💾 Archived View for gemini.spam.works › mirrors › textfiles › magazines › CHALISTI › chal-05 captured on 2022-06-12 at 10:36:20.

View Raw

More Information

-=-=-=-=-=-=-

 
            CCCCC  H    H    AA    L       I   SSSSS  TTTTTT  I
           C       H    H   A  A   L       I  S         TT    I
           C       HHHHHH   AAAA   L       I   SSSS     TT    I
           C       H    H  A    A  L       I       S    TT    I
            CCCCC  H    H  A    A  LLLLLL  I  SSSSS     TT    I
 
                                Ausgabe 5
 
          Editorial.............................RC..........ERC1
          Das Dada-Gefuehl......................RC..........ERC3
          Congress - Ein Bericht................NE..........ENEC
          Studenten auf die Netze 1.............FA..........EFA4
          Studenten auf die Netze 2.............RC..........ERC5
          Out of Intelligence Error.............FA..........EFA9
          X.400.................................NE..........ENE6
          IT Sicherheitskriterien...............RC..........ERC8
          AT&T in Action........................NE..........ENE7
          C - Eine Sprache,Ihre Programmierer...FA..........EFAA
          Kurzmeldungen.........................RC..........ERCB
                Prozess in Celle.............................1-1
                Alternative Mailbox..........................2-2
                IFIP und Viren...............................3-3
                Dope and the Congress........................4-4
                DoD vs Software-Krise........................5-5
          Impressum.............................RC..........ERC2
 
 
  Erlaeuterungen:    DS - Datenschleuder
                     RC - Redaktion Chalisti
                     MK - Mik-Magazin
                     NE - Uebernommen aus einem Netzwerk
                     FA - Freier Artikel (Autorenangabe am Anfang oder
                                          Ende des Artikels)
 
  Die Artikelkennung (EDS1,EMK2,etc) dient zum suchen der Artikel mit
  Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
  zum naechsten Artikel gesprungen werden.
 
-----------------------------------------------------------------------------
NEXT ERC1
 
             Das Grauen oder das heutige Editorial
 
Hier koennt ihr nun die erste Chalisti im neuen Jahrzehnt lesen.
Diese Bemerkung dient uebrigens nicht als Pausenfueller, sondern
ist nur eine Reaktion auf Diskussionen ueber das letzte Editorial
im Zerberus und Subnet.
Diesmal haben wir 6 Wochen bis zur neuen Ausgabe vergehen lassen,
was man uns verzeihen moege. Auch die naechste Ausgabe wird 6
Wochen auf sich warten lassen. Einmal weil wir Berichte von der
CeBit in der Chalisti haben wollen und ausserdem weil unser Artikel-
bestand langsam aber sicher aufgebraucht ist. In dieser Chalisti
sind daher auch weniger, dafuer groessere Artikel vertreten. Das
hoffen wir bald wieder abzustellen.
 
Die Congressausgabe ist nicht ueberall auf Zustimmung gestossen.
Schlechte redaktionelle Arbeit und Falschinformation lautete die Meinung
einiger Kritiker. Nun hatte unsere Berichterstattung ueber den CCC-
Congress einen eher protokollarischen Charakter. Aufgabe der Redakteure
war nicht jedes Diskussionsargument auf seinen Wahrheitsgehalt zu
ueberpruefen. Es sollte, so gut es eben ging, eine Wiedergabe der
Kongress-Debatten sein, teilweise auch mit Kommentaren und
nachrichtlichen Elementen. Und wenn in einer Diskussion
offensichtlicher Unsinn geredet wurde, war es nicht unsere
Aufgabe dies richtigzustellen. Oft war es nichteinmal moeglich,
Diskussionsbeitraege einer bestimmten Person zuzuordnen.
 
Eine Non-Profit Redaktion wie die Chalisti muss nun mal
Kompromisse schliessen. Rein finanziell sind wir nicht in der
Lage, eine professionelle Nachrichtengebung zu organisieren.
Dennoch tun die zwei Chalisti-Redakteure im Rahmen der
Moeglichkeiten ihr Bestes. Immerhin habe wir den Vorteil uns mit
Datennetzen gut auszukennen, und davon profitiert das
Nachrichtenangebot.
 
Als reines Netzwerk-Magazin hat die Chalisti nicht nur eine neue
Erscheinungsform, sondern auch ein anderes Konzept, mit dem
sicherlich noch zu experimentieren ist. Konventionelle Formen
redaktioneller Arbeit der Redaktionsarbeit lassen sich nicht so
einfach uebertragen.
 
Bei einem interessanten Artikel in den Netzen fragen wir den
Autor, ob der Beitrag von uns uebernommen werden darf. Eine
Ausnahme bildet die Redaktionen Datenschleuder und das MIK-
Magazin, deren Beitraege wir im Rahmen eines Informations-
verbundes uebernehmen. Die Artikel werden von uns in der
Regel redaktionell kaum bearbeitet.
 
Natuerlich wuenschen wir uns auch mehr Quellensicherheit und
weniger Tippfehler - aber wenn wir hinter jedem Beitrag
hinterherrecherchieren muessten, waeren wir bald Pleite. Kein
Telefonanruf (inzwischen sind das schon mal 100 DM/Monat) wird
erstattet. Chalisti wird aus privater Tasche finanziert - und so
muessen wir uns eben darauf verlassen, dass die Autoren in ihren
Beitraegen gute Quellenarbeit geleistet haben. Wenn dies nicht
der Fall ist, dann tut uns das leid. Dadurch entstehende Fehler
koennen wir nur im begrenzten Umfang abfedern. Der Umgang mit den
Netzen will eben gelernt sein.
 
Dass die Chalisti vom Chaos Computer Club herausgegeben wird,
hat sich inzwischen herumgesprochen. Es steht schliesslich im
Impressum. Der CCC-Erfa-Kreis Publizistik hatte im vergangenen
Jahr in Koeln dieses Projekt auf die Schiene gesetzt. In diesem
Erfahrungsaustauschkreis sitzen Informatiker, Publizisten und
Computerfreaks. Ziel ist unter anderem, mit den redaktionellen
Moeglichkeiten internationaler Datennetze zu experimentieren.
Eine wesentliche Entscheidung war, dass die Chalisti nicht das
Verlautbarungsorgan des Chaos Computer Clubs ist. Die
redaktionelle Unabhaengigkeit von einzelnen Interessen oder
Selbstdarstellungswuenschen, nicht nur des Herausgebers, ist die
Basis der Chalisti. Anders laesst sich ein Netzwerkmagazin, dass
diesen Namen verdient, auch nicht produzieren.
 
Die Chalisti ist und bleibt ein Forum fuer jeden Menschen. Und
deshalb finden sich in der Chalisti auch Beitraege, die mit
unserem Herausgeber kritisch und bisweilen auch unsanft
umgehen. Gleichzeitig hat die Chalisti als Clubmagazin auch die
Aufgabe, die in der Datenschleuder unserer Auffassung nach zu
kurz kommende interne Information aufzubereiten. So gibt es
bisweilen Beitraege, die fuer die Allgemeinheit nicht sehr
interessant sind - aber die muessen auch sein. Ein Beispiel ist
der Dada-Artikel in dieser Ausgabe.
 
Dass sich einzelne CCC-Mitglieder in Hamburg bisweilen benehmen
wie ein bayrischer Rundfunkrat zeigt uns eigentlich nur, dass
wir auf der richtigen Linie sind. Da waere lediglich an einzelne
CCC-Funktionaere die Frage zu richten, wie sie es denn mit der
Informationsfreiheit halten, vor allem, wenn die Informationen
einmal nicht ins eigene Weltbild passen. Derartige Debatten sind
nicht nur medienpolitisch immer wieder erfrischend. Sie sollten
redaktionelle Inhalte allerdings durchgehend bestimmen.
 
Fuer Anregungen sind wir jedenfalls immer dankbar und eine
fundierte Kritik, die die Sache liebt und konstruktiv ist, wird
bei uns immer auf offene Ohren stossen. Und deshalb koennen wir
abschliessend noch eine Drohung ablassen:
        Die naechste Chalisti erscheint Anfang April.
 
                                               Redaktion Chalisti
 
-----------------------------------------------------------------------------
NEXT ERC3
 
                         Das (D)aDa-Gefuehl
 
"An die Datenwandervoegel im globalen Dorf !
 
Die Speichernot ist gross. Spart RAM und Telefonkosten !
Volltextsucher werden gebeten, die Helptexte an der Leine zu fuehren.
Disketten sind an den Sysop zu versteuern.
Dieser Platz ist fuer die ungehinderten Daten abzugeben. Jede
Konferenz ist Benutzung unbefugten Hauptspeichers (auch der Chat).
Eproms sind untersagt und von der Weiterleitung ausgeschlossen.
Ungeschuetzte Daten muessen in die Mailbox treten.
Nicht in den Dateitransfer tippen (wenn der Cursor steht).
Nicht lesen, bevor der Text haelt (wenn der Transfer faehrt).
Das ist der Fehler unseres Systems."
 
Quelle: Kluengel, Ausgabe 0
Autor : Das wuessten wir auch gern, auch wenn wir es ahnen.
 
Dies ist vermutlich der einzige Text aus der Kluengel Nullnummer, der
sich in der Chalisti verwenden laesst, ohne einen mittelschweren Aufstand
zu provozieren. Die Kluengel ist vieles: eine etwas andere Zeitung, ein
Lebenszeichen, ein Aufstandgrund, 23 Seiten bedrucktes Papier und - eine
persoenliche Abrechnung.
 
Kluengel, "Das Fachblatt fuer Intrigen" tauchte kuerzlich als Postsendung
in dem Raeumen des Chaos Computer Club auf. Es gibt Vermutungen woher diese
Publikation stammt.
 
Im wesentlichen ist es eine CCC-interne Vergangenheitsbewaeltigung ueber
Notpressereferate, Verfassungsschutz und Clubstrukturen. Als Steffen
Wernery in Paris verhaftet wurde drohte der CCC auseinanderzubrechen.
Konflikte, die schon immer schwelten, brachen offen aus. Welten prallten
aufeinander. Auf der einen Seite die Hackerromantik, in der Frechheit,
Spontanitaet und galaktische Vereinigungen ohne feste Strukturen den Ton
angeben - auf der anderen Seite jene Fuehrungsfiguren, die mit dem Ruecken
an der Wand versuchten, gegen eine Kriminalisierung der Szene anzukaempfen
und dabei bisweilen recht autoritaere Methoden anwendeten - nach aussen und
nach innen. Zwischen Geheimhaltungsnotwendigkeiten und einer Medienoeffent-
lichkeit mit eigenen Gesetzen, clubinternen Strukturen, Spielregeln und
Traditionen entbrannte ein Machtkampf, der nicht mit Wattebaellchen auszu-
fechten war.
 
Inzwischen hat sich der Chaos Computer Club weitgehend erholt und er kann
sich - bei aller Kritik - auf die Fahnen schreiben, eine der wenigen
Organisationen zu sein, die den massiven Druck auf Strukturen und Einzel-
personen in einem positiven Sinne umgesetzt hat. Der CCC scheint aus
den Vorgaengen gestaerkt herausgekommen zu sein. Der letzte Hackerkongress
in Hamburg mag andeuten, wie sich der CCC in Zukunft entwickeln koennte.
Dabei muss darauf geachtet werden, dass der CCC vor lauter Professionalitaet,
wissenschaftlicher und gesellschaftlicher Arbeit den Kontakt zur "Szene" nicht
verlieren darf bzw. dieser muss zum Teil wieder geschaffen werden. Evntl.
muss sogar erst die Frage behandelt werden, was diese "Szene" heute ist.
 
Dass nun, nach fast zwei Jahren, alte Wunden wieder aufgerissen werden, passte
vielen im CCC nicht. Der Schlammschlacht-Stil vergangener Zeiten sollte nicht
die konstruktiven Aktivitaeten neuerer Zeit vergiften. Dabei ist es natuerlich
einfach, diesen Stil als solchen zu bezeichnen. Als das Teil in Hamburg auf-
tauchte gab es Diskussionen, ob Kluengel verteilt werden soll oder nicht.
Doch derartiges verteilt sich von selbst - diese Diskussion eruebrigt sich
also.
 
Der Vorwurf, Kluengel verbreite Desinformation, ist da interessanter. Das
heisst im allgemeinen Sprachgebrauch: Jemand will Aerger machen oder Luegen
verbreiten. Ist das eine Art von Vergangenheitsbewaeltigung ?
 
In der Kluengeln versucht jemand, sein Leben mit dem CCC aufzuarbeiten. Es
ist schlimm genug, dass zu solchen Mitteln in einen Kommunikationsclub ge-
griffen werden muss. Aber man sollte nichts beschoenigen. Was in der Kluengel
steht, ist stellenweise falsch - aber objektiv falsch sicher nicht.
 
Ein Mensch sitzt im Leben oft dem falschen Glauben auf, er koenne logisch
denken. Der Kluengel-Autor macht diesen Fehler ebenfalls. Mensch sieht die
die Auesserungen und Handlungen eines Menschen, dazu kommen verschiedene
Informationen teilweise unklarer Herkunft, und die werden dann logisch
verknuepft.
 
Und wie leicht glaubt man dann, die Vorgaenge durchschaut zu haben und
handelt entsprechend der so entstandenen "Vor"-Urteile.
Diese menschliche Schwaeche ist wohl niemanden neu. Jeder von uns hat schon
den Fehler gemacht, etwas fuer "wahr" zu halten, weil es die Logik behauptete.
Der Fehler ist eigentlich banal: Menschen sind eben nicht auf Aussagen wie
wahr und falsch reduzierbar. Man kann das vielleicht mit der Schroedinger
Unschaerferelation in der Quantenmechanik vergleichen (was fuer ein Vergleich).
Saetze wie: "Ich kenne diesen Menschen und weiss, was er denkt" oder "Der
hat das aus dem und dem Grund getan" sind die Wurzel des Uebels.
 
Der Kluengel-Autor hat sich ein subjektives Bild gemacht. Man kann es als
verkehrt bewerten - aber ob es deshalb falsch ist?
Vielleicht wollte er sich dieses Bild auch machen, vielleicht auch eine
"logische" Konsequenz, weil um ihn herum die Menschen mit Scheuklappen
herumliefen.
 
Vielleicht sollte man weniger auf den Autor schimpfen, sondern auch mal jene
fragen, die er angreift. Wer seine Handlungen nicht erlaeutern kann, will oder
darf, wer von Glasnost redet aber nicht praktiziert, der muss damit rechnen,
missverstanden zu werden.
 
Genaugenommen gibt die Kluengel keine Desinformation. Sie hat nicht
zum Ziel zu verletzen, obwohl sie es streckenweise tut. Der Autor beginnt
im Editorial mit den Worten: "Diese Zeitschrift ist restlos abhaengig und
parteiisch, sie ist emotional und ueberzieht staendig. Sie hat keinen
Geschmack, nicht einmal schlechten." Mensch sollte die Kluengel als das sehen,
was sie vermutlich darstellt: Einen Spiegel.
Und jene fuer den dieser Spiegel geschrieben wurde, sollten es sich nicht zu
leicht machen, indem sie von "Desinformation" reden.
 
                                                  Frank Simon
                                             Juergen Wieckmann
 
-----------------------------------------------------------------------------
NEXT ENEC
 
                6-ter Chaos Communication Congress 1989
                    Offene Grenzen: Cocomed zuhauf
 
 
Der sechste Jahreskongress des Hamburger Chaos-Computer-Clubs (CCC) fand
vom 27. bis zum 29. Dezember in Hamburg statt. Die juengsten politischen
Entwicklungen in Deutschland lassen auch die Hackerszene nicht unberuehrt;
erst nach einer kontrovers gefuehrten Diskussion wurde beschlossen, den
Kongress doch nicht nach Ostberlin zu verlegen. Von den rund 300 Tagungs-
teilnehmern kamen ueber 50 aus Ostdeutschland. Einige wenige auslaendische
Gaeste waren aus Frankreich, den Niederlanden und den USA angereist.
Die Liste der Kongressteilnehmer war maenner-dominiert, der zunehmende
weibliche Anteil betrug etwa 15 Prozent. Die anderen bedeutenden deutschen
Hackergruppen (aus Bayern und Koeln) waren nicht vertreten.
 
Computersicherheit wird immer weniger das beherrschende Thema der Chaos
Computer-Konferenzen; diese Entwicklung setzt sich beim 5. CCC-Kongress
fort. Durch das zunehmende Alter der CCC-Mitglieder und Kongressorganisa-
toren und den zunehmend professionellen Hintergrund (ein bedeutender Teil
arbeitet in der Informatik) wird der politische Einfluss der Computeri-
sierung immer wichtiger, und dies nicht nur vor dem Hintergrund der ver-
aenderten politischen Situation in Ost und West.
 
Selbst die Darstellungen zum Thema Computersicherheit veraendern sich:
Eingeladene Referenten mit fundiertem wissenschaftlichem Hintergrund
tragen ihren Stoff auf traditionelle Weise vor, einige sogar mittels Over-
headprojektor-Folien, die sie schon auf internationalen Konferenzen ver-
wendet haben. Selbst ein Staatsanwalt (zustaendig fuer den Fall "BRD
gegen S.Wernery wegen Hacken") nimmt an einer ueberraschend fair und
offen gefuehrten Dikussion zum Thema Strafrecht gegen "Hacking" teil.
 
Wichtige Themen waren:
        - Informationen ueber Computerisierung und Netzwerk-
          Infrastruktur in der DDR
        - Zusammenarbeit mit ostdeutschen Computerfreaks
        - Zusammenarbeit mit Oeko-Gruppen
        - feminines Computerhandling
        - KGB-Hacker "Hagbard"
        - Sicherheit in offenen Netzen (zwei geladene Referenten)
        - Hackerethik und Harper's Hacker Conference (Capt.Crunch)
        - Copyright; freie Informationsuebermittlung
        - UNIX zur Diskussion: mehrere Arbeitsgruppen; UUCP
        - Virusforum II
 
Etliche Sitzungen waren dem Zustand und der moeglichen Entwicklung von
Computern und Communikation (C+C) in der DDR gewidmet. Der CCC appelliert
an die deutsche Oeffentlichkeit, ungenutzte Computerausruestung (C-64,
Apple II, PC's) an Gruppen in der DDR zu spenden, da diesen nur unzulaeng-
liche Computer und ein veraltetes Telefonnetz zur Verfuegung steht. Zur
Unterstuetzung des unzureichenden Telefonnetzes soll das kuerzlich
eingerichtete Packet-Radio fuer Computer-Communikation genutzt werden;
Kommunikation von PC-Computern ueber Packet-Radio wurde auf der
Ausstellung gezeigt. Als einen Beitrag zur Computerisierung plant der CCC
einen weiteren Kongress (Kaos Kommunikation Kongress) in Ostberlin
Anfang 1990 abzuhalten.
 
Vertreter der Buergerbewegung aus der DDR, besonders Mitglieder des Neuen
Forums, diskutierten moegliche Entwicklungen. Viele Teilnehmer (die
meisten tendieren zum linken Fluegel des Parteienspektrums) rieten den
Ostdeutschen, der Westdeutschen C+C-Industrie und den Behoerden (Telecom)
nicht allzu bereitwillig bei der Installation von ueberkommener Technik
zu folgen; so wird ISDN in hohem Masse kritisiert, da es Datenschutz-
rechte nicht beruecksichtige.
 
Im Anschluss an Diskussionen auf dem CCC-Kongress 88 zum Thema Computer-
einsatz fuer oekologische Buergerinitiativen wurden mehrere Projekte
zur Sammlung, Bearbeitung und zum Austauschen oekologischer Daten ein-
gerichtet (z.B. Sammeln von Daten in der Umgebung von Industrieanlagen
und Kernkraftwerken). Der CCC und einige Oekogruppen planen, auf der EG-
Nordseekonferenz im Maerz 1990 ein Informationszentrum auf einem Schiff
einzurichten.
 
Eine spezielle Sitzung befasste sich mit "femininem Computerhandling".
30 maennliche und 20 weibliche TeilnehmerInnen diskutierten ueber die
Rolle und das Verhalten von Frauen in Erziehung und Beruf; vergleichbar
entsprechenden Diskussionen auf nationalen und internationalen Konferen-
zen (z.B. von IFIP TC-9) wurden veraenderte Konstruktionsprinzipien (etwa
mit verringerter Komplexitaet sowie Moeglichkeiten der Plausibilitaets-
kontrolle) behandelt.
 
Nur ein kleiner Teil des Kongresses war den hackerspezifischen Themen
gewidmet. Ueberraschenderweise folgte der CCC nicht seiner Tradition, die
Hackererfahrung des letzten Jahres ausfuehrlich zu diskutieren. Der KGB-
Hack, der im Maerz 1989 durch die Presse gegangen war, wurde nicht aufge-
arbeitet.
 
Stattdessen war eine Sitzung dem Gedaechtnis an Karl Koch, alias 'Captain
Hagbard' gewidmet, einem von Cliff Stoll's 'Wily Hackers' (CACM 1988),
der, nachdem er sich den Behoerden als einer der beiden Kronzeugen offen-
bart hatte, Selbstmord beging. Drei seiner persoenlichen Freunde (ohne
eigene Computerambitionen) und PENGO, der andere Hauptzeuge, beschrieben
Hagbard's traurige Lebensgeschichte, voll von Familienproblemen und Ab-
haengigkeiten (Drogen, Hacken). Die Rolle der Medien wurde ebenso heftig
diskutiert, wie das spezielle Verhalten des CCC (Teile des CCC hatten
sich von den Crackern eindeutig distanziert).
 
Eine volle vier Stunden dauernde Sitzung befasste sich mit der Sicherheit
in offenen Datennetzen. Dr.Raubold (fuer Sicherheit zustaendig bei der
Gesellschaft fuer Mathematik und Datenverarbeitung, GMD) und Dr.Pfitzmann
(Uni Karlsruhe, Fakultaet fuer Informatik) fuehrten in Verschluesselungs-
techniken (DES, RSA) und sichere Kommunikation in Datennetzen ein; die 20
Teilnehmer, die bis zum Ende ausharrten, waren grossenteils Informatik-
studenten oder Programmierer.
 
'Captain Crunch' berichtete ueber die im November/Dezember 1989 via Elec-
tronic Mail durchgefuehrte Hacker-Konferenz, die von Harper's Basar Maga-
zine gesponsort wurde; die Ergebnisse dieser Konferenz sollen Anfang 1990
in diesem Magazin veroeffentlicht werden (die Diskussion ist in einem
750-kB-Dokument in Englisch auf Anfrage erhaeltlich). Ausserdem fuehrte
Captain Crunch, via AT&T-Operator, PicturePhone vor.
 
Das Virus Forum II war eingerichtet worden, um die Entwicklungen seit dem
Forum I (1985), auf dem der CCC Viren der Offentlichkeit der BRD vorge-
stellt hatte, aufzuzeigen. Ralph Burger (Autor eines Virusbuches, in dem
er auch den Code eines MVS/370-Virus veroeffentlicht hat), Wau Holland
(Gruendungsvater des CCC), Juergen Wieckmann (Herausgeber des Chaos Com-
puter Buches) und K.Brunnstein diskutierten Trends der Virenentwicklung.
 
Mittlerweile sind ueber 80 Viren auf INTEL 80xxx Systemen bekannt und
mehr als 70 Viren sind auf unterschiedlichen 68.000 Systemen entdeckt
worden, wie AMIGA, Atari oder MacIntosh. Viren scheinen sich in 'Fami-
lien' zu vermehren, die Abkoemmlinge sind immer schwieriger zu analysieren
und verursachen zunehmenden Schaden.
 
Waehrend sich die Teilnehmer in der Einschaetzung des Schadens einig wa-
ren, gab es gravierende Meinungsverschiedenheiten ueber die erforderlichen
Konsequenzen. Burger argumentierte, jede/r koenne Viren programmieren;
die Veroeffentlichung von Virus-code trage daher nicht zur Verbreitung von
Viren bei. Dem voellig entgegengesetzt vertrat Brunnstein die Auffassung,
dass viele junge Programmierer das Programmieren von Viren erst aus
veroeffentlichtem Code lernen wuerden, den sie nur leicht veraenderten, um
ihren eigenen Virus zu produzieren; selbst, wenn sie einen Virus nur aus
Studiengruenden erzeugten, verloeren sie die Kontrolle, sobald sich der
Virus ueber die Disketten ihrer Freunde ausbreite. Die Veroeffentlichung
von Viren als Teil der Virenverbreitung bringe schweren Schaden fuer die
Datenverarbeitung in Wirtschaft, oeffentlichen Diensten und privatem Ein-
satz. Die IFIP Generalversammlung hat deshalb einen Antrag beschlossen,
dass jede Mitgliedsgesellschaft an ihre nationalen Gesetzgebungsinstanzen
apellieren soll, Virusverbreitung und Virusveroeffentlichung als Straftat
zu klassifizieren. (Der Text des IFIP Beschlusses wird vom Autor auf Nach-
frage zugesandt: VIRUSBAN.DOC: 56 Zeilen, 3 kBytes).
 
Eine weitere Kontroverse entstand, als Burger sagte: "Mein Antivirus fin-
det jeden Virus." Leider nahm er eine Wette aus der Zuhoererschaft, seine
Behauptung zu beweisen, nicht an. Ebenfalls erklaerte Burger, er brauche
nur eine Stunde, um irgendeine Aussergewoehnlichkeit zu entdecken und zu
beseitigen; dies steht in krassem Widerspruch zu der Aussage Brunnsteins,
der von 250 Stunden ausgeht, um einen komplexen neuen Virus zu analysieren
und klassifizieren sowie den passenden Antivirus herzustellen.
 
Einige Diskussionsteilnehmer aus der Hoererschaft unterschieden zwischen
schaedlicher und nuetzlicher Virusanwendung. Eine 'gute Virusanwendung'
bestehe darin, Viren gegen 'unakzeptable' Massnahmen einzusetzen, wie
etwa Kernwaffen oder staatliche Massnahmen wie die Volkszaehlung. Indem
er diesen Gedanken fortspann, aeusserte Wau Holland, die Existenz von
Viren sei eine gute Methode, die gesellschaftlich Akzeptanz von Infor-
mationstechnologien zu pruefen.
 
Die 'Elektronische Zeitung', die von den wichtigsten Diskussionen des
CCC'89 berichtet, war deutlich professioneller organisiert als 1988. Sie
wurde vom CHALISTI-Team als Ausgabe 4 produziert; die CHALISTI ist die
kuerzlich (1989) gegruendete 'elektronische Zeitung' des CCC. Infolge der
geringen Zahl auslaendischer Besucher sind fast alle Beitraege in Deutsch,
nur zwei Beitraege sind in Englisch (Captain Crunch's Bericht von der
Harper Hacker Conference, und der Beschluss der IFIP-Generalversammlung
zu gesetzgeberischen Massnahmen gegen Viren). Moeglicherweise gibt es in
Kuerze eine Uebersetzung der Artikel der CCC-Zeitung ins Englische (Anfang
Februar?). Bei Erscheinen wird der Autor eine kurze Nachricht an das RISK
Forum senden. Die deutsche Ausgabe (1794 Zeilen, 97 kBytes) sowie die
englischen Dokumente (135 Zeilen, 8 kBytes) koennen beim Autor (im Ein-
vernehmen mit dem CCC) angefordert werden.
 
Bewertung: Der CCC und seine Anhaengerschaft sind auf dem Weg in die Pro-
fessionalitaet. Auf diesem Wege koennte der CCC die Kontrolle ueber und
sogar den Kontakt zu Hackergruppen im eigentlichen Sinne verlieren. Der
CCC hat diesen Kontakt bei den Btx- und NASA-Hacks besessen, im KGB-Fall
hatte er offensichtlich weder Kontrolle noch Informationen ueber die
Cracker. Auf der anderen Seite verbreitet die Propagierung von UNIX durch
den CCC die Probleme, die UUCP und UNIX inhaerent sind.
 
Klaus Brunnstein, Universitaet Hamburg, 3. Januar 1990,
brunnstein@rz.informatik.uni-hamburg.dbp.de
 
Uebersetzt aus dem Englischen:
Michael Schwuchow      Universitaet Oldenburg   29.Januar 1990
Geringfuegig redaktionell ueberarbeitet: Klaus Brunnstein (31.1.90)
 
-----------------------------------------------------------------------------
NEXT EFA4
 
                    Studenten auf den Netzen ?
 
Nachdem sich die Studierenden im Wintersemester 1988/89 mit vielen
Fragen (u.a. zu Forschung und ihrem Bezug zur Gesellschaft) zu Wort
gemeldet hatten ist an vielen Orten das Beduerfnis erwacht, sich mit
seinen studierenden KollegInnen im Fach und darueber hinaus auszutauschen.
 
Und bald merkte man, wie schlecht das wirklich geht:
- Jede echte Diskussion war ohne das Zusammentreffen vieler (wenn nicht
  aller) unmoeglich.
- Niemand hatte die Uebersicht, was wirklich geschah, denn selbst die
  oertlichen Studi-Vertretungen waren ueberrascht und ueberfordert.
- Zu Zeiten, wo selbst die Uebersicht und Kommunikation innerhalb von
  Fakultaeten stockte, war die ueberregionale nur noch ein Hort von
  Geruechten.
 
Man stellte fest, dasz selbst die letzte verfuegbare Quelle von Infor-
mation und Kommunikation, die oeffentlichen Medien (Funk, Fernsehen und
Zeitungen) dem Beduerfnis nicht gewachsen war, eine Diskussion zwischen
vielen am Laufen zu halten.
 
Einige Studenten (und hier mueszte man wohl bei der maennlichen Form
bleiben) fanden sich auf den "grauen" Medien, den Computernetzen. Sie
versuchten, dieses Medium zu diesen Zwecken zu nutzen, wie sie dies
schon immer getan haben. Hier kommt ihre Geschichte.
 
Wie alle wissen, war Berlin und ihre Studenten wieder einmal fuehrend.
Die Studenten der Berliner Universitaeten (TU und FU) streikten schon
seit Ende Oktober 88. Auf den Netzen erschienen erste Anzeichen dieses
Streiks gegen Ende Dezember. Dann waren auch schon die Leute der AG
Impulse Westdeutschland da und erzaehlten ueber die Studenten in Berlin,
brachten eine Videozeitung mit. Die alten Medien waren noch schneller.
 
Weitere Infos kamen nun meist aus Berlin ueber die Netze, dort eta-
blierte sich eine Netz-Redaktion. Es wurden auf Bitnet und dem UUCP-
Net erste Mailinglisten geschaffen, immerhin 43 Addressen waren darin
aufgezaehlt, ungefaehr je zur Haelfte auf dem UUCP-Netz und EARN.
 
Berliner Studenten haben als erste die Netze benutzt, um Informationen
ueber geplante Aktionen oder Berichte ueber Ereignisse zu publizieren.
So gab es Einladungen zum UNiMUT-Kongress (6.-9.1.89), Informationen
ueber Hintergruende und auch Streikbeschluesse. Bald gab es auch an
der Uni Hamburg eine Mailboxgruppe.
 
Im Januar und Februar flossen reichlich Infos ueber die Netze, wer wo
wann und warum streikt. Bremen, Dortmund, Ulm, Stuttgart, Berlin, Hamburg,
Hildesheim, Erlangen-Nuernberg usw. waren auf den Netzen zu finden.
 
Kommentare der GI (== Gesellschaft fuer Informatik) ueber die Aktionen
kamen ueber das Netz, Berichte ueber die Demo in Stuttgart und schlusz-
endlich sogar etwas ueber Schuelerdemos in Ba-Wue. Man sollte in dem
Zusammenhang vielleicht feststellen, dasz Rechnernetze den Kontakt
zwischen Schulen und Hochschulen foerdern koennten, wenn solche Dinge
an Schulen etabliert wuerden. Entsprechende Anstrengungen gibt es z.B.
im englischen Sprachraum (Mail-A-Scientist, Kidsnet).
 
Formale Regeln wurden eingefuehrt (Feb. 89). Man wollte unterscheiden
zwischen Leuten auf den News-Netzen (sub, dnet, wobei diese evt. lokal
in diskjunkten Mengen enthalten sind), jenen auf den Mail-Netzen
(Bitnet/EARN, DFN) und in der Art der gesendeten Information. TeX war
in manchen Bereichen aufgrund seiner weiten Verbreitung sehr erwuenscht.
 
Gegen Ende des Streiks (8.3.89) wird eine zweite Kontaktliste verteilt,
mit 10 Unis, davon 7 auf dem UUCP, einer im EAN/DFN und 4 im Bitnet (Manche
haben mehrere Adressen). Es ist mir bis heute unklar, warum ploetzlich
so viele wegfielen.
 
Nun zeigte sich erstmals die Flexibilitaet eines privat und dezentral
verwalteten News-Netzes: Die Newsgroup sub.studium wird eingerichtet.
Da es dagegen weder auf EARN noch auf dnet moeglich war, eine News-
group zu diesem Thema einzurichten (da fehlts wohl an Basis-Demo-
kratie...), war dies auch aufgrund des hohen Volumens notwendig
geworden. Ein Nachteil: Auch auf dem Subnet war man damit etwas zu
spaet aktiv geworden, nur wenig streik-relevante Informationen wurden
zu diesem Zeitpunkt ausgetauscht, der Streik war zu Ende.
 
Leider ist es mir unbekannt, inwieweit zu diesem Zeitpunkt Informationen
ueber die Aktionen ueber das Zerberus-Netz ausgetauscht wurden.
Spaeter fand ich die Zerberus-Gruppen /Z-NETZ/UNI mit den Themen
Streik&Aktionen, Mailboxen, News, Politik, Wissenschaft. Leider
ist die Grundversorgung mit Zerberus-Boxen hier in Sueddeutschland
etwas mager. Im ZER habe ich nichts mehr zu diesen Themen gefunden...
 
Auf den Netzen sind dann nur noch vereinzelt Dinge gelaufen. Tief-
punkt war wohl gegen Ende des Sommersemester. Zu erwaehnen: Ulms
Buerobesetzung !
 
 
Nach(?)streikzeit
-----------------
 
Zwar sind aufgrund der allgemeinen Erschlaffung keine groszen Dinge
mehr geschehen, aber unter der Oberflaeche brodelt es, werden an
manchen Ecken Lehren aus den Aktionen des WS88/89 gezogen. Ueberall
entdeckt man Indizien, die auf Netze und deren Verwendung in
zukuenftigen studentischen Aktionen hinweisen.
 
Auf dem EARN/BITNET gibt es Chamas, unter anderem mit Infos ueber
ASten und FSRaete, ein elektronisches Brett ueber die KIF (Konferenz
der Informatik-Fachschaften) (CHAMAS@DOLUNI1). Verwaltet wird
dieses System von Studenten.
 
Das schnell expandierende Zerberus-Netz wird nun auch intensiv von
Studis genutzt. Die Hochschulkontaktliste vom 06.10.1989 (zusammen-
gestellt von ted@uploxa.UUCP) enthaelt immerhin 17 Zerberus-Mail-
Adressen, sowie noch 9 UUCP- und eine EARN/Bitnet-Adresse.
 
Auch die Newsgroup sub.studium des Subnetzes ist seit Beginn des Winter-
semesters aus seinem langen Schlaf erwacht, hier werden aktuelle
Daten ueber Scheine/Pruefungsbedingungen und Hiwi-Loehne ausgetauscht.
Wie das auf dem Zerberus-Netz aussieht, entzieht sich leider wieder
einmal meinem Kenntnisstand...
 
Einzelne Fachschaften haben es schon gewagt (schlieszlich eine nicht
zu unterschaetzende Technologie !), sich EMail-Adressen zuzulegen,
darunter sogar einige Informatiker (!!!). Der elektronische KIF-Verteiler
enthaelt schon 24 Adressen von 15 Fachschaften (25.08.89).
 
Wie wenig Studis man ueber die Netze erreicht, wird deutlich, wenn
man sich anschaut, welchen Ruecklauf eine Umfrage des AStA der FH
Luebeck bis jetzt (23.11.89) erreichte: Von 230 (sic!) angeschriebenen
Studi-Represaentationen haben 15 geantwortet, davon haben schon vier
ein Modem (Karlsruhe, Stuttgart, Berlin, Bonn), drei wollen sich eines
anschafften und einige sind strikt dagegen. Auch der AStA FH Luebeck
wird sich nichtsdestotrotz ein solches Teil anschaffen und an die
Netze gehen. Er wird auf der MAFIA.ZER erreichbar sein.
 
Ein kurzes Wort zum VDS (Verein Deutscher Studenten): Zwar wurde auf
der letzten Mitgliederversammlung (Herbst 88) darueber geredet, eine
Mailbox zur Verbesserung der Kommunikation einzurichten, doch leider
hat sich bisher NICHTS getan. Vielleicht musz der VDS erst mit seinem
Protestival auf die Nase fallen UND DIES AUCH MERKEN, bevor er kapiert,
dasz Studis normalerweise mehr zu tun haben als Umherreisen zum Zwecke
des Protests.
 
 
Ausblick
--------
 
Auf dem European Student Meeting CHIASMUS (6.-9.9.89) in Bologna war
die Idee der Kommunikation eine zentrale Fragestellung. Viele Dinge
waren unbekannt aufgrund der totalen Abwesenheit von Kommunikation.
Es fand ein Workshop statt, der unter anderem die Nutzung von Rechner-
netzen zur Informationsuebermittlung zum Thema hatte. Leider
konnte sich die Versammlung nicht dazu aufraffen, den Austausch von
Informationen ueber Rechnernetze in irgendeiner Weise zu verstehen
oder zu unterstuetzten. Eine Gruppe von 40 Leuten aus zwanzig Laendern
Europas hat am Informationsaustausch Interesse gezeigt, darunter auch
viele aus den Laendern des Warschauer Pakts.
 
(Anm.: Nur Universitaeten der Staaten des Warschauer Pakts koennen sich
elektronische Netze einrichten und leisten, der Privat-Buerger hat
dort wenig Chancen.)
 
Auf der letzten KIF (15-17.11.89) fanden sich auch einige Leute aus
diesen Laendern ein. Inwieweit Interesse an Kommunikation ueber Netze
besteht, ist unklar.
 
Der CCC und Berliner UUCP-Systeme sind stark daran interessiert,
Kontakte und Rechnersysteme in der DDR zu etablieren. Dasz dazu nur
Berlin in Frage kommt und dort auch nur die Hochschulen, liegt an der
desolaten Struktur des DDR-Telefonnetzes (wie ueberall in den Staaten
des Warschauer Pakts.
 
Erste Zerberus-Systeme entstehen im Ungarn. Da dortige Hochschulen
und Studische Strukturen stark an engen Kontakten zum "Westen" haben,
ist dort am fruehesten mit Netzwerkanschluessen zu rechnen.
 
Auch in Polen besteht ein Interesse, sind doch Rechner und Hard-
ware vorhanden. Ein Sprecher der NZS (unabhaengige Studierenden-
Vertretung in Polen mit ca. 40000 Mitgliedern) bekundete in Bologna
starkes Interesse am Zustandekommen von Kontakten ueber Rechner-
netze (Ganz im Gegensatz zu Studis aus Britannien, die meinten, dasz
ein solches System erst in 20 bis 30 Jahren realisierbar waere :-).
 
Finnische Studenten der TH in Linkoeping haben Studenten in Tallinn
seit der Eroeffnung einer direkten Waehlverbindung zwischen Finnland
und Tallinn ein Modem geschenkt und versuchen nun, einen Fido-Link
zu etablieren (ARONSSON@ELINOR.LYSATOR.LIU.SE) (15.11.89).
 
Eine relativ stabile Mail-Verbindung existiert nach Moskau
(Kontakt: dippon@gtc.UUCP).
 
Wer nun mehr ueber das Ganze wissen moechte oder daran teilnehmen will,
der kann mich erreichen unter pi%complx@nadia.UUCP,
zrzr0111@ds0rus54.bitnet oder pi@cache.ZER.
 
         C U on the bytestream !    PI
 
-----------------------------------------------------------------------------
NEXT ERC5
 
                    Studenten auf die Netze
 
Es scheint in Deutschland ein Mehr-Dimensionales Problem zu sein,
dass Studenten sich mit Datennetze beschaeftigen. Auf der einen
Seite sind es die Studenten selber die keine Netze nutzen, da
sie keinen Sinn darin sehen oder ihnen die Benutzung zu kompliziert
und zu aufwendig ist.
Auf der anderen Seite sind es aber die Universitaeten sowie die
Rechenzentren der Universitaeten die es den Studenten erschweren,
wenn nicht gar unmoeglich machen, sich mit Datennetzen zu
beschaeftigen.
 
In der Regel sind Studenten gar nicht ueber die Moeglichkeiten der
Netzbenutzung informiert. Es gibt keine Informationen, Handbuecher,
Dokumentationen oder gar Vorlesungen zu dem Thema.
 
Studenten  kommen hoechstens durch Zufall hinter die Moeglichkeit
der Netzbenutzung. Selbst fuer den Fall, dass das Vorhandensein
von  Netzen bei Studenten bekannt ist, erscheint auch gleich das
naechste Problem: Der Zugang zu den Netzen. Noch heute ist es so,
dass die Netze wie Eunet, EARN, u.ae. nur einem kleinen Kreis von
wiss. Mitarbeitern und Professoren vorbehalten sind. Dabei ist
es doch gerade ein Teil dieser Studenten die ein paar Jahre spaeter
in dieser Informationsgesellschaft Datennetze verwenden werden
(muessen). Beim Antrag auf einen Netzzugang reicht aber die
die Begruendung: "Erlernen des Umgangs mit Datennetzten" u.ae.
nicht aus. An einigen Unis (wie z.B. Stuttgart) muss man einen
Fortrankurs belegen, um Netzzugang zu bekommen. An anderen Unis
muss man an seiner Diplomarbeit sitzen fuer ein solches Privileg.
Nur wenige Universitaeten gehen mit dem Netzzugang freier um, wie
beispielsweise Oldenburg oder Dortmund. In Dortmund hat ein
Student in der Regel mind. lesenden Zugriff auf die News des
Eunet. In Oldenburg bekommt man ohne Probleme und mit der
Begruendung der Netzbenutzung Zugang zum EARN und zum Eunet.
 
Besonders interessant sind die Argumente der Rechenzentren GEGEN
die Netzbenutzung von Studenten.
 
1) Wenn man alle Studenten an die Netze lassen wuerde, waeren die
   Kosten nicht tragbar -
   Es gibt viele Datennetze die ueber Standleitungen laufen und
   daher nicht volumenabhaengig bezahlt werden. Diesen Netzen ist
   es von der finanziellen Seite erstmal egal, ob ein Benutzer
   oder 20 darauf arbeiten. Auch die Befuerchtung, dass die
   Kapazitaeten schnell verbraten waeren, hat sich in der
   Realitaet nicht gezeigt. Schliesslich sind die Netze
   stellenweise nicht mal zu einem Zehntel ausgelastet.
2) Studenten bauen mehr "Mist" auf/mit den Netzen -
   In Oldenburg ist es beispielsweise so, dass bis jetzt nur
   zweimal verhaeltnismaessig hohe Kosten durch Unwissenheit ent-
   standen sind (dort existiert Eunet Zugang seit Herbst
   1989). Diese Kosten wurden jedoch durch wiss. Mitarbeiter
   erzeugt. Das grundsaetzliche Problem kann jedoch durch
   Dokumentationen oder Seminare geloest werden.
3) Studenten spielen nur auf den Netzen -
   Es ist immer die Frage, was man von einem Netz erwartet. Uni-
   angehoerige verwenden die Netze entweder gar nicht oder
   hoechstens fuer Mail. Dienstleistungen wie Dialog, File-
   transfer oder News werden von diesen selten verwendet.
   Sich ueber das Netz Software kopieren, Diskussionen zu
   verfolgen (und mitzudiskutieren!!!), sowie ueber Konferenzen
   Leute aus anderen Staedten, Laendern oder gar Kontinenten
   kennenzulernen, ist eine Anwendungsmethode der Netze. Sie ist
   vielleicht nicht so wissenschaftlich wie die Arbeit der Uni-
   angehoerigen, aber sicher eine weitere Informationsquelle
   fuer die Studenten.
 
   Die Universitaeten sollten sich ueberlegen, den Zugang an die Netze
   freier zugestalten.
 
                                                                Terra
 
-----------------------------------------------------------------------------
NEXT EFA9
 
                      Was ist Intelligenz?
 
Nach  dem heutigen wissenschaftlichen Stand ist  die  Intelligenz
gleichzusetzen   mit   der  Denkfaehigkeit.  Als   Denkfaehigkeit
bezeichnet  man  die Faehigkeit,   Bedeutungen,  Beziehungen  und
Sinnzusammenhaenge zu  erfassen  und  herzustellen,   sowie  eine
allgemeine    Anpassungsfaehigkeit   an   neue    Aufgaben    und
Lebensbedingungen.
 
Die Intelligenz kann nur mittels Stuetzfunktionen wirksam  werden
und fuer eine erfolgreiche Erziehung und ein erfolgreiches Lernen
muessen  diese  Stuetzfunktionen  mobilisiert  werden;  zu  ihnen
zaehlen z.B.  die Aufmerksamkeit,  die  Konzentrationsfaehigkeit,
die  Phantasie,  das Interesse, die  Anstrengungsbereitschaft und
das Selbstvertrauen.
 
 
Intelligenz besteht aus sieben Elementen
 
Die Intelligenz besteht aus sieben Elementen, welche einzeln oder
im Zusammenwirken intelligentes Verhalten ermoeglichen:
 
- die Rechenfaehigkeit (die Faehigkeit, die vier Grundrechenarten
  anzuwenden)
- die  Wortfluessigkeit (die Faehigkeit, den  eigenen  Wortschatz
  aktivieren zu koennen)
- die Sprachbeherrschung (die Faehigkeit, sprachlich  vermittelte
  Inhalte verstehen zu koennen)
- das  Gedaechtnis  (die  Faehigkeit,   sich  an  zurueckliegende
  Erfahrungen   erinnern  und  diese  in  aehnlichen  Situationen
  wiedererkennen zu koennen)
- das  schlussfolgernde Denken  (die Faehigkeit, Ursache-Wirkung-
  Beziehungen erkennen zu koennen, Probleme loesen zu koennen und
  neue  Handlungen  zu  planen,  indem  man  aus  vorangegangenen
  Erfahrungen Lehren zieht)
- die raeumliche  Wahrnehmung  (die Faehigkeit,   Groessen-   und
  Raumbeziehungen zueinander in Beziehung setzen zu koennen)
- die   Wahrnehmungsgeschwindigkeit  (die  Faehigkeit,  bestimmte
  Reizgegenstaende schnell identifizieren zu koennen)
 
 
Wann entwickelt sich Intelligenz?
 
Geht man  von der  Intelligenz  eines 17jaehrigen aus, finden ca.
50% der  Intelligenzentwicklung  zwischen der Empfaengnis und dem
Alter von vier Jahren, etwa 30% zwischen vier und acht Jahren und
die restlichen 20% zwischen acht und siebzehn Jahren statt.
 
Diese Feststellung machte man 1962 und man bemuehte sich  deshalb
zu  dieser Zeit im  Uebermasse  um  die  Erziehung   im   fruehen
Kindesalter;  aus  dieser  Feststellung  zog  man  ausserdem  den
Schluss,   dass   die   Erziehungseinfluesse   in   den   fruehen
Kindesjahren  am  wirksamsten sind und man bemuehte sich  deshalb
verstaerkt um Erziehung im Vorschulalter.
 
Fuer  alle  Formen der Frueherziehung besteht aber  eine  Grenze,
welche die Reifungsphase darstellt.
 
 
Reifen und Wachsen
 
Reifen und Wachsen sind zwei unterschiedliche Vorgaenge. Da  sich
beide zeitlich gegeneinander verschieben koennen, kommt es oft zu
Fehlschluessen  bei der Beurteilung eines Kindes.
 
Reifung  bezeichnet die Ausentwicklung des Nervensystemes bis  zu
seiner  Funktionsfaehigkeit, d.h. dass das  Nervensystem  gereift
ist,  damit  der  menschliche  Organismus  Reize  aufnehmen   und
sachgerecht auf diese reagieren kann.
 
In den ersten Lebensjahren koennen die notwendigen Leistungen  in
der Feinmotorik noch nicht erbracht werden. Das Kind konzentriert
sich  vielleicht vollstaendig  auf  eine  Sache  (z.B.   auf  das
Nachziehen vorgegebener Linien), aber die Muskeln "gehorchen" ihm
noch nicht.
 
Hierfuer  ist ein Training notwendig, welches aber  nur  sinnvoll
ist,  wenn  die Sinnesorgane,  Nerven und Muskeln  vorhanden  und
soweit gereift sind, dass ein Training ueberhaupt moeglich ist.
 
Die  Entwicklung  des Kindes wird durch Lerneinfluesse von aussen
beschleunigt.   Entwicklung   und  Lernprozesse   ergaenzen   und
beschleunigen   sich   also  gegenseitig.   Deshalb    ist   eine
altersmaessige Zuordnung bestimmter Leistungen schwierig, da  der
erzieherische Einfluss der Umwelt sehr unterschiedlich sein kann.
 
 
Die Messung von Intelligenz
 
Intelligenz  wird  mit  Hilfe  von  Intelligenztests,  die  einen
Intelligenzquotienten (IQ) ermitteln, gemessen.
 
Die  Aufgaben  der Intelligenztests werden  nach  zwei  Merkmalen
zusammengestellt:
 
- Es  sollen  die  Faehigkeiten  geprueft  werden,  welche  zuvor
  bereits als Elemente der Intelligenz erwaehnt wurden.
- Die Aufgaben sollen altersgemaess sein.
 
Bevor  man  einen Test  einsetzt,  wird  dieser  geeicht.  Dieses
geschieht,  indem  man Hunderte von Kindern gleichen  Alters  die
Aufgaben  loesen  laesst. Somit ist beispielsweise  eine  Aufgabe
fuer Neunjaehrige dann altersgemaess, wenn...
 
- 10-15% der Achtjaehrigen
- 65-80% der Neunjaehrigen
- ueber 95% der Zehnjaehrigen
 
diese Aufgabe loesen koennen.
 
 
Beispiel-Rechnung:
 
Heini  ist   zwoelf  Jahre  alt.  Von  den  sechs  Aufgaben  fuer
Zehnjaehrige   loest   er   alle,   von  denen  fuer  Elfjaehrige
ebenfalls. Bei  der Aufgabenserie  fuer  Zwoelfjaehrige  loest er
fuenf  von sechs, bei der fuer Dreizehnjaehrige  drei von  sechs,
bei der fuer  Vierzehnjaehrige  noch eine  von sechs Aufgaben und
bei der fuer Fuenfzehnjaehrige keine mehr.
 
Das  Mass  fuer  die  Intelligenz  wird  als  Intelligenzquotient
bezeichnet.  In  ihm werden Lebensalter  und  "Intelligenz-Alter"
zueinander in Beziehung gesetzt:
 
                        Intelligenz-Alter
                   IQ = ----------------- * 100
                           Lebensalter
 
Intelligenz-Alter   =   Lebensalter   -->  normale Intelligenz
 
Intelligenz-Alter   >   Lebensalter   -->  Ueberdurchschnittliche
                                           Intelligenz
 
Intelligenz-Alter   <   Lebensalter   -->  unterdurchschnittliche
                                           Intelligenz
 
Die Rechnung fuer den Beispielfall sieht folgendermassen aus:
 
Lebensalter = 144 Monate (= 12 Jahre)
 
Basisalter (alle Aufgaben fuer Zehnjaehrige geloest) = 120 Monate
Sechs Aufgaben fuer Elfjaehrige geloest              =  12 Monate
Fuenf Aufgaben fuer Zwoelfjaehrige geloest           =  10 Monate
Drei Aufgaben fuer Dreizehnjaehrige geloest          =   6 Monate
Eine Aufgabe fuer Vierzehnjaehrige geloest           =   2 Monate
                                                       ----------
                                                       150 Monate
                                                       ==========
 
                         150
                    IQ = --- * 100 = 104
                         144
 
Heini   hat  damit  eine   durchschnittliche   Intelligenz.   Das
Intelligenzalter    bezeichnet   die   Hoehe    der     geistigen
Leistungsfaehigkeit,   die   der   eines   normalen   Kindes  von
durchschnittlicher  Begabung  in  einem  bestimmten   Lebensalter
entspricht.
 
 
Praktische Folgen der Intelligenzmessungen
 
Oft   wird   der   Uebergang   von   der  Grundschule   auf   die
Orientierungsstufen   der  weiterfuehrenden Schulen   von   einem
Intelligenztest  als Hilfe zur Beurteilung der Schueler abhaengig
gemacht.  Die  Eltern werden in ihrer Schulwahl-Entscheidung fuer
ihr  Kind stark  beeinflusst,  zumal die  Schulaufsichtsbehoerden
bestimmte Richtwerte nennen.
 
Hier ein Beispiel fuer eine Richtwerttabelle:
 
---------------------------------------------------------
|        IQ           |Eignung fuer das|Eignung fuer die|
|                     |    Gymnasium   |   Realschule   |
=========================================================
|groesser als 135     |   sicher       |   sicher       |
---------------------------------------------------------
|zwischen 117 und 134 | wahrscheinlich |   sicher       |
---------------------------------------------------------
|zwischen 105 und 116 |  nur bedingt   | wahrscheinlich |
---------------------------------------------------------
|zwischen 95 und 104  |     nicht      |  nur bedingt   |
---------------------------------------------------------
 
Es  muss betont werden, dass der Intelligenztest  lediglich  eine
Aussage  ueber  das geistige Grundmaterial einer  Person liefert,
nicht ueber den Menschen selbst. So wird Berufserfolg im  starken
Masse  von  Durchsetzungsfaehigkeit,  Leistungsbereitschaft  etc.
bestimmt.  Ein  faules  "Genie"  kann  spaeter  im   Leben   mehr
Misserfolge haben als ein Durchschnittsschueler, der seine Arbeit
mit System aufbaut.
 
                                                        Anja Kroeger
-----------------------------------------------------------------------------
NEXT ENE6
 
                      Noch ein X auf dieser Welt
 
Was ist X.400?
 
X.400 ist eine Sammlung von Empfehlungen der CCITT, welche
zusammengefasst ein "Message handling system" (Nachrichtenverarbeitendes
System) beschreiben.
 
Es besteht in CCITT 1984 (red book) aus den Teilen:
 
X.400 : System model service elements
X.401 : Basic service Elements and optional user facilities
X.408 : Encoded information type conversion rules
X.409 : Presentation transfer syntax and notation (ASN.1)
X.410 : Remote operations and reliable transfer server
X.411 : Message transfer layer
X.420 : Interpersonal messaging user layer
X.430 : Access protocol for Teletex terminals
 
X.400 wird auch als sogenanntes "Store and Forward" (Speichere und leite
weiter) System bezeichnet (UUCP ist auch so ein Teil, Anm. der Red.).
Ein X.400 System empfaengt von einem Benutzer Adressen und Daten,
konvertiert diese wenn noetig in das X.400 eigene Format und leitet die
Nachricht(en) an den naechsten X.400 Knoten weiter. Dieser speichert sie
(Store) und leitet nach Pruefung der Adresse diese Nachricht(en) an den
naechsten Knoten oder an den Benutzer weiter (Forward).
 
Diese Nachrichten bestehen aus Kuvert (Header) und Inhalt (Body), der Inhalt
aus Kopf und Datenteil. Die Adressierung ist nun so ausgelegt, dass jeder
Benutzer weltweit eine eigene Adresse (wie bei der normalen Briefpost) haben
kann. Das heisst, dass alle Daten in einem Nachrichtenformat (FAX, Brief,
EDI) uebertragen werden.
Die Nachrichtenformate sind in X.400 von 1984 noch auf IA5 (7-bit
ASCII), IA2 (Telex) und T.61 (Teletex) Zeichensatz begrenzt. Adressen
sind immer im IA2 Format. Nun koennen jedoch zwei oder mehr Benutzer oder
Gruppen ein bestimmtes Nachrichtenformat definieren, in welchen Daten unter-
einander ausgetauscht werden koennen. Dies funktioniert jedoch nur zwischen
diesen Benutzern und nicht mit allen X.400 Teilnehmern. Diese Dienste koennen
auch in einem X.400 Knoten zentral angeboten werden (Konvertierung) und
somit allen Benutzern dieses Knotens zur Verfuegung gestellt werden.
 
In Zukunft werden alle Laender mit geeigneter Infrastruktur an dieses
weltweite X.400 Netz angeschlossen sein, und es wird vielen Millionen
Menschen moeglich sein damit auf elektronischem Weg miteinander zu
kommunizieren.
 
Im Moment wird dieses Netzwerk erst aufgebaut (grundsaetzlich ist X.400
natuerlich kein Netzwerk, sondern eine Empfehlung fuer den Aufbau eines
Netzes. Auf X.400 basierende Netze sind z.B. DFN und SWITCH (Anm. der Red.)),
daher sind erst wenige Laender, aber schon viele 1000 Benutzer erreichbar.
 
X.400 ist die erste Serie der OSI (Open Systems Interconnection)
Standards, welche von allen Standardisierungs- und Normierungsinstituten
weltweit akzeptiert wurde.
 
X.400 ist ein sehr komplexer Standard.
Aus diesem Grund dauert es sehr lange, bis bestimmte Elemente, welche
eigentlich jetzt schon benoetigt wuerden, in dieses Standardwerk
einfliessen koennen (z.B. FAX, EDIFACT, X.500).
 
Dies ist ausserdem der Grund dafuer, dass alle namhaften Institutionen
eigene "Functional Standards", das sind Beschreibungen, welche Funktionen
von X.400 wann und wie in der Praxis zu verwenden sind, herausgegeben
haben.
 
Es gibt:
ISO Functional Standard - weltweit
NBS (National Bureau of Standards) - US Profil
CEN/CENELEC (Europaeische Postverwaltungen) - Europaeisches Profil
INTAP - Japanisches Profil
 
MAP/TOP (Manufacturing Automation Protocol, Technical and Office
Protocol) gehen ueber den Standard von X.400 hinaus und beschreiben,
neben der Verwendung von anderen Standards (FTAM,MMS), auch Anwendungen
welche diese Standards verwenden.
 
Das heisst also, dass trotz aller Standardisierungsbemuehungen von CCITT
noch immer lokale Unterschiede in der Anwendung dieser Standards
existieren, welche aber im Normalfall die Grundfunktion von X.400,
naemlich der Datenuebertragung zwischen Computer, nicht beeinflussen.
 
 
Wie entstand X.400?
 
Der Bedarf fuer OSI entstand in den fruehen 70'ern, als Computerbenutzer
erkannten, dass nur firmeneigene und mit allen anderen inkompatible
Kommunikationsarchitekturen existierten. Die Nachteile wurden erkannt,
Trends zu verteilter Computerintelligenz und verschiedenen Herstellern
innerhalb eines Netzes entstanden.
 
Als Antwort auf den steigenden Bedarf an Offenen Kommunikationsstandards
von Seiten der Benutzer und auch Computerhersteller wurde von ISO
(International Standards Organisation) im Maerz 1977 die OSI (Open System
Interconnection) Standardisierungsaktivitaeten ins Leben gerufen.
 
Definieren von standardisierten Prozeduren innerhalb eines gemeinsamen
Rahmens um die Verbindung von unterschiedlichen Strukturen zum Zweck
des Datenaustauschs und der Zusammenarbeit zu ermoeglichen.
 
Beschleunigen der Einfuehrung von Produkten, die herstelleruebergreifende
Verbindungen und Dienste ermoeglichen.
 
Ein Grossteil der Arbeit wurde von zwei Standardisierungsinstituten
ausgefuehrt: CCITT (Comite Consultatif International Telegraphique et
Telephonique) und ECMA (European Computer Manufacturers' Association).
 
Die Funktionen, welche den Kommunikationsprozess beschreiben, wurden in 7
Schichten unterteilt.
 
Jede Schicht beschreibt zwei Typen von Standards. Die "Service
Specification" (Dienstbeschreibung) definiert die Funktionen und
Dienste, welche dem darueberliegenden Standard zur Verfuegung gestellt
werden, waehrend die Protokolldefinitionen die Aktionen zwischen Systemen
innerhalb der gleichen Schicht beschreiben (Peer to Peer Protocol).
 
Die Unterteilung der Schichten trennt zwischen kommunikationsorientierten
Funktionen in den unteren Schichten und benutzerorientierten Funktionen
in den oberen Schichten. Benutzerorientierte Standards muessen Schicht
sieben erreichen.
 
Wie ueblich bei sehr grossen Institutionen ging die Arbeit nur sehr
schleppend voran, und desgleichen dauerte es auch sehr lange bis ISO
diese Standards anerkannte.
 
1980 wurde der X.25 Standard, welcher von CCITT 1976 verabschiedet wurde
und die unteren drei Schichten beschrieb, von ISO akzeptiert.
 
Erst im Maerz 1988, dem 10. Jahrestag der Gruendung von OSI, wurde X.400
und FTAM (File Transfer Access and Management), welche von CCITT schon
1984 verabschiedet wurden, von ISO als erste Anwendungen fuer die OSI
Anwendungsschicht (Schicht 7) freigegeben.
 
 
Warum soll man X.400 verwenden?
 
X.400 als solches wird man in jenen Faellen verwenden, wo es die
kostenguenstigste, einfachste oder einzige Methode ist um Daten in
Nachrichtenform zu uebertragen.
 
X.400 wird ausserdem bei allen Systemen zur Verwendung kommen, welche
man gemeinhin als Electronic-Mail Systeme bezeichnet (z.B. TeleBox).
Anm. d. Red.: Insbesondere sollen alle Datendienste auf X.400 abgebildet
werden. Beispielsweise soll man ueber X.400 nicht nur Mails in einem
einheitlichen Format, sondern auch Grafiken, Vertraege, etc uebertragen
koennen. Integration laesst gruessen.
 
X.400 hat den besonderen Vorteil international standardisiert zu sein.
Dies bedeutet, wie es auch schon vielerorts geschehen ist, dass
Verwaltungen, Regierungsstellen und grosse Institutionen X.400 als
Standardtransportprotokoll festgelegt haben. Das heisst weiterhin, dass
jeder, der mit solchen Stellen zu tun hat, X.400 einsetzen koennen sollte
oder sogar muss.
 
Dasselbe gilt in gleichem Masse fuer EDIFACT (Electronic Data Interchange
for Administration, Commerce and Transport) zur standardisierten
Datenuebermittlung im Geschaeftsbereich, und natuerlich auch fuer den
Transport solcher EDIFACT Daten ueber X.400.
 
 
Wo wird man X.400 nicht verwenden?
 
X.400 wird dann nicht verwendet werden, wenn grosse Datenmengen mit z.B.
mehr als 10 Millionen Zeichen, ueber oeffentliche X.400 Knoten zu
transportieren sind. Anm. der Red.: Wobei das nur eine Frage der verwendeten
Netze ist. Fuer ein hoeheres Datenaufkommen waeren "nur" Hochgeschwindigkeits-
netze mit mehrere MB oder gar GB pro Sekunde noetig, wie sie beispielsweise
derzeit in den USA (1992: 3GBit/sec) aufgebaut werden.
 
Der Grund dafuer ist einfach:
Zu geringe Geschwindigkeit, zu hoher Leitungspreis und zu geringe
Maschinenkapazitaet der Rechner.
Dies ist nur dann machbar, wenn solche Daten zwischen Anlagen ueber
Hochgeschwindigkeitsleitungen (>64 kBit/s) ausgetauscht werden.
 
Fuer solche Zwecke wird man weiterhin sehr oft Magnetbaender benutzen,
oder FTAM, welches man nur zwischen zwei Rechnern und nicht in einem
Netz benutzen kann.
 
X.400 wird auch dort nicht verwendet werden, wo die geeigneten Geraete
und Kommunikationsanlagen nicht vorhanden sind. Es ist allerdings
moeglich solche Interessenten, welche nicht die noetige Infrastruktur
haben, ueber andere Wege und Kommunikationstechniken anzuschliessen.
 
 
Wofuer wird X.400 verwendet?
 
X.400 wird im Moment meist dazu verwendet, um Firmen- und
Organisationsweit "Electronic Mail" Systeme herstelleruebergreifend, aber
auch zwischen Computern gleicher Hersteller, zu verbinden.
 
X.400 IPMS (Interpersonal messaging system) kann als Ersatz der "gelben
Post" im Bereich der Elektronischen Nachrichtenuebermittlung gelten.
 
Das heisst:
 
Wie bei der Post gibt es in X.400 ein Brieffach (UA=Useragent), eine
Uebermittlungseinheit (Postbote=Transportmedium wie X.25 oder SNA) und
ein Postamt (MTA = Mail Transfer Agent).
 
Die Postaemter wiederum unterteilen sich in:
 
Private oder Firmeninterne Postverwaltungen (PRMD=Private Management
Domain) und oeffentliche und Internationale Postverwaltungen
(ADMD=Administrative Domain).
 
In dem Verwendung findenden Standard von 1984 sind nur sehr wenig
Benutzerorientierte Funktionen definiert, und daher gibt es in diesem
Bereich ausser dem IPMS (s.o.) nur firmeninterne oder zwischen zwei
Firmen definierte Anwendungen. Erst mit dem naechsten Standardwerk 1992
wird erwartet, dass sich dieser, fuer viele Benutzer ungenuegende Zustand,
aendern wird. Fuer diese Zeit ist X.500 (weltweites Verzeichnis fuer X.400)
und X-EDI (EDIFACT konformer Useragent) angekuendigt. Das wuerde bedeuten,
dass man etwa 1992 (erste X.500 Applikationen) bis 1995 (X-EDI)
Anwendungen, die auf Standards basieren und X.400 verwenden, wird kaufen
koennen.
 
Dies bedeutet allerdings nicht, dass man X.400 nicht jetzt schon anwenden
koennte. Die meisten Beduerfnisse lassen sich mit den existierenden
Funktionen befriedigen und 1990, wenn erste X.400 Programme mit den
Funktionen wie in X.400/1988 beschrieben erwartet werden, lassen sich
nahezu 90 % aller Anwendungen, welche diesen Bereich jemals verwenden
koennen, verwirklichen.
 
Auch jetzt schon kann man (und tut es auch) Nachrichten, Texte, Daten in
Textform oder konvertiert, EDI Daten (Electronic Data Interchange),
welche meist in Textform vorliegen, und auch Zeichnungen in Standard-
Austauschformaten, mit Anwendern in aller Welt, welche Anschluss an eine
X.400 Anlage haben, oder selbst eine besitzen, austauschen.
 
 
Was braucht man um X.400 anwenden zu koennen?
 
Zuerst waere zu pruefen, ob man ueberhaupt einen Bedarf hat oder ob man
statt dessen oeffentliche Electronic-Mail Dienste verwenden kann, welche
ungleich guenstiger sind. Dies haengt sowohl von der Anzahl, wie auch von
Art und Laenge der bearbeiteten oder in Zukunft zu bearbeitenden Daten
ab. Ausserdem muss man beachten, dass Daten ueber X.400 verschickt nicht
sofort beim Empfaenger ankommen, sondern unter Umstaenden erst nach
Minuten oder sogar Stunden (maximal 24). Ist dies alles in Betracht
gezogen worden und wenn alle anderen Uebertragungsmoeglichkeiten (Telefon,
Mailbox, Telex, Teletex) aus verschiedensten Gruenden nicht in Frage
kommen, kommt noch das Problem mit den Kosten.
 
Im Moment sieht es so aus, dass die kleinste X.400 Anlage ein PC ist,
welcher allerdings ausser X.400 nichts macht. Diese Moeglichkeit ist fuer
alle Firmen mit LAN oder solche die planen, eines zu installieren,
interessant. Die Preise bewegen sich dabei auch auf PC-Niveau.
 
Im Bereich der Minicomputer ist das Angebot sehr gross, und es koennen alle
Hersteller in diesem Bereich geeignetes anbieten. Die Preise sind
allerdings auf Grund der geringen Verkaufszahlen im Moment noch hoch,
werden aber mit der Anzahl der verkauften Pakete stark sinken.
 
Fuer solche Firmen, welche nur mit einem oder zwei PC ausgeruestet sind,
bietet es sich an, ein Electronic Mail System zu benutzen, oder in naher
Zukunft sogenannte "Remote Useragents" zu verwenden. Dies sind kleine
Kommunikationspakete fuer PC, auf welchen man lokal die Anwendungen
hat und mittels eines speziellen X.400 Protokolls mit einem X.400
Knotenrechner Verbindung aufnehmen kann. Dies funktioniert auch
mittels Telefon, im Gegensatz zu X.400, welches im Normalfall nur ueber
X.25 angeboten werden wird. Die Preise dafuer werden sehr gering sein.
 
Es gibt auch Spezialanwendungen von X.400 wie das Transferieren von FAX
Daten von einem normalen FAX Geraet ueber einen speziellen X.400
Knotenrechner und weiter zu einem anderen X.400 Knotenrechner ueber
eigene Hochgeschwindigkeitsleitungen. An diesem X.400 Knotenrechner
werden diese FAX Daten auf normalem Weg ueber das Telefon ausgegeben. Der
Vorteil bei dieser Methode ist, dass man keine Probleme und Zeitverluste
wegen besetzter Telefone hat, die Daten schneller und sicherer
uebertragen werden, man eine gesammelte Rechnung von einer Stelle
bekommt, nur lokale Telefonrufe mit Ortsgebuehr hat, und vieles mehr.
Ausserdem koennen weiterhin normale FAX Geraete verwendet werden, denen
eine "Black box" vorgeschaltet ist, welche sehr guenstig ist.
 
Auf Grund der sehr hohen Maschinenkosten und hohen Installationskosten
der Uebertragungseinrichtungen zwischen den Knotenrechnern sind die
Kosten pro FAX meist nicht geringer als ueblich.
 
Der normale X.400 Verkehr wuerde von solchen Einrichtungen
mitprofitieren, da auch alle anderen Nachrichten zwischen diesen
Knotenrechnern ueber die schnellen Uebertragungswege transportiert wuerden.
 
Literatur:
 
-CCITT X.400 Recommendations October 1984 red book
-OVUM Report X.400 Markets: The Users Decide
 Eliane Jason-Henry, Julian Hewett, David Lewin
-Elektronische Post und Datenkommunikation
 Plattner, Verlag Addison Wesley, Vertrieb ERB
-Softlab Seminar OSI Einfuehrung, X.400, X.500
-PC Magazin 17/89, Verlag Markt & Technik
-The X.400 blue book companion Carl-Uno Manros, Technology Appraisals
-Sonderband Mitteilungsuebermittlungssysteme CCITT V-Serie und X-Serie
-G. Schenk, Verlag R.v. Decker's Fachbuecherei
 
Dank an: Hr. PREIER aus Telebox - Austria
 
Quelle: Zerberus-Netz, Absender: P.Haenelt (SYSOP@RAVENNA)
 
-----------------------------------------------------------------------------
NEXT ERC8
 
                  Das deutsche Orange-Book
 
Wie schon  in der Chalisti  3 kurz  zu lesen war  wird demnaechst
eine  Abteilung  fuer  Computersicherheit in  der  Bundesrepublik
aufgebaut.  Damit  haengt  sicher  auch die  Idee  zusammen,  ein
Bewertungskatalog  fuer Sicherheitskriterien  zu entwickeln.  Als
Vorbild nimmt man sich da das sogenannte Orange-Book, welches vom
US-Verteidigungsministerium   herausgegeben   wird.    Allerdings
moechte  man man sich von diesem unterscheiden.  Der  Unterschied
soll in folgenen Punkten liegen:
 
- getrennte Bewertung von Funtionalitaet und Qualitaet
- kein festgeschriebenes Sicherheitsmodell
- offen fuer Erweiterungen und kuenftige Systeme
 
In  Deutschland  wurden  diese  "IT-Sicherheitskriterien"  (ITSK)
(IT= Informationstechnik)  von der Zentralstelle  fuer Sicherheit
in  der   Informationstechnik  (ZSI),  der  Wirtschaft   und  der
Wissenschaft erstellt.
 
Die ITSK beschreiben erstmals eine  Gruppe von Funktionen die ein
Informationssystems schuetzen sollen:
1. Identifikation und Authentisierung
   Das sind als Beispiel Einlogprogramme sowie weitere Verfahren,
   um das Vortaeuschen einer falschen Identitaet zu verhindern.
2. Rechteverwaltung
   Es muss die Moeglichkeit geben, an Dateien Rechte zu vergeben.
3. Rechtepruefung
   Wer darf  wie welche Datei  ausfuehren. Stuetzt sich  also auf
   den 2.Punkt ab.
4. Beweissicherung
   Protokollieren von Datei-  oder Systemzugriffen. Diese muessen
   entweder  personenunabhaengig  erhoben  werden  oder  aber  im
   Rahmen der Datenschutzbestimmungen.
5. Wiederaufbereitung
   Betriebsmittel (z.B.  Speicher) muessen so  wieder aufbereitet
   werden, dass  ein nachfolgener Benutzer  dieser Betriebsmittel
   keine Informationen des vorherigen Benutzers erhalten kann.
6. Fehlerueberbrueckung
   Vorhandene   Fehler  im   System  sollen   moeglichst  geringe
   Auswirkungen auf die Sicherheit und Ausfuehrung haben.
7. Gewaehrleistung der Funktionalitaet
   Sicherheitsfunktionen duerfen nicht ausfallen.
8. Uebertragungssicherung
   Datenuebertragung  auf  Netzen  soll  geschuetzt  werden.  Als
   Modell   dafuer  wird  das  Security  Addendum  des   ISO/OSI-
   Schichtenmodells verwendet.
 
Bei den ITSK gibt es  10 Funktionsklassen und 7 Qualitaetsstufen.
Die  Qualitaet bezieht  sich dabei  nicht auf  die Qualitaet  der
Software  im  allgemeinen,  sondern allein auf  die  angewendeten
Verfahren fuer die Sicherheit, um sicherzustellen, dass die
Sicherheitsfunktionen auch sicher sind.
 
Funktionsklassen
 
Die  ersten  5 Funktionsklassen sind direkt auf  das  Orange-Book
abbildbar.  Die letzten 5 sind nur eine Erweiterung.  Mischformen
sind moeglich.
 
F1: (=C1 im Orange Book) Benutzerbestimmbarerer Zugriff
F2: (=C2) Mechanismen der Protokollierung
F3: (=B1) Festgelegter erzwungener Zugriffsschutz
F4: (=B2) Vertrauenswuerdiger Zugriffspfad
F5: (=B3/A1) Ueberwachung sicherheitskritischer Ereignisse
F6: Grosse  Sicherheit bezuegl.  der  Datenintegritaet (z.B.  bei
    Datenbanken noetig).
F7: Anforderungen an  die Verfuegbarkeit eines Systems  (z.B. bei
    Prozessrechnern)
F8: Sicherung und Integritaet bei  der DFUE durch Identifikation,
    Uebertragungs- und Beweissicherung
F9: Geheimhaltung von Daten bei der DFUE
F10:Starke Vertraulichkeit und Integritaet bei vernetzen System
 
 
Qualitaetsanforderungen
 
Die   Bewertung   ist   hierachisch.   Jede  Q-Stufe   muss   die
Anforderungen der Vorhergehenden erfuellen.
 
Q0: Unzureichende Qualitaet (durchgefallen)
Q1: geprueft durch einfache Testdurchlaeufe
Q2: methodisch getestet und geprueft
Q3: methodisch   getestet.   Teile   der   Sourcecodes   wurden
    stichprobenartig analysiert.
Q4: informell anhand des Sourecode analysiert
Q5: semiformal analysiert; die wichtigsten Routinen wurden formal
    spezifiziert
Q6: Der   gesamte   Sourcecode   wurde  formal   analysiert   und
    spezifiziert
Q7: formal  verifiziert; Die  Konsistenz zwischen  Sourcecode und
    formaler Beschreibung ist bewiesen.
 
Noch   befindet  sich  dieser  Einstufungsplan  in  Vorbereitung,
allerdings bin ich der Meinung,  dass mit dieser Einstufung keine
weitere  Sicherheit erreicht wird.  Hoechstens  wird der Eindruck
erzeugt,  dass ein solches System sicher ist.  Ein Betriebssystem
mit  der  Einstufung  F5Q7 sollte beispielsweise  ein  wahnsinnig
sicherers System sein.  Es ist allerdings fraglich, ob durch eine
formale  Analyse  (anhand des Sourcecodes)  und  mit  Tests  die
Sicherheit  eines OS vorliegt.  Seiteneffekte wie  beispielsweise
bei  Unix  durch  das  IFS-Enviroment wuerden  auch  bei  solchen
Analyseverfahren  kaum  entdeckt werden.
Natuerlich kann man versuchen, sichere Systeme zu entwickeln, wie
es z.B.  bei MACH geschieht.  Auch durch das konsequente Anwenden
von objektorientierten Konstrukten  kann ein Betriebssystem weit-
aus  sicherer werden.  Gerade  letztere  Konstrukte koennten  die
Virengefahr in Rechnersystemen drastisch verringern.
 
Sicherheitsstufungen  der Art wie es das Orange  Book  darstellt,
helfen  hoechstens,   Sicherheit  zu  suggerieren,   nicht  aber,
Sicherheit zu schaffen.
 
 
Quellen: - DFN Nachrichten Juli 1989
         - IT-Sicherheitskriterien, Bundesanzeiger, Koeln 1989
           ISBN 3-8878, 192-1, DM 9,60
 
                                                        Terra
-----------------------------------------------------------------------------
NEXT ENE7
 
     Technischer Hintergrundbericht zu AT&T's Netzwerk-Verlangsamung
 
Am Montag, dem 15. Januar um  ungefaehr 14:30 EST, hatte eines von AT&T's
4ESS  Vermittlungseinrichtung  in New  York  City  ein kleines  Hardware-
Problem,  welches normale  Fehlerbehebungsroutinen innerhalb  der Schalt-
stelle aktivierte. Dieses veranlasste  die Schaltstelle, kurzfristig alle
neuen  Anrufe   zurueckzustellen,  bis  die  Routine   beendet  war  (4-6
Sekunden).  Eine  solche  Zurueckstellung  ist  eine  typische  Wartungs-
prozedur und normalerweise fuer die Anrufer nicht wahrnehmbar.
 
An  die  angeschlossenen  Schaltstellen  wurden  automatisch  Nachrichten
gesandt, dass waehrend  dieser Zeit keine neuen Anrufe zu  der New Yorker
Schaltstelle  geleitet werden  sollten. Die  entsprechenden Schaltstellen
vermerkten in  ihren Programmen, dass  die New Yorker  Schaltstelle kurz-
zeitig nicht erreichbar war.
 
Als die betroffene New Yorker Schaltstelle einige Sekunden spaeter bereit
war,  die Anrufbearbeitung  wieder aufzunehmen,  sandte es  Anrufversuche
(IAM  - Initial  Address  Messages) an  die angeschlossen  Schaltstellen.
Diese  vermerkten  sodann  in  ihren Programmen,  dass  New  York  wieder
erreichbar war und somit auch neue Anrufe entgegennehmen konnte.
 
Ein Prozessor  in der 4ESS Vermittlung,  der diese mit dem  CCS7 Netzwerk
verbindet,  speichert obige  Zustandsinformationen. Als  dieser Prozessor
(genannt Direct Link Node, DLN)  in einer angeschlossenen Vermittlung den
ersten Anrufversuch  (IAM) von  der vorher nicht-erreichbaren  New Yorker
Vermittlung  erhielt,  startete  er  einen Prozess  um  seinen  Zustands-
Speicher  auf den  neuesten Stand  zu bringen.  Aufgrund eines  Software-
Fehlers war dieser  DLN Prozessor fuer einige  Sekunden verwundbar gegen-
ueber  Unterbrechungen.  In  dieser  verwundbaren  Zeit  verursachte  der
Empfang von  zwei Anrufversuchen  aus New York  - innerhalb  eines Inter-
valls  von 1/100  Sekunde -  die  Beschaedigung einiger  Daten. Der  DLN-
Prozessor wurde dann vom Netz genommen, um neu gestartet zu werden.
 
Da der  DLN Prozessor  doppelt vorhanden ist  uebernahm sein  Partner die
Arbeit. Ein zweites Paar solcher dicht aufeinanderfolgender Anrufversuche
traf den Partner in der  verwundbaren Zeit, veranlasste seine Abkoppelung
vom Netz  und damit  die kurzzeitige Isolation  der Vermittlung  vom CCS7
Signal-Netzwerk. Der Effekt breitete sich lawinenartig ueber das Netzwerk
aus, als DLN Prozessoren in anderen Vermittlungen auf aehnlich Weise aus-
fielen.  Dieser instabile  Zustand blieb  aufgrund der  zufaelligen Natur
dieser Fehler und des konstanten  Drucks durch die Belastung im Netzwerk,
die immer wieder fuer die Anrufversuche sorgte, bestehen.
 
Der Software-Fehler  wurde unabwendbar als Teil  des Mitte-Dezember Soft-
ware Updates  in allen 4ESS  Vermittlungen im AT&T  Netzwerk eingefuehrt.
Dieser Update  sollte die  Leistung des Netzwerkes  erheblich verbessern,
indem  den Vermittlungen  ermoeglicht  werden sollte,  ein Backup  Signal
Netzwerk im  Falle eines  Problems mit dem  Haupt-CCS7-Netzwerk schneller
benutzen zu koennen. Zwar wurde  die Software rigoros in Labor-Umgebungen
getestet bevor sie eingefuehrt wurde,  aber die einmalige Kombination von
Ereignissen, die zu diesem Problem gefuehrt hatten, konnten nicht vorher-
gesagt werden.
 
Um  dem  Problem beizukommen  und  die  Integritaet des  Signal-Netzwerks
wieder   herzustellen,  benutzten   AT&T   Ingenieure  zuerst   Standard-
Prozeduren.  Frueher waren  diese mehr  als ausreichend  gewesen, um  die
Anrufverarbeitung  wieder aufzunehmen.  In  diesem Fall  waren sie  nicht
ausreichend. So  wussten wir ziemlich  frueh, dass wir ein  nie gesehenes
Probleme hatten.
 
Gleichzeitig schauten wir uns die Gesetzmaessigkeiten der Fehlermeldungen
an und versuchten zu verstehen, was sie uns ueber den Zustand mitteilten.
Wir haben  eine technische Unterstuetzungseinheit, die  sich um Netzwerk-
probleme kuemmert, und diese  wurde unverzueglich eingeschaltet. Bell Lab
Mitarbeiter  in Illinois,  Ohio und  New Jersey  stiessen einige  Momente
spaeter dazu. Da wir den Mechanismus, mit dem wir es zu tun hatten, nicht
verstanden, mussten  wir feststellen, was  geschah, indem wir  uns sowohl
die weitergegebenen  Signal-Nachrichten als  auch die  einzelnen Vermitt-
lungsstellen  anschauten. Wir  konnten das  Netzwerk stabilisieren  indem
wir  kurzzeitig  den  Signalverkehr auf  den  Backup-Verbindungen  unter-
brachen. Diese  half, die Belastung  mit Nachrichten des  betroffenen DLN
Prozessor  zu senken.  Am  Montag  um 23:30  EST  hatten  wir die  letzte
Verbindung des Netzwerks bereinigt.
 
Dienstag  nahmen wir  den fehlerhaften  Programm-Update von  den Vermitt-
lungen und  wechselten zeitweise wieder  zu dem vorherigen  Programm. Wir
untersuchten  dann  das  fehlerhafte  Programm  sehr  genau,  fanden  die
verdaechtige Software, nahmen sie mit ins Labor, und es war uns moeglich,
das Problem  zu reproduzieren. Seitdem  haben wir den  Fehler korrigiert,
die Aenderung getestet und die Backup-Leitungen wieder hergestellt.
 
Wir glauben,  dass das Software Design,  die Entwicklung und die  von uns
verwendeten  Test-Prozesse  auf  einer soldiden,  qualitativen  Grundlage
basieren.  Alle  zukuenftigen  Ausgaben  von  Software  werden  weiterhin
rigoros getestet werden.  Wir werden die Erfahrung, die  wir durch dieses
Problem  gewonnen  haben,  benutzen,   um  unsere  Prozeduren  weiter  zu
verbessern.
 
Es ist wichtig zu bemerken, dass  das Volumen von Anrufen am Montag nicht
ungewoehnlich war;  Es war sogar  geringer als an einem  normalen Montag,
und  das Netzwerk  handhabte  normale Belastungen  an den  vorhergehenden
Wochentagen. Obwohl  nichts in  100% der  Faelle garantiert  werden kann,
war das,  was am  Montag passierte,  eine Reihe  von Ereignissen  die nie
zuvor aufgetreten  war. Mit  laufenden Verbesserungen an  unseren Design-
und Lieferprozeduren werden wir  weiterhin versuchen, die Wahrscheinlich-
keit fuer Vorfaelle dieser Art gegen Null zu senken.
 
Uebersetzt von: Michael Niermann
Redigiert  von: Katja De Haney
 
Quelle: comp.dcom.telecom, gepostet: Don H. Kemp (dhk@teletech.uucp)
-----------------------------------------------------------------------------
NEXT EFAA
                C - Eine Sprache - Ihre Programmierer
 
Irgendwann in seiner Laufbahn als Softwarepoet braucht man so etwas wie
einen Umbruch aus den Kinderschuhen heraus in das Erwachsenenalter, in
die Welt der Grossen. Fuer mich war dies der Umstieg von anderen Sprachen
auf 'C'.
 
Mit diesem Schritt habe ich lange gezoegert.  Ich hatte bereits - aus
meiner heutigen Sicht vielleicht ein Jahr zu frueh - die Endrunde im
BWInf erreicht, fuehlte mich von Wissen um Listen und Baeume unbelastet,
und lebte gluecklich mit meiner Muttersprache BASIC, die ich fuer ernste
Zwecke (der BWInf war einer) gegen PASCAL eintauschte.  Zwar hatte man
mir in meinem Computerclub, dem HMH, schon mehrmals nahegelegt,
endlich auf eine vernuenftige Sprache umzusteigen, die da 'C' hiesse, um
darin fuer meinen Club zu programmieren, aber der erste Versuch eines
Programmes in 'C' war an einem boesartig jede meiner Zeilen mehrfach
kommentierenden & monierenden Compiler gescheitert.  Ich versuchte
schrittweise, das Verhaeltnis von Fehlermeldung zu Sourcetext zu
verringern, und tatsaechlich sanken bald die Fehlermeldungen vom
Fuenffachen auf das Doppelte, um irgendwann gaenzlich zu verschwinden.
Fiebrig erwartete ich das erste Lebenszeichen in der Sprache einer an-
deren Welt, doch es blieb aus.  Zweifelsohne aber lief mein Programm, es
wollte geradezu gar nicht mehr aufhoeren zu laufen, und haette ich nicht
in Ungeduld den Stecker gezogen, so wuerde es sicher heute noch
laufen.  'C' ist in diesem Sinne eine phantastische Sprache, sie
produziert keine Fehlermeldungen.  War ich noch aus GfA-BASIC den
Sprung in den Editor zur fehlerhaften Zeile und aus PASCAL an eine
Warnbox gewoehnt, so machte mir 'C' den Unterschied zwischen Fehler
und Fehlermeldung deutlich.  Kurzum, die Motivation war verschwunden,
ich zog mich schmollend wieder zu PASCAL zurueck.
 
Irgendwann wurde der Druck der Tatsachen dann aber doch so hart, dass
ich an einen Neubeginn dachte. Um mir neben dem oben genannten Druck
noch weiteren zu verschaffen, gruendete ich an meiner Schule eine C-AG,
die mich als Leiter zum Studium der Sprache zwang.  Bevor ich am Ende
dieses und in weiteren Beitraegen zu den Hoehen und Details der Sprache
komme, seien zunaechst einige Bemerkungen gemacht, die mir, dem
Anfaenger, der sich doch schon so weit waehnte, als er sein erstes
2000-Zeilen-Programm schrieb, sofort an 'C' auffielen:
 
Zum aeusseren Erscheinungsbild der Sprache ist anzumerken, dass C sich
um eine moeglichst reichhaltige Ausschoepfung des Zeichensatzpotentials
bemueht.  Muss der ADA- oder Fortran-Programmierer sich nach den
Schnelldruckern des DoD (Department of Defense) richten und mit einem
minimalen Subset des ASCII-Zeichensatzes auskommen, so fordern C-Phreaks
von Haus aus mehr als Grossbuchstaben und eine Handvoll Sonderzeichen.
Waehrend andere sich mit BEGIN & END die Finger wund tippen, hat der
C-Phreak mit 'Klammer auf' und 'Klammer zu' die Arbeit bereits erledigt
und blickt weise laechelnd zum Lispler hinueber, der auch in dieser
Hinsicht aehnlich denkt, allerdings wohl nur, damit er schmutzige Dinge,
wie acht Bloecke in einer Zeile zu beenden ( '))))))))'), wenigstens
ueberhaupt in einer Zeile relativ unauffaellig realisieren kann.
C-Phreaks widmen jeder Klammer liebevoll eine eigene Zeile; das verleiht
dem Listing Uebersichtlichkeit und einen Hauch von Grosszuegigkeit, und
taeuscht ueber die kryptische Kuerze der Sprache auf den ersten Blick
hinweg.
 
Gleiches gilt fuer Modulo-Bildung ('%'), Bit-Operationen ('|' & '&'),
logische Verknuepfungen ('||' & '&&'), Negationen ('!'),
De-/Inkrementier- und Peek-/ Poke-Befehle ('++', '--', '*' und nochmals
'*') sowie fuer eine Menge anderer Befehle (z.B.  if / else) und
natuerlich selbstredend die Grundrechenarten.  Generell kann man
sagen, dass das Verhaeltnis von Sonderzeichen zu Buchstaben fuer den
C-Phreak mit der wichtigste Bestandteil in seinem Bemuehen um grosses
Prestige (bei den C-Phreaks, andere zaehlen fuer ihn ohnehin nicht) ist.
An dies moegen die Erfinder von C gedacht haben, als sie die Unterschei-
dung der Gross-/Kleinschreibung fuer C postulierten. Selbst Muesli-
Fresser (vgl. 'Maylbox 2/88') wie Wirth scheuen sich in ihren und
anderer Profs Bibeln (Algorithmen & Datenstr...) nicht, sich auf einen
einzigen Buchstaben je Variable zu beschraenken.  Bleiben Mueslifressern
jedoch nur dafuer 26 Moeglichkeiten, so hat der C-Phreak doppelten
Spielraum. C-Phreaks mit mathematischem Hintergrund finden schnell
heraus, dass ihr Vorteil gegenueber Mueslifressern in Abhaengigkeit zur
Anzahl der Buchstaben exponentiell steigt: lassen sich drei Buchstaben
beim besten Willen nicht vermeiden, so koennen C-Phreaks bereits
acht Variablennamen benuetzen, wo der Mueslifresser nur einen sieht.
(Wer's noch nicht kapiert hat: 'aaa', 'aaA', 'aAa', 'aAA', usw.).
 
C-Phreaks der BWInfler-Gattung verzichten jedoch oftmals (insbes.  beim
BWIinf) auf die Moeglichkeiten ihrer Sprache, teils, um die an
bundesdeutschen Unis zu Mueslifressern herangebildeten Studenten, die
ihre Aufgaben bewerten, nicht hoffnungslos zu ueberfordern, zum anderen,
weil es ihnen Spass macht, Programme in 'C' zu schreiben, die die in
oben genannter Muesli-Bibel aufgefuehrten Programme an Muesli deutlich
uebertreffen, indem sie auf GOTOs verzichten (return und break geben
ihnen ohnehin ausreichend Spielraum dafuer) und lange Variablennamen
benutzen.  Der BWInf 'C'-Phreak leidet naemlich sehr darunter, dass die
angeblich 'echten' Informatiker oftmals 'C' in der Sprachenwelt so
sehen, wie Anglistiker Cockney gegenueber Oxford-English einschaetzen.
Er fuehlt sich deshalb in diesen Dingen einem besonderen Erfolgsdruck
ausgesetzt, und fuehrt, waehrend Muesli-Fresser so hart wie moeglich
an den Strukturregeln PASCALs vorbei programmieren, eine freiwillige
Selbstkontrolle in Form von ANSI-C und anderes ein.
 
Eines der unterhaltsameren Spiele der 'C'-Phreaks besteht im Decodieren
von CCC (C-Compakt-Code).  Der 'C'-Phreak benuetzt oefters ohne boesen
Willen Konstrukte wie jenes:
 
                *s+=i++==m++;
 
Fordert man dann Muesli von ihm, so schreibt er:
 
IF (i=m) THEN
  s^:=Succ (s^);
i:=Succ (i);
m:=Succ (m);
 
Der Muesli-Fresser moniert dann als erstes die Klammer um die
IF-Kondition, die unser 'C'-Phreak aus Gewohnheit seinem ueblichen
Bestreben nach Sourcetext-Kompaktheit entgegen leider doch gesetzt
hat, muss dann allerdings den Seitenhieb einstecken, dass sein Kollege
(ein etwas befremdlicher Begriff) dafuer mit jenen zwei Klammern ueber
zeilenlange, hierarchische AND/OR-Komplex-Konditionen hinaus kommt.
Denn die Liste der Prioritaeten in 'C' ist lang, sie reicht ueber
dreizehn Stufen, und wer sie alle kennt, gehoert schon zu den
Fortgeschrittenen, die man daran erkennt, dass sie ihren 'K&R', (Bibel der
'C'-Phreaks) schon fuer missionarische Zwecke verliehen haben.
 
Zurueck zum Beispiel: Man erkennt in ihm bereits den Phreak der Gruppe 3
(10 Sonderzeichen auf 3 Buchstaben: 10/3 = 3.33...).  Ein anderes
Merkmal der Klassifizierung von 'C'-Phreaks (der Begriff Klassi-
fizierung taeuscht allerdings ein gruppeninternes Konkurrenzdenken vor,
das nicht auf Tatsachen beruht; 'C'-Phreaks bilden oftmals eher
quasi-religioese Gemeinschaften) ist der Gastronomie verwandt.  Was dem
Muesli-Fresser sein umgedrehtes 'V'(Victory)-Symbol ('^', born to
lose?), ist dem C-Phreak der '*'.  Allerdings geniesst er ein
uneingeschraenkt gutes Verhaeltnis zu diesem Symbol, waehrend
Mueslifresser ihm vom Haus aus mit Misstrauen, ja Feindschaft
gegenueberstehen.
 
Das aeussert sich beispielsweise in der Verfahrenstechnik des 'Call by
reference'.  Der C-Phreak uebergibt der Prozedur den Zeiger auf eine
Variable, indem er beim Aufruf dieser Variablen ein '&'-Symbol
vorausstellt.  Selbstverstaendlich meckert ANSI-C sofort, sollte er
dies einmal vergessen.  Er fuehrt sich so ins Bewusstsein, dass die
Prozedur eine Schreibmoeglichkeit fuer diese Variable besitzt.
Anders der Mueslifresser: Um den hautnahen Kontakt mit dem "Schmutz" zu
umgehen, ist die Definition des Uebergabemechanismus ausschliesslich
durch ein unscheinbares und nicht besonders Assoziationen mit Zeigern
weckendes 'VAR' erfolgt, und zwar nur in der Definition der Prozedur.
So suchen Mueslifresser bisweilen lange nach Fehlern durch ploetzlich
ohne sichtbare Ursache veraenderten Variablenwerten und entdecken
schliesslich erst in einer meterweit entfernten Prozedur das
unscheinbare VAR als Ausloeser des Uebels.
 
Dank der schier grenzenlosen Freiheit, die der 'C'-Phreak durch seine
Sprache erhaelt, hat er sein gutes Verhaeltnis zu Zeigern aber erst
nach einigen anfaenglichen Haerten (Bomben, Gurus und andere Abstuerze)
erlangt.
Die Vertrautheit fuehrt ihn dazu, die Liste, sonst das Schreckgespenst
der Programmierer (Lispler mal ausgenommen), als natuerliches Konstrukt
wie von Gott gegeben zu akzeptieren.  Seine Handhabung erscheint ihm
einfach, es gibt ihm ausserdem wieder mal das Gefuehl, mit dem Lispler,
jenem Lieblingsverbuendeten (welche prozedurale Sprache hat schon
einen objekt-orientierten Dialekt ('C++'), wer liebt ebenfalls Klammern,
undeklarierte Funktionen, Return-Values, von denen niemand etwas
wissen will, und andere Grausamkeiten ?!) etwas gemeinsam in der
harten Welt der modernen Informatik zu haben.
 
Der 'C'-Phreak sucht in einer geordneten Liste vom Typ 'Tliste' mit
Namen 'li' nach Element 'a' folgendermassen:
 
 
Tliste *p;     /* Deklaration eines Zeigers p auf ein Listenelement */
 
for (p=li; p && p->value<a; p=p->next);      /*Suche */
 
(Anmerkung fuer Unkundige: die Syntax der for-Schleife in 'C' sieht
folgendermassen aus:
 for(Anweisung zu Schleifenbeginn; Kontinuitaetskriterium; Schleifenendbefehl))
 
 
Der Mueslifresser, fuer den Shortcut-Evaluation leider nicht Standard
ist, muss geringfuegig umstaendlicher formulieren:
 
p : ^Tliste;
stop: BOOLEAN;
 
BEGIN
  p:=li;
  REPEAT
    IF p<>NIL THEN
      IF p^.value<a THEN
        stop:=TRUE
      ELSE BEGIN
        stop:=FALSE;
        p:=p^.next;
        END
    ELSE
      stop:=TRUE;
  UNTIL stop;
 
Voraussetzung dafuer ist allerdings, dass sein PASCAL-Dialekt Zeiger
ueberhaupt kennt.  Als Wirth seinen Fehler bemerkte und die
Verbreitung des Virus PASCAL nicht mehr stoppen konnte, er sich in
etlichen Hochschulrechner eingenistet hatte, unzaehlige Rechenstunden
verschwendete und sogar die Koepfe der Profs zu uebernehmen begann,
dachte er sich schnell statt eines Gegenbazillus etwas aus, mit dem
sich dafuer Anfaellige noch schneller infizieren wuerden: Modula.
Leider war auch das nicht das Wahre, und erst Modula 2 half ein wenig
wieder, das Uebel auszumerzen, so z.B. fuer die Zweitsemestler der Uni
Hamburg. Freilich aenderte das wenig an der Gesamtsituation, findige
Programmierer hatten schon zahlreiche, bessere Mutationen erzeugt, die
unter Bezeichnungen wie UCSD- und Turbo- auch auf kleine Rechner
uebergriffen.
 
Das Heer heutiger Muesli-Viren laesst sich heute kaum noch ueberschauen,
wilde Sprachkonstrukte wie 'FindWorld' werden angehaengt, die dieser
Sprache stehen wie ein Heckspoiler und ABS dem 2CV (Ente), einer
Sprache, die C.A.R. Hoare (Erfinder von Quicksort & grosser
Mueslifresser) gerade wegen ihrer kleinen Befehlsmenge einst pries (vgl.
'Der neue Turmbau zu Babel').  Lediglich BASIC kann wohl auf eine
groessere Vielfalt und Inkompatibilitaet in den Dialekten verweisen.
Der Virus wird wohl noch einige Zeit kursieren, bis er von Viren
verdraengt wird, die dem Computer und seinem Programmier wenigstens
einen Teil der Geschwindigkeit und des Ausdrucksvermoegens zu-
rueckgeben, den er unter FORTRAN besass und C behaelt.
 
Das obige Beispiel ist fuer den etwas besseren 'C'-Phreak schnell
Standardformulierung, die wohlmoeglich im Praeprozessor definiert ist
(den 'C' als so ziemlich einzige Programmiersprache standardmaessig
hat).  Dieser Programmierer gilt, seinem Zeigerverhalten gemaess,
bereits als Ein-Sterne-Koch.
 
Ich selber darf mich bereits zur naechsten Klasse zaehlen, derer der
Zwei-Sterne-Koeche.  Die Zeiger auf Zeigervariablen sind naemlich
bereits auf der naechsten Schwierigkeitsstufe, dem Einfuegen in
geordnete Listen, ausserordentlich hilfreich.  Ein Beispiel:
 
 
Tliste *p, **last;      /* Diesmal mit einer 'Zwei-Sterne-Variablen': last */
                        /* li ist der Zeiger auf das erste Listenelement   */
 
for (last=&li, p=li; p && p->val<a; p=p->next)        /* Position suchen */
  last=&p->next;
if (p->value == a) return;         /* Element ist schon in der Liste */

 
 
Da ich ohnehin 'Zwei-Sterne-Konstrukte' in Turbo-PASCAL nicht zustande
brachte, glaube ich, allen die PASCAL-Code-Dekompression ersparen zu
koennen.
 
Wer so einen Algorithmus schon mal in einem Lehrbuch gesehen hat, maile
doch bitte; ich weiss naemlich nicht, wie verbreitet diese Methode mit
dem Zeiger auf die Schreibposition fuer das neu eingefuegte Element
wirklich ist. Ich stiess auf ihn, als ich fuer ein Verwaltungsprogramm
beim Einfuegen in Listen einen schnellen und knappen Algorithmus
suchte.
 
Ein von mir und vielen verehrter 'C'-Phreak, David Betz, der Autor des
weit verbreiteten XLisp, hat in seinem Source-Text zu XLisp viele
Konstrukte des Drei-Sterne-Types verwendet, so zahlreich, das man ihm
durchaus auch eine der hoechsten Auszeichnungen, die des
4-Sterne-Programmieres, zusprechen kann.
 
Als letztes in diesem Beitrag ein kleines Gute-Nacht-Raetsel:
 
Welche beiden der folgenden sechs Sterne bilden eine Gruppe (im mathematischen
Sinne, also Gruppe von Operatoren) ?:
 
    '**s*=*m**p;'
 
Aufloesung (in Form der Muesli-Dekompression):
 
     s^^:=s^^ * m^ * p^;
 
also der dritte und fuenfte.
 
Autor: Hans Georg Zezschwitz (RedJack@mcshh)
-----------------------------------------------------------------------------
NEXT ERCB
                    -----------------------------
                    ! K u r z m e l d u n g e n !
                    -----------------------------
 
1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1
 
                   Spione oder Hacker - Der Prozess
 
Seit dem 11. Januar 1990 wird in der Strafsache gegen drei Hacker verhandelt,
die an den KGB Informationen verkauft haben.
 
Wie das Oberlandgericht Celle mitteilt, werden zwischen dem 11.1. und dem
8.2. mehrere Zeugen, sachverstaendige Zeugen (wie sinnig: Was ist den da der
Unterschied?) und Sachverstaendige an 12 Verhandlungstagen gehoert (werden).
 
Den Angeklagten wird "gemeinschaftliche geheimdienstliche Agententaetigkeit
fuer den sowjetischen Nachrichtendienst KGB" vorgeworfen. Es handelt sich
um die erste Anklage der Bundesanwaltschaft wegen einer Straftat gegen die
aeussere Sicherheit der Bundesrepublik Deutschland, die sich gegen Angehoerige
der sog. "Hacker-Szene" richtet.
 
Als Betrag werden Lieferungen erwaehnt die mit ca. 90.000 DM bezahlt worden
seien.
 
Clifford Stoll sagte am 30. Januar in Celle aus. Allerdings hat man von ihm
nicht viel neues erfahren, ausser dem dem Teil der auch in seinem Buch steht.
Andere Zeugen litten unter der beliebten Politikerkrankheit: Erinnerungs-
verlust.
 
Der Staatsanwalt forderte fuer die Angeklagten Haftstrafen ohne Bewaehrung.
Fuer Peter Carl 4 Jahre, fuer Brezinski 20 Monate und fuer Hess 2 Jahre.
Die Anwaelte forderten fuer ihre Klienten Carl 1 Jahr mir Bewaehrung,
fuer Brezinski 14 Monate mit Bew. und fuer Hess ebenfalls 1,5 Jahre mit
Bewaehrung.
 
Am 15.2. wurde nun das Urteil gesprochen. Peter Carl wurde zu 2 Jahren mit
Bewaehrung sowie 3000 DM Geldstrafe verurteilt. Brezinski zu 1 Jahr, 2
Monaten und 5000 DM Geldstrafe und Markus Hess zu 1 Jahr 8 Monate mit
Bewaehrung und 10.000 DM Geldstrafe. In der Urteilsbegruendung heisst es,
dass der Schaden durch Desinteresse und fehlendem technischen Know-How
der Sowjets nicht sonderlich gross gewesen sei.
 
Quellen: Pressemitteilung 1273 I , OLG Celle
         MIK
 
2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2
 
        LittleBit - Bislang gescheiterte "Alternativ"-Box
 
 Die grossen Kommunikationsmedien unterteilen in Sender und
 Empfaenger, so dass unsere "informierte" Gesellschaft wesentlich
 aus Informationsempfaengern besteht. Die damit verbundene Informa-
 tionsmacht und weitergehende Entpartizipierung der Buerger an
 oeffentlichen Entscheidungen und die Manipulationsmoeglichkeiten
 an privaten Einstellungen wird von Kritikern hinlaenglich
 bejammert - gibt es Alternativen dazu? Der Leserbrief, der Anruf
 beim Fernsehen, das Abbestellen des Abbos sind die relikthaften
 Rueckkanaele in den oeffentlichen Medien, von ihnen wird in der
 Regel nur sehr geringen Gebrauch gemacht - wir haben uns im
 Informationskonsum gemuetlich eingerichtet.
 Diese Behaebigkeit spiegelt sich auch im Mailboxmedium, das im
 Prinzip ein ideals Rueckkoppelungsmedium ist, aber mehr und mehr
 als Datenanbieter fungiert, indem viele seiner User es nur
 konsumativ nutzten. Es wird allenfalls gegruesst, es laeuft von
 vielleicht 20% der Teilnehmer computertechnischer Austausch,
 duemmliches Polithickhack (im ZERBERUS), etwas Umweltdiskussion
 etc. Interessanterweise haben Frauen an diesem Umtrieb ueberhaupt
 kein Interesse - Selbstbefriedigung maennlich-technischen
 Spieltriebs?
 
 Hier mit einem Troepfchen gegen den heissen Stein zu spritzen habe
 ich in Frankfurt vor einem Jahr LITTLEBIT, die Exotenbox fuer
 Kopfarbeiter ins Leben gerufen. Die Intention war (und ist), die
 Intellektuellen, die inzwischen mit dem PC arbeiten, und Interesse
 an Fachtexten und am geschriebenen Wort haben, mit der DFUe ver-
 traut zu machen, um ihnen die elektronische Pinwand, nach Fachge-
 bieten geordnet, attraktiv zu machen. Wenn es zunehmend schwerer
 wird, Kneipentermine zum theoretischen Gedankenaustausch in
 gemeinsamer Runde zu finden, wenn die Briefkultur verkommt, wenn
 man Texte produziert, auf die in der Regel niemand reagiert, dann
 sollte doch die Chance, Texte zur Kommentierung, oder gar zum Wei-
 terverarbeiten vorzulegen, Nutzer finden!
 Diese Zielgruppe habe ich bislang nicht erreichen koennen. Trotz
 einer kleinen und einer groesseren Darstellung zur Box und zur
 alternativen Computerkommunikation im Frankfurter Pflasterstrand,
 die auch eine Erhoehung der Userfrenquenz zur Folge hatte, domi-
 niert der computererfahrene Typus, mit guten Mailboxkenntnissen.
 Auch die schlechte Software (opusbox mit engl.Menues) ist nicht
 der Grund, denn das Angebot zur "voice"-Unterstuetzung und Soft-
 wareeinarbeitung wurde von niemandem angefragt. Dennoch sind die
 User keine reinen Technofreaks, als Box fuer Umwelt-,High-Tech-,
 und etwas Kulturangebote, sind nach der Eingangsabfrage die
 meisten sozialwissenschaftlich und technisch interessiert, d.h.
 "nur technisch" geben unter 10% an. Aber auch die sozio Interes-
 sierten schauen bisweilen als erstes auf dem Software-Brett nach!
 Die meisten USER kommen durch Hinweise aus der Mailboxscene (auf
 der versprenkelt Artikel von LittleBit zu finden sind). Richtig
 aktiv waren zwei Teilnehmer, der eine will jetzt selbst eine Box
 aufmachen, der andere ist leider laenger in die USA entrueckt. Der
 Informationsbereitstellungsdruck lastet wesentlich auf dem Sysop.
 Die User lesen und ziehen runter. Zu Hochzeiten (nach dem PS-Arti-
 kel) gab es durchschnittlich 5 Anrufe pro Tag, ansonsten sind es
 ca. 1,7 Anrufe (ohne Sysop) - und dafuer leiert die Festplatte
 seit September 24h! Die Box hat ca. 80 USER, von denen aber
 hoechstens 20% im Monat aktiv werden, sie stellt incl. etwas
 Software 2,5 MB Information bereit - das ist die nackte Wahrheit
 einer nicht vernetzten Kleinbox mit unerfuelltem Anspruch.
 Die Box: LittleBit 069 746889
 
 Heino Apel, apel@vax1.rz.uni-frankfurt.dbp.de
 
3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3
 
   IFIP Technical and General Assembly verurteilt die Veroeffentlichung
                         von Virus-Quellcode
 
Die technische sowie die Generalversammlung der Internationalen
Foederation fuer Informationsverarbeitung (IFIP), die internationale
Vereinigung der nationalen Gesellschaften fuer Informatik, ver-
abschiedeten auf ihrer Tagung in San Francisco am 2. bis 5.9 `89
einstimmig die folgende Resolution:
 
"Angesichts der moeglicherweise ernsten und schwerwiegenden Konsequenzen,
die die Einbringung von "Virus"-Programmen in Computersysteme hat, fordern
die TA und GA der IFIP, dass:
 
1. alle beruflich mit Computer Befassten sich der verheerenden
   Moeglichkeiten von Computer-Viren bewusst werden,
 
2. alle mit Computerbildung Beschaeftigten ihren Schuelern und
   Studenten die Gefahr von Virus-Programmen nachdruecklich
   verdeutlichen,
 
3. alle Publizisten von der Veroeffentlichung von Details echter
   Virenprogramme absehen,
 
4. alle beruflich mit Computern Befassten in aller Welt nicht
   wissentlich Viren-Programmcodes verbreiten, ausser zum Zwecke der
   legitimen Forschung in kontrollierter Laborumgebung, und dass
   alle Entwickler von Virusdiagnose/schutzsystemen die
   Verbreitung von Virenprogrammcodes zu Testzwecken einstellen,
 
5. Regierungen, Universitaeten und Hersteller von
   Computersystemen mehr Mittel fuer die Forschung und
   Entwicklung neuer Technologien fuer den Schutz von
   Computersystemen bereitstellen und
 
6. Regierungen veranlassen, dass die Verbreitung von Viren
   unter Strafe gestellt wird."
 
Die Resolution wurde formuliert vom Vorsitzenden des IFIP
Technical Committee TC-11 'Computer Security', Professor William
J. Caelli, von der Queensland Universitaet, Brisbane/Australien,
und dem Vorsitzenden des IFIP's TC-9 'Computer and Society',
Prof. Klaus Brunnstein von der Universitaet Hamburg. Die IFIP
General Assembly bat den Praesidenten, Ashley Goldsworty, alle
Mitgliedsorganisationen zu informieren, die Regierungen
aufzufordern, die entsprechenden Massnahmen einzuleiten.
 
Der unmittelbare Anlass fuer diese Warnung und Ver-
oeffentlichung, wie sie vom TC-11 veranlasst wurde,
waren juengste Veroeffentlichungen (z.B. McAfee,
Burger) vollstaendiger Virenprogramme mit genauen
Implementationsvorschriften.
 
Die vollstaendige Presseinformation, die (in Kurzform) die
moeglichen Gefahren beschreibt, sowie weitere Informationen
koennen angefordert werden vom Autor dieser Information oder von
Prof. William J. Caelli, Queensland University of Technology,
P.O. Box 2434, Brisbane, Qld. 4001, Australia.
 
Klaus Brunnstein,                     Hamburg, 7.9.89
 
Uebersetzt von Ingo und Ulrich
 
4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4
 
                        Dope and the Congress!
 
Nach gut 8 Wochen hat man mir nahegelegt, meine Eindruecke vom CC-Congress 89
auf Platte zu bringen. Das ist nach so langer Zeit nicht ganz einfach.
Gleich vorweg moechte ich auch klarstellen, dass es sich dabei um meinen
ersten Kongress handelt und ich auch bestimmt kein Kenner der Szene bin.
Bestimmt habe ich mich deshalb ueber Dinge gewundert, die andere schon
gar nicht mehr zur Kenntnis nehmen.
Als wir am Abend vor dem Kongressbeginn im Eidelstedter Buergerhaus eintrafen
deutete alles auf absolut chaotische drei Tage hin. Es schien, als ob sich
der Club zum Organisieren etwas zuwenig Zeit gelassen habe. Der Eindruck
sollte sich allerdings nicht bewahrheiten. Der Vorsitzende (AdR: Nix, War
Steffen) berief eine Krisenvollversammlung ein, schilderte den Ernst der Lage
und notierte sich fuer jedes Problem einen Verantwortlichen. Von da ab griff
eine hektische Betriebsamkeit um sich, und alles wendete sich zum Guten. Der
geregelte Ablauf des Kongresses wurde in einer Gewaltaktion gesichert. Gegen
Mitternacht wussten wir dann sogar, dass wir nicht auf der Strasse schlafen
mussten.
Die folgenden Tage wurden dann Workshops und Podiumsdiskussionen besucht.
Mich hat dabei beeindruckt, wie geordnet diese Veranstaltungen meistens
abliefen. Fast jeder durfte ausreden, und kaum einer erzaehlte dummes Zeug.
Ich haette auch nicht gedacht, dass sich zum Diskutieren soviele aeltere
Semester (Profs und Journalisten etc.) finden. Man musste auch nicht den
tierischen Durchblick, was Hacken, Hardware oder Programmieren angeht, haben,
um den Diskussionen gut folgen zu koennen.
Sehr ueberrascht war ich als Aussenstehender ueber die Szene. Hacker hatte
ich mir anders vorgestellt. Wie ein Teilnehmer treffend bemerkte, stimmt das
Bild vom "kontaktscheuen pickeligen Freak" der den ganzen Tag in seinem
Zimmer vor dem Rechner sitzt, nicht. Dass ich stattdessen auf in der Mehrzahl
alternativ angehauchte und zuhauf dem Gras zugeneigte Szene-Menschen treffen
wuerde, haette ich nun auch nicht gedacht. Ehrlich gesagt war ich ueber die
politischen Ansichten einiger Leute sehr entsetzt. Bei den meisten
Bekanntschaften, die ich auf dem Kongress gemacht habe, handelt es sich
meiner (evtl. spiessigen) Ansicht nach um Normale.
Mit diesen kritischen Gedanken moechte ich jetzt schliessen. Der Kongress
war auf jeden Fall eine Reise wert. Wenn's mit der Zeit klappt fahr'
ich naechstes mal bestimmt wieder hin!
 
                                         Aloe Framstag
 
5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5
 
                     DoD vs Software Krise
 
Hier sind einige Auszuege aus dem ELECTRONICS ENGINEERING TIMES vom
Jan 29 1990, Seite 16:
 
Washington - Das amerikanische Verteidigungsministerium (DOD) wird wahr-
scheinlich der Oeffentlichkeit in den naechsten Tagen ein ehrgeiziges
Programm zur Loesung seiner zunehmenden Softwarekrise vorlegen.
Als Produkt behoerdenweiter Zusammenarbeit stellt der Plan zum erstenmal
einen vom Pentagon erarbeiteten breiten Konsens dar.
 
Der Masterplan, der waehrend fuenf Jahren implementiert werden soll, wird
das Problem der rapide wachsenden Groessen und der steigenden Entwicklungs-
kosten von Verteidigungssoftware in Angriff nehmen, ein Problem, das durch
die Tendenz verschiedener Abteilungen, ihre eigene Software zu bestellen,
noch verschaerft wurde.
 
Es sollen rund zwanzig Abteilungen betroffen gewesen sein, darunter die
Armee, die Marine, die Luftwaffe, die Nachrichtenabteilung (Defence
Communications Agency), das NSA (National Security Agency) und DARPA
(Defense Advanced Research Projects Agency).
 
Der Plan besteht aus sechs verschiedenen Punkten:
                - Softwarebeschaffung
                - Regierungsrichtlinien
                - Koordination und Kooperation
                - Personal
                - eine gemeinsame Basis fuer Software-Technik
                - Umsetzung der Software-Technik in die Praxis
 
Analytiker des Pentagons haben schon lange wachsende Probleme vorhergesagt,
seitdem militaerische Systeme immer groesser und komplexer geworden sind,
seitdem Projekte entwickelt werden, die Programme von vielen Millionen
Zeilen Code erfordern, mensch nehme nur SDI als Beispiel ...
 
Der Bericht eines hausinternen Unterkommittees vom Ende letzten Jahres wirft
dem DoD und anderen Bundesagenturen vor, Milliarden von Dollars zu ver-
schwenden und Leben zu riskieren mit Software, die nicht auf dem Stand der
Technik ist.
 
Auch der Nationale Forschungsrat (National Research Counsil) verurteilt
den gegenwaertigen Zustand der Software und Entwicklungspraxis, wirft
Forschern in Regierung und Industrie vor, nicht mit der Entwicklung von
komplexer Software schrittzuhalten.
 
Das DoD wird oeffentliche Kommentare zu seinem Plan auf einem Forum vom
3. bis zum 5. April in Falls Church, VA,  sammeln.
 
(Der Artikel gibt nicht an, wer oder welche Agentur die Quelle dieser Infor-
mationen ist. Der Artikel erwaehnt desweiteren keine Agenturen oder Projekte
des DoD, die sich mit diesem Problem bereits beschaeftigt haben muessten,
wie STARS, SEI, AJPO oder die Defence Science Board Studie.)
 
- Jon Jacky, University of Washington
 
uebersetzt ins Deutsche am 08.02.89   M.S.
(Anm. des Ueb.: graessliches Englisch!
 Kann die ELECTRONICS ENGINEERING TIMES nicht normal reden ??!)
 
-----------------------------------------------------------------------------
NEXT ERC2
 
                                 IMPRESSUM
                                 ---------
 
  "Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
   die Einheit und Freiheit des globalen Dorfes zu vollenden."
 
   Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti
 
   Erscheinungsdatum:   17. Februar 1990
 
   V.i.S.d.P. : F.Simon
 
   Redaktion:   Volker Eggeling, Frank Simon
 
   Mitwirkende an dieser Ausgabe:
                Anja Kroeger, Heino Apel, H.G. Zezschwitz,
                Juergen Wieckmann, Michael Niermann, Michael Schwuchow,
                Pi, Prof. Brunnstein, Ulli Horlacher
 
   Redaktionen: Chalisti,       c/o Frank Simon, Kennedystr. 12,
                                2900 Oldenburg, Tel. 0441/592607
                Datenschleuder, Lachswehrallee 31, 2400 Luebeck,
                                Tel. 0451/865571
                MIK-Magazin,    c/o J. Wieckmann, Barmbeker Str.22,
                                2000 HH 60, Tel. 040/275186
 
   Verbreitung: Zerberus   : /Z-NETZ/CHALISTI
                UUCP(dnet) : dnet.general
                UUCP(sub)  : sub.mag.chalisti
                EARN/CREN  : CHAMAS@DOLUNI1, Brett chamas.chalisti
                GeoNet     : mbk1: brett ccc-presse
                FidoNet    : ccc.ger
                MagicNet   : Artikel&News
 
   Adressen:    EARN/CREN  : 151133@DOLUNI1
                UUCP       : eggeling@uniol (eunet)
                             terra@olis  (subnet)
                Zerberus   : chalisti-redaktion@mafia
                GeoNet     : mbk1: chaos-team
                FidoNet    : Volkmar Wieners on 2:241/2.1205
                MagicNet   : trendbox:gec
                AmNET II   : HENNE;SML
 
                Teilnehmer aus diversen anderen Netzen wie z.B. ArpaNet,
                DFN, etc. nutzen bitte die Bitnet Adresse ueber das
                entsprechende Gateway.
 
    Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der
    Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
    weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
    (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60
    angeben.
    Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
    wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei
    Belegexemplare.