💾 Archived View for gemini.spam.works › mirrors › textfiles › magazines › CHALISTI › chal-05 captured on 2022-06-12 at 10:36:20.
-=-=-=-=-=-=-
CCCCC H H AA L I SSSSS TTTTTT I C H H A A L I S TT I C HHHHHH AAAA L I SSSS TT I C H H A A L I S TT I CCCCC H H A A LLLLLL I SSSSS TT I Ausgabe 5 Editorial.............................RC..........ERC1 Das Dada-Gefuehl......................RC..........ERC3 Congress - Ein Bericht................NE..........ENEC Studenten auf die Netze 1.............FA..........EFA4 Studenten auf die Netze 2.............RC..........ERC5 Out of Intelligence Error.............FA..........EFA9 X.400.................................NE..........ENE6 IT Sicherheitskriterien...............RC..........ERC8 AT&T in Action........................NE..........ENE7 C - Eine Sprache,Ihre Programmierer...FA..........EFAA Kurzmeldungen.........................RC..........ERCB Prozess in Celle.............................1-1 Alternative Mailbox..........................2-2 IFIP und Viren...............................3-3 Dope and the Congress........................4-4 DoD vs Software-Krise........................5-5 Impressum.............................RC..........ERC2 Erlaeuterungen: DS - Datenschleuder RC - Redaktion Chalisti MK - Mik-Magazin NE - Uebernommen aus einem Netzwerk FA - Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels) Die Artikelkennung (EDS1,EMK2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. ----------------------------------------------------------------------------- NEXT ERC1 Das Grauen oder das heutige Editorial Hier koennt ihr nun die erste Chalisti im neuen Jahrzehnt lesen. Diese Bemerkung dient uebrigens nicht als Pausenfueller, sondern ist nur eine Reaktion auf Diskussionen ueber das letzte Editorial im Zerberus und Subnet. Diesmal haben wir 6 Wochen bis zur neuen Ausgabe vergehen lassen, was man uns verzeihen moege. Auch die naechste Ausgabe wird 6 Wochen auf sich warten lassen. Einmal weil wir Berichte von der CeBit in der Chalisti haben wollen und ausserdem weil unser Artikel- bestand langsam aber sicher aufgebraucht ist. In dieser Chalisti sind daher auch weniger, dafuer groessere Artikel vertreten. Das hoffen wir bald wieder abzustellen. Die Congressausgabe ist nicht ueberall auf Zustimmung gestossen. Schlechte redaktionelle Arbeit und Falschinformation lautete die Meinung einiger Kritiker. Nun hatte unsere Berichterstattung ueber den CCC- Congress einen eher protokollarischen Charakter. Aufgabe der Redakteure war nicht jedes Diskussionsargument auf seinen Wahrheitsgehalt zu ueberpruefen. Es sollte, so gut es eben ging, eine Wiedergabe der Kongress-Debatten sein, teilweise auch mit Kommentaren und nachrichtlichen Elementen. Und wenn in einer Diskussion offensichtlicher Unsinn geredet wurde, war es nicht unsere Aufgabe dies richtigzustellen. Oft war es nichteinmal moeglich, Diskussionsbeitraege einer bestimmten Person zuzuordnen. Eine Non-Profit Redaktion wie die Chalisti muss nun mal Kompromisse schliessen. Rein finanziell sind wir nicht in der Lage, eine professionelle Nachrichtengebung zu organisieren. Dennoch tun die zwei Chalisti-Redakteure im Rahmen der Moeglichkeiten ihr Bestes. Immerhin habe wir den Vorteil uns mit Datennetzen gut auszukennen, und davon profitiert das Nachrichtenangebot. Als reines Netzwerk-Magazin hat die Chalisti nicht nur eine neue Erscheinungsform, sondern auch ein anderes Konzept, mit dem sicherlich noch zu experimentieren ist. Konventionelle Formen redaktioneller Arbeit der Redaktionsarbeit lassen sich nicht so einfach uebertragen. Bei einem interessanten Artikel in den Netzen fragen wir den Autor, ob der Beitrag von uns uebernommen werden darf. Eine Ausnahme bildet die Redaktionen Datenschleuder und das MIK- Magazin, deren Beitraege wir im Rahmen eines Informations- verbundes uebernehmen. Die Artikel werden von uns in der Regel redaktionell kaum bearbeitet. Natuerlich wuenschen wir uns auch mehr Quellensicherheit und weniger Tippfehler - aber wenn wir hinter jedem Beitrag hinterherrecherchieren muessten, waeren wir bald Pleite. Kein Telefonanruf (inzwischen sind das schon mal 100 DM/Monat) wird erstattet. Chalisti wird aus privater Tasche finanziert - und so muessen wir uns eben darauf verlassen, dass die Autoren in ihren Beitraegen gute Quellenarbeit geleistet haben. Wenn dies nicht der Fall ist, dann tut uns das leid. Dadurch entstehende Fehler koennen wir nur im begrenzten Umfang abfedern. Der Umgang mit den Netzen will eben gelernt sein. Dass die Chalisti vom Chaos Computer Club herausgegeben wird, hat sich inzwischen herumgesprochen. Es steht schliesslich im Impressum. Der CCC-Erfa-Kreis Publizistik hatte im vergangenen Jahr in Koeln dieses Projekt auf die Schiene gesetzt. In diesem Erfahrungsaustauschkreis sitzen Informatiker, Publizisten und Computerfreaks. Ziel ist unter anderem, mit den redaktionellen Moeglichkeiten internationaler Datennetze zu experimentieren. Eine wesentliche Entscheidung war, dass die Chalisti nicht das Verlautbarungsorgan des Chaos Computer Clubs ist. Die redaktionelle Unabhaengigkeit von einzelnen Interessen oder Selbstdarstellungswuenschen, nicht nur des Herausgebers, ist die Basis der Chalisti. Anders laesst sich ein Netzwerkmagazin, dass diesen Namen verdient, auch nicht produzieren. Die Chalisti ist und bleibt ein Forum fuer jeden Menschen. Und deshalb finden sich in der Chalisti auch Beitraege, die mit unserem Herausgeber kritisch und bisweilen auch unsanft umgehen. Gleichzeitig hat die Chalisti als Clubmagazin auch die Aufgabe, die in der Datenschleuder unserer Auffassung nach zu kurz kommende interne Information aufzubereiten. So gibt es bisweilen Beitraege, die fuer die Allgemeinheit nicht sehr interessant sind - aber die muessen auch sein. Ein Beispiel ist der Dada-Artikel in dieser Ausgabe. Dass sich einzelne CCC-Mitglieder in Hamburg bisweilen benehmen wie ein bayrischer Rundfunkrat zeigt uns eigentlich nur, dass wir auf der richtigen Linie sind. Da waere lediglich an einzelne CCC-Funktionaere die Frage zu richten, wie sie es denn mit der Informationsfreiheit halten, vor allem, wenn die Informationen einmal nicht ins eigene Weltbild passen. Derartige Debatten sind nicht nur medienpolitisch immer wieder erfrischend. Sie sollten redaktionelle Inhalte allerdings durchgehend bestimmen. Fuer Anregungen sind wir jedenfalls immer dankbar und eine fundierte Kritik, die die Sache liebt und konstruktiv ist, wird bei uns immer auf offene Ohren stossen. Und deshalb koennen wir abschliessend noch eine Drohung ablassen: Die naechste Chalisti erscheint Anfang April. Redaktion Chalisti ----------------------------------------------------------------------------- NEXT ERC3 Das (D)aDa-Gefuehl "An die Datenwandervoegel im globalen Dorf ! Die Speichernot ist gross. Spart RAM und Telefonkosten ! Volltextsucher werden gebeten, die Helptexte an der Leine zu fuehren. Disketten sind an den Sysop zu versteuern. Dieser Platz ist fuer die ungehinderten Daten abzugeben. Jede Konferenz ist Benutzung unbefugten Hauptspeichers (auch der Chat). Eproms sind untersagt und von der Weiterleitung ausgeschlossen. Ungeschuetzte Daten muessen in die Mailbox treten. Nicht in den Dateitransfer tippen (wenn der Cursor steht). Nicht lesen, bevor der Text haelt (wenn der Transfer faehrt). Das ist der Fehler unseres Systems." Quelle: Kluengel, Ausgabe 0 Autor : Das wuessten wir auch gern, auch wenn wir es ahnen. Dies ist vermutlich der einzige Text aus der Kluengel Nullnummer, der sich in der Chalisti verwenden laesst, ohne einen mittelschweren Aufstand zu provozieren. Die Kluengel ist vieles: eine etwas andere Zeitung, ein Lebenszeichen, ein Aufstandgrund, 23 Seiten bedrucktes Papier und - eine persoenliche Abrechnung. Kluengel, "Das Fachblatt fuer Intrigen" tauchte kuerzlich als Postsendung in dem Raeumen des Chaos Computer Club auf. Es gibt Vermutungen woher diese Publikation stammt. Im wesentlichen ist es eine CCC-interne Vergangenheitsbewaeltigung ueber Notpressereferate, Verfassungsschutz und Clubstrukturen. Als Steffen Wernery in Paris verhaftet wurde drohte der CCC auseinanderzubrechen. Konflikte, die schon immer schwelten, brachen offen aus. Welten prallten aufeinander. Auf der einen Seite die Hackerromantik, in der Frechheit, Spontanitaet und galaktische Vereinigungen ohne feste Strukturen den Ton angeben - auf der anderen Seite jene Fuehrungsfiguren, die mit dem Ruecken an der Wand versuchten, gegen eine Kriminalisierung der Szene anzukaempfen und dabei bisweilen recht autoritaere Methoden anwendeten - nach aussen und nach innen. Zwischen Geheimhaltungsnotwendigkeiten und einer Medienoeffent- lichkeit mit eigenen Gesetzen, clubinternen Strukturen, Spielregeln und Traditionen entbrannte ein Machtkampf, der nicht mit Wattebaellchen auszu- fechten war. Inzwischen hat sich der Chaos Computer Club weitgehend erholt und er kann sich - bei aller Kritik - auf die Fahnen schreiben, eine der wenigen Organisationen zu sein, die den massiven Druck auf Strukturen und Einzel- personen in einem positiven Sinne umgesetzt hat. Der CCC scheint aus den Vorgaengen gestaerkt herausgekommen zu sein. Der letzte Hackerkongress in Hamburg mag andeuten, wie sich der CCC in Zukunft entwickeln koennte. Dabei muss darauf geachtet werden, dass der CCC vor lauter Professionalitaet, wissenschaftlicher und gesellschaftlicher Arbeit den Kontakt zur "Szene" nicht verlieren darf bzw. dieser muss zum Teil wieder geschaffen werden. Evntl. muss sogar erst die Frage behandelt werden, was diese "Szene" heute ist. Dass nun, nach fast zwei Jahren, alte Wunden wieder aufgerissen werden, passte vielen im CCC nicht. Der Schlammschlacht-Stil vergangener Zeiten sollte nicht die konstruktiven Aktivitaeten neuerer Zeit vergiften. Dabei ist es natuerlich einfach, diesen Stil als solchen zu bezeichnen. Als das Teil in Hamburg auf- tauchte gab es Diskussionen, ob Kluengel verteilt werden soll oder nicht. Doch derartiges verteilt sich von selbst - diese Diskussion eruebrigt sich also. Der Vorwurf, Kluengel verbreite Desinformation, ist da interessanter. Das heisst im allgemeinen Sprachgebrauch: Jemand will Aerger machen oder Luegen verbreiten. Ist das eine Art von Vergangenheitsbewaeltigung ? In der Kluengeln versucht jemand, sein Leben mit dem CCC aufzuarbeiten. Es ist schlimm genug, dass zu solchen Mitteln in einen Kommunikationsclub ge- griffen werden muss. Aber man sollte nichts beschoenigen. Was in der Kluengel steht, ist stellenweise falsch - aber objektiv falsch sicher nicht. Ein Mensch sitzt im Leben oft dem falschen Glauben auf, er koenne logisch denken. Der Kluengel-Autor macht diesen Fehler ebenfalls. Mensch sieht die die Auesserungen und Handlungen eines Menschen, dazu kommen verschiedene Informationen teilweise unklarer Herkunft, und die werden dann logisch verknuepft. Und wie leicht glaubt man dann, die Vorgaenge durchschaut zu haben und handelt entsprechend der so entstandenen "Vor"-Urteile. Diese menschliche Schwaeche ist wohl niemanden neu. Jeder von uns hat schon den Fehler gemacht, etwas fuer "wahr" zu halten, weil es die Logik behauptete. Der Fehler ist eigentlich banal: Menschen sind eben nicht auf Aussagen wie wahr und falsch reduzierbar. Man kann das vielleicht mit der Schroedinger Unschaerferelation in der Quantenmechanik vergleichen (was fuer ein Vergleich). Saetze wie: "Ich kenne diesen Menschen und weiss, was er denkt" oder "Der hat das aus dem und dem Grund getan" sind die Wurzel des Uebels. Der Kluengel-Autor hat sich ein subjektives Bild gemacht. Man kann es als verkehrt bewerten - aber ob es deshalb falsch ist? Vielleicht wollte er sich dieses Bild auch machen, vielleicht auch eine "logische" Konsequenz, weil um ihn herum die Menschen mit Scheuklappen herumliefen. Vielleicht sollte man weniger auf den Autor schimpfen, sondern auch mal jene fragen, die er angreift. Wer seine Handlungen nicht erlaeutern kann, will oder darf, wer von Glasnost redet aber nicht praktiziert, der muss damit rechnen, missverstanden zu werden. Genaugenommen gibt die Kluengel keine Desinformation. Sie hat nicht zum Ziel zu verletzen, obwohl sie es streckenweise tut. Der Autor beginnt im Editorial mit den Worten: "Diese Zeitschrift ist restlos abhaengig und parteiisch, sie ist emotional und ueberzieht staendig. Sie hat keinen Geschmack, nicht einmal schlechten." Mensch sollte die Kluengel als das sehen, was sie vermutlich darstellt: Einen Spiegel. Und jene fuer den dieser Spiegel geschrieben wurde, sollten es sich nicht zu leicht machen, indem sie von "Desinformation" reden. Frank Simon Juergen Wieckmann ----------------------------------------------------------------------------- NEXT ENEC 6-ter Chaos Communication Congress 1989 Offene Grenzen: Cocomed zuhauf Der sechste Jahreskongress des Hamburger Chaos-Computer-Clubs (CCC) fand vom 27. bis zum 29. Dezember in Hamburg statt. Die juengsten politischen Entwicklungen in Deutschland lassen auch die Hackerszene nicht unberuehrt; erst nach einer kontrovers gefuehrten Diskussion wurde beschlossen, den Kongress doch nicht nach Ostberlin zu verlegen. Von den rund 300 Tagungs- teilnehmern kamen ueber 50 aus Ostdeutschland. Einige wenige auslaendische Gaeste waren aus Frankreich, den Niederlanden und den USA angereist. Die Liste der Kongressteilnehmer war maenner-dominiert, der zunehmende weibliche Anteil betrug etwa 15 Prozent. Die anderen bedeutenden deutschen Hackergruppen (aus Bayern und Koeln) waren nicht vertreten. Computersicherheit wird immer weniger das beherrschende Thema der Chaos Computer-Konferenzen; diese Entwicklung setzt sich beim 5. CCC-Kongress fort. Durch das zunehmende Alter der CCC-Mitglieder und Kongressorganisa- toren und den zunehmend professionellen Hintergrund (ein bedeutender Teil arbeitet in der Informatik) wird der politische Einfluss der Computeri- sierung immer wichtiger, und dies nicht nur vor dem Hintergrund der ver- aenderten politischen Situation in Ost und West. Selbst die Darstellungen zum Thema Computersicherheit veraendern sich: Eingeladene Referenten mit fundiertem wissenschaftlichem Hintergrund tragen ihren Stoff auf traditionelle Weise vor, einige sogar mittels Over- headprojektor-Folien, die sie schon auf internationalen Konferenzen ver- wendet haben. Selbst ein Staatsanwalt (zustaendig fuer den Fall "BRD gegen S.Wernery wegen Hacken") nimmt an einer ueberraschend fair und offen gefuehrten Dikussion zum Thema Strafrecht gegen "Hacking" teil. Wichtige Themen waren: - Informationen ueber Computerisierung und Netzwerk- Infrastruktur in der DDR - Zusammenarbeit mit ostdeutschen Computerfreaks - Zusammenarbeit mit Oeko-Gruppen - feminines Computerhandling - KGB-Hacker "Hagbard" - Sicherheit in offenen Netzen (zwei geladene Referenten) - Hackerethik und Harper's Hacker Conference (Capt.Crunch) - Copyright; freie Informationsuebermittlung - UNIX zur Diskussion: mehrere Arbeitsgruppen; UUCP - Virusforum II Etliche Sitzungen waren dem Zustand und der moeglichen Entwicklung von Computern und Communikation (C+C) in der DDR gewidmet. Der CCC appelliert an die deutsche Oeffentlichkeit, ungenutzte Computerausruestung (C-64, Apple II, PC's) an Gruppen in der DDR zu spenden, da diesen nur unzulaeng- liche Computer und ein veraltetes Telefonnetz zur Verfuegung steht. Zur Unterstuetzung des unzureichenden Telefonnetzes soll das kuerzlich eingerichtete Packet-Radio fuer Computer-Communikation genutzt werden; Kommunikation von PC-Computern ueber Packet-Radio wurde auf der Ausstellung gezeigt. Als einen Beitrag zur Computerisierung plant der CCC einen weiteren Kongress (Kaos Kommunikation Kongress) in Ostberlin Anfang 1990 abzuhalten. Vertreter der Buergerbewegung aus der DDR, besonders Mitglieder des Neuen Forums, diskutierten moegliche Entwicklungen. Viele Teilnehmer (die meisten tendieren zum linken Fluegel des Parteienspektrums) rieten den Ostdeutschen, der Westdeutschen C+C-Industrie und den Behoerden (Telecom) nicht allzu bereitwillig bei der Installation von ueberkommener Technik zu folgen; so wird ISDN in hohem Masse kritisiert, da es Datenschutz- rechte nicht beruecksichtige. Im Anschluss an Diskussionen auf dem CCC-Kongress 88 zum Thema Computer- einsatz fuer oekologische Buergerinitiativen wurden mehrere Projekte zur Sammlung, Bearbeitung und zum Austauschen oekologischer Daten ein- gerichtet (z.B. Sammeln von Daten in der Umgebung von Industrieanlagen und Kernkraftwerken). Der CCC und einige Oekogruppen planen, auf der EG- Nordseekonferenz im Maerz 1990 ein Informationszentrum auf einem Schiff einzurichten. Eine spezielle Sitzung befasste sich mit "femininem Computerhandling". 30 maennliche und 20 weibliche TeilnehmerInnen diskutierten ueber die Rolle und das Verhalten von Frauen in Erziehung und Beruf; vergleichbar entsprechenden Diskussionen auf nationalen und internationalen Konferen- zen (z.B. von IFIP TC-9) wurden veraenderte Konstruktionsprinzipien (etwa mit verringerter Komplexitaet sowie Moeglichkeiten der Plausibilitaets- kontrolle) behandelt. Nur ein kleiner Teil des Kongresses war den hackerspezifischen Themen gewidmet. Ueberraschenderweise folgte der CCC nicht seiner Tradition, die Hackererfahrung des letzten Jahres ausfuehrlich zu diskutieren. Der KGB- Hack, der im Maerz 1989 durch die Presse gegangen war, wurde nicht aufge- arbeitet. Stattdessen war eine Sitzung dem Gedaechtnis an Karl Koch, alias 'Captain Hagbard' gewidmet, einem von Cliff Stoll's 'Wily Hackers' (CACM 1988), der, nachdem er sich den Behoerden als einer der beiden Kronzeugen offen- bart hatte, Selbstmord beging. Drei seiner persoenlichen Freunde (ohne eigene Computerambitionen) und PENGO, der andere Hauptzeuge, beschrieben Hagbard's traurige Lebensgeschichte, voll von Familienproblemen und Ab- haengigkeiten (Drogen, Hacken). Die Rolle der Medien wurde ebenso heftig diskutiert, wie das spezielle Verhalten des CCC (Teile des CCC hatten sich von den Crackern eindeutig distanziert). Eine volle vier Stunden dauernde Sitzung befasste sich mit der Sicherheit in offenen Datennetzen. Dr.Raubold (fuer Sicherheit zustaendig bei der Gesellschaft fuer Mathematik und Datenverarbeitung, GMD) und Dr.Pfitzmann (Uni Karlsruhe, Fakultaet fuer Informatik) fuehrten in Verschluesselungs- techniken (DES, RSA) und sichere Kommunikation in Datennetzen ein; die 20 Teilnehmer, die bis zum Ende ausharrten, waren grossenteils Informatik- studenten oder Programmierer. 'Captain Crunch' berichtete ueber die im November/Dezember 1989 via Elec- tronic Mail durchgefuehrte Hacker-Konferenz, die von Harper's Basar Maga- zine gesponsort wurde; die Ergebnisse dieser Konferenz sollen Anfang 1990 in diesem Magazin veroeffentlicht werden (die Diskussion ist in einem 750-kB-Dokument in Englisch auf Anfrage erhaeltlich). Ausserdem fuehrte Captain Crunch, via AT&T-Operator, PicturePhone vor. Das Virus Forum II war eingerichtet worden, um die Entwicklungen seit dem Forum I (1985), auf dem der CCC Viren der Offentlichkeit der BRD vorge- stellt hatte, aufzuzeigen. Ralph Burger (Autor eines Virusbuches, in dem er auch den Code eines MVS/370-Virus veroeffentlicht hat), Wau Holland (Gruendungsvater des CCC), Juergen Wieckmann (Herausgeber des Chaos Com- puter Buches) und K.Brunnstein diskutierten Trends der Virenentwicklung. Mittlerweile sind ueber 80 Viren auf INTEL 80xxx Systemen bekannt und mehr als 70 Viren sind auf unterschiedlichen 68.000 Systemen entdeckt worden, wie AMIGA, Atari oder MacIntosh. Viren scheinen sich in 'Fami- lien' zu vermehren, die Abkoemmlinge sind immer schwieriger zu analysieren und verursachen zunehmenden Schaden. Waehrend sich die Teilnehmer in der Einschaetzung des Schadens einig wa- ren, gab es gravierende Meinungsverschiedenheiten ueber die erforderlichen Konsequenzen. Burger argumentierte, jede/r koenne Viren programmieren; die Veroeffentlichung von Virus-code trage daher nicht zur Verbreitung von Viren bei. Dem voellig entgegengesetzt vertrat Brunnstein die Auffassung, dass viele junge Programmierer das Programmieren von Viren erst aus veroeffentlichtem Code lernen wuerden, den sie nur leicht veraenderten, um ihren eigenen Virus zu produzieren; selbst, wenn sie einen Virus nur aus Studiengruenden erzeugten, verloeren sie die Kontrolle, sobald sich der Virus ueber die Disketten ihrer Freunde ausbreite. Die Veroeffentlichung von Viren als Teil der Virenverbreitung bringe schweren Schaden fuer die Datenverarbeitung in Wirtschaft, oeffentlichen Diensten und privatem Ein- satz. Die IFIP Generalversammlung hat deshalb einen Antrag beschlossen, dass jede Mitgliedsgesellschaft an ihre nationalen Gesetzgebungsinstanzen apellieren soll, Virusverbreitung und Virusveroeffentlichung als Straftat zu klassifizieren. (Der Text des IFIP Beschlusses wird vom Autor auf Nach- frage zugesandt: VIRUSBAN.DOC: 56 Zeilen, 3 kBytes). Eine weitere Kontroverse entstand, als Burger sagte: "Mein Antivirus fin- det jeden Virus." Leider nahm er eine Wette aus der Zuhoererschaft, seine Behauptung zu beweisen, nicht an. Ebenfalls erklaerte Burger, er brauche nur eine Stunde, um irgendeine Aussergewoehnlichkeit zu entdecken und zu beseitigen; dies steht in krassem Widerspruch zu der Aussage Brunnsteins, der von 250 Stunden ausgeht, um einen komplexen neuen Virus zu analysieren und klassifizieren sowie den passenden Antivirus herzustellen. Einige Diskussionsteilnehmer aus der Hoererschaft unterschieden zwischen schaedlicher und nuetzlicher Virusanwendung. Eine 'gute Virusanwendung' bestehe darin, Viren gegen 'unakzeptable' Massnahmen einzusetzen, wie etwa Kernwaffen oder staatliche Massnahmen wie die Volkszaehlung. Indem er diesen Gedanken fortspann, aeusserte Wau Holland, die Existenz von Viren sei eine gute Methode, die gesellschaftlich Akzeptanz von Infor- mationstechnologien zu pruefen. Die 'Elektronische Zeitung', die von den wichtigsten Diskussionen des CCC'89 berichtet, war deutlich professioneller organisiert als 1988. Sie wurde vom CHALISTI-Team als Ausgabe 4 produziert; die CHALISTI ist die kuerzlich (1989) gegruendete 'elektronische Zeitung' des CCC. Infolge der geringen Zahl auslaendischer Besucher sind fast alle Beitraege in Deutsch, nur zwei Beitraege sind in Englisch (Captain Crunch's Bericht von der Harper Hacker Conference, und der Beschluss der IFIP-Generalversammlung zu gesetzgeberischen Massnahmen gegen Viren). Moeglicherweise gibt es in Kuerze eine Uebersetzung der Artikel der CCC-Zeitung ins Englische (Anfang Februar?). Bei Erscheinen wird der Autor eine kurze Nachricht an das RISK Forum senden. Die deutsche Ausgabe (1794 Zeilen, 97 kBytes) sowie die englischen Dokumente (135 Zeilen, 8 kBytes) koennen beim Autor (im Ein- vernehmen mit dem CCC) angefordert werden. Bewertung: Der CCC und seine Anhaengerschaft sind auf dem Weg in die Pro- fessionalitaet. Auf diesem Wege koennte der CCC die Kontrolle ueber und sogar den Kontakt zu Hackergruppen im eigentlichen Sinne verlieren. Der CCC hat diesen Kontakt bei den Btx- und NASA-Hacks besessen, im KGB-Fall hatte er offensichtlich weder Kontrolle noch Informationen ueber die Cracker. Auf der anderen Seite verbreitet die Propagierung von UNIX durch den CCC die Probleme, die UUCP und UNIX inhaerent sind. Klaus Brunnstein, Universitaet Hamburg, 3. Januar 1990, brunnstein@rz.informatik.uni-hamburg.dbp.de Uebersetzt aus dem Englischen: Michael Schwuchow Universitaet Oldenburg 29.Januar 1990 Geringfuegig redaktionell ueberarbeitet: Klaus Brunnstein (31.1.90) ----------------------------------------------------------------------------- NEXT EFA4 Studenten auf den Netzen ? Nachdem sich die Studierenden im Wintersemester 1988/89 mit vielen Fragen (u.a. zu Forschung und ihrem Bezug zur Gesellschaft) zu Wort gemeldet hatten ist an vielen Orten das Beduerfnis erwacht, sich mit seinen studierenden KollegInnen im Fach und darueber hinaus auszutauschen. Und bald merkte man, wie schlecht das wirklich geht: - Jede echte Diskussion war ohne das Zusammentreffen vieler (wenn nicht aller) unmoeglich. - Niemand hatte die Uebersicht, was wirklich geschah, denn selbst die oertlichen Studi-Vertretungen waren ueberrascht und ueberfordert. - Zu Zeiten, wo selbst die Uebersicht und Kommunikation innerhalb von Fakultaeten stockte, war die ueberregionale nur noch ein Hort von Geruechten. Man stellte fest, dasz selbst die letzte verfuegbare Quelle von Infor- mation und Kommunikation, die oeffentlichen Medien (Funk, Fernsehen und Zeitungen) dem Beduerfnis nicht gewachsen war, eine Diskussion zwischen vielen am Laufen zu halten. Einige Studenten (und hier mueszte man wohl bei der maennlichen Form bleiben) fanden sich auf den "grauen" Medien, den Computernetzen. Sie versuchten, dieses Medium zu diesen Zwecken zu nutzen, wie sie dies schon immer getan haben. Hier kommt ihre Geschichte. Wie alle wissen, war Berlin und ihre Studenten wieder einmal fuehrend. Die Studenten der Berliner Universitaeten (TU und FU) streikten schon seit Ende Oktober 88. Auf den Netzen erschienen erste Anzeichen dieses Streiks gegen Ende Dezember. Dann waren auch schon die Leute der AG Impulse Westdeutschland da und erzaehlten ueber die Studenten in Berlin, brachten eine Videozeitung mit. Die alten Medien waren noch schneller. Weitere Infos kamen nun meist aus Berlin ueber die Netze, dort eta- blierte sich eine Netz-Redaktion. Es wurden auf Bitnet und dem UUCP- Net erste Mailinglisten geschaffen, immerhin 43 Addressen waren darin aufgezaehlt, ungefaehr je zur Haelfte auf dem UUCP-Netz und EARN. Berliner Studenten haben als erste die Netze benutzt, um Informationen ueber geplante Aktionen oder Berichte ueber Ereignisse zu publizieren. So gab es Einladungen zum UNiMUT-Kongress (6.-9.1.89), Informationen ueber Hintergruende und auch Streikbeschluesse. Bald gab es auch an der Uni Hamburg eine Mailboxgruppe. Im Januar und Februar flossen reichlich Infos ueber die Netze, wer wo wann und warum streikt. Bremen, Dortmund, Ulm, Stuttgart, Berlin, Hamburg, Hildesheim, Erlangen-Nuernberg usw. waren auf den Netzen zu finden. Kommentare der GI (== Gesellschaft fuer Informatik) ueber die Aktionen kamen ueber das Netz, Berichte ueber die Demo in Stuttgart und schlusz- endlich sogar etwas ueber Schuelerdemos in Ba-Wue. Man sollte in dem Zusammenhang vielleicht feststellen, dasz Rechnernetze den Kontakt zwischen Schulen und Hochschulen foerdern koennten, wenn solche Dinge an Schulen etabliert wuerden. Entsprechende Anstrengungen gibt es z.B. im englischen Sprachraum (Mail-A-Scientist, Kidsnet). Formale Regeln wurden eingefuehrt (Feb. 89). Man wollte unterscheiden zwischen Leuten auf den News-Netzen (sub, dnet, wobei diese evt. lokal in diskjunkten Mengen enthalten sind), jenen auf den Mail-Netzen (Bitnet/EARN, DFN) und in der Art der gesendeten Information. TeX war in manchen Bereichen aufgrund seiner weiten Verbreitung sehr erwuenscht. Gegen Ende des Streiks (8.3.89) wird eine zweite Kontaktliste verteilt, mit 10 Unis, davon 7 auf dem UUCP, einer im EAN/DFN und 4 im Bitnet (Manche haben mehrere Adressen). Es ist mir bis heute unklar, warum ploetzlich so viele wegfielen. Nun zeigte sich erstmals die Flexibilitaet eines privat und dezentral verwalteten News-Netzes: Die Newsgroup sub.studium wird eingerichtet. Da es dagegen weder auf EARN noch auf dnet moeglich war, eine News- group zu diesem Thema einzurichten (da fehlts wohl an Basis-Demo- kratie...), war dies auch aufgrund des hohen Volumens notwendig geworden. Ein Nachteil: Auch auf dem Subnet war man damit etwas zu spaet aktiv geworden, nur wenig streik-relevante Informationen wurden zu diesem Zeitpunkt ausgetauscht, der Streik war zu Ende. Leider ist es mir unbekannt, inwieweit zu diesem Zeitpunkt Informationen ueber die Aktionen ueber das Zerberus-Netz ausgetauscht wurden. Spaeter fand ich die Zerberus-Gruppen /Z-NETZ/UNI mit den Themen Streik&Aktionen, Mailboxen, News, Politik, Wissenschaft. Leider ist die Grundversorgung mit Zerberus-Boxen hier in Sueddeutschland etwas mager. Im ZER habe ich nichts mehr zu diesen Themen gefunden... Auf den Netzen sind dann nur noch vereinzelt Dinge gelaufen. Tief- punkt war wohl gegen Ende des Sommersemester. Zu erwaehnen: Ulms Buerobesetzung ! Nach(?)streikzeit ----------------- Zwar sind aufgrund der allgemeinen Erschlaffung keine groszen Dinge mehr geschehen, aber unter der Oberflaeche brodelt es, werden an manchen Ecken Lehren aus den Aktionen des WS88/89 gezogen. Ueberall entdeckt man Indizien, die auf Netze und deren Verwendung in zukuenftigen studentischen Aktionen hinweisen. Auf dem EARN/BITNET gibt es Chamas, unter anderem mit Infos ueber ASten und FSRaete, ein elektronisches Brett ueber die KIF (Konferenz der Informatik-Fachschaften) (CHAMAS@DOLUNI1). Verwaltet wird dieses System von Studenten. Das schnell expandierende Zerberus-Netz wird nun auch intensiv von Studis genutzt. Die Hochschulkontaktliste vom 06.10.1989 (zusammen- gestellt von ted@uploxa.UUCP) enthaelt immerhin 17 Zerberus-Mail- Adressen, sowie noch 9 UUCP- und eine EARN/Bitnet-Adresse. Auch die Newsgroup sub.studium des Subnetzes ist seit Beginn des Winter- semesters aus seinem langen Schlaf erwacht, hier werden aktuelle Daten ueber Scheine/Pruefungsbedingungen und Hiwi-Loehne ausgetauscht. Wie das auf dem Zerberus-Netz aussieht, entzieht sich leider wieder einmal meinem Kenntnisstand... Einzelne Fachschaften haben es schon gewagt (schlieszlich eine nicht zu unterschaetzende Technologie !), sich EMail-Adressen zuzulegen, darunter sogar einige Informatiker (!!!). Der elektronische KIF-Verteiler enthaelt schon 24 Adressen von 15 Fachschaften (25.08.89). Wie wenig Studis man ueber die Netze erreicht, wird deutlich, wenn man sich anschaut, welchen Ruecklauf eine Umfrage des AStA der FH Luebeck bis jetzt (23.11.89) erreichte: Von 230 (sic!) angeschriebenen Studi-Represaentationen haben 15 geantwortet, davon haben schon vier ein Modem (Karlsruhe, Stuttgart, Berlin, Bonn), drei wollen sich eines anschafften und einige sind strikt dagegen. Auch der AStA FH Luebeck wird sich nichtsdestotrotz ein solches Teil anschaffen und an die Netze gehen. Er wird auf der MAFIA.ZER erreichbar sein. Ein kurzes Wort zum VDS (Verein Deutscher Studenten): Zwar wurde auf der letzten Mitgliederversammlung (Herbst 88) darueber geredet, eine Mailbox zur Verbesserung der Kommunikation einzurichten, doch leider hat sich bisher NICHTS getan. Vielleicht musz der VDS erst mit seinem Protestival auf die Nase fallen UND DIES AUCH MERKEN, bevor er kapiert, dasz Studis normalerweise mehr zu tun haben als Umherreisen zum Zwecke des Protests. Ausblick -------- Auf dem European Student Meeting CHIASMUS (6.-9.9.89) in Bologna war die Idee der Kommunikation eine zentrale Fragestellung. Viele Dinge waren unbekannt aufgrund der totalen Abwesenheit von Kommunikation. Es fand ein Workshop statt, der unter anderem die Nutzung von Rechner- netzen zur Informationsuebermittlung zum Thema hatte. Leider konnte sich die Versammlung nicht dazu aufraffen, den Austausch von Informationen ueber Rechnernetze in irgendeiner Weise zu verstehen oder zu unterstuetzten. Eine Gruppe von 40 Leuten aus zwanzig Laendern Europas hat am Informationsaustausch Interesse gezeigt, darunter auch viele aus den Laendern des Warschauer Pakts. (Anm.: Nur Universitaeten der Staaten des Warschauer Pakts koennen sich elektronische Netze einrichten und leisten, der Privat-Buerger hat dort wenig Chancen.) Auf der letzten KIF (15-17.11.89) fanden sich auch einige Leute aus diesen Laendern ein. Inwieweit Interesse an Kommunikation ueber Netze besteht, ist unklar. Der CCC und Berliner UUCP-Systeme sind stark daran interessiert, Kontakte und Rechnersysteme in der DDR zu etablieren. Dasz dazu nur Berlin in Frage kommt und dort auch nur die Hochschulen, liegt an der desolaten Struktur des DDR-Telefonnetzes (wie ueberall in den Staaten des Warschauer Pakts. Erste Zerberus-Systeme entstehen im Ungarn. Da dortige Hochschulen und Studische Strukturen stark an engen Kontakten zum "Westen" haben, ist dort am fruehesten mit Netzwerkanschluessen zu rechnen. Auch in Polen besteht ein Interesse, sind doch Rechner und Hard- ware vorhanden. Ein Sprecher der NZS (unabhaengige Studierenden- Vertretung in Polen mit ca. 40000 Mitgliedern) bekundete in Bologna starkes Interesse am Zustandekommen von Kontakten ueber Rechner- netze (Ganz im Gegensatz zu Studis aus Britannien, die meinten, dasz ein solches System erst in 20 bis 30 Jahren realisierbar waere :-). Finnische Studenten der TH in Linkoeping haben Studenten in Tallinn seit der Eroeffnung einer direkten Waehlverbindung zwischen Finnland und Tallinn ein Modem geschenkt und versuchen nun, einen Fido-Link zu etablieren (ARONSSON@ELINOR.LYSATOR.LIU.SE) (15.11.89). Eine relativ stabile Mail-Verbindung existiert nach Moskau (Kontakt: dippon@gtc.UUCP). Wer nun mehr ueber das Ganze wissen moechte oder daran teilnehmen will, der kann mich erreichen unter pi%complx@nadia.UUCP, zrzr0111@ds0rus54.bitnet oder pi@cache.ZER. C U on the bytestream ! PI ----------------------------------------------------------------------------- NEXT ERC5 Studenten auf die Netze Es scheint in Deutschland ein Mehr-Dimensionales Problem zu sein, dass Studenten sich mit Datennetze beschaeftigen. Auf der einen Seite sind es die Studenten selber die keine Netze nutzen, da sie keinen Sinn darin sehen oder ihnen die Benutzung zu kompliziert und zu aufwendig ist. Auf der anderen Seite sind es aber die Universitaeten sowie die Rechenzentren der Universitaeten die es den Studenten erschweren, wenn nicht gar unmoeglich machen, sich mit Datennetzen zu beschaeftigen. In der Regel sind Studenten gar nicht ueber die Moeglichkeiten der Netzbenutzung informiert. Es gibt keine Informationen, Handbuecher, Dokumentationen oder gar Vorlesungen zu dem Thema. Studenten kommen hoechstens durch Zufall hinter die Moeglichkeit der Netzbenutzung. Selbst fuer den Fall, dass das Vorhandensein von Netzen bei Studenten bekannt ist, erscheint auch gleich das naechste Problem: Der Zugang zu den Netzen. Noch heute ist es so, dass die Netze wie Eunet, EARN, u.ae. nur einem kleinen Kreis von wiss. Mitarbeitern und Professoren vorbehalten sind. Dabei ist es doch gerade ein Teil dieser Studenten die ein paar Jahre spaeter in dieser Informationsgesellschaft Datennetze verwenden werden (muessen). Beim Antrag auf einen Netzzugang reicht aber die die Begruendung: "Erlernen des Umgangs mit Datennetzten" u.ae. nicht aus. An einigen Unis (wie z.B. Stuttgart) muss man einen Fortrankurs belegen, um Netzzugang zu bekommen. An anderen Unis muss man an seiner Diplomarbeit sitzen fuer ein solches Privileg. Nur wenige Universitaeten gehen mit dem Netzzugang freier um, wie beispielsweise Oldenburg oder Dortmund. In Dortmund hat ein Student in der Regel mind. lesenden Zugriff auf die News des Eunet. In Oldenburg bekommt man ohne Probleme und mit der Begruendung der Netzbenutzung Zugang zum EARN und zum Eunet. Besonders interessant sind die Argumente der Rechenzentren GEGEN die Netzbenutzung von Studenten. 1) Wenn man alle Studenten an die Netze lassen wuerde, waeren die Kosten nicht tragbar - Es gibt viele Datennetze die ueber Standleitungen laufen und daher nicht volumenabhaengig bezahlt werden. Diesen Netzen ist es von der finanziellen Seite erstmal egal, ob ein Benutzer oder 20 darauf arbeiten. Auch die Befuerchtung, dass die Kapazitaeten schnell verbraten waeren, hat sich in der Realitaet nicht gezeigt. Schliesslich sind die Netze stellenweise nicht mal zu einem Zehntel ausgelastet. 2) Studenten bauen mehr "Mist" auf/mit den Netzen - In Oldenburg ist es beispielsweise so, dass bis jetzt nur zweimal verhaeltnismaessig hohe Kosten durch Unwissenheit ent- standen sind (dort existiert Eunet Zugang seit Herbst 1989). Diese Kosten wurden jedoch durch wiss. Mitarbeiter erzeugt. Das grundsaetzliche Problem kann jedoch durch Dokumentationen oder Seminare geloest werden. 3) Studenten spielen nur auf den Netzen - Es ist immer die Frage, was man von einem Netz erwartet. Uni- angehoerige verwenden die Netze entweder gar nicht oder hoechstens fuer Mail. Dienstleistungen wie Dialog, File- transfer oder News werden von diesen selten verwendet. Sich ueber das Netz Software kopieren, Diskussionen zu verfolgen (und mitzudiskutieren!!!), sowie ueber Konferenzen Leute aus anderen Staedten, Laendern oder gar Kontinenten kennenzulernen, ist eine Anwendungsmethode der Netze. Sie ist vielleicht nicht so wissenschaftlich wie die Arbeit der Uni- angehoerigen, aber sicher eine weitere Informationsquelle fuer die Studenten. Die Universitaeten sollten sich ueberlegen, den Zugang an die Netze freier zugestalten. Terra ----------------------------------------------------------------------------- NEXT EFA9 Was ist Intelligenz? Nach dem heutigen wissenschaftlichen Stand ist die Intelligenz gleichzusetzen mit der Denkfaehigkeit. Als Denkfaehigkeit bezeichnet man die Faehigkeit, Bedeutungen, Beziehungen und Sinnzusammenhaenge zu erfassen und herzustellen, sowie eine allgemeine Anpassungsfaehigkeit an neue Aufgaben und Lebensbedingungen. Die Intelligenz kann nur mittels Stuetzfunktionen wirksam werden und fuer eine erfolgreiche Erziehung und ein erfolgreiches Lernen muessen diese Stuetzfunktionen mobilisiert werden; zu ihnen zaehlen z.B. die Aufmerksamkeit, die Konzentrationsfaehigkeit, die Phantasie, das Interesse, die Anstrengungsbereitschaft und das Selbstvertrauen. Intelligenz besteht aus sieben Elementen Die Intelligenz besteht aus sieben Elementen, welche einzeln oder im Zusammenwirken intelligentes Verhalten ermoeglichen: - die Rechenfaehigkeit (die Faehigkeit, die vier Grundrechenarten anzuwenden) - die Wortfluessigkeit (die Faehigkeit, den eigenen Wortschatz aktivieren zu koennen) - die Sprachbeherrschung (die Faehigkeit, sprachlich vermittelte Inhalte verstehen zu koennen) - das Gedaechtnis (die Faehigkeit, sich an zurueckliegende Erfahrungen erinnern und diese in aehnlichen Situationen wiedererkennen zu koennen) - das schlussfolgernde Denken (die Faehigkeit, Ursache-Wirkung- Beziehungen erkennen zu koennen, Probleme loesen zu koennen und neue Handlungen zu planen, indem man aus vorangegangenen Erfahrungen Lehren zieht) - die raeumliche Wahrnehmung (die Faehigkeit, Groessen- und Raumbeziehungen zueinander in Beziehung setzen zu koennen) - die Wahrnehmungsgeschwindigkeit (die Faehigkeit, bestimmte Reizgegenstaende schnell identifizieren zu koennen) Wann entwickelt sich Intelligenz? Geht man von der Intelligenz eines 17jaehrigen aus, finden ca. 50% der Intelligenzentwicklung zwischen der Empfaengnis und dem Alter von vier Jahren, etwa 30% zwischen vier und acht Jahren und die restlichen 20% zwischen acht und siebzehn Jahren statt. Diese Feststellung machte man 1962 und man bemuehte sich deshalb zu dieser Zeit im Uebermasse um die Erziehung im fruehen Kindesalter; aus dieser Feststellung zog man ausserdem den Schluss, dass die Erziehungseinfluesse in den fruehen Kindesjahren am wirksamsten sind und man bemuehte sich deshalb verstaerkt um Erziehung im Vorschulalter. Fuer alle Formen der Frueherziehung besteht aber eine Grenze, welche die Reifungsphase darstellt. Reifen und Wachsen Reifen und Wachsen sind zwei unterschiedliche Vorgaenge. Da sich beide zeitlich gegeneinander verschieben koennen, kommt es oft zu Fehlschluessen bei der Beurteilung eines Kindes. Reifung bezeichnet die Ausentwicklung des Nervensystemes bis zu seiner Funktionsfaehigkeit, d.h. dass das Nervensystem gereift ist, damit der menschliche Organismus Reize aufnehmen und sachgerecht auf diese reagieren kann. In den ersten Lebensjahren koennen die notwendigen Leistungen in der Feinmotorik noch nicht erbracht werden. Das Kind konzentriert sich vielleicht vollstaendig auf eine Sache (z.B. auf das Nachziehen vorgegebener Linien), aber die Muskeln "gehorchen" ihm noch nicht. Hierfuer ist ein Training notwendig, welches aber nur sinnvoll ist, wenn die Sinnesorgane, Nerven und Muskeln vorhanden und soweit gereift sind, dass ein Training ueberhaupt moeglich ist. Die Entwicklung des Kindes wird durch Lerneinfluesse von aussen beschleunigt. Entwicklung und Lernprozesse ergaenzen und beschleunigen sich also gegenseitig. Deshalb ist eine altersmaessige Zuordnung bestimmter Leistungen schwierig, da der erzieherische Einfluss der Umwelt sehr unterschiedlich sein kann. Die Messung von Intelligenz Intelligenz wird mit Hilfe von Intelligenztests, die einen Intelligenzquotienten (IQ) ermitteln, gemessen. Die Aufgaben der Intelligenztests werden nach zwei Merkmalen zusammengestellt: - Es sollen die Faehigkeiten geprueft werden, welche zuvor bereits als Elemente der Intelligenz erwaehnt wurden. - Die Aufgaben sollen altersgemaess sein. Bevor man einen Test einsetzt, wird dieser geeicht. Dieses geschieht, indem man Hunderte von Kindern gleichen Alters die Aufgaben loesen laesst. Somit ist beispielsweise eine Aufgabe fuer Neunjaehrige dann altersgemaess, wenn... - 10-15% der Achtjaehrigen - 65-80% der Neunjaehrigen - ueber 95% der Zehnjaehrigen diese Aufgabe loesen koennen. Beispiel-Rechnung: Heini ist zwoelf Jahre alt. Von den sechs Aufgaben fuer Zehnjaehrige loest er alle, von denen fuer Elfjaehrige ebenfalls. Bei der Aufgabenserie fuer Zwoelfjaehrige loest er fuenf von sechs, bei der fuer Dreizehnjaehrige drei von sechs, bei der fuer Vierzehnjaehrige noch eine von sechs Aufgaben und bei der fuer Fuenfzehnjaehrige keine mehr. Das Mass fuer die Intelligenz wird als Intelligenzquotient bezeichnet. In ihm werden Lebensalter und "Intelligenz-Alter" zueinander in Beziehung gesetzt: Intelligenz-Alter IQ = ----------------- * 100 Lebensalter Intelligenz-Alter = Lebensalter --> normale Intelligenz Intelligenz-Alter > Lebensalter --> Ueberdurchschnittliche Intelligenz Intelligenz-Alter < Lebensalter --> unterdurchschnittliche Intelligenz Die Rechnung fuer den Beispielfall sieht folgendermassen aus: Lebensalter = 144 Monate (= 12 Jahre) Basisalter (alle Aufgaben fuer Zehnjaehrige geloest) = 120 Monate Sechs Aufgaben fuer Elfjaehrige geloest = 12 Monate Fuenf Aufgaben fuer Zwoelfjaehrige geloest = 10 Monate Drei Aufgaben fuer Dreizehnjaehrige geloest = 6 Monate Eine Aufgabe fuer Vierzehnjaehrige geloest = 2 Monate ---------- 150 Monate ========== 150 IQ = --- * 100 = 104 144 Heini hat damit eine durchschnittliche Intelligenz. Das Intelligenzalter bezeichnet die Hoehe der geistigen Leistungsfaehigkeit, die der eines normalen Kindes von durchschnittlicher Begabung in einem bestimmten Lebensalter entspricht. Praktische Folgen der Intelligenzmessungen Oft wird der Uebergang von der Grundschule auf die Orientierungsstufen der weiterfuehrenden Schulen von einem Intelligenztest als Hilfe zur Beurteilung der Schueler abhaengig gemacht. Die Eltern werden in ihrer Schulwahl-Entscheidung fuer ihr Kind stark beeinflusst, zumal die Schulaufsichtsbehoerden bestimmte Richtwerte nennen. Hier ein Beispiel fuer eine Richtwerttabelle: --------------------------------------------------------- | IQ |Eignung fuer das|Eignung fuer die| | | Gymnasium | Realschule | ========================================================= |groesser als 135 | sicher | sicher | --------------------------------------------------------- |zwischen 117 und 134 | wahrscheinlich | sicher | --------------------------------------------------------- |zwischen 105 und 116 | nur bedingt | wahrscheinlich | --------------------------------------------------------- |zwischen 95 und 104 | nicht | nur bedingt | --------------------------------------------------------- Es muss betont werden, dass der Intelligenztest lediglich eine Aussage ueber das geistige Grundmaterial einer Person liefert, nicht ueber den Menschen selbst. So wird Berufserfolg im starken Masse von Durchsetzungsfaehigkeit, Leistungsbereitschaft etc. bestimmt. Ein faules "Genie" kann spaeter im Leben mehr Misserfolge haben als ein Durchschnittsschueler, der seine Arbeit mit System aufbaut. Anja Kroeger ----------------------------------------------------------------------------- NEXT ENE6 Noch ein X auf dieser Welt Was ist X.400? X.400 ist eine Sammlung von Empfehlungen der CCITT, welche zusammengefasst ein "Message handling system" (Nachrichtenverarbeitendes System) beschreiben. Es besteht in CCITT 1984 (red book) aus den Teilen: X.400 : System model service elements X.401 : Basic service Elements and optional user facilities X.408 : Encoded information type conversion rules X.409 : Presentation transfer syntax and notation (ASN.1) X.410 : Remote operations and reliable transfer server X.411 : Message transfer layer X.420 : Interpersonal messaging user layer X.430 : Access protocol for Teletex terminals X.400 wird auch als sogenanntes "Store and Forward" (Speichere und leite weiter) System bezeichnet (UUCP ist auch so ein Teil, Anm. der Red.). Ein X.400 System empfaengt von einem Benutzer Adressen und Daten, konvertiert diese wenn noetig in das X.400 eigene Format und leitet die Nachricht(en) an den naechsten X.400 Knoten weiter. Dieser speichert sie (Store) und leitet nach Pruefung der Adresse diese Nachricht(en) an den naechsten Knoten oder an den Benutzer weiter (Forward). Diese Nachrichten bestehen aus Kuvert (Header) und Inhalt (Body), der Inhalt aus Kopf und Datenteil. Die Adressierung ist nun so ausgelegt, dass jeder Benutzer weltweit eine eigene Adresse (wie bei der normalen Briefpost) haben kann. Das heisst, dass alle Daten in einem Nachrichtenformat (FAX, Brief, EDI) uebertragen werden. Die Nachrichtenformate sind in X.400 von 1984 noch auf IA5 (7-bit ASCII), IA2 (Telex) und T.61 (Teletex) Zeichensatz begrenzt. Adressen sind immer im IA2 Format. Nun koennen jedoch zwei oder mehr Benutzer oder Gruppen ein bestimmtes Nachrichtenformat definieren, in welchen Daten unter- einander ausgetauscht werden koennen. Dies funktioniert jedoch nur zwischen diesen Benutzern und nicht mit allen X.400 Teilnehmern. Diese Dienste koennen auch in einem X.400 Knoten zentral angeboten werden (Konvertierung) und somit allen Benutzern dieses Knotens zur Verfuegung gestellt werden. In Zukunft werden alle Laender mit geeigneter Infrastruktur an dieses weltweite X.400 Netz angeschlossen sein, und es wird vielen Millionen Menschen moeglich sein damit auf elektronischem Weg miteinander zu kommunizieren. Im Moment wird dieses Netzwerk erst aufgebaut (grundsaetzlich ist X.400 natuerlich kein Netzwerk, sondern eine Empfehlung fuer den Aufbau eines Netzes. Auf X.400 basierende Netze sind z.B. DFN und SWITCH (Anm. der Red.)), daher sind erst wenige Laender, aber schon viele 1000 Benutzer erreichbar. X.400 ist die erste Serie der OSI (Open Systems Interconnection) Standards, welche von allen Standardisierungs- und Normierungsinstituten weltweit akzeptiert wurde. X.400 ist ein sehr komplexer Standard. Aus diesem Grund dauert es sehr lange, bis bestimmte Elemente, welche eigentlich jetzt schon benoetigt wuerden, in dieses Standardwerk einfliessen koennen (z.B. FAX, EDIFACT, X.500). Dies ist ausserdem der Grund dafuer, dass alle namhaften Institutionen eigene "Functional Standards", das sind Beschreibungen, welche Funktionen von X.400 wann und wie in der Praxis zu verwenden sind, herausgegeben haben. Es gibt: ISO Functional Standard - weltweit NBS (National Bureau of Standards) - US Profil CEN/CENELEC (Europaeische Postverwaltungen) - Europaeisches Profil INTAP - Japanisches Profil MAP/TOP (Manufacturing Automation Protocol, Technical and Office Protocol) gehen ueber den Standard von X.400 hinaus und beschreiben, neben der Verwendung von anderen Standards (FTAM,MMS), auch Anwendungen welche diese Standards verwenden. Das heisst also, dass trotz aller Standardisierungsbemuehungen von CCITT noch immer lokale Unterschiede in der Anwendung dieser Standards existieren, welche aber im Normalfall die Grundfunktion von X.400, naemlich der Datenuebertragung zwischen Computer, nicht beeinflussen. Wie entstand X.400? Der Bedarf fuer OSI entstand in den fruehen 70'ern, als Computerbenutzer erkannten, dass nur firmeneigene und mit allen anderen inkompatible Kommunikationsarchitekturen existierten. Die Nachteile wurden erkannt, Trends zu verteilter Computerintelligenz und verschiedenen Herstellern innerhalb eines Netzes entstanden. Als Antwort auf den steigenden Bedarf an Offenen Kommunikationsstandards von Seiten der Benutzer und auch Computerhersteller wurde von ISO (International Standards Organisation) im Maerz 1977 die OSI (Open System Interconnection) Standardisierungsaktivitaeten ins Leben gerufen. Definieren von standardisierten Prozeduren innerhalb eines gemeinsamen Rahmens um die Verbindung von unterschiedlichen Strukturen zum Zweck des Datenaustauschs und der Zusammenarbeit zu ermoeglichen. Beschleunigen der Einfuehrung von Produkten, die herstelleruebergreifende Verbindungen und Dienste ermoeglichen. Ein Grossteil der Arbeit wurde von zwei Standardisierungsinstituten ausgefuehrt: CCITT (Comite Consultatif International Telegraphique et Telephonique) und ECMA (European Computer Manufacturers' Association). Die Funktionen, welche den Kommunikationsprozess beschreiben, wurden in 7 Schichten unterteilt. Jede Schicht beschreibt zwei Typen von Standards. Die "Service Specification" (Dienstbeschreibung) definiert die Funktionen und Dienste, welche dem darueberliegenden Standard zur Verfuegung gestellt werden, waehrend die Protokolldefinitionen die Aktionen zwischen Systemen innerhalb der gleichen Schicht beschreiben (Peer to Peer Protocol). Die Unterteilung der Schichten trennt zwischen kommunikationsorientierten Funktionen in den unteren Schichten und benutzerorientierten Funktionen in den oberen Schichten. Benutzerorientierte Standards muessen Schicht sieben erreichen. Wie ueblich bei sehr grossen Institutionen ging die Arbeit nur sehr schleppend voran, und desgleichen dauerte es auch sehr lange bis ISO diese Standards anerkannte. 1980 wurde der X.25 Standard, welcher von CCITT 1976 verabschiedet wurde und die unteren drei Schichten beschrieb, von ISO akzeptiert. Erst im Maerz 1988, dem 10. Jahrestag der Gruendung von OSI, wurde X.400 und FTAM (File Transfer Access and Management), welche von CCITT schon 1984 verabschiedet wurden, von ISO als erste Anwendungen fuer die OSI Anwendungsschicht (Schicht 7) freigegeben. Warum soll man X.400 verwenden? X.400 als solches wird man in jenen Faellen verwenden, wo es die kostenguenstigste, einfachste oder einzige Methode ist um Daten in Nachrichtenform zu uebertragen. X.400 wird ausserdem bei allen Systemen zur Verwendung kommen, welche man gemeinhin als Electronic-Mail Systeme bezeichnet (z.B. TeleBox). Anm. d. Red.: Insbesondere sollen alle Datendienste auf X.400 abgebildet werden. Beispielsweise soll man ueber X.400 nicht nur Mails in einem einheitlichen Format, sondern auch Grafiken, Vertraege, etc uebertragen koennen. Integration laesst gruessen. X.400 hat den besonderen Vorteil international standardisiert zu sein. Dies bedeutet, wie es auch schon vielerorts geschehen ist, dass Verwaltungen, Regierungsstellen und grosse Institutionen X.400 als Standardtransportprotokoll festgelegt haben. Das heisst weiterhin, dass jeder, der mit solchen Stellen zu tun hat, X.400 einsetzen koennen sollte oder sogar muss. Dasselbe gilt in gleichem Masse fuer EDIFACT (Electronic Data Interchange for Administration, Commerce and Transport) zur standardisierten Datenuebermittlung im Geschaeftsbereich, und natuerlich auch fuer den Transport solcher EDIFACT Daten ueber X.400. Wo wird man X.400 nicht verwenden? X.400 wird dann nicht verwendet werden, wenn grosse Datenmengen mit z.B. mehr als 10 Millionen Zeichen, ueber oeffentliche X.400 Knoten zu transportieren sind. Anm. der Red.: Wobei das nur eine Frage der verwendeten Netze ist. Fuer ein hoeheres Datenaufkommen waeren "nur" Hochgeschwindigkeits- netze mit mehrere MB oder gar GB pro Sekunde noetig, wie sie beispielsweise derzeit in den USA (1992: 3GBit/sec) aufgebaut werden. Der Grund dafuer ist einfach: Zu geringe Geschwindigkeit, zu hoher Leitungspreis und zu geringe Maschinenkapazitaet der Rechner. Dies ist nur dann machbar, wenn solche Daten zwischen Anlagen ueber Hochgeschwindigkeitsleitungen (>64 kBit/s) ausgetauscht werden. Fuer solche Zwecke wird man weiterhin sehr oft Magnetbaender benutzen, oder FTAM, welches man nur zwischen zwei Rechnern und nicht in einem Netz benutzen kann. X.400 wird auch dort nicht verwendet werden, wo die geeigneten Geraete und Kommunikationsanlagen nicht vorhanden sind. Es ist allerdings moeglich solche Interessenten, welche nicht die noetige Infrastruktur haben, ueber andere Wege und Kommunikationstechniken anzuschliessen. Wofuer wird X.400 verwendet? X.400 wird im Moment meist dazu verwendet, um Firmen- und Organisationsweit "Electronic Mail" Systeme herstelleruebergreifend, aber auch zwischen Computern gleicher Hersteller, zu verbinden. X.400 IPMS (Interpersonal messaging system) kann als Ersatz der "gelben Post" im Bereich der Elektronischen Nachrichtenuebermittlung gelten. Das heisst: Wie bei der Post gibt es in X.400 ein Brieffach (UA=Useragent), eine Uebermittlungseinheit (Postbote=Transportmedium wie X.25 oder SNA) und ein Postamt (MTA = Mail Transfer Agent). Die Postaemter wiederum unterteilen sich in: Private oder Firmeninterne Postverwaltungen (PRMD=Private Management Domain) und oeffentliche und Internationale Postverwaltungen (ADMD=Administrative Domain). In dem Verwendung findenden Standard von 1984 sind nur sehr wenig Benutzerorientierte Funktionen definiert, und daher gibt es in diesem Bereich ausser dem IPMS (s.o.) nur firmeninterne oder zwischen zwei Firmen definierte Anwendungen. Erst mit dem naechsten Standardwerk 1992 wird erwartet, dass sich dieser, fuer viele Benutzer ungenuegende Zustand, aendern wird. Fuer diese Zeit ist X.500 (weltweites Verzeichnis fuer X.400) und X-EDI (EDIFACT konformer Useragent) angekuendigt. Das wuerde bedeuten, dass man etwa 1992 (erste X.500 Applikationen) bis 1995 (X-EDI) Anwendungen, die auf Standards basieren und X.400 verwenden, wird kaufen koennen. Dies bedeutet allerdings nicht, dass man X.400 nicht jetzt schon anwenden koennte. Die meisten Beduerfnisse lassen sich mit den existierenden Funktionen befriedigen und 1990, wenn erste X.400 Programme mit den Funktionen wie in X.400/1988 beschrieben erwartet werden, lassen sich nahezu 90 % aller Anwendungen, welche diesen Bereich jemals verwenden koennen, verwirklichen. Auch jetzt schon kann man (und tut es auch) Nachrichten, Texte, Daten in Textform oder konvertiert, EDI Daten (Electronic Data Interchange), welche meist in Textform vorliegen, und auch Zeichnungen in Standard- Austauschformaten, mit Anwendern in aller Welt, welche Anschluss an eine X.400 Anlage haben, oder selbst eine besitzen, austauschen. Was braucht man um X.400 anwenden zu koennen? Zuerst waere zu pruefen, ob man ueberhaupt einen Bedarf hat oder ob man statt dessen oeffentliche Electronic-Mail Dienste verwenden kann, welche ungleich guenstiger sind. Dies haengt sowohl von der Anzahl, wie auch von Art und Laenge der bearbeiteten oder in Zukunft zu bearbeitenden Daten ab. Ausserdem muss man beachten, dass Daten ueber X.400 verschickt nicht sofort beim Empfaenger ankommen, sondern unter Umstaenden erst nach Minuten oder sogar Stunden (maximal 24). Ist dies alles in Betracht gezogen worden und wenn alle anderen Uebertragungsmoeglichkeiten (Telefon, Mailbox, Telex, Teletex) aus verschiedensten Gruenden nicht in Frage kommen, kommt noch das Problem mit den Kosten. Im Moment sieht es so aus, dass die kleinste X.400 Anlage ein PC ist, welcher allerdings ausser X.400 nichts macht. Diese Moeglichkeit ist fuer alle Firmen mit LAN oder solche die planen, eines zu installieren, interessant. Die Preise bewegen sich dabei auch auf PC-Niveau. Im Bereich der Minicomputer ist das Angebot sehr gross, und es koennen alle Hersteller in diesem Bereich geeignetes anbieten. Die Preise sind allerdings auf Grund der geringen Verkaufszahlen im Moment noch hoch, werden aber mit der Anzahl der verkauften Pakete stark sinken. Fuer solche Firmen, welche nur mit einem oder zwei PC ausgeruestet sind, bietet es sich an, ein Electronic Mail System zu benutzen, oder in naher Zukunft sogenannte "Remote Useragents" zu verwenden. Dies sind kleine Kommunikationspakete fuer PC, auf welchen man lokal die Anwendungen hat und mittels eines speziellen X.400 Protokolls mit einem X.400 Knotenrechner Verbindung aufnehmen kann. Dies funktioniert auch mittels Telefon, im Gegensatz zu X.400, welches im Normalfall nur ueber X.25 angeboten werden wird. Die Preise dafuer werden sehr gering sein. Es gibt auch Spezialanwendungen von X.400 wie das Transferieren von FAX Daten von einem normalen FAX Geraet ueber einen speziellen X.400 Knotenrechner und weiter zu einem anderen X.400 Knotenrechner ueber eigene Hochgeschwindigkeitsleitungen. An diesem X.400 Knotenrechner werden diese FAX Daten auf normalem Weg ueber das Telefon ausgegeben. Der Vorteil bei dieser Methode ist, dass man keine Probleme und Zeitverluste wegen besetzter Telefone hat, die Daten schneller und sicherer uebertragen werden, man eine gesammelte Rechnung von einer Stelle bekommt, nur lokale Telefonrufe mit Ortsgebuehr hat, und vieles mehr. Ausserdem koennen weiterhin normale FAX Geraete verwendet werden, denen eine "Black box" vorgeschaltet ist, welche sehr guenstig ist. Auf Grund der sehr hohen Maschinenkosten und hohen Installationskosten der Uebertragungseinrichtungen zwischen den Knotenrechnern sind die Kosten pro FAX meist nicht geringer als ueblich. Der normale X.400 Verkehr wuerde von solchen Einrichtungen mitprofitieren, da auch alle anderen Nachrichten zwischen diesen Knotenrechnern ueber die schnellen Uebertragungswege transportiert wuerden. Literatur: -CCITT X.400 Recommendations October 1984 red book -OVUM Report X.400 Markets: The Users Decide Eliane Jason-Henry, Julian Hewett, David Lewin -Elektronische Post und Datenkommunikation Plattner, Verlag Addison Wesley, Vertrieb ERB -Softlab Seminar OSI Einfuehrung, X.400, X.500 -PC Magazin 17/89, Verlag Markt & Technik -The X.400 blue book companion Carl-Uno Manros, Technology Appraisals -Sonderband Mitteilungsuebermittlungssysteme CCITT V-Serie und X-Serie -G. Schenk, Verlag R.v. Decker's Fachbuecherei Dank an: Hr. PREIER aus Telebox - Austria Quelle: Zerberus-Netz, Absender: P.Haenelt (SYSOP@RAVENNA) ----------------------------------------------------------------------------- NEXT ERC8 Das deutsche Orange-Book Wie schon in der Chalisti 3 kurz zu lesen war wird demnaechst eine Abteilung fuer Computersicherheit in der Bundesrepublik aufgebaut. Damit haengt sicher auch die Idee zusammen, ein Bewertungskatalog fuer Sicherheitskriterien zu entwickeln. Als Vorbild nimmt man sich da das sogenannte Orange-Book, welches vom US-Verteidigungsministerium herausgegeben wird. Allerdings moechte man man sich von diesem unterscheiden. Der Unterschied soll in folgenen Punkten liegen: - getrennte Bewertung von Funtionalitaet und Qualitaet - kein festgeschriebenes Sicherheitsmodell - offen fuer Erweiterungen und kuenftige Systeme In Deutschland wurden diese "IT-Sicherheitskriterien" (ITSK) (IT= Informationstechnik) von der Zentralstelle fuer Sicherheit in der Informationstechnik (ZSI), der Wirtschaft und der Wissenschaft erstellt. Die ITSK beschreiben erstmals eine Gruppe von Funktionen die ein Informationssystems schuetzen sollen: 1. Identifikation und Authentisierung Das sind als Beispiel Einlogprogramme sowie weitere Verfahren, um das Vortaeuschen einer falschen Identitaet zu verhindern. 2. Rechteverwaltung Es muss die Moeglichkeit geben, an Dateien Rechte zu vergeben. 3. Rechtepruefung Wer darf wie welche Datei ausfuehren. Stuetzt sich also auf den 2.Punkt ab. 4. Beweissicherung Protokollieren von Datei- oder Systemzugriffen. Diese muessen entweder personenunabhaengig erhoben werden oder aber im Rahmen der Datenschutzbestimmungen. 5. Wiederaufbereitung Betriebsmittel (z.B. Speicher) muessen so wieder aufbereitet werden, dass ein nachfolgener Benutzer dieser Betriebsmittel keine Informationen des vorherigen Benutzers erhalten kann. 6. Fehlerueberbrueckung Vorhandene Fehler im System sollen moeglichst geringe Auswirkungen auf die Sicherheit und Ausfuehrung haben. 7. Gewaehrleistung der Funktionalitaet Sicherheitsfunktionen duerfen nicht ausfallen. 8. Uebertragungssicherung Datenuebertragung auf Netzen soll geschuetzt werden. Als Modell dafuer wird das Security Addendum des ISO/OSI- Schichtenmodells verwendet. Bei den ITSK gibt es 10 Funktionsklassen und 7 Qualitaetsstufen. Die Qualitaet bezieht sich dabei nicht auf die Qualitaet der Software im allgemeinen, sondern allein auf die angewendeten Verfahren fuer die Sicherheit, um sicherzustellen, dass die Sicherheitsfunktionen auch sicher sind. Funktionsklassen Die ersten 5 Funktionsklassen sind direkt auf das Orange-Book abbildbar. Die letzten 5 sind nur eine Erweiterung. Mischformen sind moeglich. F1: (=C1 im Orange Book) Benutzerbestimmbarerer Zugriff F2: (=C2) Mechanismen der Protokollierung F3: (=B1) Festgelegter erzwungener Zugriffsschutz F4: (=B2) Vertrauenswuerdiger Zugriffspfad F5: (=B3/A1) Ueberwachung sicherheitskritischer Ereignisse F6: Grosse Sicherheit bezuegl. der Datenintegritaet (z.B. bei Datenbanken noetig). F7: Anforderungen an die Verfuegbarkeit eines Systems (z.B. bei Prozessrechnern) F8: Sicherung und Integritaet bei der DFUE durch Identifikation, Uebertragungs- und Beweissicherung F9: Geheimhaltung von Daten bei der DFUE F10:Starke Vertraulichkeit und Integritaet bei vernetzen System Qualitaetsanforderungen Die Bewertung ist hierachisch. Jede Q-Stufe muss die Anforderungen der Vorhergehenden erfuellen. Q0: Unzureichende Qualitaet (durchgefallen) Q1: geprueft durch einfache Testdurchlaeufe Q2: methodisch getestet und geprueft Q3: methodisch getestet. Teile der Sourcecodes wurden stichprobenartig analysiert. Q4: informell anhand des Sourecode analysiert Q5: semiformal analysiert; die wichtigsten Routinen wurden formal spezifiziert Q6: Der gesamte Sourcecode wurde formal analysiert und spezifiziert Q7: formal verifiziert; Die Konsistenz zwischen Sourcecode und formaler Beschreibung ist bewiesen. Noch befindet sich dieser Einstufungsplan in Vorbereitung, allerdings bin ich der Meinung, dass mit dieser Einstufung keine weitere Sicherheit erreicht wird. Hoechstens wird der Eindruck erzeugt, dass ein solches System sicher ist. Ein Betriebssystem mit der Einstufung F5Q7 sollte beispielsweise ein wahnsinnig sicherers System sein. Es ist allerdings fraglich, ob durch eine formale Analyse (anhand des Sourcecodes) und mit Tests die Sicherheit eines OS vorliegt. Seiteneffekte wie beispielsweise bei Unix durch das IFS-Enviroment wuerden auch bei solchen Analyseverfahren kaum entdeckt werden. Natuerlich kann man versuchen, sichere Systeme zu entwickeln, wie es z.B. bei MACH geschieht. Auch durch das konsequente Anwenden von objektorientierten Konstrukten kann ein Betriebssystem weit- aus sicherer werden. Gerade letztere Konstrukte koennten die Virengefahr in Rechnersystemen drastisch verringern. Sicherheitsstufungen der Art wie es das Orange Book darstellt, helfen hoechstens, Sicherheit zu suggerieren, nicht aber, Sicherheit zu schaffen. Quellen: - DFN Nachrichten Juli 1989 - IT-Sicherheitskriterien, Bundesanzeiger, Koeln 1989 ISBN 3-8878, 192-1, DM 9,60 Terra ----------------------------------------------------------------------------- NEXT ENE7 Technischer Hintergrundbericht zu AT&T's Netzwerk-Verlangsamung Am Montag, dem 15. Januar um ungefaehr 14:30 EST, hatte eines von AT&T's 4ESS Vermittlungseinrichtung in New York City ein kleines Hardware- Problem, welches normale Fehlerbehebungsroutinen innerhalb der Schalt- stelle aktivierte. Dieses veranlasste die Schaltstelle, kurzfristig alle neuen Anrufe zurueckzustellen, bis die Routine beendet war (4-6 Sekunden). Eine solche Zurueckstellung ist eine typische Wartungs- prozedur und normalerweise fuer die Anrufer nicht wahrnehmbar. An die angeschlossenen Schaltstellen wurden automatisch Nachrichten gesandt, dass waehrend dieser Zeit keine neuen Anrufe zu der New Yorker Schaltstelle geleitet werden sollten. Die entsprechenden Schaltstellen vermerkten in ihren Programmen, dass die New Yorker Schaltstelle kurz- zeitig nicht erreichbar war. Als die betroffene New Yorker Schaltstelle einige Sekunden spaeter bereit war, die Anrufbearbeitung wieder aufzunehmen, sandte es Anrufversuche (IAM - Initial Address Messages) an die angeschlossen Schaltstellen. Diese vermerkten sodann in ihren Programmen, dass New York wieder erreichbar war und somit auch neue Anrufe entgegennehmen konnte. Ein Prozessor in der 4ESS Vermittlung, der diese mit dem CCS7 Netzwerk verbindet, speichert obige Zustandsinformationen. Als dieser Prozessor (genannt Direct Link Node, DLN) in einer angeschlossenen Vermittlung den ersten Anrufversuch (IAM) von der vorher nicht-erreichbaren New Yorker Vermittlung erhielt, startete er einen Prozess um seinen Zustands- Speicher auf den neuesten Stand zu bringen. Aufgrund eines Software- Fehlers war dieser DLN Prozessor fuer einige Sekunden verwundbar gegen- ueber Unterbrechungen. In dieser verwundbaren Zeit verursachte der Empfang von zwei Anrufversuchen aus New York - innerhalb eines Inter- valls von 1/100 Sekunde - die Beschaedigung einiger Daten. Der DLN- Prozessor wurde dann vom Netz genommen, um neu gestartet zu werden. Da der DLN Prozessor doppelt vorhanden ist uebernahm sein Partner die Arbeit. Ein zweites Paar solcher dicht aufeinanderfolgender Anrufversuche traf den Partner in der verwundbaren Zeit, veranlasste seine Abkoppelung vom Netz und damit die kurzzeitige Isolation der Vermittlung vom CCS7 Signal-Netzwerk. Der Effekt breitete sich lawinenartig ueber das Netzwerk aus, als DLN Prozessoren in anderen Vermittlungen auf aehnlich Weise aus- fielen. Dieser instabile Zustand blieb aufgrund der zufaelligen Natur dieser Fehler und des konstanten Drucks durch die Belastung im Netzwerk, die immer wieder fuer die Anrufversuche sorgte, bestehen. Der Software-Fehler wurde unabwendbar als Teil des Mitte-Dezember Soft- ware Updates in allen 4ESS Vermittlungen im AT&T Netzwerk eingefuehrt. Dieser Update sollte die Leistung des Netzwerkes erheblich verbessern, indem den Vermittlungen ermoeglicht werden sollte, ein Backup Signal Netzwerk im Falle eines Problems mit dem Haupt-CCS7-Netzwerk schneller benutzen zu koennen. Zwar wurde die Software rigoros in Labor-Umgebungen getestet bevor sie eingefuehrt wurde, aber die einmalige Kombination von Ereignissen, die zu diesem Problem gefuehrt hatten, konnten nicht vorher- gesagt werden. Um dem Problem beizukommen und die Integritaet des Signal-Netzwerks wieder herzustellen, benutzten AT&T Ingenieure zuerst Standard- Prozeduren. Frueher waren diese mehr als ausreichend gewesen, um die Anrufverarbeitung wieder aufzunehmen. In diesem Fall waren sie nicht ausreichend. So wussten wir ziemlich frueh, dass wir ein nie gesehenes Probleme hatten. Gleichzeitig schauten wir uns die Gesetzmaessigkeiten der Fehlermeldungen an und versuchten zu verstehen, was sie uns ueber den Zustand mitteilten. Wir haben eine technische Unterstuetzungseinheit, die sich um Netzwerk- probleme kuemmert, und diese wurde unverzueglich eingeschaltet. Bell Lab Mitarbeiter in Illinois, Ohio und New Jersey stiessen einige Momente spaeter dazu. Da wir den Mechanismus, mit dem wir es zu tun hatten, nicht verstanden, mussten wir feststellen, was geschah, indem wir uns sowohl die weitergegebenen Signal-Nachrichten als auch die einzelnen Vermitt- lungsstellen anschauten. Wir konnten das Netzwerk stabilisieren indem wir kurzzeitig den Signalverkehr auf den Backup-Verbindungen unter- brachen. Diese half, die Belastung mit Nachrichten des betroffenen DLN Prozessor zu senken. Am Montag um 23:30 EST hatten wir die letzte Verbindung des Netzwerks bereinigt. Dienstag nahmen wir den fehlerhaften Programm-Update von den Vermitt- lungen und wechselten zeitweise wieder zu dem vorherigen Programm. Wir untersuchten dann das fehlerhafte Programm sehr genau, fanden die verdaechtige Software, nahmen sie mit ins Labor, und es war uns moeglich, das Problem zu reproduzieren. Seitdem haben wir den Fehler korrigiert, die Aenderung getestet und die Backup-Leitungen wieder hergestellt. Wir glauben, dass das Software Design, die Entwicklung und die von uns verwendeten Test-Prozesse auf einer soldiden, qualitativen Grundlage basieren. Alle zukuenftigen Ausgaben von Software werden weiterhin rigoros getestet werden. Wir werden die Erfahrung, die wir durch dieses Problem gewonnen haben, benutzen, um unsere Prozeduren weiter zu verbessern. Es ist wichtig zu bemerken, dass das Volumen von Anrufen am Montag nicht ungewoehnlich war; Es war sogar geringer als an einem normalen Montag, und das Netzwerk handhabte normale Belastungen an den vorhergehenden Wochentagen. Obwohl nichts in 100% der Faelle garantiert werden kann, war das, was am Montag passierte, eine Reihe von Ereignissen die nie zuvor aufgetreten war. Mit laufenden Verbesserungen an unseren Design- und Lieferprozeduren werden wir weiterhin versuchen, die Wahrscheinlich- keit fuer Vorfaelle dieser Art gegen Null zu senken. Uebersetzt von: Michael Niermann Redigiert von: Katja De Haney Quelle: comp.dcom.telecom, gepostet: Don H. Kemp (dhk@teletech.uucp) ----------------------------------------------------------------------------- NEXT EFAA C - Eine Sprache - Ihre Programmierer Irgendwann in seiner Laufbahn als Softwarepoet braucht man so etwas wie einen Umbruch aus den Kinderschuhen heraus in das Erwachsenenalter, in die Welt der Grossen. Fuer mich war dies der Umstieg von anderen Sprachen auf 'C'. Mit diesem Schritt habe ich lange gezoegert. Ich hatte bereits - aus meiner heutigen Sicht vielleicht ein Jahr zu frueh - die Endrunde im BWInf erreicht, fuehlte mich von Wissen um Listen und Baeume unbelastet, und lebte gluecklich mit meiner Muttersprache BASIC, die ich fuer ernste Zwecke (der BWInf war einer) gegen PASCAL eintauschte. Zwar hatte man mir in meinem Computerclub, dem HMH, schon mehrmals nahegelegt, endlich auf eine vernuenftige Sprache umzusteigen, die da 'C' hiesse, um darin fuer meinen Club zu programmieren, aber der erste Versuch eines Programmes in 'C' war an einem boesartig jede meiner Zeilen mehrfach kommentierenden & monierenden Compiler gescheitert. Ich versuchte schrittweise, das Verhaeltnis von Fehlermeldung zu Sourcetext zu verringern, und tatsaechlich sanken bald die Fehlermeldungen vom Fuenffachen auf das Doppelte, um irgendwann gaenzlich zu verschwinden. Fiebrig erwartete ich das erste Lebenszeichen in der Sprache einer an- deren Welt, doch es blieb aus. Zweifelsohne aber lief mein Programm, es wollte geradezu gar nicht mehr aufhoeren zu laufen, und haette ich nicht in Ungeduld den Stecker gezogen, so wuerde es sicher heute noch laufen. 'C' ist in diesem Sinne eine phantastische Sprache, sie produziert keine Fehlermeldungen. War ich noch aus GfA-BASIC den Sprung in den Editor zur fehlerhaften Zeile und aus PASCAL an eine Warnbox gewoehnt, so machte mir 'C' den Unterschied zwischen Fehler und Fehlermeldung deutlich. Kurzum, die Motivation war verschwunden, ich zog mich schmollend wieder zu PASCAL zurueck. Irgendwann wurde der Druck der Tatsachen dann aber doch so hart, dass ich an einen Neubeginn dachte. Um mir neben dem oben genannten Druck noch weiteren zu verschaffen, gruendete ich an meiner Schule eine C-AG, die mich als Leiter zum Studium der Sprache zwang. Bevor ich am Ende dieses und in weiteren Beitraegen zu den Hoehen und Details der Sprache komme, seien zunaechst einige Bemerkungen gemacht, die mir, dem Anfaenger, der sich doch schon so weit waehnte, als er sein erstes 2000-Zeilen-Programm schrieb, sofort an 'C' auffielen: Zum aeusseren Erscheinungsbild der Sprache ist anzumerken, dass C sich um eine moeglichst reichhaltige Ausschoepfung des Zeichensatzpotentials bemueht. Muss der ADA- oder Fortran-Programmierer sich nach den Schnelldruckern des DoD (Department of Defense) richten und mit einem minimalen Subset des ASCII-Zeichensatzes auskommen, so fordern C-Phreaks von Haus aus mehr als Grossbuchstaben und eine Handvoll Sonderzeichen. Waehrend andere sich mit BEGIN & END die Finger wund tippen, hat der C-Phreak mit 'Klammer auf' und 'Klammer zu' die Arbeit bereits erledigt und blickt weise laechelnd zum Lispler hinueber, der auch in dieser Hinsicht aehnlich denkt, allerdings wohl nur, damit er schmutzige Dinge, wie acht Bloecke in einer Zeile zu beenden ( '))))))))'), wenigstens ueberhaupt in einer Zeile relativ unauffaellig realisieren kann. C-Phreaks widmen jeder Klammer liebevoll eine eigene Zeile; das verleiht dem Listing Uebersichtlichkeit und einen Hauch von Grosszuegigkeit, und taeuscht ueber die kryptische Kuerze der Sprache auf den ersten Blick hinweg. Gleiches gilt fuer Modulo-Bildung ('%'), Bit-Operationen ('|' & '&'), logische Verknuepfungen ('||' & '&&'), Negationen ('!'), De-/Inkrementier- und Peek-/ Poke-Befehle ('++', '--', '*' und nochmals '*') sowie fuer eine Menge anderer Befehle (z.B. if / else) und natuerlich selbstredend die Grundrechenarten. Generell kann man sagen, dass das Verhaeltnis von Sonderzeichen zu Buchstaben fuer den C-Phreak mit der wichtigste Bestandteil in seinem Bemuehen um grosses Prestige (bei den C-Phreaks, andere zaehlen fuer ihn ohnehin nicht) ist. An dies moegen die Erfinder von C gedacht haben, als sie die Unterschei- dung der Gross-/Kleinschreibung fuer C postulierten. Selbst Muesli- Fresser (vgl. 'Maylbox 2/88') wie Wirth scheuen sich in ihren und anderer Profs Bibeln (Algorithmen & Datenstr...) nicht, sich auf einen einzigen Buchstaben je Variable zu beschraenken. Bleiben Mueslifressern jedoch nur dafuer 26 Moeglichkeiten, so hat der C-Phreak doppelten Spielraum. C-Phreaks mit mathematischem Hintergrund finden schnell heraus, dass ihr Vorteil gegenueber Mueslifressern in Abhaengigkeit zur Anzahl der Buchstaben exponentiell steigt: lassen sich drei Buchstaben beim besten Willen nicht vermeiden, so koennen C-Phreaks bereits acht Variablennamen benuetzen, wo der Mueslifresser nur einen sieht. (Wer's noch nicht kapiert hat: 'aaa', 'aaA', 'aAa', 'aAA', usw.). C-Phreaks der BWInfler-Gattung verzichten jedoch oftmals (insbes. beim BWIinf) auf die Moeglichkeiten ihrer Sprache, teils, um die an bundesdeutschen Unis zu Mueslifressern herangebildeten Studenten, die ihre Aufgaben bewerten, nicht hoffnungslos zu ueberfordern, zum anderen, weil es ihnen Spass macht, Programme in 'C' zu schreiben, die die in oben genannter Muesli-Bibel aufgefuehrten Programme an Muesli deutlich uebertreffen, indem sie auf GOTOs verzichten (return und break geben ihnen ohnehin ausreichend Spielraum dafuer) und lange Variablennamen benutzen. Der BWInf 'C'-Phreak leidet naemlich sehr darunter, dass die angeblich 'echten' Informatiker oftmals 'C' in der Sprachenwelt so sehen, wie Anglistiker Cockney gegenueber Oxford-English einschaetzen. Er fuehlt sich deshalb in diesen Dingen einem besonderen Erfolgsdruck ausgesetzt, und fuehrt, waehrend Muesli-Fresser so hart wie moeglich an den Strukturregeln PASCALs vorbei programmieren, eine freiwillige Selbstkontrolle in Form von ANSI-C und anderes ein. Eines der unterhaltsameren Spiele der 'C'-Phreaks besteht im Decodieren von CCC (C-Compakt-Code). Der 'C'-Phreak benuetzt oefters ohne boesen Willen Konstrukte wie jenes: *s+=i++==m++; Fordert man dann Muesli von ihm, so schreibt er: IF (i=m) THEN s^:=Succ (s^); i:=Succ (i); m:=Succ (m); Der Muesli-Fresser moniert dann als erstes die Klammer um die IF-Kondition, die unser 'C'-Phreak aus Gewohnheit seinem ueblichen Bestreben nach Sourcetext-Kompaktheit entgegen leider doch gesetzt hat, muss dann allerdings den Seitenhieb einstecken, dass sein Kollege (ein etwas befremdlicher Begriff) dafuer mit jenen zwei Klammern ueber zeilenlange, hierarchische AND/OR-Komplex-Konditionen hinaus kommt. Denn die Liste der Prioritaeten in 'C' ist lang, sie reicht ueber dreizehn Stufen, und wer sie alle kennt, gehoert schon zu den Fortgeschrittenen, die man daran erkennt, dass sie ihren 'K&R', (Bibel der 'C'-Phreaks) schon fuer missionarische Zwecke verliehen haben. Zurueck zum Beispiel: Man erkennt in ihm bereits den Phreak der Gruppe 3 (10 Sonderzeichen auf 3 Buchstaben: 10/3 = 3.33...). Ein anderes Merkmal der Klassifizierung von 'C'-Phreaks (der Begriff Klassi- fizierung taeuscht allerdings ein gruppeninternes Konkurrenzdenken vor, das nicht auf Tatsachen beruht; 'C'-Phreaks bilden oftmals eher quasi-religioese Gemeinschaften) ist der Gastronomie verwandt. Was dem Muesli-Fresser sein umgedrehtes 'V'(Victory)-Symbol ('^', born to lose?), ist dem C-Phreak der '*'. Allerdings geniesst er ein uneingeschraenkt gutes Verhaeltnis zu diesem Symbol, waehrend Mueslifresser ihm vom Haus aus mit Misstrauen, ja Feindschaft gegenueberstehen. Das aeussert sich beispielsweise in der Verfahrenstechnik des 'Call by reference'. Der C-Phreak uebergibt der Prozedur den Zeiger auf eine Variable, indem er beim Aufruf dieser Variablen ein '&'-Symbol vorausstellt. Selbstverstaendlich meckert ANSI-C sofort, sollte er dies einmal vergessen. Er fuehrt sich so ins Bewusstsein, dass die Prozedur eine Schreibmoeglichkeit fuer diese Variable besitzt. Anders der Mueslifresser: Um den hautnahen Kontakt mit dem "Schmutz" zu umgehen, ist die Definition des Uebergabemechanismus ausschliesslich durch ein unscheinbares und nicht besonders Assoziationen mit Zeigern weckendes 'VAR' erfolgt, und zwar nur in der Definition der Prozedur. So suchen Mueslifresser bisweilen lange nach Fehlern durch ploetzlich ohne sichtbare Ursache veraenderten Variablenwerten und entdecken schliesslich erst in einer meterweit entfernten Prozedur das unscheinbare VAR als Ausloeser des Uebels. Dank der schier grenzenlosen Freiheit, die der 'C'-Phreak durch seine Sprache erhaelt, hat er sein gutes Verhaeltnis zu Zeigern aber erst nach einigen anfaenglichen Haerten (Bomben, Gurus und andere Abstuerze) erlangt. Die Vertrautheit fuehrt ihn dazu, die Liste, sonst das Schreckgespenst der Programmierer (Lispler mal ausgenommen), als natuerliches Konstrukt wie von Gott gegeben zu akzeptieren. Seine Handhabung erscheint ihm einfach, es gibt ihm ausserdem wieder mal das Gefuehl, mit dem Lispler, jenem Lieblingsverbuendeten (welche prozedurale Sprache hat schon einen objekt-orientierten Dialekt ('C++'), wer liebt ebenfalls Klammern, undeklarierte Funktionen, Return-Values, von denen niemand etwas wissen will, und andere Grausamkeiten ?!) etwas gemeinsam in der harten Welt der modernen Informatik zu haben. Der 'C'-Phreak sucht in einer geordneten Liste vom Typ 'Tliste' mit Namen 'li' nach Element 'a' folgendermassen: Tliste *p; /* Deklaration eines Zeigers p auf ein Listenelement */ for (p=li; p && p->value<a; p=p->next); /*Suche */ (Anmerkung fuer Unkundige: die Syntax der for-Schleife in 'C' sieht folgendermassen aus: for(Anweisung zu Schleifenbeginn; Kontinuitaetskriterium; Schleifenendbefehl)) Der Mueslifresser, fuer den Shortcut-Evaluation leider nicht Standard ist, muss geringfuegig umstaendlicher formulieren: p : ^Tliste; stop: BOOLEAN; BEGIN p:=li; REPEAT IF p<>NIL THEN IF p^.value<a THEN stop:=TRUE ELSE BEGIN stop:=FALSE; p:=p^.next; END ELSE stop:=TRUE; UNTIL stop; Voraussetzung dafuer ist allerdings, dass sein PASCAL-Dialekt Zeiger ueberhaupt kennt. Als Wirth seinen Fehler bemerkte und die Verbreitung des Virus PASCAL nicht mehr stoppen konnte, er sich in etlichen Hochschulrechner eingenistet hatte, unzaehlige Rechenstunden verschwendete und sogar die Koepfe der Profs zu uebernehmen begann, dachte er sich schnell statt eines Gegenbazillus etwas aus, mit dem sich dafuer Anfaellige noch schneller infizieren wuerden: Modula. Leider war auch das nicht das Wahre, und erst Modula 2 half ein wenig wieder, das Uebel auszumerzen, so z.B. fuer die Zweitsemestler der Uni Hamburg. Freilich aenderte das wenig an der Gesamtsituation, findige Programmierer hatten schon zahlreiche, bessere Mutationen erzeugt, die unter Bezeichnungen wie UCSD- und Turbo- auch auf kleine Rechner uebergriffen. Das Heer heutiger Muesli-Viren laesst sich heute kaum noch ueberschauen, wilde Sprachkonstrukte wie 'FindWorld' werden angehaengt, die dieser Sprache stehen wie ein Heckspoiler und ABS dem 2CV (Ente), einer Sprache, die C.A.R. Hoare (Erfinder von Quicksort & grosser Mueslifresser) gerade wegen ihrer kleinen Befehlsmenge einst pries (vgl. 'Der neue Turmbau zu Babel'). Lediglich BASIC kann wohl auf eine groessere Vielfalt und Inkompatibilitaet in den Dialekten verweisen. Der Virus wird wohl noch einige Zeit kursieren, bis er von Viren verdraengt wird, die dem Computer und seinem Programmier wenigstens einen Teil der Geschwindigkeit und des Ausdrucksvermoegens zu- rueckgeben, den er unter FORTRAN besass und C behaelt. Das obige Beispiel ist fuer den etwas besseren 'C'-Phreak schnell Standardformulierung, die wohlmoeglich im Praeprozessor definiert ist (den 'C' als so ziemlich einzige Programmiersprache standardmaessig hat). Dieser Programmierer gilt, seinem Zeigerverhalten gemaess, bereits als Ein-Sterne-Koch. Ich selber darf mich bereits zur naechsten Klasse zaehlen, derer der Zwei-Sterne-Koeche. Die Zeiger auf Zeigervariablen sind naemlich bereits auf der naechsten Schwierigkeitsstufe, dem Einfuegen in geordnete Listen, ausserordentlich hilfreich. Ein Beispiel: Tliste *p, **last; /* Diesmal mit einer 'Zwei-Sterne-Variablen': last */ /* li ist der Zeiger auf das erste Listenelement */ for (last=&li, p=li; p && p->val<a; p=p->next) /* Position suchen */ last=&p->next; if (p->value == a) return; /* Element ist schon in der Liste */