💾 Archived View for gemini.spam.works › mirrors › textfiles › magazines › CHALISTI › chal-01 captured on 2022-06-12 at 10:36:11.

View Raw

More Information

-=-=-=-=-=-=-


            CCCCC  H    H    AA    L       I   SSSSS  TTTTTT  I
           C       H    H   A  A   L       I  S         TT    I
           C       HHHHHH   AAAA   L       I   SSSS     TT    I
           C       H    H  A    A  L       I       S    TT    I
            CCCCC  H    H  A    A  LLLLLL  I  SSSSS     TT    I
 
                                Ausgabe 1
 
 
          Was ist die Chalisti ?................RC..........ARC3
          Informatiker und Ethik................DS..........ADS1
          Journalisten und Ethik................MK..........AMK2
          UUCP..................................DS..........ADS5
          DECNet................................DS..........ADS6
          FidoNet...............................DS..........ADS7
          Apple's Informationen.................MK..........AMK8
          SVA - Die Zukunft kommt...............RC..........ARC9
          Galactic Hackerparty..................NE..........ANEA
          Die 7 Stufen eines Hackers............RC..........ARCB
          Ein schweizer Traum ?.................RC..........ARCC
          IKOE unterstuetzt Klagen..............MK..........AMKD
          Cracker Convention....................RC..........ARCE
          Wiss. Hochschulnetz...................RC..........ARCF
          Zweifel an TED-Zuschauerbefragungen...RC..........ARCG
          CREN - Eine andere Fusion.............RC..........ARCH
          Japan - Hacker gesucht................MK..........AMKI
          Geonet -> Zerberus Gateway............NE..........ANEJ
          Impressum.............................RC..........ARC4
 
 
  Erlaeuterungen:    DS - Datenschleuder
                     RC - Redaktion Chalisti
                     MK - Mik-Magazin
                     NE - Uebernommen aus einem Netzwerk
                     FA - Freier Artikel (Autorenangabe am Anfang oder
                                          Ende des Artikels)
 
  Die Artikelkennung (ADS1,AMK2,etc) dient zum suchen der Artikel mit
  Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
  zum naechsten Artikel gesprungen werden.
 
-----------------------------------------------------------------------------
NEXT ARC3
 
Chalisti - Was ist den das ?
 
Jetzt haltet ihr also die erste Ausgabe der 'Chalisti' in den Haenden bzw.
auf eurem Rechner. Einige werden sich vielleicht Fragen, was das soll. Schon
wieder ein E-Mail Magazin. In den letzten Jahren sind ja auch auch in
Deutschland diese elektronischen Magazine aufgekommen, dabei handelte es sich
aber in der Regel um normale Magazin mit neuer Verbreitungsform. Die
Chalisti soll aber eher einen Magazin sein, welches nicht nur auf den Netzen
verbreitet wird, sondern die Beitraege primaer auch aus den Netzen erhaelt.
Die Netze sind voll von Informationen, aber die meisten Leute haben nicht das
Geld und nicht die Moeglichkeit sich aus allen die Informationen zu beschaffen.
Deswegen ist Teil der Inhalte der Chalisti nichts weiter, als die Sammlung,
Zusammenfassung und Uebersetzung von Artikel aus Netzen wie EARN/Bitnet, Arpa-
net, UUCP, Zerberus, Fido, etc.
Dies stellt aber nur eine 'Saeule' der Chalisti dar. Die zweite ist ein
Informationsverbund mit der Redaktion Datenschleuder und der Redaktion
MIK-Magazin. Bei der Datenschleuder handelt es sich, um die regelmaessig un-
regemaessig erscheinende Clubzeitschrift des Chaos Computer Club's. Das
MIK-Magazin ist der emp (E-Mail Press) zugeordnet und stellt ein Agentur-
Sonderdienst dar. Nachrichten aus dem MIK Magazin kann man meistens daran er-
kennen, dass es sich eben um Agenturmeldungen (die von Natur aus relativ
trocken in ihrem Stil sind) handelt. Dieser Informationsverbund soll dazu
dienen, auch in 'schlechten' Tagen ein mindestmass an Informationen und
Artikeln zur Vefuegung zu stellen und ein regelmaessiges Erscheinen der
Chalisti zu garantieren. Den 'Nachteil' der trockenden Meldungen nehmen
wir dafuer in Kauf, denn dieser Stil wird auch sicher paar Freunde finden.
Das dritte 'Bein' der Chalisti sollen die Artikel werden, die explizit Leute
fuer die Chalisti schreiben. In dieser Ausgabe (und vermutlich auch noch in
der naechsten) sind diese gar nicht oder nur kaum vertreten, da in der Anfangs-
zeit jedes Magazin auf Autorensuche ist. Da seit ihr gefordert !!! :-)
Also: Wer zu Themen wie Computer in allen Erscheinungsformen, Uni, Politik,
Wissenschaft, etc. etwas schreiben will oder schon geschrieben hat, kann
uns ueber eine Vielzahl von Adressen (die im Impressum stehen) erreichen.
Nicht nur 'Artikel mit Informationen' sind erwuenscht, gegen Kurzgeschichten
zum Beispiel haben wir auch nix.
Natuerlich sind wir auch an eurer Meinung, Kritik und Anregungen zur Chalisti
interessiert ... nur hoffen wir, nicht nur von Leuten eines auf's Dach zu be-
kommen, sondern auch tatkraeftige Hilfe angeboten zu bekommen. Derzeit sind
wir nur zwei Leute, die fest die Chalisti bearbeiten. Das sind Volker Eggeling
und ich (Frank Simon). Allerdings kann jeder beim Redaktionsschluss mitarbeiten,
soweit er Lust hat, in Oldenburg wohnt oder Zugang zum EARN/Bitnet hat. Einfach
bescheid sagen.
 
So ... lange Rede kurzer Sinn: Erstmal viel Spass. Die naechste Chalisti wird
vermutlich Anfang November verschickt werden.
 
                                                     gruss Terra
 
-----------------------------------------------------------------------------
NEXT ADS1
 
Computher-Ethik  -  oder die Berufsethik von Informatikern
 
Wenn man von Computer-Ethik (oder der fehlenden) spricht, so
assoziiert jeder Zuhoerer voellig unterschiedliche Bereiche mit dem
Begriff: Daten-Klau und Rechenzeit-Klau, Software-Klau und
Kopierschutz-Knacken, Hacken in Netzen, Viren, Wuermer,  trojanische
Pferde und anderes Getier, Computersabotage, Ab"hoeren" von Leitungen
und Terminals, Verletzung des Datenschutzes  usw. Das sind alles
Erscheinungen, bei denen geschriebene oder  (noch) ungeschriebene
Gesetze verletzt werden. Es wird  wirtschaftlicher Schaden angerichtet,
es wird das "informationelle  Selbstbestimmungsrecht" von Menschen
verletzt. Aber trotzdem will  ich jetzt nicht darueber schreiben, denn
unsere Gesellschaft hat  laengst Mechanismen und Sanktionen entwickelt,
um den Schaden  einzudaemmen. Ich will auch nichts ueber die
Sinnhaftigkeit mancher  Regelungen und ihre Wirksamkeit sagen. Vielmehr
will ich von der  sehr ernst gefuehrten Diskussion ueber die
Berufsethik von  Informatikern berichten.
 
 
Arbeitsorganisation
-------------------
 
Computersysteme werden prinzipiell entwickelt und gebaut, um
menschliche Arbeit zu ersetzen (oder Arbeit zu leisten, fuer die
Menschen viel zu lange brauchen wuerden, nicht praezise und
zuverlaessig genug sind, oder die zu gefaehrlich ist). Die Association
for Computing Machinery definiert die grundlegende Frage der
Informatik ("Computing") kurz und buendig mit "Was kann (effizient)
automatisiert werden?" Genauer betrachtet, setzt man Computer ein,  um
menschliche Arbeit von Automaten ausfuehren zu lassen, um  menschliche
Arbeit zu organisieren (Arbeitsplanung,  Arbeitskontrolle) und um
menschliche Arbeit und ihre Kosten von  einer Instanz auf eine andere
zu verlagern (z.B. Bankauftraege ueber  Kreditkartenterminals oder BTX
statt ueber das Bankpersonal).  Anders ausgedrueckt soll der Computer
vor allem die  Arbeitsorganisation veraendern - vom speilerischen und
kuenstlerischen Anwendungen einmal abgesehen. Die gegenwaertige
DV-Ausbildung und das Informatikstudium vernachlaessigen aber den
arbeitsorganisatorischen Teil, so dass sowohl Maschinen als auch
Programme entstehen, die katastrophale Auswirkungen auf die
Beschaeftigten und fuer die Organisation haben. (Die Frage der
Verantwortung fuer die Wegrationalisierung von Arbeitsplaetzen  gehoert
natuerlich auch in diesen Zusammenhang und laeuft - rein  oekonomisch
betrachtet - auf die Abwaegung hinaus, ob die  gesamtwirtschaftlichen
Kosten einer Rationalisierung (also auch  mit den sozialen Folgekosten)
nicht hoeher sind als die  betriebswirtschaftlichen Vorteile eines
einzelnen Betriebs.)
 
Immerhin gibt es jetzt aber kraeftig wachsende Bestrebungen, das
Informatikstudium in diese Richtung zu erweitern: die
Wirtschaftsinformatiker haben ein natuerliches Interesse daran, dass
die  oekonomischen Wirkungen der Umorganisation von Arbeit  durch die
Automatisierung vollstaendig planbar gemacht werden  koennen, und eine
Fachgruppe in der Gesellschaft fuer Informatik  entwirft ein Curriculum
fuer das Gebiet Software-Ergonomie, also  der Wissenschaft von der
menschengerechten Gestaltung von  Software, so dass bei der Erfuellung
der Arbeitsaufgabe nervliche  und intelektuelle Belastungen so gering
wie moeglich gehalten und  gesundheitliche Schaeden vermieden werden.
Darueberhinaus soll ein gut gestaltetes Programm zur Weiterentwicklung
der  Persoenlichkeit beitragen und soziale Beziehungen zumindest nicht
behindern.
 
 
Anwendungsrisiken
-----------------
 
Ein drittes grosses Diskussionsfeld ist sehr aktuell: die Frage nach
der Verantwortung fuer den Einsatz von Systemen. Gemeint ist nicht  nur
die juristische Haftung, sondern auch die moralische und  politsche
Verantwortung. In Bremen wird dazu eine Tagung im Oktober  zum Thema
"Riskante Systeme" laufen.
 
SDI und das Versagen grosser technischer Systeme (z.B. Tschernobyl)
kennzeichnen die zwei Hauptthemen der Diskussion: Planung, Entwurf  und
Einsatz erstens von Waffensystemen, also Systemen, die per se
zerstoeren sollen - auch wenn sie politisch durch Abschreckung die
Zerstoerung verhindern sollen - und zweitens von Systemen, bei denen
katastrophale Wirkungen durch Fehlkonstruktion, -programmierung oder
durch Fehlbedienung auftreten koennen.  Juristisch gesprochen laeuft
das auf die Frage hinaus, ob es so  etwas wie Produkt- und
Produzentenhaftung fuer Computer und  Software geben kann (Der
Hersteller haftet auch fuer indirekte  Folgeschaeden: kleines Loch im
Pflaster, Fuss gebrochen, Termin verpasst, grosser Auftrag geplatzt,
den Millionenschaden zahlt die Stadt...)
 
Die Technologiefolgen-Kommission des Bundestages hat das Thema
untersucht und in Hamburg hat im Juli die Tagung "Opportunities and
Riscs  of Artificial Intelligence Systems" - ORAIS '89 stattgefunden,
bei der die  beiden Auspekte ausfuehrlich duskutiert wurden. In einer
Arbeitsgruppe entstand die Empfehlung, wissensbasierte Systeme fuer
Einsatz- bereiche zu verbeiten, in denen lebens- oder
gesundheitsbedrohende Wirkungen  durch Fehler eintreten koennen.  Es
soll also nicht erlaubt sein, ein medizinisches Expertensystem dem
Pflegepersonal in die Hand zu geben, um es - ohne Beisein von  aerzten
- bei der Apparatesteuerung in der Intensivstation zu  beraten. Noch
weniger soll es zulaessig sein, ein "imbedded system" zu  verwenden,
also ein Expertensystem, bei dem das "eingebettete"  Expertenwissen
automatisch - ohne menschlichen Eingriff -  irgendwelche technischen
Funktionen ausloest. Dass selbst ohne diese Automatik  schwerwiegende
Fehlentscheidungen aufgrund von, wohl gemerkt, korrekt   laufenden
Programmen zustande kommen koennen, zeigt der Abschuss des iranischen
Airbus mit einigen hundert Passagieren vor einem Jahr. Damals hat  das
Expertensystem-aehnliche Radarauswertungsprogamm dem Kapitaen  der
amerikanischen Fregatte den Eindruck suggeriert, es handele sich um ein
 angreifendes Flugzeug und er hat daraufhin - unter Zeitdruck und aus
fehlender  Kenntnis ueber die Grenzen des Expertenwissens - auf den
Roten Knopf gedrueckt! Der Kapitaen traegt zwar die direkte
Verantwortung, aber diejenigen, die ihm dieses Expertensystem
vorgesetzt haben, tragen nach meiner Meinung die groessere Schuld.
 
 
Konsequenzen fuer den Informatiker
----------------------------------
 
Die Forderung an die Berufsethik jeden Informatikers muss  natuerlich
sein: wenn von Dir der Entwurf, der Bau oder der Einsatz von
risikotraechtigen Systemen verlangt wird, verweigere Dich!  Wenn es
dann nicht gelingt, den Auftraggeber umzustimmen,  verlangen die zu
erwartenden Sanktionen viel Staerke und manches Opfer,  und sie treffen
auch die Familienangehoerigen. Erst wenn viele Informatiker  etwa dem
Beipiel der nicht wenigen SDI- Verweigerer in den USA folgen, wird der
Druck auf den Einzelnen  ertraeglicher werden.
 
Was insgesamt fehlt, ist eine Art Hippokratischer Eid fuer
Informatiker.  Ansaetze dazu gibt es in England und in den USA. Auch
bei uns wird in der GI (Gesellschaft fuer Informatik) im FIFF  (Forum
Informatiker fuer Frieden und gesellschaftliche Verantwortung)
darueber diskutiert.
                                        Prof. P. Gorny
                               (Angewandte Informatik,Uni Oldenburg)
 
-----------------------------------------------------------------------------
NEXT AMK2
 
                        Journalisten und Ethik
 
Fuer eine staerkere Beachtung ehtischer  Massstaebe im Journalismus
haben sich fuehrende Vertreter waehrend  des christlichen Medientages
in Stuttgart ausgesprochen. Der  Chefredakteur von ARD-aktuell, Hennig
Roehl, plaedierte fuer mehr  Fairnis in der Berichterstattung. Viel zu
haeufig werde gegen das  biblische Gebot verstossen, "du sollst nicht
falsch Zeugnis reden  wider deinen Naechsten". Peter Hahne, Mitglied
der ZDF- Hauptredaktion "Aktuelles" forderte eine "neue Sensibilitaet"
im  Journalismus. Redakteure muessten die Folgen ihrer
Berichterstattung im Blick haben. Hahne, der auch Mitglied der  Synode
der Evangelischen Kirche in Deutschland (ekd) ist,  kritisierte ferner,
dass manche Journalisten im Zuge eines  "Missionsjournalismus" ihr
politisches Weltbild ueber die Medien  an den Mann bzw. die Frau
bringen wollten.
 
   Der Leiter der Oeffentlichkeitsarbeit des Axel-Springer- Verlages,
Heiner Bremer, widersprach der Auffassung, dass ein  Journalist auch
ueber die Folgen seiner Arbeit nachdenken muesse.  Die
Berichterstattung wuerde sonst "langweilig, traege und  betulich".
Bremer beklagte die Unterwuerfigkeit und den  mangelnden Mut vieler
Journalisten: "Es wird viel zu viel nach  dem Munde geredet." Zugleich
verteidigte er den  Enthuellungsjournalismus. Ohne ihn waere die
Demokratie in der  Bundesrepublik heute nicht so gefestigt, sagte
Bremer.
 
   Der evangelische Medientag wurde von der Konferenz  Evangelikaler
Publizisten (KEP) veranstaltet. Die KEP vertritt  die medienpolitischen
Interessen der rund eine Million  Evangelikalen aus Landes- und
Freikirchen, die sich zur  Deutschen Evangelischen Allianz zaehlen. der
Medientag fand aus  Anlass des 70jaehrigen Jubilaeums des
Haenssler-Verlages (Neuhausen  bei stuttgart) statt, einem der
groessten protestantischen Verlage  in der Bundesrepublik Deutschland.
 
                                               E-Mail Press/Mik Magazin
-----------------------------------------------------------------------------
NEXT ADS5
 
                    EUnet - European Unix network
 
"Das EUnet ist ein kooperatives, nichtkommerzielles  Netz von
Unixrechnern in Europa, das seinen Teilnehmern eine  schnelle und
guenstige Kommunikation per Electronic Mail -  national und
international - sowie Informationen ueber das weltweite
Computerkonferenzsystem der "News" ermoeglichen will.
 
Technisch baut das Rechnernetz auf dem Kommunikationsprotokoll  UUCP
(Unix-to-Unix-Copy) bzw. TCP/IP, sowie einem Mail-Programm  auf. Zur
Verbindung der Rechner werden je nach den Erfordernissen  entweder
Standleitungen, Datex-P oder Telefonleitungen benutzt.
 
Organisatorisch steht das EUnet zum einen unter dem Verwaltungs-Dach
der European Unix systems Users Group und deren nationalen
Vertretungen. Andererseits laeuft der groesste Teil der  Organisation,
Beratung und Hilfe fuer die Teilnehmer an den  nationalen
Zentralstellen der sogenannten "Backbone-Rechner"  zusammen. In
Deutschland wird dieser Backbone-Rechner  "unido.uucp" an der
Informatik Rechnerbetriebsgruppe der  Universitaet Dortmund von einem
Team von Studenten  aufrechterhalten.
 
 
History - weit weit zurueck in den 83ern
----------------------------------------
 
Damit waere im Prinzip das Wichtigste ueber das EUnet schon
festgestellt. Bliebe noch zu sagen, dass die Philosophie des
Unix-Netzes historisch einen gewissen Benutzereinfluss,  Pragmatismus,
Unabhaengigkeit wo noetig und Kooperation, wo  moeglich, fuer sich
beansprucht. Historisch  war diese Entwicklung deshalb so, weil das
Netz aus der  Initiative von europaeischen Unix-Anwendern
hervorgegangen ist, die  etwa 1983 eigentlich nur ihre Arbeit am
allgemein wenig bekannten  Unix-System verbessern wollten. Man sah
hinueber in das Unix-Stammland  USA und wollte untereinander und mit
dem amerikanischen Unix-Netz  Informationen und Programme austauschen.
 
Der pragmatische Ansatz lag nun darin, das zu benutzen, was an
Kommunikationsmoeglichkeiten im Unix-System schon existierte -
naemlich UUCP und mail - und so einige Rechner an den wenigen
europaeischen Forschungsinstituten mit Unixabteilungen zu verbinden.
Von den Unternehmen waren nur wenige gewillt, Unix oder gar  ein
Rechner offen zu unterstuetzen. So konnte man sich die eigene
Unabhaengigkeit von Unternehmen bewahren. Gleichzeitig muessen alle
Leistungen des Netzes durch die Gelder der Benutzer selbst  finanziert
und durch Kooperation mit anderen Netzen so effizient wie  moeglich
gestaltet. Im amerikanischen Usenet dagegen wird die  Infrastruktur
fuer grosee Weitverkehrsstrecken stark durch die  Backbones bei einigen
Firmen wie DEC, HP, AT&T oder finanziell  starken
Forschungsinstitutionen getragen, wenn auch nicht  verwaltet, so dass
dort die Struktur nur chaotisch zu nennen ist.  Bis heute wird das
nichtkommerzielle EUet in seiner Struktur und  Verwaltung mit viel
ideellem Einsatz an den Backbone- Institutionen eher "nebenbei"
aufrecht erhalten.
 
 
Gewachsene Strukturen und Organisation:
----------------------------------------
 
Datenfernverbindungen innerhalb Europas waren und sind teuer, so dass
in  jedem Land moeglichst nur ein Rechner zentral die entsprechende
technische  Infrastruktur fuer groessere Datenmengen aufbauen sollte,
um diese dann  kostenguenstig an mehrere Organisationen im Land zu
verteilen. Diese  sternfoermige Struktur des Netzes wird besonders
durch die hohen Kosten  fuer die Megabyte an "News"-Artikeln bedingt.
Diese kommen zentral beim  Centrum voor Wiskunde en Informatica (CWI)
in Amsterdam an, um  dann mehrfach kopiert und an die nationalen
Backbone-Rechner verteilt  zu werden. Dieses Prinzip der moeglichst
kostenguenstigen Teilung  von Kosten setzt sich in den nationalen
Netzen weiter fort.
 
Fuer die E-Mailverbindungen sieht die Struktur anders aus, dezentraler.
 Die Backbone-Rechner der 19 beteiligten Laendern tauschen etwa alle
halbe Stunde anfallende E-Mail aus und bilden damit ein eng vermaschtes
 Netz. Gateways und schnelle Verbindungen in nationale oder
internationale  Forschungsnetze laufen wenn moeglich von den einzelnen
Backbone- Rechnern direkt. So koennen EUnetter heute ihre elektronische
 Post ueber ihren Backbone-Rechner etwa ins EARN/Bitnet, das
amerikanische  Arpa/Internet oder das ehemalige CSnet, japanischen
"Junet"tern,  australischen "ACSnet"tern oder auch in X.400-Netze wie
das DFN  schicken. Allein im amerikanischen Unix-Mutternetz umfasst die
 Zahl der erreichbaren Endbenutzer etwa 1 Million ... Damit sind  ueber
das EUnet heute die meisten Teilnehmer an den wichtigsten
internationalen Forschungsnetzen erreichbar.
 
Ganz nebenbei ist das EUnet durch seine Unabhaengigkeit von  Forschung
und Unternehmen auch eines der wenigen Computernetze,  die
Organisationen aus Forschung *und* Unternehmen teilnehmen  lassen.
Warum eigentlich nur Organisationen? koennte man an dieser  Stelle
fragen. Warum keine Privatpersonen? Verschiedene  Gruende spielen da
eine Rolle: Zum einen sind die urspruenglichen  Teilnehmer des EUnet
die Mitglieder"organisationen" der Unix User  Groups. Zum anderen
gehoerten Unixrechner bis vor kurzem noch  nicht gerade zum
Privatbesitz einer einzelnen Person, sondern  standen ueblicherweise in
den Raeumen irgendeiner Organisation.
 
Nicht zuletzt verlangt die Aufrechterhaltung des Netzanschluseses  fuer
eine Einzelperson allein einen nicht unerheblichen Aufwand.  In einer
Firma oder Universitaet lohnt sich diese Muehe eher,  weil der lokale
Systemadministrator, im Unix-Netz der  "Postmaster", mit seinem Wissen
und der technischen Infrastruktur  einer groeseeren Gruppe von Nutzern
dient.
 
Auseerdem wuerde eine Vielzahl von einzelnen kleinen Rechnern, die
sich direkt am Service-Rechner ihres Backbones anschlieseen  wollten,
den Zentralrechner und das dortige Postmaster-Team  uebermaeseig
belasten. Die optimale Netzstruktur musste die Last  nach unten auf die
Zwischenrechner oder T-Bone-Rechner verteilen,  die wiederum mehrere
Endknoten bedienen koennen. In einigen  Teilen des EUnets, wie in
Holland oder England,  laeuft eine solche Dezentralisierung relativ
gut, in anderen -  wie in Deutschland - laeuft dies ziemlich schlecht.
Offiziell  gibt es nur in Berlin mit der Technischen Universitaet
Berlin und  der Siemens AG fuer den Muenchner Raum Zwischenrechner, die
 sowohl Rechnerkapazitaet als auch Verwaltungs- und Beratungsarbeit
fuer das Netz uebernehmen.
 
 
Was sind die News?
------------------
 
Sinnvoll wird eine Dezentralisierung insbesondere, um grosee
Datenmengen wie die "News" nur *ein* Mal vom zentralen Backbone in
einen Grossraum, wie etwa Frankfurt, zu uebertragen und diese zum
lokalen Telefontarif dann an mehrere Interessierte weiter zu
verteilen. Was sind denn nun diese imaginaeren "News", denen im  EUnet
so grosse Aufmerksamkeit und so viel Datenvolumen  gewidmet wird? Die
News kann man sich als ein Schwarzes-Brett- System von ueber 350
Themengruppen vorstellen, auf denen Fragen  und Antworten der
Teilnehmer ein intensives Diskussions- und  Informationsforum in einem
weltweiten Netz ermoeglichen. Die  nach Europa transferierten
internationalen Gruppen sind ueberwiegend  aus dem Umfeld der Computer,
Wissenschaft und Technik. Die  Spannbreite geht da von "alt.aquaria"
fuer die alternative Gruppe  der Aquariums-Fischfreunde unter uns,
ueber die Bionet- Informationen zum Public-Domain-Vertrieb z.B. in
comp.unix.sources (GNU, PC-Software, etc.)  oder in die auf Europa oder
Deutschland begrenzten EUnet- bzw.  Dnet-Hierarchien. Der Informationen
werden jedoch auch ueber  wissenschaftlichen Felder wie etwa
sci.med.aids ausgetauscht.  Oder es gibt die gesellschaftlichen Foren
wie soc.culture.china  oder Freizeitthemen a la rec.arts.books, oder
nicht endenwollenden  Diskussionen ueber Computerspiele, oder, oder.
Also an Themen ist  kein Mangel. Der prinzipielle Vorteile des
Newssystems gegenueber  aehnlich aussehenden Mailboxen ist das
Vorhandensein der Daten  auf dem eigenen Rechner, so dass man ohne
zusaetzliche Kosten die "eigenen" abonnierten Newsgruppen auf dem
eigenen Rechner in  aller Gemuetsruhe lesen kann. Das Newssystem setzt
mit dem  Programm "Readnews" in der Gestaltung der News-Artikel und
deren  Verwaltung unmittelbar auf dem Mail-System auf. Der News-Leser
hat es durch die News-Oberflaeche einfach, Texte oder Dateien in  und
aus seinem Homedirectory aus direkt zu speichern,  auszudrucken oder
automatisch auf Anfragen zu antworten. Entweder  erfolgt dies fuer die
Gruppe sichtbar, wenn es von allgemeinem  Interesse ist, oder direkt an
den Anfrager. Das News-Programm  selbst, derzeit Version 2.11, ist ein
Public Domain Produkt.   Ab Sommer 1989 wird es in der Version 3.0 auch
vom Unido-Backbone zu  erhalten sein.
 
 
Wie laeuft das in Deutschland ----------------------------- Ach ja,
dieser Unido-Backbone. Ein halbes Dutzend Studenten  der Informatik
Rechnerbetriebsgruppe der Universitaet Dortmund  pflegen den
Zentralrechner Unido, ein MX500 und die notwendigen  Peripheriegeraete.
Mehr Zeit als fuer die Technik wird jedoch  fuer die Beratung und
Information der angeschlossenen ueber 180  Teilnehmerorganisationen und
deren Systemadministratoren und  Benutzer verwandt. Nachdem die Rechner
mit ihrem UUCP-Namen in  die weltweite Adressdatenbank der "Maps"
aufgenommen worden ist,  muss eine funktionierende UUCP-Verbindung zu
Unido hergestellt  werden, um die Daten austauschen zu koennen. Danach
kommt  die Hilfestellung bei der Konfiguration des notwendigen
"Message Transport Agents" als dem Programm, das lokal die Post  der
Benutzer weiterleiten muse. Die genaue Versendung  wird den
Teilnehmerorganisationen vom nationalen Backbone-Rechner  abgenommen,
der jede Mail nach seinem letzten aktuellen  Informationen auf den
richtigen Weg routet. Dies schlieset ein  aktives Routing durch den
einzelnen Benutzer aus, der sich im  Normalfall nicht um den genauen
Weg kuemmern kann und kuemmern muse.
 
(Zur Erklaerung fuer Nicht-Unix-Kenner: Das Unix-to-Unix-CoPy
verlangte urspruenglich eine Adressierung ueber jeden Rechner, der  zur
Uebertragung beitrag. Also ungefaehr so :
!Rechner1!Rechner2!Rechner3!Endrechner!Empfaenger
 
Man kann sich vorstellen, dase dies bei einer Mail nach  Kalifornien
zum Beispiel einige Zeilen fuellen kann, die  anfaellig fuer Tippfehler
und unnoetige Umwege sind. Deshalb  koennen heute alle in der "Map" mit
ihren Zugangsmoeglichkeiten  registrierten Unix-Rechner ueber eine
Adresse wie  Benutzer@Rechnerxy.uucp erreicht werden. Darueberhinaus
gibt es noch so etwas wie eine  netzunabhaengige, sogenannte
Domainadresse, die in Deutschland zum  Beispiel in der Form
Benutzer@Rechner.Abt.Organisation.de  eine logische Adressierung
entsprechend der Organisationsaufbau  ermoeglichen soll. Dies erfordert
jedoch nicht weniger, sondern  Mehraufwand und wird fuer Deutschland
vom EUnet-Backbone  koordiniert.)
 
Die Vereinfachung der Rechneradressierung  erfordert jedoch natuerlich
einen gewissen Verwaltungsaufwand  beim Backbone und von der
Benutzerorganisation einen gewissen  Beitrag, um vom EUnet-Backbone
registriert zu werden. Letzeres  fuehrt immer wieder zu einem gewissen
Unmut bei den Benutzern,  die diese Kostenbeitraege fuer zu hoch
halten. Nun denn, so sieht  die Beitragstabelle im deutschen EUnet im
Juni 1989 aus:
 
Grundbeitrag fuer Mailanschluse inklusive europaeischer News und
unbegrenzt Mail innerhalb Deutschlands: 70,- DM
 
Ein Kilobyte Mail weltweit:     0,60 DM
Ein Kilobyte innerhalb Europas: 0,20 DM
 
Von dem pauschalen News-Gebuehren ist das Unido-Team im April 89
angegangen, um auch Interessenten fuer nur wenige Gruppen einen  Zugang
zu den internationalen News zu ermoeglichen. Seitdem wird  entsprechend
dem Anteil an den Gesamtkosten der News  volumenmaessig abgerechnet.
Die monatlichen Beitraege fuer die  internationalen News fangen mit
zusaetzlichen 35,- DM bei bis zu 10  Prozent des Gesamtvolumens an und
reichen bis zu 260,- DM fuer  das gesamte Volumen der internationalen
News (Juni 89 etwa 100 Mb  monatlich).
 
 
Schoene "Zukunfts"-Aussichten
-----------------------------
 
Mit dem weiteren Wachstum des EUnet ist eine weitere Verringerung  der
Beitraege zu erwarten, weil die gemeinsame Infrastruktur  durch mehr
Teilnehmer getragen wird. Im deutschen EUnet ist mit  dem Uebergang auf
eine Standleitung zur europaeischen Zentrale in  Amsterdam auch mit
einer weiteren Kostendaempfung zu rechnen.
 
Weitere zukuenftige Projekte im EUnet sind etwa ein Netz von
dezentralisierten Archivservern ueber ganz Europa hinweg, die
Moeglichkeit, ISO-Anwendungen ueber das EUnet hinweg zu benutzen  oder
der Aufbau eines europaeischen IP-Netzes (Internet- Protocol). Alle
diese Dienste haengen jedoch noch vom Interesse  und der Beteiligung
der EUnetter ab. Wie bei allen anderen  Services muessen auch hier
jeweils die Benutzer entsprechend  finanziell und inhaltlich beteiligt
sein.
 
Wer jetzt immer noch am EUnet interessiert ist, kann sich an das
Postmaster-Team an der Uni Dortmund wenden.
 
EUnet Postmaster-Office
Universitaet Dortmund - IRB
Postfach 500 500
4600 Dortmund 50
Tel.: 0231 / 755 - 24 44
postmaster@unido.uucp
 
                                            Anke Goos (ag@unido.uucp)
 
-----------------------------------------------------------------------------
NEXT ADS6
 
                                  DECnet
 
DECnet ist ein Netz fuer Rechner von Digital Equipment Corporation (:=
DEC), bzw fuer Rechner, die die DECnet-software besitzen. DECnet gibt's
fuer die Betriebsysteme VMS (1), RSX (2), ULTRIX (3), und mit
Einschraenkungen fuer DECnet-DOS, das eine DEC-Variante von MS-DOS
darstellt und auf IBM-kompatiblen Muehlen laeuft. Die physikalische
Grundlage von DECnet ist Ethernet, sowohl als Koax als auch neuerdings
vermehrt Glasfaser. Die kleinste Uebertragungsge- schwindigkeit
betraegt 9600 kBaud, die Groesste 10 MBaud. Es gibt aber nicht nur ein
DECnet, so wie es zb nur ein FIDOnet gibt, sondern sehr viele in der
ganzen Welt mit sehr unterschiedlichen Groessen. Diese diversen DECnets
sind teilweise miteinander verbunden und haben Gateways zu anderen
Netzen. Betrieben werden die DECnets meistens von Unis, Instituten und
aehnlichem, aber auch Firmen haben welche, bzw lassen sich dran
anschliessen. Die meisten DECnet-Installationen enthalten zu 90% VAXen
unter VMS und haben damit eine sehr homogene Benutzeroberflaeche.
 
 
Adressierung
------------
 
Die Adresse eines Rechners im DECnet lautet 'nodename::username', wobei
node:OB
 
1) ein logical (4) ist
2) eine Zahl zwischen
   2.1) 1 und 1024 ist; damit werden lokale Rechner angesprochen.
   2.2) zwischen 1025 und 64512 (= 2**16-2**10) ist.
 
Die Zahlenadressierung wird oft in der Form x.y angezeigt. Die
eigentliche Adresse kann dann mit x*1024 + y berechnet werden. Diese 2.
Adressierungsart muss dann verwendet werden, wenn kein logical
verfuegbar ist, d.h. der Systemmanager es nicht fuer
implemantationswuerdig angesehen hat.
 
In den folgenden Ausfuehrungen werde ich mich auf VMS beschraenken.
 
 
Moeglichkeiten
--------------
 
DECnet bietet eine ganze Reihe von Netzwerkdiensten an:
 
Remote Login:     mit dem Befehl 'set host <node>' kann man sich auf einem
                  weiteren Rechner einloggen.
                  Beispiel: set host netvax
 
Remote command:   einen Befehl an einen anderen node schicken.
                  Beispiel: NETDCL.COM  (siehe unten)
 
Remote job entry: einen task auf einem anderen node starten.
                  Beispiel: NETDCL.COM  (siehe unten)
 
File Transfer:    ein Filetransfer ist in beiden Richtungen mglich.
                  Entweder mit:
                  copy source  node"user password"::destination
                  oder:
                  copy node"user password"::source  destination
                  Beispiel:
                  copy test.txt netvax"framstag geheim"::disk3:<users.framstag>
 
Mail:             Jeder User hat in VMS seine eigene mailbox. Wobei mailbox
                  woertlich zu nehmen ist: ein Briefkasten in den der Postbote
                  (:= DECnet) Briefe einwirft oder man selbst Briefe an andere
                  User aufgibt. Angekommene mails werden innerhalb der mailbox
                  gespeichert und beim einloggen wird angezeigt, ob und wieviel
                  mail man bekommen hat.
                  Diese mails koennen dann in normale files umkopiert werden.
                  Beim mail-Aufruf kann entweder ein vorher erstelltes (Text-)
                  File angegeben und abgeschickt werden, oder mail fragt nach
                  dem Text interaktiv.
                  Ist der Adressent eingeloggt, bekommt er die Nachricht, dass
                  er soeben post erhalten hat.
                  Beispiel:
                  mail/subject="neues vom CCC!" test.txt netvax::framstag
 
Phone:            Das ist die Facility zum chatten! PHONE ist eine interaktive
                  Kommunikation zwischen Usern und entspricht dem TALK bei UNIX
                  oder einem "deluxe-"CHAT bei VM/CMS. Der Bildschirm wird in
                  2 Teile gesplittet, wobei die oberen Haelfte einem selber
                  gehoert, die untere dem Telefonpartner. Nun kann munter
                  drauflosgetippt werden, wobei jeder Buchstabe sofort ueber-
                  mittelt wird und nicht erst der ganze Satz nach <return>.
                  Bei Bedarf kann auch ein Konferenzphone geschaltet werden:
                  der Bildschirm wird dann in x User aufgesplittet... und alle
                  koennen gleichzeitig tippen (*wahnsinnschaos*). Um sich vor
                  einem moeglichen Telefonterror zu schuetzen gibt's die
                  Moeglichkeit sein phone abzuklemmen: set broadcast=nophone
                  Beispiel:  phone 45152::framstag
 
 
Wie weiss ich nun welche VAXen in meinem DECnet drin sind?
 
Da gibt's die schoene Utility mcr ncp, die einem mit
'mcr ncp show known nodes'
... was wohl zeigt?
 
 
Tja, und wie komm ich nun an die User?
--------------------------------------
 
1. Man kennt diesen kommunikationswilligen User. prima, alles paletti
3. Mit 'phone dir node' bekommt man eine Liste der user auf der 'node'-VAX
2. Falls 2. nicht klappen sollte: NETDCL.COM (7)
 
'NETDCL.COM' muss im aktuellen Directory gespeichert sein. Der Aufruf erfolgt
dann mit:  @netdcl
Vorausgesetzt die ZielVAX laesst einen herein, ist man als User DECNET drin.
Nun schauen wir uns mit 'show user' um, ob jemand bekanntes da ist und phonen
oder mailen ihn an (nach logout vom netdcl).
Aber Vorsicht: es koennte auch ein Prof oder Sysop dahinter stecken,
der gerade beschaeftigt ist. Aber da kann man sich ja noch herausreden mit:
"Ihr phone war nicht abgestellt und da dachte ich mir, ruf doch mal an...."
 
 
Wie komme ich nun in's DECnet?
------------------------------
 
1. login
 
1.1 Man ist schon drin. Die meisten Unirechenzentren vergeben Accounts auch an
    Studenten.
1.2 Ueber einen oeffentlichen Account; leider gibt's da sehr sehr wenige...und
    es werden immer weniger. Das liegt an dem unkollegialen Verhalten einiger
    'Mithacker', die solange keine Ruhe geben, bis sie Systemprivilegien
    besitzen und die VAX zum Absturz bringen. Spaetestens dann gibt's einen
    oeffentlichen Account weniger. Also, liebe Leut, diese oeffentliche
    Accounts sind extra FUER UNS eingerichtet worden! Die Uni braucht so was
    nicht! Missbraucht diese Gastfreundschaft nicht!
    Einen Tip habe ich: die VAX der FH der Post in Berlin laesst guest herein,
    erlaubt ihm aber dann keinen set host (:= remote login). NUA: 45300090864
    ...und wenn jemand mal im BELWUE ist:  50177::boerse  ist eine offene
    Mailbox
 
2. mail
   geht eigentlich nur, wenn der Betreffende node noch andere mail-software
   faehrt.   zB: JNET fuer EARN/bitnet-mail oder EAN fuer x.400-mail
   Direkt DECnet zu adressieren geht von aussen nicht.
 
 
Was kann ich mit DECnet anfangen?
---------------------------------
 
Im allgemeinen: fast gar nichts, wenn ich vom User ausgehe, der von aussen ins
DECnet moechte. Der Grund: DECnets sind im Prinzip nicht fuer den oeffentlichen
Zugang ausgelegt. DECnet lohnt sich eigentlich nur fuer den authorisierten User,
sei es nun Universitaetsangehoeriger, Student, Betreiber etc... und latuernich
fuer den Hacker  :-)
Es gibt keine Standard-mailboxen, -server, oder andere nuetzliche Dinge. Der
Betreiber des jeweiligen DECnets muss das schon selber einrichten - und die
meisten tun es leider nicht.
 
Gateways aus DECnet heraus zu anderen Netzen: Mit FTP oder TELNET ueber TCP/IP
in andere Uni-Netze, wie das BELWUE (6), mit JNET ins EARN/bitnet, mit gMAIL
ins uucp/sub-net, mit EAN ins DFN oder mit psi ins datex-p.
 
 
Beispiel eines DECnet(8): Das DECnet im BELWUE
----------------------------------------------
 
Es enthaelt zur Zeit ca 300 nodes und ist noch im Aufbau begriffen. Vernetzt
sind alle Unis in Baden-Wuertemberg, viele Institute und einige Firmen.
 
 
Zum Schluss noch eine Story, direkt aus dem Leben eines DECnet-Users gegriffen:
 
Es war einmal ...
-----------------
 
Es folgt nun die unblaubliche Maer wie man aus User Hacker macht:
 
 
  Auf jeder VAX gibt es einen Standard-Account DECNET mit pw:= DECNET, der
  aber NICHT mit remote login erreicht werden kann. Dieser Account ist fuer
  verschiedene DECnet-Utilities und als Pseudo-Gast-Account vorgesehen.
  Dieser DECNET-Account hat sehr eingeschraenkte Rechte, so ist zb ein
  editieren oder ein weiterer Netzwerkzugriff nicht moeglich.
  Das HELP-Menue wird vom System eingerichtet und entspricht dem MAN bei UNIX.
 
 
Hier an der Uni Ulm gibt es ein *unglaublich* unwissendes Rechenzentrum, mit
einem noch groesseren Mangel an Literatur (mal abgesehen von den 80 kg VAX/VMS-
Manuals). Der aktive User darf sich seine Information, die ueber "run",
"FORTRAN" oder "logout" hinausgehen, selbst suchen. Gut, dass ich im BELWUE-
DECnet noch andere Accounts besitze, wo mehr Informationen fuer den User ange-
boten werden. In einem Tuebinger Rechner fand ich im HELP-Menue die Erklaerung
zur Prozedur NETDCL.COM, die Kommandos an den DECNET-Account anderer VAXen
schickt und dort ausfuehren laesst (remote command). Die Anleitung im HELP-
Menue war Idiotensicher - also auch fuer mich :-)
  Mit "$ mcr ncp show known nodes" bekommt man ja bekanntlich die aktiven VAXen
im DECnet und so probierte ich mal der Reihe nach alle durch, um zu sehen, wo
es noch mehr Infos fuer einen wissensdurstigen User gibt. Mit "help", "dir"
und aehnlichen Befehlen schaute ich mich dann um. Leider haben 2/3 aller VAXen
den DECNET-Account fuer das NETDCL.COM gesperrt , wahrscheinlich aus Angst vor
unberechtigten Zugriff, wie auch immer der aussehen mag.
  Von manchen Systemmanagern kam dann auch ab und zu eine mail an mich, in der
sie sich bei mir erkundigten, ob sie mir weiter helfen koennten bzw einer
schickte mir eine NETDCL.COM -Version fuer ULTRIX.
  Dann, nach einem Monat kam das  G R A U E N  in Form folgender mail von meinem
Systemmanager:
-------
From:   TUEBINGEN::SYSTEM       31-MAY-1989 15:31:11.38
To:     FRAMSTAG
CC:
Subj:   mach bloss kein scheiss sonst fliegst du raus
 
From:   ITTGPX::SYSTEM       29-MAY-1989 16:46
To:     TUEBINGEN::SYSTEM
Subj:   Systemeinbruch am 01-May-1989
 
An den Systemmanager des Rechners TUEBINGEN,
 
wir hatten am 01-May-1989 ueber den DECnet-Account einen Systemeinbruch, der
von Ihrer Maschine ausging. Ueber unser Accounting konnten wir feststellen,
dass Ihr User mit dem Namen FRAMSTAG ueber das "trojanische Pferd" NETDCL.COM
auf unserem Brueckenrechner und auf jedem Rechner unseres VAXclusters einen
interaktiven Login emuliert hat. Nennen Sie uns Namen und Adresse dieses Users
und klaeren Sie den Vorgang vollstaendig auf. Wir weisen Sie darauf hin, dass
sich der User durch diesen Vorgang strafbar gemacht hat. Sollte sich dies wie-
derholen, so sehen wir uns gezwungen entsprechende Gegenmassnahmen einzuleiten.
Wir werden ueberpruefen, ob an unserem System Schaden entstanden ist. Sollte
dies nicht der Fall sein, so werden wir von Massnahmen diesmal absehen. Teilen
Sie uns ueber DECnet die Ergebnisse Ihrer Recherchen mit - wir sind ueber die
Knotennummer 1084::System zu erreichen.
 
Dipl.-Ing. Michael Hager
---------
Mein Systemmanager drohte mir meinen Account zu loeschen, falls ich nicht
augenblicklich die Sache klaeren wuerde. *schluck* Ich war mir meiner Unschuld
absolut gewiss; nur - wie sag ich's den anderen?
Ich erklaerte klitzeklein alles meinem Systemmanager, was er dann auch geblickt
hat, aber die Strafandrohung schwebte immer noch ....
Also schnell zur Tastatur gegriffen, eine Erklaerungsfile verfasst und ab-
geschickt an diesen wuetenden Systemmanager in Stuttgart. Leider war's nichts
damit: Er hatte keinen Speicherplatz mehr und meine Erklaerungsmail landete
im Nirwana:
 
$ mail erklaerung
  To:   1084::system
%MAIL-E, error sending to user SYSTEM at 1084
%MAIL-E-OPENOUT, error opening SYS$SYSROOT:[SYSMGR]MAIL$00040092594FD194.MAI;
as output
-RMS-E-CRE, ACP file create failed
-SYSTEM-F-EXDISKQUOTA, disk quota exceeded
 
Auch der Versuch ihn ueber PHONE zu erreichen lief schief: er hatte in seiner
Hacker-Paranoia auch noch sein PHONE abgklemmt...und nirgenwo gibt's eine
Liste in der die REAL-Adressen von den DECnet-Adressen stehen.
 
Nun stand ich mit dem Brandzeichen "GEFAEHRLICHER HACKER" da und konnte mich
nicht rechtfertigen. Ich klagte mein Leid bei einem Bekannten, der Sysop im
RZ in Freiburg ist - der fragte bei weiteren ihm bekannten Sysops in Stuttgart
nach. Irgendjemand hatte dann 3 Telefonnummern gefunden. Eine davon war tat-
saechlich richtig.
  Ich bekam auch dann diesen Hager ans Telefon und erzaehlte ihm, was ich denn
auf seinem DECnet-Account gemacht hatte. Er nahm dann auch prompt seine
Vorwuerfe zurueck (von Entschuldigung aber keine Spur). Ich bat ihn schnellst-
moeglichst meinen Systemmanager in Tuebingen Entwarnung zu geben, sonst wuerde
mir noch mein Account geloescht, wie es in einem aehnlichen Fall einem
Komilitonen von mir schon passiert war (auch hier war Hager dran schuld). Er
sagte mir zu, dass er sofort seine Vorwuerfe offiziell zurueckziehen wuerde.
Nach ueber einer Woche ist dies immer noch nicht geschehen (Ich durfte trotzdem
meinen Account behalten); dafuer kam folgende mail an mich (an einen dritten
Account von mir):
---------
From:   1084::HAGER         1-JUN-1989 12:51
To:     50180::STUD_11
Subj:   Systemeinbruch
 
An den User STUD_11 des Rechners mit der Knotennummer 50180,
 
Sie haben am 01-Jun-1989 ab 12:29 auf mindestens einem unserer instituts-
eigenen VAXen einen Systemeinbruch begangen. Wir konnten diesen Vorgang
mitprotokollieren. Wir fordern Sie hiermit auf, Rechenschaft ueber diesen
Vorgang abzulegen.
 
Sollten wir bis zum 09-Jun-1989 keine lueckenlose Aufklaerung ueber den Vor-
fall von Ihnen erhalten sehen wir uns gezwungen, weitere Massnahmen zu er-
greifen. Die dadurch entstehenden Kosten wuerden wir selbstverstaendlich
Ihnen auferlegen. Eine Aufklaerung ist somit in Ihrem eigenen Interesse.
 
Sie koennen uns ueber DECnet-Mail mit der Adresse 1084::HAGER oder ueber
unten folgende Adresse erreichen.
 
Institut fuer Technische Thermodynamik und Thermische Verfahrenstechnik
Dipl.-Ing. M. Hager    Tel.: 0711/685-6109
Dipl.-Ing. M. Mrzyglod Tel.: 0711/685-3398
Pfaffenwaldring 9/10-1
7000 Stuttgart-80
 
  M. Hager
  M. Mrzyglod
----------
 
Das war, weil ich "$ PHONE 1084::SYSTEM" gemacht hatte.
Auf diese Mail habe ich nicht mehr geantwortet. Ich hab keine Lust mehr.
 
 
Anhang: NETDCL.COM
------------------
 
$ IF f$mode() .EQS. "NETWORK" THEN GOTO network
$ IF p1 .EQS. "" THEN READ/PROMPT="_Node: " sys$command p1
$ nodespec = p1 - "::"
$ nodename = f$extract(0,f$locate("""",nodespec),nodespec)
$ nodespec = nodespec+"""decnet decnet"""
$ ON WARNING THEN CONTINUE
$ CLOSE/ERR=open_server dcl_server
$open_server:
$ OPEN/READ/WRITE dcl_server 'nodespec'::"TASK=NETDCL"/ERROR=open_failure
$ ON WARNING THEN GOTO exit
$flush_output:
$ READ dcl_server record
$ IF record .EQS. "SEND_ME_A_COMMAND" -
  THEN GOTO send_command
$ WRITE sys$output record
$ GOTO flush_output
$send_command:
$ IF p2 .NES. "" THEN GOTO single_command
$ READ sys$command record /PROMPT="''nodename'> " /END=exit
$ record  := 'record
$ IF record .EQS. "EXIT" THEN GOTO exit
$ WRITE dcl_server record
$ GOTO flush_output
$single_command:
$ command := 'p2' 'p3' 'p4' 'p5' 'p6' 'p7' 'p8'
$ WRITE dcl_server command
$single_flush:
$ READ dcl_server record
$ IF record .EQS. "SEND_ME_A_COMMAND"-
  THEN GOTO exit
$ WRITE sys$output record
$ GOTO single_flush
$open_failure:
$ ON WARNING THEN EXIT
$ ON error then copy/log netdcl.com 'nodespec'::
$ COPY/LOG Netdcl.Com 'nodespec'::
$ WAIT 0:0:1
$ OPEN/READ/WRITE dcl_server 'nodespec'::"TASK=NETDCL"
$ ON WARNING THEN GOTO exit
$ GOTO flush_output
$exit:
$ CLOSE dcl_server
$ EXIT
$network:
$ OPEN/READ/WRITE dcl_link sys$net
$ SET NOON
$ dcl_verify = 'f$verify(0)'
$ DEFINE sys$output dcl_link:
$server_loop:
$ WRITE dcl_link "SEND_ME_A_COMMAND"
$ READ dcl_link dcl_string /END_OF_FILE=server_exit /ERROR=server_exit
$ 'dcl_string'
$  GOTO server_loop
$server_exit:
$ IF dcl_verify THEN set verify
$ CLOSE dcl_link
$ DEASSIGN sys$output
$ EXIT
 
 
Erklaerungen:
-------------
(1) VMS ist das Standardbetriebsystem fuer die VAX
(2) RSX ist das Echtzeitbetriebsystem fuer die PDP 11
(3) ULTRIX ist UNIX fuer VAX
(4) ein logical ist eine (System- oder Prozess-weit verfuegbare) Variable
(5) source und destination sind VMS-Pfad und -Filebezeichnungen,
    allgemeine Form:  disk:<directory.subdir>name.extension
    wobei es latuernich mehrere verschachtelte subdirs geben kann.
(6) BELWUE := Baden-Wuerttembergs Extended LAN
(7) Vorsicht mit NETDCL.COM! Ich hafte nicht fuer die Anwendung
(8) siehe auch der SPAN-Artikel von Stephan Stahl im "Das Chaos Computer Buch"
 
Als weiterfuehrende Literatur kann eigentlich nur das DECnet Manual von DEC
empfohlen werden.
 
                                 Framstag      asta@dulruu51.bitnet
                                               asta@rz.uni-ulm.dbp.de
                                               50177::asta  (im BELWUE)
-----------------------------------------------------------------------------
NEXT ADS7
 
        FIDO - weltweite Kommunikation im Namen des Hundes
 
1. Allgemeines
--------------
 
Als freakige Alternative zu den damals gerade entstehenden
kommerziellen Rechnerverbunden enstand FidoNet aus der
Unzufriedenheit der Standalone-Mailboxuser in den USA Anfang der
80er Jahre. Mittlerweile sind weltweit ueber 5000 Systeme dem
Netzwerk angeschlossen. Sie stehen in den USA, in Europa und Asien,
sowie Australien.
In der Bundesrepublik Deutschland sind ueber 50 Mailboxen
angeschlossen. Die International FidoNet Association (IFNA) wurde
vor einigen Jahren gegruendet. Ihre Aufgabe ist die Koordinierung
allgemeiner Netzwerkangelegenheiten. Die IFNA gibt eine Gazette
heraus, schlaegt Normen fuer Uebertragungsprotokolle vor und sorgt
fuer ein woechentliches Update der 'World-Nodelist', dem Verzeichnis
aller Netzknoten. Benutzt und betrieben wird das Netz von
Privatleuten. Kommerz gibt es in der Fido-Philosophie nicht.
Wer als Systembetreiber etwas an seiner Mailbox verdient, ist
angewiesen, einen bestimmten Geldbetrag dem 'Shanty-Project',
einer AIDS-Initiative in San Franzisko, zu spenden. Firmen haben
aus Prinzip keinen Zugang zu FidoNet. Gebuehren, die von den Usern
gezahlt werden, um die Betriebskosten zu decken, sind aber
erlaubt. Den Benutzern ist nicht gestattet, Pseudonyme zu benutzen.
Eingetragen werden duerfen nur die
Realnamen, und obligatorischerweise ist es verboten, 'Raubkopien'
anzubieten, oder hochzuladen. Ansonsten wird immer wieder betont,
dass jeder SysOp die Regeln seiner Mailbox selbst bestimmen kann.
 
Der Service besteht im FidoNet aus E-Mail (persoenliche
Nachrichten) und die 'Echomail Conference' - lokale oder
regionale Diskussionsforen zu verschiedenen, auch nichttechnischen
Themen.
 
Zwischen den Nodes werden die Nachrichten waehrend des 'Mailslots'
(Briefschlitz) ausgetauscht. Der 'Mailslot' ist eine weltweit
einheitliche Uhrzeit, die mit 02:30 Uhr bis 03:30 Uhr GMT
angegeben wird. In Deutschland ist das bei mitteleuropaeischer
Sommerzeit von 04:30 Uhr bis 05:30 Uhr MEZ, in der Winterzeit
verschiebt es sich auf 03:30 Uhr bis 04:30 Uhr MEZ.
 
Eine besondere Option in FidoNet ist der 'Point'. Ein User kann
dabei eine Point-Nummer bekommen und bildet so einen eigenen Privat-
Node. Anders als normale User laesst dieser seinen Computer
selber 'pollen', um die neuen Nachrichten als Paket abzuholen.
Offline koennen diese dann in Ruhe gelesen und ggf. kommentiert
werden. Auf diese Weise lassen sich Telefoneinheiten sparen, die
online sonst durch Nachdenken oder Einfinger-Adler-Suchstrategie
verloren gehen.
Die Moeglichkeit kann auch von FidoNet-Mailboxen genutzt werden,
die sich nicht an den regulaeren Mailslot halten koennen oder
wollen.
 
 
2. Netzstruktur
---------------
 
Einzelne Nodes sind zu Unter-Netzwerken zusammengeschlossen, die
von einem Koordinator betreut werden. Diese 'Netzwerke' ergeben
zusammen mit unabhaengigen Nodes 'Regionen', die wiederum
zusammengefasst 'Zonen' bilden. Zur Zeit existieren drei Zonen, die
auch geographisch auseinander gehalten werden koennen: Zone 1
bedeutet USA, Zone 2 Europa, Zone 3 ist der asiatische und
australische Raum.
 
 
Europa     USA        Australien/Asien
+-----+    +-----+    +-----+
!Zone2+----+Zone1+----+Zone3!
+--+--+    +--+--+    +--+--+
   I          I          I
   I          +-----...  +----...
   I
   I
Region20, Schweden
Region21, Norwegen
Region22, Finnland
Region23, Daenemark
Region24, BRD----------------Region-Koordinator 24
Region25, Brit. Inseln
Region28, Niederlande          Netz 509 'TechNet', L}beck
Region29, Belgien              Netz 507 'Kraut's_Inn', Duisburg
Region30, Schweiz              Netz 241 'European HST-NET', Mainz
Region31, Oestereich           Netz 242 'AltiPlex_Net', Aachen
Region32, Frankreich           Netz 243 'Big_Science_Net', Mermuth
Region33, Italien              Netz 244 'RHEIN-Area-Net', Ratingen
Region34, Spanien              Netz 245 'MUG_Net', Essen
Region40, Israel               Netz 246 'Fine_Bavarian_Net', Bayreuth
 
Zone 2 (Europa) besteht aus 13 zusammengefassten Regionen. Die
Bundesrepublik ist mit Region Nr.24 vertreten. Diese wird aus acht
'Netzwerken' gebildet, an denen jeweils unterschiedlich viele
Einzelsysteme angeschlossen sind. Die Staedtenamen hinter den
Netzwerkbezeichnungen geben den Standort der einzelnen Netzwerk-
Koordinatoren an.
Koordinator der gesamten Region Nr.24 ist der Netzwerk-Koordinator
von Nr.509 (Snoopy's BBS, Luebeck).
Alle Klarheiten beseitigt?
 
Adressiert werden E-Mails mit dem Empfaengernamen, sowie der
Netzadresse, die sich wie folgt zusammensetzt:
 
zone:netzwerk/node
 
z.B.: 2:509/1
('Snoopy's BBS', Luebeck)
er  3:700/88
('Executive Board', Hongkong)
 
 
3. Ich will Fido...
-------------------
 
Wer mit seiner Mailbox an das FidoNet gehen will, sollte am
besten einen 16Bit-Rechner mit Festplatte und als
Betriebssystem wenigstens MS-DOS benutzen. Implementationen gibt es
auch schon auf Atari ST. Ein schnelles Modem von mindestens
1200bps ist natuerlich wichtig. Ausserhalb Europas sind
Geschwindigkeiten von 9600bps ja schon lange keine Seltenheit
mehr. Eine FidoNet-Mailbox sollte in der Lage sein, sowohl
Anrufe von anderen Systemen zur Datenuebertragung anzunehmen
('PICK UP'), als auch selber anzurufen ('POLL'). In der Praxis
sollte das allerdings mit dem SysOp des naechst gelegenen
Fido-Nodes abgesprochen werden k|nnen.
 
 
Welche Netz-Software?
---------------------
 
Es gibt zwei Programmpakete, die voll auf FidoNet ausgerichtet
sind. Das eine heisst - man glaubt es nicht - 'FIDO' und kann fuer
Geld gekauft werden. Das andere heisst OPUS, ist inklusive einiger
Zusatzprogramme und Dokumentation Public Domain und am meisten
verbreitet. Die Benutzeroberflaeche ist amerikanisch-menueorientiert.
Wer auf seine gewohnte Shell nicht verzichten will oder eine andere
fuer sinnvoller haelt und ausserdem nicht schlecht programmieren kann,
hat auch die Moeglichkeit, seine eigene Implementation zu bauen.
Zur Hilfe kann dazu die Fido-Dokumentation 'FSC001 A Basic
FidoNet(tm) Technical Standart' genommen werden, in dem die FidoNet-
Datenformate und Protokolle definiert sind. Ausserdem sollte auch das
Dokument 'FSC002' besorgt werden. Darin wird das Format der IFNA
-Nodelist beschrieben.
Ist es irgendwann endlich geschafft, kann der erste Testbetrieb
am Netz stattfinden. Die endgueltige 'Aufnahmepruefung' eines
werdenden Fido-Nodes besteht darin, eine Nachricht an den
jeweiligen Netzwerk-Koordinator zu senden. Wenn das gut geht
und eine Antwort zurueckkommt, wird die Mailbox in die Nodelist
aufgenommen.
Soweit eine oberflaechige Beschreibung von FidoNet.
 
 
Weitere Informationen:
----------------------
 
'FSC001 A Basic FidoNet (tm) Technical Standart'
'FSC002' Nodelist-Dokumentation
'FidoNet Policy' Grunds{tzliche Rgeln des Netzes
Diese Files koennen in der Regel von den Netzwerk-Koordinatoren
bezogen werden.
Z.B. Netzwerk 509: Snoopy's BBS, Luebeck, 0451/493920
 
                                                      Bo-Chen Lo
                                        (china@subetha.zer, china@olis.uucp)
 
-----------------------------------------------------------------------------
NEXT AMK8
 
     Pressematerial gewaehrt keine inhaltliche Richtigkeit
 
   Hamburg (emp/mik) - Die Pressestelle der Apple Computer GmbH
in Muenchen hat verschiedenen Fachredaktionen in der
Bundesrepublik umfangreiches Informationsmaterial mit dem
Hinweis zugestellt, dass das Unternehmen "keine Gewaehr fuer die
Vollstaendigkeit und Richtigkeit des Inhalts" einer selbst
herausgegebenen Broschuere uebernimmt. Diese Informationsschrift
soll ueber die Apple Systemarchitektur OASIS informieren. OASIS
steht fuer Open Architecture System Integration Strategy. In
einem Schreiben an die Apple Geschaeftsfuehrung teilte die
Redaktion MIK-Magazin mit, sie habe auf einen Hintergrundbericht
verzichten muessen, weil das Unternehmen nichteinmal selbst fuer
die Richtigkeit der verbreiteter Informationen Garantien abgeben
will. Man habe allerdings positiv zur Kenntnis genommen, dass
darauf verwiesen werde, moeglicherweise nicht ganz richtige
Informationen zu verbreiten.
 
   Anlass der Presseaktion war die von der Fachpresse lang
erwartete Praesentation eines tragbaren Macintosh-Computer. Das
Geraet kostet rund 14.000 Mark und wiegt sieben Kilo, mit einer
40 MB Festplatte fast acht Kilo. Der Bildschirm soll
kontrastreicher sein als herk|mmliche LCD-Bildschirme. Die
Cursor-Steuerung erfolgt ueber einen in die Tastatur integrierten
Trackball, der mit dem Handballen benutzt werden kann. Weiterhin
ist das Geraet mit einem 1,44 Megabyte Laufwerk ausgestattet. Es
hat nach Herstellerangaben 75 Prozent mehr Speicherkapazitaet als
die bisher eingesetzten 800 Kilobyte Laufwerke. Eine besondere
Elektronik soll zudem fuer einen energiesparenden Betrieb sorgen.
Laut Apple kann das Geraet, je nach Intensitaet der Beanspruchung,
bis zu zwoelf Stunden im netzunabhaengigen Betrieb laufen. Ueblich
sind zwischen drei und vier Stunden. Das Gehaeuse ist aus
stossfestem Polycarbonat, ein Produkt aus der Fertigung von
Motorradhelmen. Hervorgehoben wird die Benutzerfreundlichkeit,
die auch "Portabel-Neulingen" den Einstieg in die
Computertechnik schmackhaft machen soll. Kaeuferzielgruppe sind
unter anderem Aussendiensmitarbeiter in den Bereich Verkauf und
Marketing sowie Forschungsabteilungen der Universitaeten.
 
   Apple rechnet damit, ab Oktober im ersten Jahr ueber 100.000
Einheiten verkaufen zu koennen. Dies wird von amerikanischen
Marktbeobachtern allerdings bezweifelt. Sie meinen, das Geraet
sei zu gross, zu schwer und zu teuer.
 
Weitere Informationen erteilt:
Pressestelle Apple Computer GmbH
Ingolstaedter Str.20: 8000 Muenchen 45; Tel.: 089/350340
 
E-Mail Press/MIK Magazin
 
-----------------------------------------------------------------------------
NEXT ARC9
 
               Sozialversicherungsausweis fuer alle?
 
Im Zeitraum vom 01.01.1991 bis  zum  31.12.1995  erhaelt  ein  Teil  der
Bundesbuerger  einen neuen Ausweis: den Sozialversicherungsausweis, kurz
SVA genannt. Die entsprechenden Bestimmungen (Gesetz zur Einfuehrung des
SVA's  oder  GES)  sind  dieser  Tage verabschiedet worden und treten ab
1.1.1990 in Kraft.  Offizieller  Hintergrund  dieses  Gesetzes  ist  die
Aufdeckung  von  Sozialleistungsmissbrauch  und die Aufdeckung illegaler
Beschaeftigungsverhaeltnisse.  Mit  dem  SVA  und   den   entsprechenden
Bestimmungen   wird   den   Traegern   der   Sozialleisungen   und   den
Ordnungsbehoerden  eine  weitrechende  Kontrollmoeglichkeit  ueber   die
Betroffenen  ermoeglicht.  Einige im GES aufgefuehrte Berufsgruppen sind
verpflichtet, den SVA  am  Arbeitsplatz  mitzufuehren.  Darunter  fallen
Arbeitnehmer   aus   Bau-,  Schausteller-,  Gebaeudereinigergewerbe  und
Messebau. Andere Bereiche koennen durch  den  BMA  per  Rechtsverordnung
ebenfalls  dazu verpflichtet werden.  Generell muss sich der Arbeitgeber
bei der Einstellung den SVA vorlegen lassen. Bei der Lohnfortzahlung  im
Krankheitsfall  kann  der  Krankengeldtraeger  eine Hinterlegung des SVA
verlangen. Gleiches  gilt,  wenn  der  Betroffene  Sozialleistungen  wie
Sozialhilfe,  Arbeitslosenhilfe  oder  Arbeitslosengeld  bezieht. Da der
Arbeitgeber die Einstellung umgehend  weiterzumelden  hat  besteht  hier
kaum  die  Moeglichkeit,  ohne SVA eine Anstellung zu bekommen.  Da auch
geringfuegig Beschaeftigte der Einzugsstelle zu melden sind hat hier die
Kontrolle enge Maschen.
 
 
Zentrale Datenstelle
--------------------
 
 Eine  zentrale  Einzugsstelle  wird   im   Namen   der   entsprechenden
Sozialleistungstraeger  die  SVA  einziehen und die entsprechenden Daten
verwalten und bei Bedarf weitergeben. Verwaltet werden so z.B. die Daten
der  geringfuegig Beschaeftigten in der privat organisierten Datenstelle
der Versicherungstraeger, die durch das GES eine neue  Aufgabe  erhaelt.
Hier  soll  in erster Linie abgeglichen werden, ob mehrere geringfuegige
Beschaeftigungsverhaeltnisse   vorliegen,   die    dann    evtl.    eine
Versicherungspflicht begruenden.
 
 
SVA nicht fuer alle
-------------------
 
 Durch  den  SVA  kontrolliert  werden   alle   versicherungspflichtigen
Beschaeftigten,       sonstigen       Versicherungspflichtigen       und
Sozialleistungsbezieher.  Ausdruecklich vom GES ausgeklammert sind  alle
von   der   Versicherungspflicht   befreiten   Personen,   im   Haushalt
Beschaeftigte,   sofern   sie    die    Geringfuegigkeitsgrenze    nicht
ueberschreiten  usw.   Von  der  strengen  Meldepflicht ausgenommen sind
Arbeitgeber im Schaustellergewerbe und im  Messebau  sowie  in  Land-und
Forstwirtschaft, wo die Beschaeftigung auf bestimmte Zeitraeume begrenzt
ist.
 
 
Starke Kontrolle
----------------
 
 Der SVA kann nur sinnvoll sein, wenn die  Massnahmen  der  Ueberwachung
wesentlich  erweitert  werden. Kontrollen beim Arbeitgeber, Pruefung der
Lohnunterlagen,  Pruefung  der  Beschaeftigten  mittels   ihres   SVA's.
Vorausstezung   hierfuer   ist   ein   hoher  technischer  Standard  der
Kontrollierenden:  Rueckfragen  bei  der  Einzugsstelle  muessen  sofort
abgewickelt  werden. Durchfuehrende Organe sind hier unter anderem  BfA,
Polizei,   Ornungs-,   Gewerbeaufsichts-   und   Auslaenderamt.    Diese
Institutionen    durefen    Kontrollen   ohne   vorherige   Ankuendigung
durchfuehren.  Eine weitgehende  Regelung  zum  Datentausch  ermoeglicht
hierbei die Aufdeckung von Verstoessen.
 
 
Das Netz wird enger
-------------------
 
 Die bisherige Regelung ermoeglichte den Austausch von  Daten  der  BfA,
der  Einzugsstellen und der Rentenversicherungstraeger nur im Einzelfall
bei  konkreten  Anhaltspunkten  fuer  Verstoesse  gegen  das  SGB,  AFG,
SchwArbG  oder  bei  einem gerichtlichen Verfahren. (@113 ABS. 1 S.2 SGB
IV),  Krankenversicherungen  durften  selbst  dann  ihre   Daten   nicht
freigeben.   Das   GES   ermoeglicht  nun  den  Behoerden,  die  ja  die
Ueberpruefung   durch   das   Arbeitsamt   unterstuetzen   sollen,   die
erforderlichen  Daten  auszutauschen.  (@107 Abs.1 SGB IV). Hier ist nun
nicht  mehr  ein  konkreter  Anhaltspunkt  fuer  die  Uebermittlung  der
Sozialdaten     notwendig,     es    wird    nur    noch    durch    den
Erforderlichkeitsmaszstab beschraenkt.
 
 
Universeller Ausweis
--------------------
 
 Den SVA im privaten Bereich zu verwenden ist gesetlich unzulaessig.  In
der   Praxis   stellt   der   SVA  jedoch  einen  staendig  verfuegbaren
Beschaeftigungs- bzw. Einkommensnachweis dar, dessen  Verwendbarkeit  in
Bezug  auf Miet-, Kredit- und Verleihgeschaefte fuer die eine Sicherheit
bedeutsam ist, denkbar erscheint. Bei flaechendeckender Verbreitung sind
die sich aus dem SVA ergebenden Moeglichkeiten fuer solche und aehnliche
Geschaefte fuer die Wirtschaft zu guenstig, als das seine Verwendung  in
diesem Bereich ausgeschlossen werden kann.
 
 
Betroffene
----------
 
 Vom GES in erster Linie betroffen sind  die  Sozialleistungsempfaenger,
die   neben   der   systematischen  Kontrolle,  neuen  Diskriminierungen
ausgesetzt  sind.   Die  Nicht-Einfuehrung  des  SVA  liegt   in   ihrem
unmittelbaren Interesse.
 
Bei der  im  Sozialbereich  vorliegenden  Verdatung   betrifft  das  GES
amsonsten  alle Bundesbuerger, wenn auch mit verschiedenen Auswirkungen.
Der        als        blosse        Modernisierungsmassmahme         des
Sozialversicherungsnachweisheftes   verkaufte   SVA   birgt   wesentlich
weitergehende Kontrollmoeglichkeiten in  sich,  die  in  Verbindung  mit
seiner  Maschinenlesbarkeit  in  der  Zukunft  ungeahnte  Moeglichkeiten
auftun.  In  engem  Zusammenhang  hierzu  steht  der  Datenbestand   der
Rentenversicherungstraeger  in  Wuerzburg, der wohl zu den umfassendsten
in der Republik gehoert, der von der Oeffentlichkeit jedoch  zu  den  am
wenigsten beachteten zaehlt.
 
 
Soziale Diskriminierung
-----------------------
 
Fraglich ist, inwieweit die Vorlage und Hinterlegungspflicht des SVA bei
den  Leistungstraegern  und auf Verlangen des Arbeitgebers mit dem Recht
auf  freie  Menschenwuerde  und  dem  Recht  auf  freie  Entfaltung  der
Persoenlichkeit   harmoniert.   Der  SVA  erhaelt  den  Charakter  eines
'Arbeits-Erlaubnis-Ausweises'       dessen        Nichtbesitz        zum
Sozialleitstungsbezieher  abstempelt.  Die zur Hinterlegung berechtigten
Stellen sind nur verpflichtet, den Ausweis wieder  auszuhaendigen,  wenn
der   Leistungsbezug   wegfaellt,   obwohl   fuer   eine   Vielzahl  von
Sozialleistungen     kein     Beschaeftigungsverbot     besteht.     Der
Sozialleistungsempfaenger   muss  sich  seine  Beschaeftigung  lediglich
anrechnen   lassen.    Zudem   bewerben   sich   eine    Vielzahl    von
Leistungsempfaengern  naturgemaess  waehrend  ihres  Leistungsbezuges um
eine neue Stelle. Hier liegt es im Ermessen der verwahrenden Stelle,  ob
die  Sozialleistungsbezieher hierfuer ihren Ausweis zurueckerhalten. Der
Besitz  des  SVA  koennte   zum   Statussymbol   einer   'Zwei   Drittel
Gesellschaft'     werden,     der    Nichtbesitz    zum    Stigma    des
beschaeftigungslosen Drittels.  Einem  besonderen  Stigma  koennten  die
unterworfen sein, die in den Wirtschaftsbereichen beschaeftigt sind, die
der Mitfuehrungspflicht des SVA unterliegen. Schon  durch  das  Auessere
des Ausweises mit einem Lichtbild werden sie als Beschaeftigte teilweise
stigmatisierter Berufsgruppen erkennbar.
 
Zusammenfassung des  Scripts  'Sozialversicherungsausweis:  Statussymbol
der  Zwei-Drittel-Gesellschaft' von Hartmut Friedrich und Joachim Riess,
Bremen Istitut fuer Informations- und Kommunikationsoekelogie (IKOe)
 
 
Resumee (in eigener Sache)
--------------------------
 
Es sei in Frage gestellt, ob die Einfuehrung  des  SVA  gesellschaftlich
groesseres  Unheil  anrichtet,  als sein Nutzen, naemlich die Aufdeckung
illegaler Beschaeftigungsverhaeltnisse ist. Bei dem  Einsatz  derartiger
Kontrolltechniken ist ein sensibles Umgehen hiermit erforderlich, um den
enthaltenen sozialen  Sprengstoff  nicht  zum  Explodieren  zu  bringen.
Leider  kann  man von einem derartigen Verhalten der Institutionen nicht
grundsaetzlich ausgehen. Ausserdem  ist  fraglich,  ob  der  SVA  seinen
Aufwand   rechtfertigt,  es  muesste  fuer  alle  Sozialleistungstraeger
eigentlich wesentlich interessanter sein, ihre  Leistungsempfaenger  auf
eigenen   Beinen  stehen  zu  sehen  als  sie  zu  stigmatisieren.  Eine
weitgehende  Aufklaerung um die mit dem SVA und GES  verbundenen  Rechte
und Pflichten seitens der Leistungstraeger und auch durch andere Stellen
ist zu fordern, genau  wie  weitergehende  Eingliederungsmassnahmen  der
Sozialleistungsempfaenger.  Die  Entwicklung der mit dem GES verbundenen
Massnahmen sollte aufmerksam verfolgt werden.  Schliesslich  ist  -  von
wenigen  Aussnahmen abgesehen - niemand vor dem Los der Arbeitslosigkeit
gefeit.
 
                                                        Ulrich Tiemann
                                                       (lord@olis.uucp)
 
-----------------------------------------------------------------------------
NEXT ANEA
 
                  GALACTIC HACKER PARTY - Amsterdam
 
Bevor  wir zu einer vernichtenden Kritik ausschweifen,  loben wir
erst einmal die Veranstaltung.  Das muss so sein,  denn sonst waere
es  einfach ungerecht.  Das Paradiso - eine ehemalige Kirche  und
heutigen  Computerladenbesitzern  bestens  als  'Kiffer-Paradies'
bekannt  - gab  den Rahmen (Thomas Vogler fing  auch  sofort  mit
Bibel-Zitaten  an...).   Die  Organisation  ist  professionell  -
daneben.  Nicht verstanden ist,  dass Computer auch eine  komplett
neue Veranstaltungsstruktur (eben den Kongress - nicht die Party)
erfordern.  Hier  kommt nun nicht eine Musikgruppe mit  irrsinnig
teurer  Technik  her um sich auf eine Buehne zu stellen und etwas
vorzufuehren  - sondern  es kommen (im Besten Fall)  hunderte  von
Hauptdarstellern  (die  alle Eintritt bezahlen) und  haben  etwas
vorzustellen.
Aehnlich wie im Film 'Fahrenheit 840': Jeder hat ein
Buch - ein Manuel - gelesen und kann anderen weiterhelfen. "Teach
me  PC-TOOLS and I will teach you NORTON ULTILITIES"  - Gibst  Du
mir Steine - geb ich Dir Sand... In Amsterdam, der Hauptstadt der
kiffenden  Hippies  - mitten im "PARADIES(O)" wird  die  Struktur
Angst(!)   vergangener   Zeiten   (die   Schublade)   verwendet.
Bodyguards an der Tuer, Abschottungen der "ernsthaft" arbeitenden
Menschen - die Abschlisserklaerung  seit drei  Tagen  vor  Beginn
bereits  fertiggeschrieben.  Im Grunde also eine  erzkonservative
Veranstaltung.   Nicht   zu   unterscheiden   von   herkoemmlichen
Parteitagen   mit   vorgefertigten  Statements  und   gemeinsamer
Abschlusserklaerung.  Aber  wir  wollten  loben:  Die  Veranstalter
flogen "Stars" aus Amerika (Mutterland der Vatermoerder ein. John
Draper  alias  Captain  Crunch  (in Amsterdam  in  Captain  Smoke
umbenannt) mit  Tabakphobie  und   "Stretching-Fimmel".   Lee
Felsenstein  fragte auf der Fahrt vom Flughafen erst einmal  nach
Captain  Smoke:  Wenn  der wieder mit seinen "fucking  exercises"
ankommen  wuerde, wuerde er ihm eine Portion Rauch ins Gesicht
blasen. (Der Schlingel ist auch Nichtraucher...). Lee Felsenstein
kolportierte an sonsten sein Konzept des Barbie-Puppen-Computers.
Zum  Geburtstag  gibt's  erst einmal  das  Grundgehaeuse, und zu
Weihnachten  dann die erste Speichererweiterung und naechstens Jahr
die  serielle Schnittstelle - und alles zu Preisen,  dass  es  die
Tanten   und   Onkels   (zaehneknirschend zwar immerhin)
bezahlen...  Das  Ganze nennt er dann "Cyberpunk" - Computer  fuer
die Kid's. William Gibson wuerde sich im Grab umdrehen - wenn  er
schon gestorben waere.  Interessant war, dass er den Chaos Computer
Club bei seiner Antrittsrede als das lobte,  was er auch ist: Ein
kulturelles  Ereignis,  ein Medium.  Also ganz dumm kann er nicht
sein. Nuechtern machte er auch nicht diesen Eindruck. Aber. Na ja.
Abends war mit ihm nicht mehr zu reden. Nicht wahr, Andy...
Die  Vorstellung eines  Computer-Links  nach  Moskau:
"Hallo hier Moskau - Was wollt ihr wissen?" Ein bedeutsamer  Satz
im Spitzelzeitalter.  Captain Smoke war permament am telefonieren
und  Leute am anschreien und versuchte jeden von der  Wichtigkeit
seiner  Mission  und  Person  und  seiner  Stretching-Uebungen zu
ueberzeugen.  Zumindest von Letzterem hat er absolut keine Ahnung.
Ansonsten ist ein typisch amerikanischer Irrer:  Quick, fast and
heavy.  Ausserdem redet er amerikanisch. Igitt. Also im Grossen und
Ganzen  eigentlich  nicht unsympathisch.  Ein Georg  Ladanyi  der
Hacker.
Die Diskussion zwischen Pengo und Wau wurde von den Veranstaltern
(wie  so vieles), an dem Punkt wo's spannend wurde, abgebrochen.
(Die Zeit draengte).  Auch hier:  Die hollandischen Veranstalter
versuchten  mit typisch deutsch/amerikanischer Effektivitt eine
Veranstaltung ueber die Buehne zu bringen. Na ja, wir leben noch.
In   weiten   Kreisen   freut  man  sich  nun  auf   die   nette,
unkommerzielle Arbeits-Atmosphoere beim CCC-Kongress dieses Jahr.
Amsterdam  dient als abschreckendes Beispiel.  Mit vielleicht der
Ausnahme, dass man auch darueber nachdenkt, mehr Wert noch auf die
Internationalitaet und internationale Gaeste zu legen.
Na ja. Und falls die dass naechstes Jahr wieder eine  Veranstaltung
machen - fahren wir natuerlich auch wieder hin...
 
 ...und  jetzt habe ich den Artikel noch einmal durchgelesen  und
stelle fest,  daa er einfach nicht boese genug ist. Klar war es
lustig. Und Menschen wie wir, finden immer die Suppe zwischen den
Haaren. Aber  es  sollte nicht ungesagt bleiben,  dass  sich  ein
Grossteil der Gaeste  (und  eingeladenen  Akteure)   schlichtweg
verarscht  vorgekommen sind.  Tatsaechliches Arbeiten war komplett
unmoeglich.  Ein  Modem  zu  finden  ebenso.  Lediglich ueber die
installierte  Sun  war  ein Zugang nach aussen  zu  bekommen.  Das
reicht zwar fuer's Hacken,  nicht aber um relativ  sicher  seine
ZERBERUS-Poll-Versuche via Terminalversion zu starten. Zumal alle
Datenstroeme ueber die Sun - wie der Veranstalter nach einer
netten Bloeffaktion  seitens  des  CCC  zugab   - mitgeschnitten
wurden.   Als die Herausgabe der Daten verlangt wurde, behauptete
Rob,  dass die Sun dauernd abgestuerzt sei und deswegen das mit dem
Mitschnitt  nicht geklappt haette. Was Rob nicht weiss, ist, dass
zwei Leute sich im kleinen Buero (wo einige der  Modems  standen)
ein wenig umgesehen haben... (Wo die Tuer nicht abgeschlossen ist,
geht man rein zufaellig schon ein und aus...).  Ansonsten  hatten
alle  Amsterdamer  die  unangenehme Art bei  Anfragen  stets  nur
ausweichende  Antworten  zu  geben.   Ein  WDR-Team  war  stendig
genervt,  weil  Jan (Mitinhaber des Paradiesos) staendig noergelte,
dass sie nicht filmen durften, dann doch wieder, dann wieder nicht
- also eher DDR-maessig.  Erst nach Stunden liess er dann raus,  dass
er schlicht und einfach Geld wollte. Nervig, diese Amsterdamer.
Ansonsten  muss man an dieser Stelle noch den Amsterdamern danken,
die nervigen Deutschen Schlafplaetze zur Verfuegung stellten.
Wie  halten die das  bloss  aus?  Das  ganze Jahr. Immer dasselbe.
Wir sehen uns im Hamburg im Dezember.  Glaubt bloss nicht, dass das
ein Vergnuegen wird. Da wird gearbeitet.
 
                                                  //padeluun
                                             (PADELUUN@BIONIC.ZER)
 
-----------------------------------------------------------------------------
NEXT ARCB
 
                      Die 7 Stufen eines Hackers
                      --------------------------
 
Anfaenger            - schreibt "#include <stdio.h>" in seine Programme, aber
                       wiess nicht, warum
                     - hat von Zeigern gehoert, aber nie welche gesehen
 
Benutzer             - benutzt folgende Macros:
                           #define BEGIN
                           #define END     ;
                     - hat schlechte Erfahrungen mit Zeigern gemacht
                     - kennt den Unterschied zwischen ' und "
 
Erfahrener Benutzer  - benutzt:
                             if(a==b)
                                     c = 1;
                             else
                                     c = 0;
                     - benutzt Zeiger, aber nur als Ersatz fuer Felder
                     - liebt es, Programme unter VMS zu schreiben
 
Experte              - benutzt:
                            c = (a==b) ? 1 : 0;
                     - benutzt Zeiger fehlerfrei
                     - flippt aus, wenn er einen Fehler im Compiler gefunden
                       hat, nur weil er ihn gefunden hat
                     - hat herausgefunden, wofuer && und || gut sind
                     - lehnt es ab, C-Programme unter VMS zu schreiben
 
Hacker               - benutzt:
                            c = (a==b);
                     - schreibt Programme, die Zeiger auf Funktionen benutzen
                     - schreibt Macros anstelle von einfachen Funktionen
                     - benutzt bitmanipulierende Operatoren, weil sie
                       assembleraehnlich sind
                     - schreibt einfache Programme mit "cat >" und compiliert
                       sie mit "!cc"
                     - benutzt argv und argc
 
Guru                 - vermeidet bitmanipulierende Operatoren aus Portabili-
                       taetsgruenden
                     - aergert sich ueber Compilerfehler
                     - schreibt Programme portabel genug um es auf VMS zu
                       portieren, findet aber keinen Geschmack daran
                     - schreibt Bibliotheken die seine Juenger benutzen
                     - kann alle Fragen ueber C nach kurzem Nachdenken beant-
                       worten
 
Wizard               - schreibt Compiler mit "cat >" (und sie funktionieren!)
                     - liest Geraetetreiberquellcode waehrend des Fruehstuecks
                     - weiss, welche Frage man gerade stellen will und beant-
                       wortet sie
                     - duzt Dennis, Bill und Ken
 
-----------------------------------------------------------------------------
NEXT ARCC
 
                        Ein schweizer Traum ?
 
Mitte September fand in Zuerich (das liegt in den Alpen. :-) ) die Welt-
papiertagung 89 statt. Das bedeutet, dass sich verschiedene Leute aus dem
Bankenwesen, Polizei, Staatsanwaltschaft und Firmen trafen. Die Tagung
stand dieses Jahr unter dem Motto: 'Scenario 2000 - Wunschtraum oder
Alptraum'. Insgesamt waren 5 Referate angesetzt, sowie ein mittelgrosses
Essen mit mehreren Gaengen. Das letzte Referat sollte von Steffen Wenery
gehalten werden.
 
Die Firma Orell Fuessli hatte zu dieser Tagung eingeladen, um natuerlich
auch ihren neuen maschinenlesbaren Ausweis vorzustellen. Deswegen be-
schaeftigten wir uns erstmal mit den aufgestellten Rechnern. Als erstes
wurden wir vor einen Digitizer gesetzt, digitalisert, nach Namen und
Organisation/Firma gefragt und ab gings. Danach hatte man einen Ausweis,
der sogar noch ein wenig handlicher als der neue deutsche Perso war.
Natuerlich duerften die Fragen zur Sicherheit des Ausweises, der
verwendeten Rechner, etc. nicht fehlen. Bei Orell Fuessli (die stellen
uebrigens das schweizer Papiergeld her) hat man wohl inzwischen eingesehen,
dass die meisten Sicherheitsprobleme nicht von Hackern, sondern von undichten
Stellen innerhalb einer Firma verursacht werden. Als Konsequenz hat OF die
Herstellung und Entwicklung der einzelnen Komponenten (Transputer, PAL's,
Software,etc.) auf verschiedene Tochterfirmen in der Welt verteilt. Der-
zeit hofft die Firma Verhandlungen mit der indischen Regierung zum Abschluss
bringen zu koennen. Damit koennte OF ca. 500 Millionen ihrer Ausweise an den
Menschen bringen. Auf die Frage nach Einzelheiten ueber den Ausweis, war zu
erfahren, dass ueber die absichtliche Veraenderung von Farbdaten im
digitalisierten Foto die Faelschungssicherheit gewaehrleistet werden soll.
Allerdings scheint es mit dem innerbetrieblichen Datenschutz bei OF nicht
weit her zu sein. Zitat eines Technikers: "Datenschutz koennen Sie bei uns
vergessen."
 
Jetzt zu den Vortraegen. Den Anfang machte Prof. Pietschmann von der
Uni Wien mit dem Vortrag 'Digitalisierung und Freiheit'. Der Mensch ist
eigentlich Physiker, aber nach seinem Vortrag zu urteilen, hat er seinen
Beruf verfehlt. Er haette Philosoph werden sollen. Erstmal betrachtet er
eben die philosophischen Aspekte der Freiheit. Er erklaert kurz ,dass
Demokratie eigentlich keine Freiheit ist, da man sich entscheiden MUSS.
Da der Mensch mit der Demokratie nicht umgehen kann, neigt er dazu Ent-
scheidungen zu delegieren. Da der Computer angeblich alles weiss, werden
viele Entscheidungen - ob dies nun sinnvoll ist oder nicht - dem Computer
uebertragen. Allerdings liegt darin eine grosse Gefahr. Entscheidungen
die der Computer faellen kann, muessen (wie z.B. auch Naturgesetze) mit
'wahr' oder 'falsch' beantwortbar sein. Ein 'jein' oder ein 'mu (wie im
chinesischen) gibt es in der Informatik nicht. Entscheidungen die aber den
Menschen betrefen, sind viel differenzierter.
Prof. Pietschmann tritt abschliessend dafuer ein, jedesmal die Entscheidung
des Computereinsatzes in der Gesellschaft (Autobahn, Medizin,etc.) auszu-
streiten, da es die Freiheit des Menschen betrifft und beim falschen Ein-
satze diese einschraenkt.
 
Auf die naechsten Beitraege will ich nicht weiter eingehen, da sie spezielle
Bereiche des Banken- und Boersengeschaeftes betreffen.
 
Die vierte Vortrag befasste sich mit dem maschinenlesbaren Ausweis und
aehnlichen unangenehmen Zeugs. Speziell ging es um die technischen Probleme
anhand eines Fotos auf einem solchen Ausweis, einen Menschen wiederzu-
erkennen (z.B. durch eine Kamera beim Werkseingang). Mit der heutigen
Computertechnik ist es nicht moeglich, in Echtzeit ein Passfoto mit einer
Kameraaufnahme zu vergleichen. Die herkoemmliche Technik wird das auch in
Zukunft nicht ermoeglichen koennen. Der Vortragende (Prof. Stucki, Uni
Zuerich) sah die Loesung in der Weiterentwicklung in der Sicherheitstechnik
und dem Teil der kuenstlichen Intelligenz, die sich mit neuronalen Netzwerken
beschaeftigt, da diese ihre Anwendung in der Mustererkennung von komplexen
Bildern haben wird und dafuer auch am besten geeignet ist.
 
Der letzte Vortrag war, wie oben erwaehnt, von Steffen. Seinen Vortrag
hatte den Titel: 'Das Titanic-Syndrom: Plauderstunde eines Insiders'.
Der Inhalt zog sich von den CCC-Anfaengen, ueber BTX, Nasa-Hack zu den
KGB-Hackern. Es hat wenig Sinn, den Sinn jetzt wiederzugeben. (Ausserdem
tun mir langsame die Finger weh. :-) ).
 
Bei der anschliessenden Diskussion wurden hauptsaechlich an Steffen und
Prof. Pietschmann Fragen gestellt. Die Fragen waren aber allgemeiner Natur
(Was halten sie von ISDN, wie sehen sie den Begriff Freiheit, etc.).
 
                                                               Terra
 
-----------------------------------------------------------------------------
NEXT AMKD
 
     Klage beim Bundesverfassungsgericht gegen ISDN erwogen
 
   Bremen (emp/mik) - Das Institut fuer Informationsoekologie
(IKOE) in Bremen hat angekuendigt, Buerger zu unterstuetzen, die
gegen den Einzelgebuehrennachweis bei Telefongespraechen
gerichtlich vorgehen wollen. Man werde, so eine IKOE-
Pressemitteilung, notfalls bis vor das Bundesverfassungsgericht
gehen. Seit dem 1. Juli 1989 bietet die Post im Zusammenhang mit
der bundesweiten Einfuehrung eines digitalen Fernsprechnetzes
(ISDN) ihren Kunden auf Antrag eine detaillierte
Fernsprechrechnung an, in der fuer jede abgehende Verbindung
Zielnummer, Datum, Uhrzeit, Dauer und Gebuehreneinheiten
aufgelistet sind. Die dazu erforderlichen Daten werden 80 Tage
in Rechenzentren der Post aufbewahrt. Rechtliche Basis ist der
Paragraph 272 a der Telekommunikationsordnung.
 
   Ueber eine solche Auflistung koennen sich nach Auffassung des
IKOE Eltern, Ehegatten oder Mitglieder von Wohngemeinschaften
gegenseitig in ihrem Kommunikationsverhalten kontrollieren. Auf
Draengen des Bundesbeauftragten fuer den Datenschutz verlange die
Post zwar eine schriftliche Einverstaendniserklaerung aller
Mitbenutzer des betreffenden Anschlusses, es sei jedoch voellig
unklar, wie die Fernmeldeaemter in der Praxis pruefen wollen, ob
wirklich alle Betroffenen eingewilligt haben. Zudem koennten so
neue und sensible Daten dar}ber entstehen, wer mit wem
zusammenlebt.
 
   Das IKOE kritisierte, dass die Zielnummer als personenbezogenes
Datum ohne Wissen und Einverstaendnis der Telefonteilnehmer an
die Empfaenger des Einzelgebuehrennachweises herausgegeben werde.
Die gelte auch dann, wenn sich jemand nur verwaehlt hat. Darueber
hinaus habe die Post die Fernsprechteilnehmer ueber diese
Neuerung nicht informiert, obwohl es sich dabei um eine Aenderung
des Fernsprechverkehrs und damit der Teilnahmebedingungen
handele. Das IKOE befuerchtet weiter, dass die Speicherung der
Daten, wer wen wan angerufen hat und wer von wem angerufen
worden ist, Begehrlichkeiten nach diesen Daten wecken werde.
Insbesondere Staatsanwaltschaften und Nachrichtendienste werden
nach Auffassung des IKOE im Zuge von Ermittlungsverfahren die
Herausgabe dieser Daten verlangen. Dies bedeute, dass jeder, der
mit jemandem telefoniert hat der Ziel eines solchen Verfahrens
ist, selbst zum Ziel von Umfeldermittlungen werden kann. Fuer
Journalisten, Rechtsanwaelte oder Beratungsstellen k|nne dies
dazu fuehren, dass der Vertrauensschutz von Informanten oder
Mandanten nicht mehr garantiert werden koenne.
 
   Das Institut stellte bei seiner Kritik nicht das Recht des
einzelnen Fernsprechteilnehmers auf eine detailierte
Fernmelderechung in Frage. Allerdings seien dabei die
datenschutzrechtlichen Bestimmungen zu beachten. Beispiele aus
dem Ausland wuerden zeigen, dass dies prinzipiell moeglich ist. So
duerfe nach dem neuen Fernmeldegesetz in der Schweiz nur die
Ortsnetzkennzahl (Vorwahl) der angerufenen Anschluesse
gespeichert und herausgegeben werden. In Frankreich muessten die
letzten vier Nummer des angerufenen Anschlusses getilgt werden.
Der Einzelgebuehrennachweis in den USA werde in Regel nur fuer
Ferngespraeche, nicht jedoch fuer Ortsgespraeche erstellt.
 
Weitere Informationen erteilt:
IKOE-Buero; Wittinger Strasse 139; 4600 Dortmund
 
E-Mail Press/MIK-Magazin
 
-----------------------------------------------------------------------------
NEXT ARCE
 
                      Crackertreffen in Stuttgart
 
Seit 5 Jahren findet in Stuttgart nun der CSS Summer Convention statt.
Dabei handelt es sich nicht um ein Raubkopierertreffen (wie man vielleicht
beim Begriff 'Cracker' vermuten koennte), sondern um ein Erfahrungsaus-
tausch von ca. 40 Leuten ueber diverse Themen. Programmierung, DFUE,
neue technische, aber auch persoenliche Entwicklungen werden angesprochen.
Natuerlich wird auch kopiert ... wer wolle das bestreiten, aber im Ver-
gleich zu den vorherigen Jahren, hielt sich das doch in Grenzen. Ausserdem
waren (wie immer) von allen Programmen, an den 'man' sich versuchte, die
Originale vorhanden.
Dieses Jahr war ein wesentliches Diskussionsthema die Programmierarbeit
bei oder fuer Softwarefirmen. Erstmal stritt man sich darueber, ob es
sinnvoll sei (von den Anforderungen, von den zukuenftigen Chancen und vom
finanziellen) Spiele zu programmieren. Auf der einen Seite versucht man nur
bei der Spieleprogrammierung, den Rechner bis zum letzten auszunutzen. Auf
der anderen Seite, hat 'Spieleprogrammierung' nur wenig praktische Be-
deutung, wenn man spaeter bei einer Firma wie DEC oder IBM unterkommen
will. Es scheint trotzdem so, das sich viele Cracker nicht trauen, sich mit
anderen Betriebssystemen wie Unix, VMS oder VM/CMS zu beschaeftigen. Diese
Systeme sind um ein wesentliches groesser und komplexer, als das OS eines
Atari ST's. Ein cracker ist es aber eben gewohnt, das Betriebssystem auf
dem er arbeitet, in- und auswendig zu kennen. Die 'Spieleprogrammierung'
hat aber auch ihre Schattenseiten. Viele Programmierer haben mit einigen
Softwarefirmen arge Probleme. Eine Firma, die z.B. koenigliche Weichware
herstellt, versucht ihre Programmier meistens ueber das Ohr zuhauen. Spiele
werden zu schlecht bezahlt. Die Cracker koennen sich bei ihren 'Kollegen'
ueber Erfahrungen mit bestimmten Firmen unterrichten. Der 'Jung-
programmierer' kommt zu einer Firma, bekommt 2000 DM. Findet das toll und
verzieht sich wieder. In der Regel sind die Programme aber viel mehr Wert.
Dazu kommt noch, das einige Firmen, die Zahlungen ellenlang hinziehen. Es
kann ohne weiteres vorkommen, das die angegebenen verkauften Stueckzahlen
nicht mit der Realitaet uebereinstimmen. Sollte tatsaechlich das Wunder
geschehen, das ein Programmierer das bemerkt, muss er auch nich genug Be-
weise fuer ein Gerichtsverfahren finden. Einige meinten, dass man eben
eine Softwarefirma von Programmierern fuer Programmierer gruenden muesste.
Allerdings ist das leicht getan, nur ohne STartkapital laesst sich da
natuerlich auch nix machen. Von den organisatorischen Problemen garnicht
zu reden.
Nachts kam dann wieder die DFUE auf. Zur Zeit des Conventions war es in
Stuttgart moeglich, dank einen fehlgeschalteten Ports des dortigen PAD's,
umsonst Datex-P zu nutzen. Alledings beschraenkte man sich auf Anrufe in
der Schweiz und einem hollaendischen Chat-System.
Auch die technischen Themen kamen nicht zu kurz. Ein wenig Minix, ein wenig
PC-Speed getestet, ein wenig Demo's der anderen Cracker angesehen ...
Eine sollte man davon erwaehnen. Eine Demo von Union zeigte, die Moeglich-
keit des Atari ST (nicht STE) doch hardwaremaessig zu scrollen. Man er-
klaerte mir nur in Kurzform, dass der Atari die Moeglichkeit hat die
phyisikalische Bildschirmadresse zu aendern. Normalerweise geht aber nur
das High- und Med-Byte. Durch einen Trick, kann man aber auch das Low-Byte
aendern und damit den Bildschirm in 2-Byte Schritten verschieben. Den Rest
macht die Atarihardware. Allerdings weiss atari vermutlich selbst noch nix
davon.
Jetzt bleibt noch abzuwarten, was der naechste Convention bringen wird ...
 
                                                                  Terra
 
-----------------------------------------------------------------------------
NEXT ARCF
 
                   Wissenschaftliches Hochschulnetz
 
Die deutschen Universitaeten und Forschungsinstitute sind derzeit ueber das
EARN (European Academic Resaerch Network) zusammengeschlossen. Allerdings
hat IBM Ende 1988 die Finanzierung des EARN eingestellt. Daraufhin hat
das BMFT das Geld zugeschossen. Leider werden Ende 1989 diese Zahlungen auf
Druck der Bundespost ebenfalls eingestellt. Schon vor Jahren hat sich der
DFN Verein gegruendet, um ein deutsches Forschungsnetz aufzubauen. Dieses
sollte 1990 das EARN grossflaechig ersetzen. Jetzt sind aber verschiedene
Probleme aufgetaucht; weder sind die Implementationen fuer die verschiedenen
Betriebsysteme wie VMS, VM/CMS, UNIX, etc abgeschlossen, noch koennen die
derzeit moeglichen Dienstleistungen das EARN ersetzen. Deswegen sind die
Universitaeten der Post auf's Dach gestiegen. Das hat zur Folge, dass die
Telecom dem DFN angeboten hat, dass der DFN Verein ihren Mitgliedern fuer
10 Jahre ein wissenschaftliches Hochschulnetz (WHN) zur Verfuegung stellt.
Dabei handelt es sich praktisch um die Nutzungsrechte fuer Datex-P, allerdings
pauschal tarifiert. Die Uebertragungsgeschwindigkeiten sind entweder
9600 Bps (dann kostet ein Anschluss 1.500 DM) oder 64KBps (fuer 5.000 DM).
Bis Ende 1990 soll sogar eine Uebertragungsgeschwindigkeit von 2 MBps
moeglich sein. Gerade solche Geschwindigkeiten sind fuer den Forschungs-
bereich zum Austausch von grossen Grafiken und zur Installation von
verteilten Rechnersystemen noetig. In den USA sind Geschwindigkeiten von
1,5 MBps schon auf NSF-Forschungsnetzen ueblich und sollen bis 1996 auf
3 GBps aufgeruestet werden.
Das WHN wird seit Herbst 1989 installiert und sollen bis Sommer 1990
abgeschlossen sein. In Niedersachsen ist es geplant, auf Basis des WHN
einen niedersaechsischen Rechnerverbund (NRV) aufzubauen. Die Nieder-
saechsischen Universitaeten, sowie Kiel und Berlin sollen dann gemein-
sam die Rechenzeit von Supercomputern in Kiel und Hannover nutzen koennen.
Ebenfalls wurde im August 1989 in Gespraechen zwischen Universitaeten und
der GMD (Betreiber vom deutschen EARN) besprochen, auch ueber 1989 hinaus
den Anschluss am Bitnet (EARN ist ein organisatorisch abgetrennter Teil
vom Bitnet) bestehen zu lassen. Dieses wird ebenfalls ueber das WHV geschehen.
Bei der zentralen Stelle fuer UUCP und InterEunet (Uni Dortmund) wurde
ebenfalls auf dem diesjaehrigen EuNet-Treffen darueber geredet, den
Teilnehmern die an Unido angeschlossen sind und am WHV teilnehmen koennen,
UUCP und InterEunet ebenfalls ueber WHV anzubieten.
Da es sich beim WHV um ein pauschaltarifiertes und nicht ein volumen-
tarifiertes Netz handelt, kann man abschliessend hoffen, dass in Zukunft mehr
Studenten auf diese Netze Zugriff haben werden, da dieser meistens ziemlich
restriktiv gehandhabt wird, obwohl Netzbenutzung eine wichtige Aufgabe der
zukuenftigen Akademiker sein wird.
 
Quelle: MIK Magazin / Redaktion Chalisti
 
-----------------------------------------------------------------------------
NEXT ARCG
 
                Zweifel an Ted-Zuschauerbefragung
 
In Berlin wurde waehrend einer Live-Sendung von der Funkaustellung
eine Zuschauerbefragung durchgefuehrt. Gefragt wurde nach der Meinung
der Zuschauer, ob in oeffentlichen Gebaeuden ein generelles Rauchverbot
gelten soll. Computerfreaks versuchten mit Hilfe von 83 Modems die
Abstimmung zu beeinflussen. Sie liessen ihre Computer alle 15 sec. den
entsprechenden Anschluss anwaehlen, stiessen aber staendig auf
Besetztsituationen.
 
Die permanennte Besetztsituation sei laut ZDF-Sprecher als "nicht-normal"
zu bezeichnen. Das ZDF habe 52.000 Anrufer gezaehlt, dabei seien
aussergewoehnliche Ereignisse nicht aufgetreten. Normalerweise wuerden,
durch massive Beschwerden der Zuschauer eine ueberdurchschnitliche
Besetztsituation sofort in der Redaktion registriert werden. Dies
war hier nicht der Fall. An dieser Stelle sollte gesagt werden, dass es
einen Bericht von Prof. Brunnstein (Uni Hamburg) gibt, der besagt, dass
dieser 'Hack' funktionierte. Bei Rueckfrage beim MIK-Magazin war zu erfahren,
dass das ZDF, die deutsche Bundespost, sowie die betroffenen Hacker be-
staetigten, dass das verfaelschen von TED-Ergebnissen bei der Vorfuehrung
in Berlin nicht erfolgreich war.
 
Die Computerfreaks wollten mit dieser Aktion die Qualitaet solcher Ted-
Umfragen in Frage stellen. Sie vermuten, dass die Redaktion die Umfrage-
ergebnisse entweder gefaelscht oder, dass der Ted von irgendeiner Stelle
lahmgelegt wurde. Zu anderer Zeit hatten die Computerfreaks, nach eigenen
Angaben das Ted-System schon oefter dazu benutzt sich bestimmte
Aussenseiterfilme aus dem sommerlichen Wunschfilmangebot zu bestellen.
Bei den (laut ZDF) hunderttausende abgegebenen Stimmen, muesste dieses
verfaelschen der Abstimmungsergebnisse eine Menge Anrufe gekostet haben.
 
Ted basiert auf einem System von 11 Leitrechnern. Ein Anrufer wird
zunaechst mit dem ihm am naechsten liegenden Leitrechner verbunden. Ist
hier eine Besetztsituation, wird der Anrufer automatisch nacheinander
mit den uebrigen Leitrechnern verbunden. Erst, wenn bei allen
11 Systemen eine Besetztsituation vorgefunden wird, hoert der Anrufer
das Besetzt-Zeichen.
 
MIK-Magazin/RISK-L/Redaktion Chalisti
 
-----------------------------------------------------------------------------
NEXT ARCH
 
                      CREN - eine andere Fusion
 
Am 18. August 1989 gaben zwei der fuehrenden Netzwerke CSNET und BITNET
ihren zukuenftigen Zusammenschluss bekannt. Zusammen werden sie die
Corporation for Research and Education Network, CREN, bilden. Bernhard
Galler, Chairman of CSNET und Professor of Electrical Engeneering and
Computer science an der Universitaet von Michigan sagte, dass sich im
Laufe der Zeit die Ziele von CSNET und BITNET immer mehr angenaehert
haetten."... Zusammen werden wir unsere Network user besser unterstuetzen
koennen. .." CREN vereinigt nach dem Zusammenschluss mehr als 600 Colleges,
Universitaeten, Regierungsstellen und private Foirschungsorganisationen.
 
Ira Fuchs, Praesident von BITNET und Vize Praesident fuer Computing and
Information Technologie an der Princeton Universitaet beschreibt den
Zusammenschluss als staerkenden Faktor. Durch das Ausschliessen von
Parallelentwicklungen zwischen den beiden Organisationen koennte
effizienter und kostenguenstiger gearbeitet werden. Ausserdem wuerden
sie ein wichtigere Rolle in der Bildung des Nationalen Forschungs-
und Ausbildungsnetzwerkes spielen.
 
Eine Gruppe aus Repraesentanten beider Organisationen hatte den
Zusammenschluss schon seit einem Jahr geplant. CREN verbindet die gesammte
USA und 36 weitere Laender. Die Mitglieder beider Netzwerke erhielten
in dieser Woche ein Informationspaket ueber den Zusammenschluss. BITNET
Miglieder werden mit hilfe eines Stimmzettels ueber den Zusamenschluss
abstimmen. Im letzten Winter ergab eine Probeumfrage eine Zustimmung von
mehr als 90%.
 
Das Bitnet (Because it's time Network) ist 1981 von der University of
New York und den Yale Universitaet mit Unterstuezung von IBM gegrundet
worden. In der Anfangszeit war es nur als Testnetz zwischen diesen beiden
Universitaeten geplant. Nach und nach schlossen sich aber immer mehr
Universitaeten an, so das heute ca. 3000 Rechner im Bitnet zusammenge-
schlossen sind. Die Verwaltung des Bitnet liegt heute beim Bitnic Center
in Ney York. Am Bitnet sind auch andere Bitnet-aehnliche Netze angeschlossen
wie z.B das NetNorth (Canada) und das EARN (European Academic Research Net-
work).
Das CSNET ist ein Zusammenschluss von Netzwerken (Meta Networks), welches
aus dem NSFnet (NSF=National Science Foundation) hervorgegangen ist. Seit
1984 liegt das CSNet unter der Verwaltung vom OASC (Office of Advanced
Scientific Computing.
                                                              fly
-----------------------------------------------------------------------------
NEXT AMKI
 
       Hacker sollen Computersystem in Japan knacken
 
   Tokyo (mik) - Der japanische Telekommunikations-Konzern
Nippon Telegraph und Telephone hat ueber die internationale
Presse Hacker aufgefordert, ein von Nippon entwickeltes
Kommunikationssystem zu knacken. Dies berichten die Luebecker
Nachrichten in ihrer Ausgabe vom Mittwoch (30.8.1989). Wer es
schafft in das System einzudringen, soll eine Praemie in H|he von
einer Million Yen, umgerechnet 13.000 Mark, erhalten. Der
Konzern will auf diese Weise Fehler im Computersystem
herausfinden.
 
   Mitglieder des Chaos Computer Club kommentierten die Meldung
mit der Frage, ob die Praemie nur fuer den ersten oder fuer alle
Rechner gilt. Bereits 1984 hatten bundesdeutsche Hacker
reihenweise Grosscomputer an japanischen Universitaeten "zerlegt".
In den USA ist es seit Jahren gaengige Praxis, sogenannte Tiger-
Teams zu engagieren - qualifizierte Hacker die fuer ihre
Einbruchsversuche bezahlt werden. In der deutschen Hackerszene
sind Tiger-Teams umstritten.
 
E-Mail Press/MIK-Magazin
 
-----------------------------------------------------------------------------
NEXT ANEJ
 
                         Geonet->Zerberus Gateway
                           (aus dem Geo1 System)
 
        Seit gestern nacht sind Geonet und Z-Netz miteinander vernetzt.
        Die Schnittstelle ist Saarbruecken, die beteiligten Boxen
        sind:
 
                Z-Netz: User Mail System (@UMS.ZER) 06806/3978
                        Zerberus-Netz ist das Netzwerk der
                        GeoNet-kompatiblen Zerberus-Boxen. Die Informationen
                        aus diesem Netzwerk sind z.T. auch politischer
                        Natur, da die LINKS und alle ihre Filialen
                        dranhaengen. LINKS ist ein Mailbox-Projekt von
                        Joachim Graf mit dem Ziel, "die Computerscene zu
                        politisieren und die Politszene zu computerisieren".
 
 
                Geonet:  Deutsche Mailbox (DM2) NUA: 45400091120
                        Geonet ist das Netzwerk der professionellen Geonet
                        kompatiblen DATEX-P Mailbox. Die meisten Geonet
                        aehnlichen Systeme, die ueber Datex-P ereichbar sind,
                        haengen an diesem Netz.
 
Post von Geonet an Z-Netz:
 
        Schreiben DM2:DMB-SAAR03
        Erste Textzeile (nicht Betreff!) lautet:
        Z-NETZ Username@System.Netz
 
Post von Z-Netz an Geonet:
 
        Senden GEONET@UMS.ZER
        Erste Textzeile (nicht Betreff!) lautet:
        GEONET System:Username
 
Diese Information kann so an alle Benutzer weitergegeben werden. Es
existiert keine Gebuehrenabrechnung: Das System auf dem eine Nachricht
eingegeben wird berechnet dem Benutzer dafuer die Gebuehren fuer die
Weiterleitung INNERHALB DES EIGENEN NETZES zum entsprechenden Gateway, ab da
wird die Nachricht kostenlos weitergeleitet. Wir hoffen, das dies nicht zu
einem Missbrauch dieser Funktion fuehrt.
 
Dieses Gateway ist in erster Linie zum Verschicken von Privatpost gedacht,
es koennen jedoch auch Nachrichten in Bretter anderer Systeme gesetzt
werden.
 
Verschicken an ein Brett in PC-Net:
 
        Brief an GEONET@UMS.ZER. Als erste Zeile (nicht Betreff!)
        'GEONET System:Brettname'. Als System ist DM2: vorein-
        gestellt!
 
Verschicken an ein Brett in Z-Netz:
 
        Brief an DM2:DMB-SAAR03 (Erste Zeile: Z-NETZ Brettname)
        Gueltige Brettnamen sind z.B. PRESSE und DISKUSSION. Brettnamen
        koennen abgekuerzt werden. Diese Bretter sind in allen Zerberus
        Mailboxen vorhanden und werden inerhalb von 24h von allen in
        Deutschland vorhandenen Mailboxen empfaengen.
 
        Ansprechpartner bei Probleme ist: DM2:DMB-SAAR
                                          oder M.BEHLES@UMS.ZER
 
-----------------------------------------------------------------------------
NEXT ARC4
                                 IMPRESSUM
                                 ---------
 
  "Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
   die Einheit und Freiheit des globalen Dorfes zu vollenden."
 
 
   Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti
 
   V.i.S.d.P. : F.Simon
 
   Redaktion:   Volker Eggeling, Frank Simon
 
   Mitwirkende an dieser Ausgabe:
                Peter Gorny, Ulli Horlacher, Bo-Chen Lo, Anke Goos,
                Padeluun, Henne Amprosius, Ulrich Tiemann, Herwig
                Henseler.
 
   Redaktionen: Chalisti, c/o Frank Simon, Kennedystr. 12, 2900 Oldenburg
                Tel. 0441/592607
                Datenschleuder, c/o Henne Ambrosius, Goerdelstr. 29,
                2400 Luebeck 1, Tel. 0451/32615
                MIK-Magazin, c/o J. Wieckmann, Barmbeker Str.22, 2000 HH 60
                Tel. 040/275186
 
   Verbreitung: Zerberus   : /Z-NETZ/ARTIKEL
                UUCP(dnet) : dnet.and.sub.general
                UUCP(sub)  : sub.org.ccc
                EARN/CREN  : 107633@DOLUNI1, Brett chamas.chalisti
                GeoNet     : mbk1: brett ccc-presse
 
   Adressen:    EARN/CREN  : 151133@DOLUNI1
                UUCP       : eggeling@uniol (eunet)
                             chalisti@olis  (subnet)
                Zerberus   : terra@mafia
                GeoNet     : mbk1: chaos-team
 
                Teilnehmer aus diversen anderen Netzen wie z.B. ArpaNet,
                DFN, etc. nutzen bitte die Bitnet Adresse ueber das
                entsprechende Gateway.
 
    Mit Namen gekennzeichnete Artikel geben nicht umbedingt die Meinung der
    Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
    weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
    (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60
    angeben.
    Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
    wuenscht.