einer im EAN/DFN und 4 im Bitnet (Manche haben mehrere Adressen). Es ist mir bis heute unklar, warum ploetzlich so viele wegfielen. Nun zeigte sich erstmals die Flexibilitaet eines privat und dezentral verwalteten News-Netzes: Die Newsgroup sub.studium wird eingerichtet. Da es dagegen weder auf EARN noch auf dnet moeglich war, eine News- group zu diesem Thema einzurichten (da fehlts wohl an Basis-Demo- kratie...), war dies auch aufgrund des hohen Volumens notwendig geworden. Ein Nachteil: Auch auf dem Subnet war man damit etwas zu spaet aktiv geworden, nur wenig streik-relevante Informationen wurden zu diesem Zeitpunkt ausgetauscht, der Streik war zu Ende. Leider ist es mir unbekannt, inwieweit zu diesem Zeitpunkt Informationen ueber die Aktionen ueber das Zerberus-Netz ausgetauscht wurden. Spaeter fand ich die Zerberus-Gruppen /Z-NETZ/UNI mit den Themen Streik&Aktionen, Mailboxen, News, Politik, Wissenschaft. Leider ist die Grundversorgung mit Zerberus-Boxen hier in Sueddeutschland etwas mager. Im ZER habe ich nichts mehr zu diesen Themen gefunden... Auf den Netzen sind dann nur noch vereinzelt Dinge gelaufen. Tief- punkt war wohl gegen Ende des Sommersemester. Zu erwaehnen: Ulms Buerobesetzung ! Nach(?)streikzeit ----------------- Zwar sind aufgrund der allgemeinen Erschlaffung keine groszen Dinge mehr geschehen, aber unter der Oberflaeche brodelt es, werden an manchen Ecken Lehren aus den Aktionen des WS88/89 gezogen. Ueberall entdeckt man Indizien, die auf Netze und deren Verwendung in zukuenftigen studentischen Aktionen hinweisen. Auf dem EARN/BITNET gibt es Chamas, unter anderem mit Infos ueber ASten und FSRaete, ein elektronisches Brett ueber die KIF (Konferenz der Informatik-Fachschaften) (CHAMAS@DOLUNI1). Verwaltet wird dieses System von Studenten. Das schnell expandierende Zerberus-Netz wird nun auch intensiv von Studis genutzt. Die Hochschulkontaktliste vom 06.10.1989 (zusammen- gestellt von ted@uploxa.UUCP) enthaelt immerhin 17 Zerberus-Mail- Adressen, sowie noch 9 UUCP- und eine EARN/Bitnet-Adresse. Auch die Newsgroup sub.studium des Subnetzes ist seit Beginn des Winter- semesters aus seinem langen Schlaf erwacht, hier werden aktuelle Daten ueber Scheine/Pruefungsbedingungen und Hiwi-Loehne ausgetauscht. Wie das auf dem Zerberus-Netz aussieht, entzieht sich leider wieder einmal meinem Kenntnisstand... Einzelne Fachschaften haben es schon gewagt (schlieszlich eine nicht zu unterschaetzende Technologie !), sich EMail-Adressen zuzulegen, darunter sogar einige Informatiker (!!!). Der elektronische KIF-Verteiler enthaelt schon 24 Adressen von 15 Fachschaften (25.08.89). Wie wenig Studis man ueber die Netze erreicht, wird deutlich, wenn man sich anschaut, welchen Ruecklauf eine Umfrage des AStA der FH Luebeck bis jetzt (23.11.89) erreichte: Von 230 (sic!) angeschriebenen Studi-Represaentationen haben 15 geantwortet, davon haben schon vier ein Modem (Karlsruhe, Stuttgart, Berlin, Bonn), drei wollen sich eines anschafften und einige sind strikt dagegen. Auch der AStA FH Luebeck wird sich nichtsdestotrotz ein solches Teil anschaffen und an die Netze gehen. Er wird auf der MAFIA.ZER erreichbar sein. Ein kurzes Wort zum VDS (Verein Deutscher Studenten): Zwar wurde auf der letzten Mitgliederversammlung (Herbst 88) darueber geredet, eine Mailbox zur Verbesserung der Kommunikation einzurichten, doch leider hat sich bisher NICHTS getan. Vielleicht musz der VDS erst mit seinem Protestival auf die Nase fallen UND DIES AUCH MERKEN, bevor er kapiert, dasz Studis normalerweise mehr zu tun haben als Umherreisen zum Zwecke des Protests. Ausblick -------- Auf dem European Student Meeting CHIASMUS (6.-9.9.89) in Bologna war die Idee der Kommunikation eine zentrale Fragestellung. Viele Dinge waren unbekannt aufgrund der totalen Abwesenheit von Kommunikation. Es fand ein Workshop statt, der unter anderem die Nutzung von Rechner- netzen zur Informationsuebermittlung zum Thema hatte. Leider konnte sich die Versammlung nicht dazu aufraffen, den Austausch von Informationen ueber Rechnernetze in irgendeiner Weise zu verstehen oder zu unterstuetzten. Eine Gruppe von 40 Leuten aus zwanzig Laendern Europas hat am Informationsaustausch Interesse gezeigt, darunter auch viele aus den Laendern des Warschauer Pakts. (Anm.: Nur Universitaeten der Staaten des Warschauer Pakts koennen sich elektronische Netze einrichten und leisten, der Privat-Buerger hat dort wenig Chancen.) Auf der letzten KIF (15-17.11.89) fanden sich auch einige Leute aus diesen Laendern ein. Inwieweit Interesse an Kommunikation ueber Netze besteht, ist unklar. Der CCC und Berliner UUCP-Systeme sind stark daran interessiert, Kontakte und Rechnersysteme in der DDR zu etablieren. Dasz dazu nur Berlin in Frage kommt und dort auch nur die Hochschulen, liegt an der desolaten Struktur des DDR-Telefonnetzes (wie ueberall in den Staaten des Warschauer Pakts. Erste Zerberus-Systeme entstehen im Ungarn. Da dortige Hochschulen und Studische Strukturen stark an engen Kontakten zum "Westen" haben, ist dort am fruehesten mit Netzwerkanschluessen zu rechnen. Auch in Polen besteht ein Interesse, sind doch Rechner und Hard- ware vorhanden. Ein Sprecher der NZS (unabhaengige Studierenden- Vertretung in Polen mit ca. 40000 Mitgliedern) bekundete in Bologna starkes Interesse am Zustandekommen von Kontakten ueber Rechner- netze (Ganz im Gegensatz zu Studis aus Britannien, die meinten, dasz ein solches System erst in 20 bis 30 Jahren realisierbar waere :-). Finnische Studenten der TH in Linkoeping haben Studenten in Tallinn seit der Eroeffnung einer direkten Waehlverbindung zwischen Finnland und Tallinn ein Modem geschenkt und versuchen nun, einen Fido-Link zu etablieren (ARONSSON@ELINOR.LYSATOR.LIU.SE) (15.11.89). Eine relativ stabile Mail-Verbindung existiert nach Moskau (Kontakt: dippon@gtc.UUCP). Wer nun mehr ueber das Ganze wissen moechte oder daran teilnehmen will, der kann mich erreichen unter pi%complx@nadia.UUCP, zrzr0111@ds0rus54.bitnet oder pi@cache.ZER. C U on the bytestream ! PI ----------------------------------------------------------------------------- NEXT ERC5 Studenten auf die Netze Es scheint in Deutschland ein Mehr-Dimensionales Problem zu sein, dass Studenten sich mit Datennetze beschaeftigen. Auf der einen Seite sind es die Studenten selber die keine Netze nutzen, da sie keinen Sinn darin sehen oder ihnen die Benutzung zu kompliziert und zu aufwendig ist. Auf der anderen Seite sind es aber die Universitaeten sowie die Rechenzentren der Universitaeten die es den Studenten erschweren, wenn nicht gar unmoeglich machen, sich mit Datennetzen zu beschaeftigen. In der Regel sind Studenten gar nicht ueber die Moeglichkeiten der Netzbenutzung informiert. Es gibt keine Informationen, Handbuecher, Dokumentationen oder gar Vorlesungen zu dem Thema. Studenten kommen hoechstens durch Zufall hinter die Moeglichkeit der Netzbenutzung. Selbst fuer den Fall, dass das Vorhandensein von Netzen bei Studenten bekannt ist, erscheint auch gleich das naechste Problem: Der Zugang zu den Netzen. Noch heute ist es so, dass die Netze wie Eunet, EARN, u.ae. nur einem kleinen Kreis von wiss. Mitarbeitern und Professoren vorbehalten sind. Dabei ist es doch gerade ein Teil dieser Studenten die ein paar Jahre spaeter in dieser Informationsgesellschaft Datennetze verwenden werden (muessen). Beim Antrag auf einen Netzzugang reicht aber die die Begruendung: "Erlernen des Umgangs mit Datennetzten" u.ae. nicht aus. An einigen Unis (wie z.B. Stuttgart) muss man einen Fortrankurs belegen, um Netzzugang zu bekommen. An anderen Unis muss man an seiner Diplomarbeit sitzen fuer ein solches Privileg. Nur wenige Universitaeten gehen mit dem Netzzugang freier um, wie beispielsweise Oldenburg oder Dortmund. In Dortmund hat ein Student in der Regel mind. lesenden Zugriff auf die News des Eunet. In Oldenburg bekommt man ohne Probleme und mit der Begruendung der Netzbenutzung Zugang zum EARN und zum Eunet. Besonders interessant sind die Argumente der Rechenzentren GEGEN die Netzbenutzung von Studenten. 1) Wenn man alle Studenten an die Netze lassen wuerde, waeren die Kosten nicht tragbar - Es gibt viele Datennetze die ueber Standleitungen laufen und daher nicht volumenabhaengig bezahlt werden. Diesen Netzen ist es von der finanziellen Seite erstmal egal, ob ein Benutzer oder 20 darauf arbeiten. Auch die Befuerchtung, dass die Kapazitaeten schnell verbraten waeren, hat sich in der Realitaet nicht gezeigt. Schliesslich sind die Netze stellenweise nicht mal zu einem Zehntel ausgelastet. 2) Studenten bauen mehr "Mist" auf/mit den Netzen - In Oldenburg ist es beispielsweise so, dass bis jetzt nur zweimal verhaeltnismaessig hohe Kosten durch Unwissenheit ent- standen sind (dort existiert Eunet Zugang seit Herbst 1989). Diese Kosten wurden jedoch durch wiss. Mitarbeiter erzeugt. Das grundsaetzliche Problem kann jedoch durch Dokumentationen oder Seminare geloest werden. 3) Studenten spielen nur auf den Netzen - Es ist immer die Frage, was man von einem Netz erwartet. Uni- angehoerige verwenden die Netze entweder gar nicht oder hoechstens fuer Mail. Dienstleistungen wie Dialog, File- transfer oder News werden von diesen selten verwendet. Sich ueber das Netz Software kopieren, Diskussionen zu verfolgen (und mitzudiskutieren!!!), sowie ueber Konferenzen Leute aus anderen Staedten, Laendern oder gar Kontinenten kennenzulernen, ist eine Anwendungsmethode der Netze. Sie ist vielleicht nicht so wissenschaftlich wie die Arbeit der Uni- angehoerigen, aber sicher eine weitere Informationsquelle fuer die Studenten. Die Universitaeten sollten sich ueberlegen, den Zugang an die Netze freier zugestalten. Terra ----------------------------------------------------------------------------- NEXT EFA9 Was ist Intelligenz? Nach dem heutigen wissenschaftlichen Stand ist die Intelligenz gleichzusetzen mit der Denkfaehigkeit. Als Denkfaehigkeit bezeichnet man die Faehigkeit, Bedeutungen, Beziehungen und Sinnzusammenhaenge zu erfassen und herzustellen, sowie eine allgemeine Anpassungsfaehigkeit an neue Aufgaben und Lebensbedingungen. Die Intelligenz kann nur mittels Stuetzfunktionen wirksam werden und fuer eine erfolgreiche Erziehung und ein erfolgreiches Lernen muessen diese Stuetzfunktionen mobilisiert werden; zu ihnen zaehlen z.B. die Aufmerksamkeit, die Konzentrationsfaehigkeit, die Phantasie, das Interesse, die Anstrengungsbereitschaft und das Selbstvertrauen. Intelligenz besteht aus sieben Elementen Die Intelligenz besteht aus sieben Elementen, welche einzeln oder im Zusammenwirken intelligentes Verhalten ermoeglichen: - die Rechenfaehigkeit (die Faehigkeit, die vier Grundrechenarten anzuwenden) - die Wortfluessigkeit (die Faehigkeit, den eigenen Wortschatz aktivieren zu koennen) - die Sprachbeherrschung (die Faehigkeit, sprachlich vermittelte Inhalte verstehen zu koennen) - das Gedaechtnis (die Faehigkeit, sich an zurueckliegende Erfahrungen erinnern und diese in aehnlichen Situationen wiedererkennen zu koennen) - das schlussfolgernde Denken (die Faehigkeit, Ursache-Wirkung- Beziehungen erkennen zu koennen, Probleme loesen zu koennen und neue Handlungen zu planen, indem man aus vorangegangenen Erfahrungen Lehren zieht) - die raeumliche Wahrnehmung (die Faehigkeit, Groessen- und Raumbeziehungen zueinander in Beziehung setzen zu koennen) - die Wahrnehmungsgeschwindigkeit (die Faehigkeit, bestimmte Reizgegenstaende schnell identifizieren zu koennen) Wann entwickelt sich Intelligenz? Geht man von der Intelligenz eines 17jaehrigen aus, finden ca. 50% der Intelligenzentwicklung zwischen der Empfaengnis und dem Alter von vier Jahren, etwa 30% zwischen vier und acht Jahren und die restlichen 20% zwischen acht und siebzehn Jahren statt. Diese Feststellung machte man 1962 und man bemuehte sich deshalb zu dieser Zeit im Uebermasse um die Erziehung im fruehen Kindesalter; aus dieser Feststellung zog man ausserdem den Schluss, dass die Erziehungseinfluesse in den fruehen Kindesjahren am wirksamsten sind und man bemuehte sich deshalb verstaerkt um Erziehung im Vorschulalter. Fuer alle Formen der Frueherziehung besteht aber eine Grenze, welche die Reifungsphase darstellt. Reifen und Wachsen Reifen und Wachsen sind zwei unterschiedliche Vorgaenge. Da sich beide zeitlich gegeneinander verschieben koennen, kommt es oft zu Fehlschluessen bei der Beurteilung eines Kindes. Reifung bezeichnet die Ausentwicklung des Nervensystemes bis zu seiner Funktionsfaehigkeit, d.h. dass das Nervensystem gereift ist, damit der menschliche Organismus Reize aufnehmen und sachgerecht auf diese reagieren kann. In den ersten Lebensjahren koennen die notwendigen Leistungen in der Feinmotorik noch nicht erbracht werden. Das Kind konzentriert sich vielleicht vollstaendig auf eine Sache (z.B. auf das Nachziehen vorgegebener Linien), aber die Muskeln "gehorchen" ihm noch nicht. Hierfuer ist ein Training notwendig, welches aber nur sinnvoll ist, wenn die Sinnesorgane, Nerven und Muskeln vorhanden und soweit gereift sind, dass ein Training ueberhaupt moeglich ist. Die Entwicklung des Kindes wird durch Lerneinfluesse von aussen beschleunigt. Entwicklung und Lernprozesse ergaenzen und beschleunigen sich also gegenseitig. Deshalb ist eine altersmaessige Zuordnung bestimmter Leistungen schwierig, da der erzieherische Einfluss der Umwelt sehr unterschiedlich sein kann. Die Messung von Intelligenz Intelligenz wird mit Hilfe von Intelligenztests, die einen Intelligenzquotienten (IQ) ermitteln, gemessen. Die Aufgaben der Intelligenztests werden nach zwei Merkmalen zusammengestellt: - Es sollen die Faehigkeiten geprueft werden, welche zuvor bereits als Elemente der Intelligenz erwaehnt wurden. - Die Aufgaben sollen altersgemaess sein. Bevor man einen Test einsetzt, wird dieser geeicht. Dieses geschieht, indem man Hunderte von Kindern gleichen Alters die Aufgaben loesen laesst. Somit ist beispielsweise eine Aufgabe fuer Neunjaehrige dann altersgemaess, wenn... - 10-15% der Achtjaehrigen - 65-80% der Neunjaehrigen - ueber 95% der Zehnjaehrigen diese Aufgabe loesen koennen. Beispiel-Rechnung: Heini ist zwoelf Jahre alt. Von den sechs Aufgaben fuer Zehnjaehrige loest er alle, von denen fuer Elfjaehrige ebenfalls. Bei der Aufgabenserie fuer Zwoelfjaehrige loest er fuenf von sechs, bei der fuer Dreizehnjaehrige drei von sechs, bei der fuer Vierzehnjaehrige noch eine von sechs Aufgaben und bei der fuer Fuenfzehnjaehrige keine mehr. Das Mass fuer die Intelligenz wird als Intelligenzquotient bezeichnet. In ihm werden Lebensalter und "Intelligenz-Alter" zueinander in Beziehung gesetzt: Intelligenz-Alter IQ = ----------------- * 100 Lebensalter Intelligenz-Alter = Lebensalter --> normale Intelligenz Intelligenz-Alter > Lebensalter --> Ueberdurchschnittliche Intelligenz Intelligenz-Alter < Lebensalter --> unterdurchschnittliche Intelligenz Die Rechnung fuer den Beispielfall sieht folgendermassen aus: Lebensalter = 144 Monate (= 12 Jahre) Basisalter (alle Aufgaben fuer Zehnjaehrige geloest) = 120 Monate Sechs Aufgaben fuer Elfjaehrige geloest = 12 Monate Fuenf Aufgaben fuer Zwoelfjaehrige geloest = 10 Monate Drei Aufgaben fuer Dreizehnjaehrige geloest = 6 Monate Eine Aufgabe fuer Vierzehnjaehrige geloest = 2 Monate ---------- 150 Monate ========== 150 IQ = --- * 100 = 104 144 Heini hat damit eine durchschnittliche Intelligenz. Das Intelligenzalter bezeichnet die Hoehe der geistigen Leistungsfaehigkeit, die der eines normalen Kindes von durchschnittlicher Begabung in einem bestimmten Lebensalter entspricht. Praktische Folgen der Intelligenzmessungen Oft wird der Uebergang von der Grundschule auf die Orientierungsstufen der weiterfuehrenden Schulen von einem Intelligenztest als Hilfe zur Beurteilung der Schueler abhaengig gemacht. Die Eltern werden in ihrer Schulwahl-Entscheidung fuer ihr Kind stark beeinflusst, zumal die Schulaufsichtsbehoerden bestimmte Richtwerte nennen. Hier ein Beispiel fuer eine Richtwerttabelle: --------------------------------------------------------- | IQ |Eignung fuer das|Eignung fuer die| | | Gymnasium | Realschule | ========================================================= |groesser als 135 | sicher | sicher | --------------------------------------------------------- |zwischen 117 und 134 | wahrscheinlich | sicher | --------------------------------------------------------- |zwischen 105 und 116 | nur bedingt | wahrscheinlich | --------------------------------------------------------- |zwischen 95 und 104 | nicht | nur bedingt | --------------------------------------------------------- Es muss betont werden, dass der Intelligenztest lediglich eine Aussage ueber das geistige Grundmaterial einer Person liefert, nicht ueber den Menschen selbst. So wird Berufserfolg im starken Masse von Durchsetzungsfaehigkeit, Leistungsbereitschaft etc. bestimmt. Ein faules "Genie" kann spaeter im Leben mehr Misserfolge haben als ein Durchschnittsschueler, der seine Arbeit mit System aufbaut. Anja Kroeger ----------------------------------------------------------------------------- NEXT ENE6 Noch ein X auf dieser Welt Was ist X.400? X.400 ist eine Sammlung von Empfehlungen der CCITT, welche zusammengefasst ein "Message handling system" (Nachrichtenverarbeitendes System) beschreiben. Es besteht in CCITT 1984 (red book) aus den Teilen: X.400 : System model service elements X.401 : Basic service Elements and optional user facilities X.408 : Encoded information type conversion rules X.409 : Presentation transfer syntax and notation (ASN.1) X.410 : Remote operations and reliable transfer server X.411 : Message transfer layer X.420 : Interpersonal messaging user layer X.430 : Access protocol for Teletex terminals X.400 wird auch als sogenanntes "Store and Forward" (Speichere und leite weiter) System bezeichnet (UUCP ist auch so ein Teil, Anm. der Red.). Ein X.400 System empfaengt von einem Benutzer Adressen und Daten, konvertiert diese wenn noetig in das X.400 eigene Format und leitet die Nachricht(en) an den naechsten X.400 Knoten weiter. Dieser speichert sie (Store) und leitet nach Pruefung der Adresse diese Nachricht(en) an den naechsten Knoten oder an den Benutzer weiter (Forward). Diese Nachrichten bestehen aus Kuvert (Header) und Inhalt (Body), der Inhalt aus Kopf und Datenteil. Die Adressierung ist nun so ausgelegt, dass jeder Benutzer weltweit eine eigene Adresse (wie bei der normalen Briefpost) haben kann. Das heisst, dass alle Daten in einem Nachrichtenformat (FAX, Brief, EDI) uebertragen werden. Die Nachrichtenformate sind in X.400 von 1984 noch auf IA5 (7-bit ASCII), IA2 (Telex) und T.61 (Teletex) Zeichensatz begrenzt. Adressen sind immer im IA2 Format. Nun koennen jedoch zwei oder mehr Benutzer oder Gruppen ein bestimmtes Nachrichtenformat definieren, in welchen Daten unter- einander ausgetauscht werden koennen. Dies funktioniert jedoch nur zwischen diesen Benutzern und nicht mit allen X.400 Teilnehmern. Diese Dienste koennen auch in einem X.400 Knoten zentral angeboten werden (Konvertierung) und somit allen Benutzern dieses Knotens zur Verfuegung gestellt werden. In Zukunft werden alle Laender mit geeigneter Infrastruktur an dieses weltweite X.400 Netz angeschlossen sein, und es wird vielen Millionen Menschen moeglich sein damit auf elektronischem Weg miteinander zu kommunizieren. Im Moment wird dieses Netzwerk erst aufgebaut (grundsaetzlich ist X.400 natuerlich kein Netzwerk, sondern eine Empfehlung fuer den Aufbau eines Netzes. Auf X.400 basierende Netze sind z.B. DFN und SWITCH (Anm. der Red.)), daher sind erst wenige Laender, aber schon viele 1000 Benutzer erreichbar. X.400 ist die erste Serie der OSI (Open Systems Interconnection) Standards, welche von allen Standardisierungs- und Normierungsinstituten weltweit akzeptiert wurde. X.400 ist ein sehr komplexer Standard. Aus diesem Grund dauert es sehr lange, bis bestimmte Elemente, welche eigentlich jetzt schon benoetigt wuerden, in dieses Standardwerk einfliessen koennen (z.B. FAX, EDIFACT, X.500). Dies ist ausserdem der Grund dafuer, dass alle namhaften Institutionen eigene "Functional Standards", das sind Beschreibungen, welche Funktionen von X.400 wann und wie in der Praxis zu verwenden sind, herausgegeben haben. Es gibt: ISO Functional Standard - weltweit NBS (National Bureau of Standards) - US Profil CEN/CENELEC (Europaeische Postverwaltungen) - Europaeisches Profil INTAP - Japanisches Profil MAP/TOP (Manufacturing Automation Protocol, Technical and Office Protocol) gehen ueber den Standard von X.400 hinaus und beschreiben, neben der Verwendung von anderen Standards (FTAM,MMS), auch Anwendungen welche diese Standards verwenden. Das heisst also, dass trotz aller Standardisierungsbemuehungen von CCITT noch immer lokale Unterschiede in der Anwendung dieser Standards existieren, welche aber im Normalfall die Grundfunktion von X.400, naemlich der Datenuebertragung zwischen Computer, nicht beeinflussen. Wie entstand X.400? Der Bedarf fuer OSI entstand in den fruehen 70'ern, als Computerbenutzer erkannten, dass nur firmeneigene und mit allen anderen inkompatible Kommunikationsarchitekturen existierten. Die Nachteile wurden erkannt, Trends zu verteilter Computerintelligenz und verschiedenen Herstellern innerhalb eines Netzes entstanden. Als Antwort auf den steigenden Bedarf an Offenen Kommunikationsstandards von Seiten der Benutzer und auch Computerhersteller wurde von ISO (International Standards Organisation) im Maerz 1977 die OSI (Open System Interconnection) Standardisierungsaktivitaeten ins Leben gerufen. Definieren von standardisierten Prozeduren innerhalb eines gemeinsamen Rahmens um die Verbindung von unterschiedlichen Strukturen zum Zweck des Datenaustauschs und der Zusammenarbeit zu ermoeglichen. Beschleunigen der Einfuehrung von Produkten, die herstelleruebergreifende Verbindungen und Dienste ermoeglichen. Ein Grossteil der Arbeit wurde von zwei Standardisierungsinstituten ausgefuehrt: CCITT (Comite Consultatif International Telegraphique et Telephonique) und ECMA (European Computer Manufacturers' Association). Die Funktionen, welche den Kommunikationsprozess beschreiben, wurden in 7 Schichten unterteilt. Jede Schicht beschreibt zwei Typen von Standards. Die "Service Specification" (Dienstbeschreibung) definiert die Funktionen und Dienste, welche dem darueberliegenden Standard zur Verfuegung gestellt werden, waehrend die Protokolldefinitionen die Aktionen zwischen Systemen innerhalb der gleichen Schicht beschreiben (Peer to Peer Protocol). Die Unterteilung der Schichten trennt zwischen kommunikationsorientierten Funktionen in den unteren Schichten und benutzerorientierten Funktionen in den oberen Schichten. Benutzerorientierte Standards muessen Schicht sieben erreichen. Wie ueblich bei sehr grossen Institutionen ging die Arbeit nur sehr schleppend voran, und desgleichen dauerte es auch sehr lange bis ISO diese Standards anerkannte. 1980 wurde der X.25 Standard, welcher von CCITT 1976 verabschiedet wurde und die unteren drei Schichten beschrieb, von ISO akzeptiert. Erst im Maerz 1988, dem 10. Jahrestag der Gruendung von OSI, wurde X.400 und FTAM (File Transfer Access and Management), welche von CCITT schon 1984 verabschiedet wurden, von ISO als erste Anwendungen fuer die OSI Anwendungsschicht (Schicht 7) freigegeben. Warum soll man X.400 verwenden? X.400 als solches wird man in jenen Faellen verwenden, wo es die kostenguenstigste, einfachste oder einzige Methode ist um Daten in Nachrichtenform zu uebertragen. X.400 wird ausserdem bei allen Systemen zur Verwendung kommen, welche man gemeinhin als Electronic-Mail Systeme bezeichnet (z.B. TeleBox). Anm. d. Red.: Insbesondere sollen alle Datendienste auf X.400 abgebildet werden. Beispielsweise soll man ueber X.400 nicht nur Mails in einem einheitlichen Format, sondern auch Grafiken, Vertraege, etc uebertragen koennen. Integration laesst gruessen. X.400 hat den besonderen Vorteil international standardisiert zu sein. Dies bedeutet, wie es auch schon vielerorts geschehen ist, dass Verwaltungen, Regierungsstellen und grosse Institutionen X.400 als Standardtransportprotokoll festgelegt haben. Das heisst weiterhin, dass jeder, der mit solchen Stellen zu tun hat, X.400 einsetzen koennen sollte oder sogar muss. Dasselbe gilt in gleichem Masse fuer EDIFACT (Electronic Data Interchange for Administration, Commerce and Transport) zur standardisierten Datenuebermittlung im Geschaeftsbereich, und natuerlich auch fuer den Transport solcher EDIFACT Daten ueber X.400. Wo wird man X.400 nicht verwenden? X.400 wird dann nicht verwendet werden, wenn grosse Datenmengen mit z.B. mehr als 10 Millionen Zeichen, ueber oeffentliche X.400 Knoten zu transportieren sind. Anm. der Red.: Wobei das nur eine Frage der verwendeten Netze ist. Fuer ein hoeheres Datenaufkommen waeren "nur" Hochgeschwindigkeits- netze mit mehrere MB oder gar GB pro Sekunde noetig, wie sie beispielsweise derzeit in den USA (1992: 3GBit/sec) aufgebaut werden. Der Grund dafuer ist einfach: Zu geringe Geschwindigkeit, zu hoher Leitungspreis und zu geringe Maschinenkapazitaet der Rechner. Dies ist nur dann machbar, wenn solche Daten zwischen Anlagen ueber Hochgeschwindigkeitsleitungen (>64 kBit/s) ausgetauscht werden. Fuer solche Zwecke wird man weiterhin sehr oft Magnetbaender benutzen, oder FTAM, welches man nur zwischen zwei Rechnern und nicht in einem Netz benutzen kann. X.400 wird auch dort nicht verwendet werden, wo die geeigneten Geraete und Kommunikationsanlagen nicht vorhanden sind. Es ist allerdings moeglich solche Interessenten, welche nicht die noetige Infrastruktur haben, ueber andere Wege und Kommunikationstechniken anzuschliessen. Wofuer wird X.400 verwendet? X.400 wird im Moment meist dazu verwendet, um Firmen- und Organisationsweit "Electronic Mail" Systeme herstelleruebergreifend, aber auch zwischen Computern gleicher Hersteller, zu verbinden. X.400 IPMS (Interpersonal messaging system) kann als Ersatz der "gelben Post" im Bereich der Elektronischen Nachrichtenuebermittlung gelten. Das heisst: Wie bei der Post gibt es in X.400 ein Brieffach (UA=Useragent), eine Uebermittlungseinheit (Postbote=Transportmedium wie X.25 oder SNA) und ein Postamt (MTA = Mail Transfer Agent). Die Postaemter wiederum unterteilen sich in: Private oder Firmeninterne Postverwaltungen (PRMD=Private Management Domain) und oeffentliche und Internationale Postverwaltungen (ADMD=Administrative Domain). In dem Verwendung findenden Standard von 1984 sind nur sehr wenig Benutzerorientierte Funktionen definiert, und daher gibt es in diesem Bereich ausser dem IPMS (s.o.) nur firmeninterne oder zwischen zwei Firmen definierte Anwendungen. Erst mit dem naechsten Standardwerk 1992 wird erwartet, dass sich dieser, fuer viele Benutzer ungenuegende Zustand, aendern wird. Fuer diese Zeit ist X.500 (weltweites Verzeichnis fuer X.400) und X-EDI (EDIFACT konformer Useragent) angekuendigt. Das wuerde bedeuten, dass man etwa 1992 (erste X.500 Applikationen) bis 1995 (X-EDI) Anwendungen, die auf Standards basieren und X.400 verwenden, wird kaufen koennen. Dies bedeutet allerdings nicht, dass man X.400 nicht jetzt schon anwenden koennte. Die meisten Beduerfnisse lassen sich mit den existierenden Funktionen befriedigen und 1990, wenn erste X.400 Programme mit den Funktionen wie in X.400/1988 beschrieben erwartet werden, lassen sich nahezu 90 % aller Anwendungen, welche diesen Bereich jemals verwenden koennen, verwirklichen. Auch jetzt schon kann man (und tut es auch) Nachrichten, Texte, Daten in Textform oder konvertiert, EDI Daten (Electronic Data Interchange), welche meist in Textform vorliegen, und auch Zeichnungen in Standard- Austauschformaten, mit Anwendern in aller Welt, welche Anschluss an eine X.400 Anlage haben, oder selbst eine besitzen, austauschen. Was braucht man um X.400 anwenden zu koennen? Zuerst waere zu pruefen, ob man ueberhaupt einen Bedarf hat oder ob man statt dessen oeffentliche Electronic-Mail Dienste verwenden kann, welche ungleich guenstiger sind. Dies haengt sowohl von der Anzahl, wie auch von Art und Laenge der bearbeiteten oder in Zukunft zu bearbeitenden Daten ab. Ausserdem muss man beachten, dass Daten ueber X.400 verschickt nicht sofort beim Empfaenger ankommen, sondern unter Umstaenden erst nach Minuten oder sogar Stunden (maximal 24). Ist dies alles in Betracht gezogen worden und wenn alle anderen Uebertragungsmoeglichkeiten (Telefon, Mailbox, Telex, Teletex) aus verschiedensten Gruenden nicht in Frage kommen, kommt noch das Problem mit den Kosten. Im Moment sieht es so aus, dass die kleinste X.400 Anlage ein PC ist, welcher allerdings ausser X.400 nichts macht. Diese Moeglichkeit ist fuer alle Firmen mit LAN oder solche die planen, eines zu installieren, interessant. Die Preise bewegen sich dabei auch auf PC-Niveau. Im Bereich der Minicomputer ist das Angebot sehr gross, und es koennen alle Hersteller in diesem Bereich geeignetes anbieten. Die Preise sind allerdings auf Grund der geringen Verkaufszahlen im Moment noch hoch, werden aber mit der Anzahl der verkauften Pakete stark sinken. Fuer solche Firmen, welche nur mit einem oder zwei PC ausgeruestet sind, bietet es sich an, ein Electronic Mail System zu benutzen, oder in naher Zukunft sogenannte "Remote Useragents" zu verwenden. Dies sind kleine Kommunikationspakete fuer PC, auf welchen man lokal die Anwendungen hat und mittels eines speziellen X.400 Protokolls mit einem X.400 Knotenrechner Verbindung aufnehmen kann. Dies funktioniert auch mittels Telefon, im Gegensatz zu X.400, welches im Normalfall nur ueber X.25 angeboten werden wird. Die Preise dafuer werden sehr gering sein. Es gibt auch Spezialanwendungen von X.400 wie das Transferieren von FAX Daten von einem normalen FAX Geraet ueber einen speziellen X.400 Knotenrechner und weiter zu einem anderen X.400 Knotenrechner ueber eigene Hochgeschwindigkeitsleitungen. An diesem X.400 Knotenrechner werden diese FAX Daten auf normalem Weg ueber das Telefon ausgegeben. Der Vorteil bei dieser Methode ist, dass man keine Probleme und Zeitverluste wegen besetzter Telefone hat, die Daten schneller und sicherer uebertragen werden, man eine gesammelte Rechnung von einer Stelle bekommt, nur lokale Telefonrufe mit Ortsgebuehr hat, und vieles mehr. Ausserdem koennen weiterhin normale FAX Geraete verwendet werden, denen eine "Black box" vorgeschaltet ist, welche sehr guenstig ist. Auf Grund der sehr hohen Maschinenkosten und hohen Installationskosten der Uebertragungseinrichtungen zwischen den Knotenrechnern sind die Kosten pro FAX meist nicht geringer als ueblich. Der normale X.400 Verkehr wuerde von solchen Einrichtungen mitprofitieren, da auch alle anderen Nachrichten zwischen diesen Knotenrechnern ueber die schnellen Uebertragungswege transportiert wuerden. Literatur: -CCITT X.400 Recommendations October 1984 red book -OVUM Report X.400 Markets: The Users Decide Eliane Jason-Henry, Julian Hewett, David Lewin -Elektronische Post und Datenkommunikation Plattner, Verlag Addison Wesley, Vertrieb ERB -Softlab Seminar OSI Einfuehrung, X.400, X.500 -PC Magazin 17/89, Verlag Markt & Technik -The X.400 blue book companion Carl-Uno Manros, Technology Appraisals -Sonderband Mitteilungsuebermittlungssysteme CCITT V-Serie und X-Serie -G. Schenk, Verlag R.v. Decker's Fachbuecherei Dank an: Hr. PREIER aus Telebox - Austria Quelle: Zerberus-Netz, Absender: P.Haenelt (SYSOP@RAVENNA) ----------------------------------------------------------------------------- NEXT ERC8 Das deutsche Orange-Book Wie schon in der Chalisti 3 kurz zu lesen war wird demnaechst eine Abteilung fuer Computersicherheit in der Bundesrepublik aufgebaut. Damit haengt sicher auch die Idee zusammen, ein Bewertungskatalog fuer Sicherheitskriterien zu entwickeln. Als Vorbild nimmt man sich da das sogenannte Orange-Book, welches vom US-Verteidigungsministerium herausgegeben wird. Allerdings moechte man man sich von diesem unterscheiden. Der Unterschied soll in folgenen Punkten liegen: - getrennte Bewertung von Funtionalitaet und Qualitaet - kein festgeschriebenes Sicherheitsmodell - offen fuer Erweiterungen und kuenftige Systeme In Deutschland wurden diese "IT-Sicherheitskriterien" (ITSK) (IT= Informationstechnik) von der Zentralstelle fuer Sicherheit in der Informationstechnik (ZSI), der Wirtschaft und der Wissenschaft erstellt. Die ITSK beschreiben erstmals eine Gruppe von Funktionen die ein Informationssystems schuetzen sollen: 1. Identifikation und Authentisierung Das sind als Beispiel Einlogprogramme sowie weitere Verfahren, um das Vortaeuschen einer falschen Identitaet zu verhindern. 2. Rechteverwaltung Es muss die Moeglichkeit geben, an Dateien Rechte zu vergeben. 3. Rechtepruefung Wer darf wie welche Datei ausfuehren. Stuetzt sich also auf den 2.Punkt ab. 4. Beweissicherung Protokollieren von Datei- oder Systemzugriffen. Diese muessen entweder personenunabhaengig erhoben werden oder aber im Rahmen der Datenschutzbestimmungen. 5. Wiederaufbereitung Betriebsmittel (z.B. Speicher) muessen so wieder aufbereitet werden, dass ein nachfolgener Benutzer dieser Betriebsmittel keine Informationen des vorherigen Benutzers erhalten kann. 6. Fehlerueberbrueckung Vorhandene Fehler im System sollen moeglichst geringe Auswirkungen auf die Sicherheit und Ausfuehrung haben. 7. Gewaehrleistung der Funktionalitaet Sicherheitsfunktionen duerfen nicht ausfallen. 8. Uebertragungssicherung Datenuebertragung auf Netzen soll geschuetzt werden. Als Modell dafuer wird das Security Addendum des ISO/OSI- Schichtenmodells verwendet. Bei den ITSK gibt es 10 Funktionsklassen und 7 Qualitaetsstufen. Die Qualitaet bezieht sich dabei nicht auf die Qualitaet der Software im allgemeinen, sondern allein auf die angewendeten Verfahren fuer die Sicherheit, um sicherzustellen, dass die Sicherheitsfunktionen auch sicher sind. Funktionsklassen Die ersten 5 Funktionsklassen sind direkt auf das Orange-Book abbildbar. Die letzten 5 sind nur eine Erweiterung. Mischformen sind moeglich. F1: (=C1 im Orange Book) Benutzerbestimmbarerer Zugriff F2: (=C2) Mechanismen der Protokollierung F3: (=B1) Festgelegter erzwungener Zugriffsschutz F4: (=B2) Vertrauenswuerdiger Zugriffspfad F5: (=B3/A1) Ueberwachung sicherheitskritischer Ereignisse F6: Grosse Sicherheit bezuegl. der Datenintegritaet (z.B. bei Datenbanken noetig). F7: Anforderungen an die Verfuegbarkeit eines Systems (z.B. bei Prozessrechnern) F8: Sicherung und Integritaet bei der DFUE durch Identifikation, Uebertragungs- und Beweissicherung F9: Geheimhaltung von Daten bei der DFUE F10:Starke Vertraulichkeit und Integritaet bei vernetzen System Qualitaetsanforderungen Die Bewertung ist hierachisch. Jede Q-Stufe muss die Anforderungen der Vorhergehenden erfuellen. Q0: Unzureichende Qualitaet (durchgefallen) Q1: geprueft durch einfache Testdurchlaeufe Q2: methodisch getestet und geprueft Q3: methodisch getestet. Teile der Sourcecodes wurden stichprobenartig analysiert. Q4: informell anhand des Sourecode analysiert Q5: semiformal analysiert; die wichtigsten Routinen wurden formal spezifiziert Q6: Der gesamte Sourcecode wurde formal analysiert und spezifiziert Q7: formal verifiziert; Die Konsistenz zwischen Sourcecode und formaler Beschreibung ist bewiesen. Noch befindet sich dieser Einstufungsplan in Vorbereitung, allerdings bin ich der Meinung, dass mit dieser Einstufung keine weitere Sicherheit erreicht wird. Hoechstens wird der Eindruck erzeugt, dass ein solches System sicher ist. Ein Betriebssystem mit der Einstufung F5Q7 sollte beispielsweise ein wahnsinnig sicherers System sein. Es ist allerdings fraglich, ob durch eine formale Analyse (anhand des Sourcecodes) und mit Tests die Sicherheit eines OS vorliegt. Seiteneffekte wie beispielsweise bei Unix durch das IFS-Enviroment wuerden auch bei solchen Analyseverfahren kaum entdeckt werden. Natuerlich kann man versuchen, sichere Systeme zu entwickeln, wie es z.B. bei MACH geschieht. Auch durch das konsequente Anwenden von objektorientierten Konstrukten kann ein Betriebssystem weit- aus sicherer werden. Gerade letztere Konstrukte koennten die Virengefahr in Rechnersystemen drastisch verringern. Sicherheitsstufungen der Art wie es das Orange Book darstellt, helfen hoechstens, Sicherheit zu suggerieren, nicht aber, Sicherheit zu schaffen. Quellen: - DFN Nachrichten Juli 1989 - IT-Sicherheitskriterien, Bundesanzeiger, Koeln 1989 ISBN 3-8878, 192-1, DM 9,60 Terra ----------------------------------------------------------------------------- NEXT ENE7 Technischer Hintergrundbericht zu AT&T's Netzwerk-Verlangsamung Am Montag, dem 15. Januar um ungefaehr 14:30 EST, hatte eines von AT&T's 4ESS Vermittlungseinrichtung in New York City ein kleines Hardware- Problem, welches normale Fehlerbehebungsroutinen innerhalb der Schalt- stelle aktivierte. Dieses veranlasste die Schaltstelle, kurzfristig alle neuen Anrufe zurueckzustellen, bis die Routine beendet war (4-6 Sekunden). Eine solche Zurueckstellung ist eine typische Wartungs- prozedur und normalerweise fuer die Anrufer nicht wahrnehmbar. An die angeschlossenen Schaltstellen wurden automatisch Nachrichten gesandt, dass waehrend dieser Zeit keine neuen Anrufe zu der New Yorker Schaltstelle geleitet werden sollten. Die entsprechenden Schaltstellen vermerkten in ihren Programmen, dass die New Yorker Schaltstelle kurz- zeitig nicht erreichbar war. Als die betroffene New Yorker Schaltstelle einige Sekunden spaeter bereit war, die Anrufbearbeitung wieder aufzunehmen, sandte es Anrufversuche (IAM - Initial Address Messages) an die angeschlossen Schaltstellen. Diese vermerkten sodann in ihren Programmen, dass New York wieder erreichbar war und somit auch neue Anrufe entgegennehmen konnte. Ein Prozessor in der 4ESS Vermittlung, der diese mit dem CCS7 Netzwerk verbindet, speichert obige Zustandsinformationen. Als dieser Prozessor (genannt Direct Link Node, DLN) in einer angeschlossenen Vermittlung den ersten Anrufversuch (IAM) von der vorher nicht-erreichbaren New Yorker Vermittlung erhielt, startete er einen Prozess um seinen Zustands- Speicher auf den neuesten Stand zu bringen. Aufgrund eines Software- Fehlers war dieser DLN Prozessor fuer einige Sekunden verwundbar gegen- ueber Unterbrechungen. In dieser verwundbaren Zeit verursachte der Empfang von zwei Anrufversuchen aus New York - innerhalb eines Inter- valls von 1/100 Sekunde - die Beschaedigung einiger Daten. Der DLN- Prozessor wurde dann vom Netz genommen, um neu gestartet zu werden. Da der DLN Prozessor doppelt vorhanden ist uebernahm sein Partner die Arbeit. Ein zweites Paar solcher dicht aufeinanderfolgender Anrufversuche traf den Partner in der verwundbaren Zeit, veranlasste seine Abkoppelung vom Netz und damit die kurzzeitige Isolation der Vermittlung vom CCS7 Signal-Netzwerk. Der Effekt breitete sich lawinenartig ueber das Netzwerk aus, als DLN Prozessoren in anderen Vermittlungen auf aehnlich Weise aus- fielen. Dieser instabile Zustand blieb aufgrund der zufaelligen Natur dieser Fehler und des konstanten Drucks durch die Belastung im Netzwerk, die immer wieder fuer die Anrufversuche sorgte, bestehen. Der Software-Fehler wurde unabwendbar als Teil des Mitte-Dezember Soft- ware Updates in allen 4ESS Vermittlungen im AT&T Netzwerk eingefuehrt. Dieser Update sollte die Leistung des Netzwerkes erheblich verbessern, indem den Vermittlungen ermoeglicht werden sollte, ein Backup Signal Netzwerk im Falle eines Problems mit dem Haupt-CCS7-Netzwerk schneller benutzen zu koennen. Zwar wurde die Software rigoros in Labor-Umgebungen getestet bevor sie eingefuehrt wurde, aber die einmalige Kombination von Ereignissen, die zu diesem Problem gefuehrt hatten, konnten nicht vorher- gesagt werden. Um dem Problem beizukommen und die Integritaet des Signal-Netzwerks wieder herzustellen, benutzten AT&T Ingenieure zuerst Standard- Prozeduren. Frueher waren diese mehr als ausreichend gewesen, um die Anrufverarbeitung wieder aufzunehmen. In diesem Fall waren sie nicht ausreichend. So wussten wir ziemlich frueh, dass wir ein nie gesehenes Probleme hatten. Gleichzeitig schauten wir uns die Gesetzmaessigkeiten der Fehlermeldungen an und versuchten zu verstehen, was sie uns ueber den Zustand mitteilten. Wir haben eine technische Unterstuetzungseinheit, die sich um Netzwerk- probleme kuemmert, und diese wurde unverzueglich eingeschaltet. Bell Lab Mitarbeiter in Illinois, Ohio und New Jersey stiessen einige Momente spaeter dazu. Da wir den Mechanismus, mit dem wir es zu tun hatten, nicht verstanden, mussten wir feststellen, was geschah, indem wir uns sowohl die weitergegebenen Signal-Nachrichten als auch die einzelnen Vermitt- lungsstellen anschauten. Wir konnten das Netzwerk stabilisieren indem wir kurzzeitig den Signalverkehr auf den Backup-Verbindungen unter- brachen. Diese half, die Belastung mit Nachrichten des betroffenen DLN Prozessor zu senken. Am Montag um 23:30 EST hatten wir die letzte Verbindung des Netzwerks bereinigt. Dienstag nahmen wir den fehlerhaften Programm-Update von den Vermitt- lungen und wechselten zeitweise wieder zu dem vorherigen Programm. Wir untersuchten dann das fehlerhafte Programm sehr genau, fanden die verdaechtige Software, nahmen sie mit ins Labor, und es war uns moeglich, das Problem zu reproduzieren. Seitdem haben wir den Fehler korrigiert, die Aenderung getestet und die Backup-Leitungen wieder hergestellt. Wir glauben, dass das Software Design, die Entwicklung und die von uns verwendeten Test-Prozesse auf einer soldiden, qualitativen Grundlage basieren. Alle zukuenftigen Ausgaben von Software werden weiterhin rigoros getestet werden. Wir werden die Erfahrung, die wir durch dieses Problem gewonnen haben, benutzen, um unsere Prozeduren weiter zu verbessern. Es ist wichtig zu bemerken, dass das Volumen von Anrufen am Montag nicht ungewoehnlich war; Es war sogar geringer als an einem normalen Montag, und das Netzwerk handhabte normale Belastungen an den vorhergehenden Wochentagen. Obwohl nichts in 100% der Faelle garantiert werden kann, war das, was am Montag passierte, eine Reihe von Ereignissen die nie zuvor aufgetreten war. Mit laufenden Verbesserungen an unseren Design- und Lieferprozeduren werden wir weiterhin versuchen, die Wahrscheinlich- keit fuer Vorfaelle dieser Art gegen Null zu senken. Uebersetzt von: Michael Niermann Redigiert von: Katja De Haney Quelle: comp.dcom.telecom, gepostet: Don H. Kemp (dhk@teletech.uucp) ----------------------------------------------------------------------------- NEXT EFAA C - Eine Sprache - Ihre Programmierer Irgendwann in seiner Laufbahn als Softwarepoet braucht man so etwas wie einen Umbruch aus den Kinderschuhen heraus in das Erwachsenenalter, in die Welt der Grossen. Fuer mich war dies der Umstieg von anderen Sprachen auf 'C'. Mit diesem Schritt habe ich lange gezoegert. Ich hatte bereits - aus meiner heutigen Sicht vielleicht ein Jahr zu frueh - die Endrunde im BWInf erreicht, fuehlte mich von Wissen um Listen und Baeume unbelastet, und lebte gluecklich mit meiner Muttersprache BASIC, die ich fuer ernste Zwecke (der BWInf war einer) gegen PASCAL eintauschte. Zwar hatte man mir in meinem Computerclub, dem HMH, schon mehrmals nahegelegt, endlich auf eine vernuenftige Sprache umzusteigen, die da 'C' hiesse, um darin fuer meinen Club zu programmieren, aber der erste Versuch eines Programmes in 'C' war an einem boesartig jede meiner Zeilen mehrfach kommentierenden & monierenden Compiler gescheitert. Ich versuchte schrittweise, das Verhaeltnis von Fehlermeldung zu Sourcetext zu verringern, und tatsaechlich sanken bald die Fehlermeldungen vom Fuenffachen auf das Doppelte, um irgendwann gaenzlich zu verschwinden. Fiebrig erwartete ich das erste Lebenszeichen in der Sprache einer an- deren Welt, doch es blieb aus. Zweifelsohne aber lief mein Programm, es wollte geradezu gar nicht mehr aufhoeren zu laufen, und haette ich nicht in Ungeduld den Stecker gezogen, so wuerde es sicher heute noch laufen. 'C' ist in diesem Sinne eine phantastische Sprache, sie produziert keine Fehlermeldungen. War ich noch aus GfA-BASIC den Sprung in den Editor zur fehlerhaften Zeile und aus PASCAL an eine Warnbox gewoehnt, so machte mir 'C' den Unterschied zwischen Fehler und Fehlermeldung deutlich. Kurzum, die Motivation war verschwunden, ich zog mich schmollend wieder zu PASCAL zurueck. Irgendwann wurde der Druck der Tatsachen dann aber doch so hart, dass ich an einen Neubeginn dachte. Um mir neben dem oben genannten Druck noch weiteren zu verschaffen, gruendete ich an meiner Schule eine C-AG, die mich als Leiter zum Studium der Sprache zwang. Bevor ich am Ende dieses und in weiteren Beitraegen zu den Hoehen und Details der Sprache komme, seien zunaechst einige Bemerkungen gemacht, die mir, dem Anfaenger, der sich doch schon so weit waehnte, als er sein erstes 2000-Zeilen-Programm schrieb, sofort an 'C' auffielen: Zum aeusseren Erscheinungsbild der Sprache ist anzumerken, dass C sich um eine moeglichst reichhaltige Ausschoepfung des Zeichensatzpotentials bemueht. Muss der ADA- oder Fortran-Programmierer sich nach den Schnelldruckern des DoD (Department of Defense) richten und mit einem minimalen Subset des ASCII-Zeichensatzes auskommen, so fordern C-Phreaks von Haus aus mehr als Grossbuchstaben und eine Handvoll Sonderzeichen. Waehrend andere sich mit BEGIN & END die Finger wund tippen, hat der C-Phreak mit 'Klammer auf' und 'Klammer zu' die Arbeit bereits erledigt und blickt weise laechelnd zum Lispler hinueber, der auch in dieser Hinsicht aehnlich denkt, allerdings wohl nur, damit er schmutzige Dinge, wie acht Bloecke in einer Zeile zu beenden ( '))))))))'), wenigstens ueberhaupt in einer Zeile relativ unauffaellig realisieren kann. C-Phreaks widmen jeder Klammer liebevoll eine eigene Zeile; das verleiht dem Listing Uebersichtlichkeit und einen Hauch von Grosszuegigkeit, und taeuscht ueber die kryptische Kuerze der Sprache auf den ersten Blick hinweg. Gleiches gilt fuer Modulo-Bildung ('%'), Bit-Operationen ('|' & '&'), logische Verknuepfungen ('||' & '&&'), Negationen ('!'), De-/Inkrementier- und Peek-/ Poke-Befehle ('++', '--', '*' und nochmals '*') sowie fuer eine Menge anderer Befehle (z.B. if / else) und natuerlich selbstredend die Grundrechenarten. Generell kann man sagen, dass das Verhaeltnis von Sonderzeichen zu Buchstaben fuer den C-Phreak mit der wichtigste Bestandteil in seinem Bemuehen um grosses Prestige (bei den C-Phreaks, andere zaehlen fuer ihn ohnehin nicht) ist. An dies moegen die Erfinder von C gedacht haben, als sie die Unterschei- dung der Gross-/Kleinschreibung fuer C postulierten. Selbst Muesli- Fresser (vgl. 'Maylbox 2/88') wie Wirth scheuen sich in ihren und anderer Profs Bibeln (Algorithmen & Datenstr...) nicht, sich auf einen einzigen Buchstaben je Variable zu beschraenken. Bleiben Mueslifressern jedoch nur dafuer 26 Moeglichkeiten, so hat der C-Phreak doppelten Spielraum. C-Phreaks mit mathematischem Hintergrund finden schnell heraus, dass ihr Vorteil gegenueber Mueslifressern in Abhaengigkeit zur Anzahl der Buchstaben exponentiell steigt: lassen sich drei Buchstaben beim besten Willen nicht vermeiden, so koennen C-Phreaks bereits acht Variablennamen benuetzen, wo der Mueslifresser nur einen sieht. (Wer's noch nicht kapiert hat: 'aaa', 'aaA', 'aAa', 'aAA', usw.). C-Phreaks der BWInfler-Gattung verzichten jedoch oftmals (insbes. beim BWIinf) auf die Moeglichkeiten ihrer Sprache, teils, um die an bundesdeutschen Unis zu Mueslifressern herangebildeten Studenten, die ihre Aufgaben bewerten, nicht hoffnungslos zu ueberfordern, zum anderen, weil es ihnen Spass macht, Programme in 'C' zu schreiben, die die in oben genannter Muesli-Bibel aufgefuehrten Programme an Muesli deutlich uebertreffen, indem sie auf GOTOs verzichten (return und break geben ihnen ohnehin ausreichend Spielraum dafuer) und lange Variablennamen benutzen. Der BWInf 'C'-Phreak leidet naemlich sehr darunter, dass die angeblich 'echten' Informatiker oftmals 'C' in der Sprachenwelt so sehen, wie Anglistiker Cockney gegenueber Oxford-English einschaetzen. Er fuehlt sich deshalb in diesen Dingen einem besonderen Erfolgsdruck ausgesetzt, und fuehrt, waehrend Muesli-Fresser so hart wie moeglich an den Strukturregeln PASCALs vorbei programmieren, eine freiwillige Selbstkontrolle in Form von ANSI-C und anderes ein. Eines der unterhaltsameren Spiele der 'C'-Phreaks besteht im Decodieren von CCC (C-Compakt-Code). Der 'C'-Phreak benuetzt oefters ohne boesen Willen Konstrukte wie jenes: *s+=i++==m++; Fordert man dann Muesli von ihm, so schreibt er: IF (i=m) THEN s^:=Succ (s^); i:=Succ (i); m:=Succ (m); Der Muesli-Fresser moniert dann als erstes die Klammer um die IF-Kondition, die unser 'C'-Phreak aus Gewohnheit seinem ueblichen Bestreben nach Sourcetext-Kompaktheit entgegen leider doch gesetzt hat, muss dann allerdings den Seitenhieb einstecken, dass sein Kollege (ein etwas befremdlicher Begriff) dafuer mit jenen zwei Klammern ueber zeilenlange, hierarchische AND/OR-Komplex-Konditionen hinaus kommt. Denn die Liste der Prioritaeten in 'C' ist lang, sie reicht ueber dreizehn Stufen, und wer sie alle kennt, gehoert schon zu den Fortgeschrittenen, die man daran erkennt, dass sie ihren 'K&R', (Bibel der 'C'-Phreaks) schon fuer missionarische Zwecke verliehen haben. Zurueck zum Beispiel: Man erkennt in ihm bereits den Phreak der Gruppe 3 (10 Sonderzeichen auf 3 Buchstaben: 10/3 = 3.33...). Ein anderes Merkmal der Klassifizierung von 'C'-Phreaks (der Begriff Klassi- fizierung taeuscht allerdings ein gruppeninternes Konkurrenzdenken vor, das nicht auf Tatsachen beruht; 'C'-Phreaks bilden oftmals eher quasi-religioese Gemeinschaften) ist der Gastronomie verwandt. Was dem Muesli-Fresser sein umgedrehtes 'V'(Victory)-Symbol ('^', born to lose?), ist dem C-Phreak der '*'. Allerdings geniesst er ein uneingeschraenkt gutes Verhaeltnis zu diesem Symbol, waehrend Mueslifresser ihm vom Haus aus mit Misstrauen, ja Feindschaft gegenueberstehen. Das aeussert sich beispielsweise in der Verfahrenstechnik des 'Call by reference'. Der C-Phreak uebergibt der Prozedur den Zeiger auf eine Variable, indem er beim Aufruf dieser Variablen ein '&'-Symbol vorausstellt. Selbstverstaendlich meckert ANSI-C sofort, sollte er dies einmal vergessen. Er fuehrt sich so ins Bewusstsein, dass die Prozedur eine Schreibmoeglichkeit fuer diese Variable besitzt. Anders der Mueslifresser: Um den hautnahen Kontakt mit dem "Schmutz" zu umgehen, ist die Definition des Uebergabemechanismus ausschliesslich durch ein unscheinbares und nicht besonders Assoziationen mit Zeigern weckendes 'VAR' erfolgt, und zwar nur in der Definition der Prozedur. So suchen Mueslifresser bisweilen lange nach Fehlern durch ploetzlich ohne sichtbare Ursache veraenderten Variablenwerten und entdecken schliesslich erst in einer meterweit entfernten Prozedur das unscheinbare VAR als Ausloeser des Uebels. Dank der schier grenzenlosen Freiheit, die der 'C'-Phreak durch seine Sprache erhaelt, hat er sein gutes Verhaeltnis zu Zeigern aber erst nach einigen anfaenglichen Haerten (Bomben, Gurus und andere Abstuerze) erlangt. Die Vertrautheit fuehrt ihn dazu, die Liste, sonst das Schreckgespenst der Programmierer (Lispler mal ausgenommen), als natuerliches Konstrukt wie von Gott gegeben zu akzeptieren. Seine Handhabung erscheint ihm einfach, es gibt ihm ausserdem wieder mal das Gefuehl, mit dem Lispler, jenem Lieblingsverbuendeten (welche prozedurale Sprache hat schon einen objekt-orientierten Dialekt ('C++'), wer liebt ebenfalls Klammern, undeklarierte Funktionen, Return-Values, von denen niemand etwas wissen will, und andere Grausamkeiten ?!) etwas gemeinsam in der harten Welt der modernen Informatik zu haben. Der 'C'-Phreak sucht in einer geordneten Liste vom Typ 'Tliste' mit Namen 'li' nach Element 'a' folgendermassen: Tliste *p; /* Deklaration eines Zeigers p auf ein Listenelement */ for (p=li; p && p->valuenext); /*Suche */ (Anmerkung fuer Unkundige: die Syntax der for-Schleife in 'C' sieht folgendermassen aus: for(Anweisung zu Schleifenbeginn; Kontinuitaetskriterium; Schleifenendbefehl)) Der Mueslifresser, fuer den Shortcut-Evaluation leider nicht Standard ist, muss geringfuegig umstaendlicher formulieren: p : ^Tliste; stop: BOOLEAN; BEGIN p:=li; REPEAT IF p<>NIL THEN IF p^.valuevalnext) /* Position suchen */ last=&p->next; if (p->value == a) return; /* Element ist schon in der Liste */ *last=malloc (sizeof (Tliste)); /* Sonst Speicher reservieren */ *last->next=p; /* Liste nach hinten verbinden */ *last->value=a; /* und neuen Wert einfuegen */ Da ich ohnehin 'Zwei-Sterne-Konstrukte' in Turbo-PASCAL nicht zustande brachte, glaube ich, allen die PASCAL-Code-Dekompression ersparen zu koennen. Wer so einen Algorithmus schon mal in einem Lehrbuch gesehen hat, maile doch bitte; ich weiss naemlich nicht, wie verbreitet diese Methode mit dem Zeiger auf die Schreibposition fuer das neu eingefuegte Element wirklich ist. Ich stiess auf ihn, als ich fuer ein Verwaltungsprogramm beim Einfuegen in Listen einen schnellen und knappen Algorithmus suchte. Ein von mir und vielen verehrter 'C'-Phreak, David Betz, der Autor des weit verbreiteten XLisp, hat in seinem Source-Text zu XLisp viele Konstrukte des Drei-Sterne-Types verwendet, so zahlreich, das man ihm durchaus auch eine der hoechsten Auszeichnungen, die des 4-Sterne-Programmieres, zusprechen kann. Als letztes in diesem Beitrag ein kleines Gute-Nacht-Raetsel: Welche beiden der folgenden sechs Sterne bilden eine Gruppe (im mathematischen Sinne, also Gruppe von Operatoren) ?: '**s*=*m**p;' Aufloesung (in Form der Muesli-Dekompression): s^^:=s^^ * m^ * p^; also der dritte und fuenfte. Autor: Hans Georg Zezschwitz (RedJack@mcshh) ----------------------------------------------------------------------------- NEXT ERCB ----------------------------- ! K u r z m e l d u n g e n ! ----------------------------- 1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 Spione oder Hacker - Der Prozess Seit dem 11. Januar 1990 wird in der Strafsache gegen drei Hacker verhandelt, die an den KGB Informationen verkauft haben. Wie das Oberlandgericht Celle mitteilt, werden zwischen dem 11.1. und dem 8.2. mehrere Zeugen, sachverstaendige Zeugen (wie sinnig: Was ist den da der Unterschied?) und Sachverstaendige an 12 Verhandlungstagen gehoert (werden). Den Angeklagten wird "gemeinschaftliche geheimdienstliche Agententaetigkeit fuer den sowjetischen Nachrichtendienst KGB" vorgeworfen. Es handelt sich um die erste Anklage der Bundesanwaltschaft wegen einer Straftat gegen die aeussere Sicherheit der Bundesrepublik Deutschland, die sich gegen Angehoerige der sog. "Hacker-Szene" richtet. Als Betrag werden Lieferungen erwaehnt die mit ca. 90.000 DM bezahlt worden seien. Clifford Stoll sagte am 30. Januar in Celle aus. Allerdings hat man von ihm nicht viel neues erfahren, ausser dem dem Teil der auch in seinem Buch steht. Andere Zeugen litten unter der beliebten Politikerkrankheit: Erinnerungs- verlust. Der Staatsanwalt forderte fuer die Angeklagten Haftstrafen ohne Bewaehrung. Fuer Peter Carl 4 Jahre, fuer Brezinski 20 Monate und fuer Hess 2 Jahre. Die Anwaelte forderten fuer ihre Klienten Carl 1 Jahr mir Bewaehrung, fuer Brezinski 14 Monate mit Bew. und fuer Hess ebenfalls 1,5 Jahre mit Bewaehrung. Am 15.2. wurde nun das Urteil gesprochen. Peter Carl wurde zu 2 Jahren mit Bewaehrung sowie 3000 DM Geldstrafe verurteilt. Brezinski zu 1 Jahr, 2 Monaten und 5000 DM Geldstrafe und Markus Hess zu 1 Jahr 8 Monate mit Bewaehrung und 10.000 DM Geldstrafe. In der Urteilsbegruendung heisst es, dass der Schaden durch Desinteresse und fehlendem technischen Know-How der Sowjets nicht sonderlich gross gewesen sei. Quellen: Pressemitteilung 1273 I , OLG Celle MIK 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 LittleBit - Bislang gescheiterte "Alternativ"-Box Die grossen Kommunikationsmedien unterteilen in Sender und Empfaenger, so dass unsere "informierte" Gesellschaft wesentlich aus Informationsempfaengern besteht. Die damit verbundene Informa- tionsmacht und weitergehende Entpartizipierung der Buerger an oeffentlichen Entscheidungen und die Manipulationsmoeglichkeiten an privaten Einstellungen wird von Kritikern hinlaenglich bejammert - gibt es Alternativen dazu? Der Leserbrief, der Anruf beim Fernsehen, das Abbestellen des Abbos sind die relikthaften Rueckkanaele in den oeffentlichen Medien, von ihnen wird in der Regel nur sehr geringen Gebrauch gemacht - wir haben uns im Informationskonsum gemuetlich eingerichtet. Diese Behaebigkeit spiegelt sich auch im Mailboxmedium, das im Prinzip ein ideals Rueckkoppelungsmedium ist, aber mehr und mehr als Datenanbieter fungiert, indem viele seiner User es nur konsumativ nutzten. Es wird allenfalls gegruesst, es laeuft von vielleicht 20% der Teilnehmer computertechnischer Austausch, duemmliches Polithickhack (im ZERBERUS), etwas Umweltdiskussion etc. Interessanterweise haben Frauen an diesem Umtrieb ueberhaupt kein Interesse - Selbstbefriedigung maennlich-technischen Spieltriebs? Hier mit einem Troepfchen gegen den heissen Stein zu spritzen habe ich in Frankfurt vor einem Jahr LITTLEBIT, die Exotenbox fuer Kopfarbeiter ins Leben gerufen. Die Intention war (und ist), die Intellektuellen, die inzwischen mit dem PC arbeiten, und Interesse an Fachtexten und am geschriebenen Wort haben, mit der DFUe ver- traut zu machen, um ihnen die elektronische Pinwand, nach Fachge- bieten geordnet, attraktiv zu machen. Wenn es zunehmend schwerer wird, Kneipentermine zum theoretischen Gedankenaustausch in gemeinsamer Runde zu finden, wenn die Briefkultur verkommt, wenn man Texte produziert, auf die in der Regel niemand reagiert, dann sollte doch die Chance, Texte zur Kommentierung, oder gar zum Wei- terverarbeiten vorzulegen, Nutzer finden! Diese Zielgruppe habe ich bislang nicht erreichen koennen. Trotz einer kleinen und einer groesseren Darstellung zur Box und zur alternativen Computerkommunikation im Frankfurter Pflasterstrand, die auch eine Erhoehung der Userfrenquenz zur Folge hatte, domi- niert der computererfahrene Typus, mit guten Mailboxkenntnissen. Auch die schlechte Software (opusbox mit engl.Menues) ist nicht der Grund, denn das Angebot zur "voice"-Unterstuetzung und Soft- wareeinarbeitung wurde von niemandem angefragt. Dennoch sind die User keine reinen Technofreaks, als Box fuer Umwelt-,High-Tech-, und etwas Kulturangebote, sind nach der Eingangsabfrage die meisten sozialwissenschaftlich und technisch interessiert, d.h. "nur technisch" geben unter 10% an. Aber auch die sozio Interes- sierten schauen bisweilen als erstes auf dem Software-Brett nach! Die meisten USER kommen durch Hinweise aus der Mailboxscene (auf der versprenkelt Artikel von LittleBit zu finden sind). Richtig aktiv waren zwei Teilnehmer, der eine will jetzt selbst eine Box aufmachen, der andere ist leider laenger in die USA entrueckt. Der Informationsbereitstellungsdruck lastet wesentlich auf dem Sysop. Die User lesen und ziehen runter. Zu Hochzeiten (nach dem PS-Arti- kel) gab es durchschnittlich 5 Anrufe pro Tag, ansonsten sind es ca. 1,7 Anrufe (ohne Sysop) - und dafuer leiert die Festplatte seit September 24h! Die Box hat ca. 80 USER, von denen aber hoechstens 20% im Monat aktiv werden, sie stellt incl. etwas Software 2,5 MB Information bereit - das ist die nackte Wahrheit einer nicht vernetzten Kleinbox mit unerfuelltem Anspruch. Die Box: LittleBit 069 746889 Heino Apel, apel@vax1.rz.uni-frankfurt.dbp.de 3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3 IFIP Technical and General Assembly verurteilt die Veroeffentlichung von Virus-Quellcode Die technische sowie die Generalversammlung der Internationalen Foederation fuer Informationsverarbeitung (IFIP), die internationale Vereinigung der nationalen Gesellschaften fuer Informatik, ver- abschiedeten auf ihrer Tagung in San Francisco am 2. bis 5.9 `89 einstimmig die folgende Resolution: "Angesichts der moeglicherweise ernsten und schwerwiegenden Konsequenzen, die die Einbringung von "Virus"-Programmen in Computersysteme hat, fordern die TA und GA der IFIP, dass: 1. alle beruflich mit Computer Befassten sich der verheerenden Moeglichkeiten von Computer-Viren bewusst werden, 2. alle mit Computerbildung Beschaeftigten ihren Schuelern und Studenten die Gefahr von Virus-Programmen nachdruecklich verdeutlichen, 3. alle Publizisten von der Veroeffentlichung von Details echter Virenprogramme absehen, 4. alle beruflich mit Computern Befassten in aller Welt nicht wissentlich Viren-Programmcodes verbreiten, ausser zum Zwecke der legitimen Forschung in kontrollierter Laborumgebung, und dass alle Entwickler von Virusdiagnose/schutzsystemen die Verbreitung von Virenprogrammcodes zu Testzwecken einstellen, 5. Regierungen, Universitaeten und Hersteller von Computersystemen mehr Mittel fuer die Forschung und Entwicklung neuer Technologien fuer den Schutz von Computersystemen bereitstellen und 6. Regierungen veranlassen, dass die Verbreitung von Viren unter Strafe gestellt wird." Die Resolution wurde formuliert vom Vorsitzenden des IFIP Technical Committee TC-11 'Computer Security', Professor William J. Caelli, von der Queensland Universitaet, Brisbane/Australien, und dem Vorsitzenden des IFIP's TC-9 'Computer and Society', Prof. Klaus Brunnstein von der Universitaet Hamburg. Die IFIP General Assembly bat den Praesidenten, Ashley Goldsworty, alle Mitgliedsorganisationen zu informieren, die Regierungen aufzufordern, die entsprechenden Massnahmen einzuleiten. Der unmittelbare Anlass fuer diese Warnung und Ver- oeffentlichung, wie sie vom TC-11 veranlasst wurde, waren juengste Veroeffentlichungen (z.B. McAfee, Burger) vollstaendiger Virenprogramme mit genauen Implementationsvorschriften. Die vollstaendige Presseinformation, die (in Kurzform) die moeglichen Gefahren beschreibt, sowie weitere Informationen koennen angefordert werden vom Autor dieser Information oder von Prof. William J. Caelli, Queensland University of Technology, P.O. Box 2434, Brisbane, Qld. 4001, Australia. Klaus Brunnstein, Hamburg, 7.9.89 Uebersetzt von Ingo und Ulrich 4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4 Dope and the Congress! Nach gut 8 Wochen hat man mir nahegelegt, meine Eindruecke vom CC-Congress 89 auf Platte zu bringen. Das ist nach so langer Zeit nicht ganz einfach. Gleich vorweg moechte ich auch klarstellen, dass es sich dabei um meinen ersten Kongress handelt und ich auch bestimmt kein Kenner der Szene bin. Bestimmt habe ich mich deshalb ueber Dinge gewundert, die andere schon gar nicht mehr zur Kenntnis nehmen. Als wir am Abend vor dem Kongressbeginn im Eidelstedter Buergerhaus eintrafen deutete alles auf absolut chaotische drei Tage hin. Es schien, als ob sich der Club zum Organisieren etwas zuwenig Zeit gelassen habe. Der Eindruck sollte sich allerdings nicht bewahrheiten. Der Vorsitzende (AdR: Nix, War Steffen) berief eine Krisenvollversammlung ein, schilderte den Ernst der Lage und notierte sich fuer jedes Problem einen Verantwortlichen. Von da ab griff eine hektische Betriebsamkeit um sich, und alles wendete sich zum Guten. Der geregelte Ablauf des Kongresses wurde in einer Gewaltaktion gesichert. Gegen Mitternacht wussten wir dann sogar, dass wir nicht auf der Strasse schlafen mussten. Die folgenden Tage wurden dann Workshops und Podiumsdiskussionen besucht. Mich hat dabei beeindruckt, wie geordnet diese Veranstaltungen meistens abliefen. Fast jeder durfte ausreden, und kaum einer erzaehlte dummes Zeug. Ich haette auch nicht gedacht, dass sich zum Diskutieren soviele aeltere Semester (Profs und Journalisten etc.) finden. Man musste auch nicht den tierischen Durchblick, was Hacken, Hardware oder Programmieren angeht, haben, um den Diskussionen gut folgen zu koennen. Sehr ueberrascht war ich als Aussenstehender ueber die Szene. Hacker hatte ich mir anders vorgestellt. Wie ein Teilnehmer treffend bemerkte, stimmt das Bild vom "kontaktscheuen pickeligen Freak" der den ganzen Tag in seinem Zimmer vor dem Rechner sitzt, nicht. Dass ich stattdessen auf in der Mehrzahl alternativ angehauchte und zuhauf dem Gras zugeneigte Szene-Menschen treffen wuerde, haette ich nun auch nicht gedacht. Ehrlich gesagt war ich ueber die politischen Ansichten einiger Leute sehr entsetzt. Bei den meisten Bekanntschaften, die ich auf dem Kongress gemacht habe, handelt es sich meiner (evtl. spiessigen) Ansicht nach um Normale. Mit diesen kritischen Gedanken moechte ich jetzt schliessen. Der Kongress war auf jeden Fall eine Reise wert. Wenn's mit der Zeit klappt fahr' ich naechstes mal bestimmt wieder hin! Aloe Framstag 5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5 DoD vs Software Krise Hier sind einige Auszuege aus dem ELECTRONICS ENGINEERING TIMES vom Jan 29 1990, Seite 16: Washington - Das amerikanische Verteidigungsministerium (DOD) wird wahr- scheinlich der Oeffentlichkeit in den naechsten Tagen ein ehrgeiziges Programm zur Loesung seiner zunehmenden Softwarekrise vorlegen. Als Produkt behoerdenweiter Zusammenarbeit stellt der Plan zum erstenmal einen vom Pentagon erarbeiteten breiten Konsens dar. Der Masterplan, der waehrend fuenf Jahren implementiert werden soll, wird das Problem der rapide wachsenden Groessen und der steigenden Entwicklungs- kosten von Verteidigungssoftware in Angriff nehmen, ein Problem, das durch die Tendenz verschiedener Abteilungen, ihre eigene Software zu bestellen, noch verschaerft wurde. Es sollen rund zwanzig Abteilungen betroffen gewesen sein, darunter die Armee, die Marine, die Luftwaffe, die Nachrichtenabteilung (Defence Communications Agency), das NSA (National Security Agency) und DARPA (Defense Advanced Research Projects Agency). Der Plan besteht aus sechs verschiedenen Punkten: - Softwarebeschaffung - Regierungsrichtlinien - Koordination und Kooperation - Personal - eine gemeinsame Basis fuer Software-Technik - Umsetzung der Software-Technik in die Praxis Analytiker des Pentagons haben schon lange wachsende Probleme vorhergesagt, seitdem militaerische Systeme immer groesser und komplexer geworden sind, seitdem Projekte entwickelt werden, die Programme von vielen Millionen Zeilen Code erfordern, mensch nehme nur SDI als Beispiel ... Der Bericht eines hausinternen Unterkommittees vom Ende letzten Jahres wirft dem DoD und anderen Bundesagenturen vor, Milliarden von Dollars zu ver- schwenden und Leben zu riskieren mit Software, die nicht auf dem Stand der Technik ist. Auch der Nationale Forschungsrat (National Research Counsil) verurteilt den gegenwaertigen Zustand der Software und Entwicklungspraxis, wirft Forschern in Regierung und Industrie vor, nicht mit der Entwicklung von komplexer Software schrittzuhalten. Das DoD wird oeffentliche Kommentare zu seinem Plan auf einem Forum vom 3. bis zum 5. April in Falls Church, VA, sammeln. (Der Artikel gibt nicht an, wer oder welche Agentur die Quelle dieser Infor- mationen ist. Der Artikel erwaehnt desweiteren keine Agenturen oder Projekte des DoD, die sich mit diesem Problem bereits beschaeftigt haben muessten, wie STARS, SEI, AJPO oder die Defence Science Board Studie.) - Jon Jacky, University of Washington uebersetzt ins Deutsche am 08.02.89 M.S. (Anm. des Ueb.: graessliches Englisch! Kann die ELECTRONICS ENGINEERING TIMES nicht normal reden ??!) ----------------------------------------------------------------------------- NEXT ERC2 IMPRESSUM --------- "Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti Erscheinungsdatum: 17. Februar 1990 V.i.S.d.P. : F.Simon Redaktion: Volker Eggeling, Frank Simon Mitwirkende an dieser Ausgabe: Anja Kroeger, Heino Apel, H.G. Zezschwitz, Juergen Wieckmann, Michael Niermann, Michael Schwuchow, Pi, Prof. Brunnstein, Ulli Horlacher Redaktionen: Chalisti, c/o Frank Simon, Kennedystr. 12, 2900 Oldenburg, Tel. 0441/592607 Datenschleuder, Lachswehrallee 31, 2400 Luebeck, Tel. 0451/865571 MIK-Magazin, c/o J. Wieckmann, Barmbeker Str.22, 2000 HH 60, Tel. 040/275186 Verbreitung: Zerberus : /Z-NETZ/CHALISTI UUCP(dnet) : dnet.general UUCP(sub) : sub.mag.chalisti EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti GeoNet : mbk1: brett ccc-presse FidoNet : ccc.ger MagicNet : Artikel&News Adressen: EARN/CREN : 151133@DOLUNI1 UUCP : eggeling@uniol (eunet) terra@olis (subnet) Zerberus : chalisti-redaktion@mafia GeoNet : mbk1: chaos-team FidoNet : Volkmar Wieners on 2:241/2.1205 MagicNet : trendbox:gec AmNET II : HENNE;SML Teilnehmer aus diversen anderen Netzen wie z.B. ArpaNet, DFN, etc. nutzen bitte die Bitnet Adresse ueber das entsprechende Gateway. Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle: (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60 angeben. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er- wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei Belegexemplare.