CCCCC H H AA L I SSSSS TTTTTT I
C H H A A L I S TT I
C HHHHHH AAAA L I SSSS TT I
C H H A A L I S TT I
CCCCC H H A A LLLLLL I SSSSS TT I
Ausgabe 5
Editorial.............................RC..........ERC1
Das Dada-Gefuehl......................RC..........ERC3
Congress - Ein Bericht................NE..........ENEC
Studenten auf die Netze 1.............FA..........EFA4
Studenten auf die Netze 2.............RC..........ERC5
Out of Intelligence Error.............FA..........EFA9
X.400.................................NE..........ENE6
IT Sicherheitskriterien...............RC..........ERC8
AT&T in Action........................NE..........ENE7
C - Eine Sprache,Ihre Programmierer...FA..........EFAA
Kurzmeldungen.........................RC..........ERCB
Prozess in Celle.............................1-1
Alternative Mailbox..........................2-2
IFIP und Viren...............................3-3
Dope and the Congress........................4-4
DoD vs Software-Krise........................5-5
Impressum.............................RC..........ERC2
Erlaeuterungen: DS - Datenschleuder
RC - Redaktion Chalisti
MK - Mik-Magazin
NE - Uebernommen aus einem Netzwerk
FA - Freier Artikel (Autorenangabe am Anfang oder
Ende des Artikels)
Die Artikelkennung (EDS1,EMK2,etc) dient zum suchen der Artikel mit
Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
zum naechsten Artikel gesprungen werden.
-----------------------------------------------------------------------------
NEXT ERC1
Das Grauen oder das heutige Editorial
Hier koennt ihr nun die erste Chalisti im neuen Jahrzehnt lesen.
Diese Bemerkung dient uebrigens nicht als Pausenfueller, sondern
ist nur eine Reaktion auf Diskussionen ueber das letzte Editorial
im Zerberus und Subnet.
Diesmal haben wir 6 Wochen bis zur neuen Ausgabe vergehen lassen,
was man uns verzeihen moege. Auch die naechste Ausgabe wird 6
Wochen auf sich warten lassen. Einmal weil wir Berichte von der
CeBit in der Chalisti haben wollen und ausserdem weil unser Artikel-
bestand langsam aber sicher aufgebraucht ist. In dieser Chalisti
sind daher auch weniger, dafuer groessere Artikel vertreten. Das
hoffen wir bald wieder abzustellen.
Die Congressausgabe ist nicht ueberall auf Zustimmung gestossen.
Schlechte redaktionelle Arbeit und Falschinformation lautete die Meinung
einiger Kritiker. Nun hatte unsere Berichterstattung ueber den CCC-
Congress einen eher protokollarischen Charakter. Aufgabe der Redakteure
war nicht jedes Diskussionsargument auf seinen Wahrheitsgehalt zu
ueberpruefen. Es sollte, so gut es eben ging, eine Wiedergabe der
Kongress-Debatten sein, teilweise auch mit Kommentaren und
nachrichtlichen Elementen. Und wenn in einer Diskussion
offensichtlicher Unsinn geredet wurde, war es nicht unsere
Aufgabe dies richtigzustellen. Oft war es nichteinmal moeglich,
Diskussionsbeitraege einer bestimmten Person zuzuordnen.
Eine Non-Profit Redaktion wie die Chalisti muss nun mal
Kompromisse schliessen. Rein finanziell sind wir nicht in der
Lage, eine professionelle Nachrichtengebung zu organisieren.
Dennoch tun die zwei Chalisti-Redakteure im Rahmen der
Moeglichkeiten ihr Bestes. Immerhin habe wir den Vorteil uns mit
Datennetzen gut auszukennen, und davon profitiert das
Nachrichtenangebot.
Als reines Netzwerk-Magazin hat die Chalisti nicht nur eine neue
Erscheinungsform, sondern auch ein anderes Konzept, mit dem
sicherlich noch zu experimentieren ist. Konventionelle Formen
redaktioneller Arbeit der Redaktionsarbeit lassen sich nicht so
einfach uebertragen.
Bei einem interessanten Artikel in den Netzen fragen wir den
Autor, ob der Beitrag von uns uebernommen werden darf. Eine
Ausnahme bildet die Redaktionen Datenschleuder und das MIK-
Magazin, deren Beitraege wir im Rahmen eines Informations-
verbundes uebernehmen. Die Artikel werden von uns in der
Regel redaktionell kaum bearbeitet.
Natuerlich wuenschen wir uns auch mehr Quellensicherheit und
weniger Tippfehler - aber wenn wir hinter jedem Beitrag
hinterherrecherchieren muessten, waeren wir bald Pleite. Kein
Telefonanruf (inzwischen sind das schon mal 100 DM/Monat) wird
erstattet. Chalisti wird aus privater Tasche finanziert - und so
muessen wir uns eben darauf verlassen, dass die Autoren in ihren
Beitraegen gute Quellenarbeit geleistet haben. Wenn dies nicht
der Fall ist, dann tut uns das leid. Dadurch entstehende Fehler
koennen wir nur im begrenzten Umfang abfedern. Der Umgang mit den
Netzen will eben gelernt sein.
Dass die Chalisti vom Chaos Computer Club herausgegeben wird,
hat sich inzwischen herumgesprochen. Es steht schliesslich im
Impressum. Der CCC-Erfa-Kreis Publizistik hatte im vergangenen
Jahr in Koeln dieses Projekt auf die Schiene gesetzt. In diesem
Erfahrungsaustauschkreis sitzen Informatiker, Publizisten und
Computerfreaks. Ziel ist unter anderem, mit den redaktionellen
Moeglichkeiten internationaler Datennetze zu experimentieren.
Eine wesentliche Entscheidung war, dass die Chalisti nicht das
Verlautbarungsorgan des Chaos Computer Clubs ist. Die
redaktionelle Unabhaengigkeit von einzelnen Interessen oder
Selbstdarstellungswuenschen, nicht nur des Herausgebers, ist die
Basis der Chalisti. Anders laesst sich ein Netzwerkmagazin, dass
diesen Namen verdient, auch nicht produzieren.
Die Chalisti ist und bleibt ein Forum fuer jeden Menschen. Und
deshalb finden sich in der Chalisti auch Beitraege, die mit
unserem Herausgeber kritisch und bisweilen auch unsanft
umgehen. Gleichzeitig hat die Chalisti als Clubmagazin auch die
Aufgabe, die in der Datenschleuder unserer Auffassung nach zu
kurz kommende interne Information aufzubereiten. So gibt es
bisweilen Beitraege, die fuer die Allgemeinheit nicht sehr
interessant sind - aber die muessen auch sein. Ein Beispiel ist
der Dada-Artikel in dieser Ausgabe.
Dass sich einzelne CCC-Mitglieder in Hamburg bisweilen benehmen
wie ein bayrischer Rundfunkrat zeigt uns eigentlich nur, dass
wir auf der richtigen Linie sind. Da waere lediglich an einzelne
CCC-Funktionaere die Frage zu richten, wie sie es denn mit der
Informationsfreiheit halten, vor allem, wenn die Informationen
einmal nicht ins eigene Weltbild passen. Derartige Debatten sind
nicht nur medienpolitisch immer wieder erfrischend. Sie sollten
redaktionelle Inhalte allerdings durchgehend bestimmen.
Fuer Anregungen sind wir jedenfalls immer dankbar und eine
fundierte Kritik, die die Sache liebt und konstruktiv ist, wird
bei uns immer auf offene Ohren stossen. Und deshalb koennen wir
abschliessend noch eine Drohung ablassen:
Die naechste Chalisti erscheint Anfang April.
Redaktion Chalisti
-----------------------------------------------------------------------------
NEXT ERC3
Das (D)aDa-Gefuehl
"An die Datenwandervoegel im globalen Dorf !
Die Speichernot ist gross. Spart RAM und Telefonkosten !
Volltextsucher werden gebeten, die Helptexte an der Leine zu fuehren.
Disketten sind an den Sysop zu versteuern.
Dieser Platz ist fuer die ungehinderten Daten abzugeben. Jede
Konferenz ist Benutzung unbefugten Hauptspeichers (auch der Chat).
Eproms sind untersagt und von der Weiterleitung ausgeschlossen.
Ungeschuetzte Daten muessen in die Mailbox treten.
Nicht in den Dateitransfer tippen (wenn der Cursor steht).
Nicht lesen, bevor der Text haelt (wenn der Transfer faehrt).
Das ist der Fehler unseres Systems."
Quelle: Kluengel, Ausgabe 0
Autor : Das wuessten wir auch gern, auch wenn wir es ahnen.
Dies ist vermutlich der einzige Text aus der Kluengel Nullnummer, der
sich in der Chalisti verwenden laesst, ohne einen mittelschweren Aufstand
zu provozieren. Die Kluengel ist vieles: eine etwas andere Zeitung, ein
Lebenszeichen, ein Aufstandgrund, 23 Seiten bedrucktes Papier und - eine
persoenliche Abrechnung.
Kluengel, "Das Fachblatt fuer Intrigen" tauchte kuerzlich als Postsendung
in dem Raeumen des Chaos Computer Club auf. Es gibt Vermutungen woher diese
Publikation stammt.
Im wesentlichen ist es eine CCC-interne Vergangenheitsbewaeltigung ueber
Notpressereferate, Verfassungsschutz und Clubstrukturen. Als Steffen
Wernery in Paris verhaftet wurde drohte der CCC auseinanderzubrechen.
Konflikte, die schon immer schwelten, brachen offen aus. Welten prallten
aufeinander. Auf der einen Seite die Hackerromantik, in der Frechheit,
Spontanitaet und galaktische Vereinigungen ohne feste Strukturen den Ton
angeben - auf der anderen Seite jene Fuehrungsfiguren, die mit dem Ruecken
an der Wand versuchten, gegen eine Kriminalisierung der Szene anzukaempfen
und dabei bisweilen recht autoritaere Methoden anwendeten - nach aussen und
nach innen. Zwischen Geheimhaltungsnotwendigkeiten und einer Medienoeffent-
lichkeit mit eigenen Gesetzen, clubinternen Strukturen, Spielregeln und
Traditionen entbrannte ein Machtkampf, der nicht mit Wattebaellchen auszu-
fechten war.
Inzwischen hat sich der Chaos Computer Club weitgehend erholt und er kann
sich - bei aller Kritik - auf die Fahnen schreiben, eine der wenigen
Organisationen zu sein, die den massiven Druck auf Strukturen und Einzel-
personen in einem positiven Sinne umgesetzt hat. Der CCC scheint aus
den Vorgaengen gestaerkt herausgekommen zu sein. Der letzte Hackerkongress
in Hamburg mag andeuten, wie sich der CCC in Zukunft entwickeln koennte.
Dabei muss darauf geachtet werden, dass der CCC vor lauter Professionalitaet,
wissenschaftlicher und gesellschaftlicher Arbeit den Kontakt zur "Szene" nicht
verlieren darf bzw. dieser muss zum Teil wieder geschaffen werden. Evntl.
muss sogar erst die Frage behandelt werden, was diese "Szene" heute ist.
Dass nun, nach fast zwei Jahren, alte Wunden wieder aufgerissen werden, passte
vielen im CCC nicht. Der Schlammschlacht-Stil vergangener Zeiten sollte nicht
die konstruktiven Aktivitaeten neuerer Zeit vergiften. Dabei ist es natuerlich
einfach, diesen Stil als solchen zu bezeichnen. Als das Teil in Hamburg auf-
tauchte gab es Diskussionen, ob Kluengel verteilt werden soll oder nicht.
Doch derartiges verteilt sich von selbst - diese Diskussion eruebrigt sich
also.
Der Vorwurf, Kluengel verbreite Desinformation, ist da interessanter. Das
heisst im allgemeinen Sprachgebrauch: Jemand will Aerger machen oder Luegen
verbreiten. Ist das eine Art von Vergangenheitsbewaeltigung ?
In der Kluengeln versucht jemand, sein Leben mit dem CCC aufzuarbeiten. Es
ist schlimm genug, dass zu solchen Mitteln in einen Kommunikationsclub ge-
griffen werden muss. Aber man sollte nichts beschoenigen. Was in der Kluengel
steht, ist stellenweise falsch - aber objektiv falsch sicher nicht.
Ein Mensch sitzt im Leben oft dem falschen Glauben auf, er koenne logisch
denken. Der Kluengel-Autor macht diesen Fehler ebenfalls. Mensch sieht die
die Auesserungen und Handlungen eines Menschen, dazu kommen verschiedene
Informationen teilweise unklarer Herkunft, und die werden dann logisch
verknuepft.
Und wie leicht glaubt man dann, die Vorgaenge durchschaut zu haben und
handelt entsprechend der so entstandenen "Vor"-Urteile.
Diese menschliche Schwaeche ist wohl niemanden neu. Jeder von uns hat schon
den Fehler gemacht, etwas fuer "wahr" zu halten, weil es die Logik behauptete.
Der Fehler ist eigentlich banal: Menschen sind eben nicht auf Aussagen wie
wahr und falsch reduzierbar. Man kann das vielleicht mit der Schroedinger
Unschaerferelation in der Quantenmechanik vergleichen (was fuer ein Vergleich).
Saetze wie: "Ich kenne diesen Menschen und weiss, was er denkt" oder "Der
hat das aus dem und dem Grund getan" sind die Wurzel des Uebels.
Der Kluengel-Autor hat sich ein subjektives Bild gemacht. Man kann es als
verkehrt bewerten - aber ob es deshalb falsch ist?
Vielleicht wollte er sich dieses Bild auch machen, vielleicht auch eine
"logische" Konsequenz, weil um ihn herum die Menschen mit Scheuklappen
herumliefen.
Vielleicht sollte man weniger auf den Autor schimpfen, sondern auch mal jene
fragen, die er angreift. Wer seine Handlungen nicht erlaeutern kann, will oder
darf, wer von Glasnost redet aber nicht praktiziert, der muss damit rechnen,
missverstanden zu werden.
Genaugenommen gibt die Kluengel keine Desinformation. Sie hat nicht
zum Ziel zu verletzen, obwohl sie es streckenweise tut. Der Autor beginnt
im Editorial mit den Worten: "Diese Zeitschrift ist restlos abhaengig und
parteiisch, sie ist emotional und ueberzieht staendig. Sie hat keinen
Geschmack, nicht einmal schlechten." Mensch sollte die Kluengel als das sehen,
was sie vermutlich darstellt: Einen Spiegel.
Und jene fuer den dieser Spiegel geschrieben wurde, sollten es sich nicht zu
leicht machen, indem sie von "Desinformation" reden.
Frank Simon
Juergen Wieckmann
-----------------------------------------------------------------------------
NEXT ENEC
6-ter Chaos Communication Congress 1989
Offene Grenzen: Cocomed zuhauf
Der sechste Jahreskongress des Hamburger Chaos-Computer-Clubs (CCC) fand
vom 27. bis zum 29. Dezember in Hamburg statt. Die juengsten politischen
Entwicklungen in Deutschland lassen auch die Hackerszene nicht unberuehrt;
erst nach einer kontrovers gefuehrten Diskussion wurde beschlossen, den
Kongress doch nicht nach Ostberlin zu verlegen. Von den rund 300 Tagungs-
teilnehmern kamen ueber 50 aus Ostdeutschland. Einige wenige auslaendische
Gaeste waren aus Frankreich, den Niederlanden und den USA angereist.
Die Liste der Kongressteilnehmer war maenner-dominiert, der zunehmende
weibliche Anteil betrug etwa 15 Prozent. Die anderen bedeutenden deutschen
Hackergruppen (aus Bayern und Koeln) waren nicht vertreten.
Computersicherheit wird immer weniger das beherrschende Thema der Chaos
Computer-Konferenzen; diese Entwicklung setzt sich beim 5. CCC-Kongress
fort. Durch das zunehmende Alter der CCC-Mitglieder und Kongressorganisa-
toren und den zunehmend professionellen Hintergrund (ein bedeutender Teil
arbeitet in der Informatik) wird der politische Einfluss der Computeri-
sierung immer wichtiger, und dies nicht nur vor dem Hintergrund der ver-
aenderten politischen Situation in Ost und West.
Selbst die Darstellungen zum Thema Computersicherheit veraendern sich:
Eingeladene Referenten mit fundiertem wissenschaftlichem Hintergrund
tragen ihren Stoff auf traditionelle Weise vor, einige sogar mittels Over-
headprojektor-Folien, die sie schon auf internationalen Konferenzen ver-
wendet haben. Selbst ein Staatsanwalt (zustaendig fuer den Fall "BRD
gegen S.Wernery wegen Hacken") nimmt an einer ueberraschend fair und
offen gefuehrten Dikussion zum Thema Strafrecht gegen "Hacking" teil.
Wichtige Themen waren:
- Informationen ueber Computerisierung und Netzwerk-
Infrastruktur in der DDR
- Zusammenarbeit mit ostdeutschen Computerfreaks
- Zusammenarbeit mit Oeko-Gruppen
- feminines Computerhandling
- KGB-Hacker "Hagbard"
- Sicherheit in offenen Netzen (zwei geladene Referenten)
- Hackerethik und Harper's Hacker Conference (Capt.Crunch)
- Copyright; freie Informationsuebermittlung
- UNIX zur Diskussion: mehrere Arbeitsgruppen; UUCP
- Virusforum II
Etliche Sitzungen waren dem Zustand und der moeglichen Entwicklung von
Computern und Communikation (C+C) in der DDR gewidmet. Der CCC appelliert
an die deutsche Oeffentlichkeit, ungenutzte Computerausruestung (C-64,
Apple II, PC's) an Gruppen in der DDR zu spenden, da diesen nur unzulaeng-
liche Computer und ein veraltetes Telefonnetz zur Verfuegung steht. Zur
Unterstuetzung des unzureichenden Telefonnetzes soll das kuerzlich
eingerichtete Packet-Radio fuer Computer-Communikation genutzt werden;
Kommunikation von PC-Computern ueber Packet-Radio wurde auf der
Ausstellung gezeigt. Als einen Beitrag zur Computerisierung plant der CCC
einen weiteren Kongress (Kaos Kommunikation Kongress) in Ostberlin
Anfang 1990 abzuhalten.
Vertreter der Buergerbewegung aus der DDR, besonders Mitglieder des Neuen
Forums, diskutierten moegliche Entwicklungen. Viele Teilnehmer (die
meisten tendieren zum linken Fluegel des Parteienspektrums) rieten den
Ostdeutschen, der Westdeutschen C+C-Industrie und den Behoerden (Telecom)
nicht allzu bereitwillig bei der Installation von ueberkommener Technik
zu folgen; so wird ISDN in hohem Masse kritisiert, da es Datenschutz-
rechte nicht beruecksichtige.
Im Anschluss an Diskussionen auf dem CCC-Kongress 88 zum Thema Computer-
einsatz fuer oekologische Buergerinitiativen wurden mehrere Projekte
zur Sammlung, Bearbeitung und zum Austauschen oekologischer Daten ein-
gerichtet (z.B. Sammeln von Daten in der Umgebung von Industrieanlagen
und Kernkraftwerken). Der CCC und einige Oekogruppen planen, auf der EG-
Nordseekonferenz im Maerz 1990 ein Informationszentrum auf einem Schiff
einzurichten.
Eine spezielle Sitzung befasste sich mit "femininem Computerhandling".
30 maennliche und 20 weibliche TeilnehmerInnen diskutierten ueber die
Rolle und das Verhalten von Frauen in Erziehung und Beruf; vergleichbar
entsprechenden Diskussionen auf nationalen und internationalen Konferen-
zen (z.B. von IFIP TC-9) wurden veraenderte Konstruktionsprinzipien (etwa
mit verringerter Komplexitaet sowie Moeglichkeiten der Plausibilitaets-
kontrolle) behandelt.
Nur ein kleiner Teil des Kongresses war den hackerspezifischen Themen
gewidmet. Ueberraschenderweise folgte der CCC nicht seiner Tradition, die
Hackererfahrung des letzten Jahres ausfuehrlich zu diskutieren. Der KGB-
Hack, der im Maerz 1989 durch die Presse gegangen war, wurde nicht aufge-
arbeitet.
Stattdessen war eine Sitzung dem Gedaechtnis an Karl Koch, alias 'Captain
Hagbard' gewidmet, einem von Cliff Stoll's 'Wily Hackers' (CACM 1988),
der, nachdem er sich den Behoerden als einer der beiden Kronzeugen offen-
bart hatte, Selbstmord beging. Drei seiner persoenlichen Freunde (ohne
eigene Computerambitionen) und PENGO, der andere Hauptzeuge, beschrieben
Hagbard's traurige Lebensgeschichte, voll von Familienproblemen und Ab-
haengigkeiten (Drogen, Hacken). Die Rolle der Medien wurde ebenso heftig
diskutiert, wie das spezielle Verhalten des CCC (Teile des CCC hatten
sich von den Crackern eindeutig distanziert).
Eine volle vier Stunden dauernde Sitzung befasste sich mit der Sicherheit
in offenen Datennetzen. Dr.Raubold (fuer Sicherheit zustaendig bei der
Gesellschaft fuer Mathematik und Datenverarbeitung, GMD) und Dr.Pfitzmann
(Uni Karlsruhe, Fakultaet fuer Informatik) fuehrten in Verschluesselungs-
techniken (DES, RSA) und sichere Kommunikation in Datennetzen ein; die 20
Teilnehmer, die bis zum Ende ausharrten, waren grossenteils Informatik-
studenten oder Programmierer.
'Captain Crunch' berichtete ueber die im November/Dezember 1989 via Elec-
tronic Mail durchgefuehrte Hacker-Konferenz, die von Harper's Basar Maga-
zine gesponsort wurde; die Ergebnisse dieser Konferenz sollen Anfang 1990
in diesem Magazin veroeffentlicht werden (die Diskussion ist in einem
750-kB-Dokument in Englisch auf Anfrage erhaeltlich). Ausserdem fuehrte
Captain Crunch, via AT&T-Operator, PicturePhone vor.
Das Virus Forum II war eingerichtet worden, um die Entwicklungen seit dem
Forum I (1985), auf dem der CCC Viren der Offentlichkeit der BRD vorge-
stellt hatte, aufzuzeigen. Ralph Burger (Autor eines Virusbuches, in dem
er auch den Code eines MVS/370-Virus veroeffentlicht hat), Wau Holland
(Gruendungsvater des CCC), Juergen Wieckmann (Herausgeber des Chaos Com-
puter Buches) und K.Brunnstein diskutierten Trends der Virenentwicklung.
Mittlerweile sind ueber 80 Viren auf INTEL 80xxx Systemen bekannt und
mehr als 70 Viren sind auf unterschiedlichen 68.000 Systemen entdeckt
worden, wie AMIGA, Atari oder MacIntosh. Viren scheinen sich in 'Fami-
lien' zu vermehren, die Abkoemmlinge sind immer schwieriger zu analysieren
und verursachen zunehmenden Schaden.
Waehrend sich die Teilnehmer in der Einschaetzung des Schadens einig wa-
ren, gab es gravierende Meinungsverschiedenheiten ueber die erforderlichen
Konsequenzen. Burger argumentierte, jede/r koenne Viren programmieren;
die Veroeffentlichung von Virus-code trage daher nicht zur Verbreitung von
Viren bei. Dem voellig entgegengesetzt vertrat Brunnstein die Auffassung,
dass viele junge Programmierer das Programmieren von Viren erst aus
veroeffentlichtem Code lernen wuerden, den sie nur leicht veraenderten, um
ihren eigenen Virus zu produzieren; selbst, wenn sie einen Virus nur aus
Studiengruenden erzeugten, verloeren sie die Kontrolle, sobald sich der
Virus ueber die Disketten ihrer Freunde ausbreite. Die Veroeffentlichung
von Viren als Teil der Virenverbreitung bringe schweren Schaden fuer die
Datenverarbeitung in Wirtschaft, oeffentlichen Diensten und privatem Ein-
satz. Die IFIP Generalversammlung hat deshalb einen Antrag beschlossen,
dass jede Mitgliedsgesellschaft an ihre nationalen Gesetzgebungsinstanzen
apellieren soll, Virusverbreitung und Virusveroeffentlichung als Straftat
zu klassifizieren. (Der Text des IFIP Beschlusses wird vom Autor auf Nach-
frage zugesandt: VIRUSBAN.DOC: 56 Zeilen, 3 kBytes).
Eine weitere Kontroverse entstand, als Burger sagte: "Mein Antivirus fin-
det jeden Virus." Leider nahm er eine Wette aus der Zuhoererschaft, seine
Behauptung zu beweisen, nicht an. Ebenfalls erklaerte Burger, er brauche
nur eine Stunde, um irgendeine Aussergewoehnlichkeit zu entdecken und zu
beseitigen; dies steht in krassem Widerspruch zu der Aussage Brunnsteins,
der von 250 Stunden ausgeht, um einen komplexen neuen Virus zu analysieren
und klassifizieren sowie den passenden Antivirus herzustellen.
Einige Diskussionsteilnehmer aus der Hoererschaft unterschieden zwischen
schaedlicher und nuetzlicher Virusanwendung. Eine 'gute Virusanwendung'
bestehe darin, Viren gegen 'unakzeptable' Massnahmen einzusetzen, wie
etwa Kernwaffen oder staatliche Massnahmen wie die Volkszaehlung. Indem
er diesen Gedanken fortspann, aeusserte Wau Holland, die Existenz von
Viren sei eine gute Methode, die gesellschaftlich Akzeptanz von Infor-
mationstechnologien zu pruefen.
Die 'Elektronische Zeitung', die von den wichtigsten Diskussionen des
CCC'89 berichtet, war deutlich professioneller organisiert als 1988. Sie
wurde vom CHALISTI-Team als Ausgabe 4 produziert; die CHALISTI ist die
kuerzlich (1989) gegruendete 'elektronische Zeitung' des CCC. Infolge der
geringen Zahl auslaendischer Besucher sind fast alle Beitraege in Deutsch,
nur zwei Beitraege sind in Englisch (Captain Crunch's Bericht von der
Harper Hacker Conference, und der Beschluss der IFIP-Generalversammlung
zu gesetzgeberischen Massnahmen gegen Viren). Moeglicherweise gibt es in
Kuerze eine Uebersetzung der Artikel der CCC-Zeitung ins Englische (Anfang
Februar?). Bei Erscheinen wird der Autor eine kurze Nachricht an das RISK
Forum senden. Die deutsche Ausgabe (1794 Zeilen, 97 kBytes) sowie die
englischen Dokumente (135 Zeilen, 8 kBytes) koennen beim Autor (im Ein-
vernehmen mit dem CCC) angefordert werden.
Bewertung: Der CCC und seine Anhaengerschaft sind auf dem Weg in die Pro-
fessionalitaet. Auf diesem Wege koennte der CCC die Kontrolle ueber und
sogar den Kontakt zu Hackergruppen im eigentlichen Sinne verlieren. Der
CCC hat diesen Kontakt bei den Btx- und NASA-Hacks besessen, im KGB-Fall
hatte er offensichtlich weder Kontrolle noch Informationen ueber die
Cracker. Auf der anderen Seite verbreitet die Propagierung von UNIX durch
den CCC die Probleme, die UUCP und UNIX inhaerent sind.
Klaus Brunnstein, Universitaet Hamburg, 3. Januar 1990,
brunnstein@rz.informatik.uni-hamburg.dbp.de
Uebersetzt aus dem Englischen:
Michael Schwuchow Universitaet Oldenburg 29.Januar 1990
Geringfuegig redaktionell ueberarbeitet: Klaus Brunnstein (31.1.90)
-----------------------------------------------------------------------------
NEXT EFA4
Studenten auf den Netzen ?
Nachdem sich die Studierenden im Wintersemester 1988/89 mit vielen
Fragen (u.a. zu Forschung und ihrem Bezug zur Gesellschaft) zu Wort
gemeldet hatten ist an vielen Orten das Beduerfnis erwacht, sich mit
seinen studierenden KollegInnen im Fach und darueber hinaus auszutauschen.
Und bald merkte man, wie schlecht das wirklich geht:
- Jede echte Diskussion war ohne das Zusammentreffen vieler (wenn nicht
aller) unmoeglich.
- Niemand hatte die Uebersicht, was wirklich geschah, denn selbst die
oertlichen Studi-Vertretungen waren ueberrascht und ueberfordert.
- Zu Zeiten, wo selbst die Uebersicht und Kommunikation innerhalb von
Fakultaeten stockte, war die ueberregionale nur noch ein Hort von
Geruechten.
Man stellte fest, dasz selbst die letzte verfuegbare Quelle von Infor-
mation und Kommunikation, die oeffentlichen Medien (Funk, Fernsehen und
Zeitungen) dem Beduerfnis nicht gewachsen war, eine Diskussion zwischen
vielen am Laufen zu halten.
Einige Studenten (und hier mueszte man wohl bei der maennlichen Form
bleiben) fanden sich auf den "grauen" Medien, den Computernetzen. Sie
versuchten, dieses Medium zu diesen Zwecken zu nutzen, wie sie dies
schon immer getan haben. Hier kommt ihre Geschichte.
Wie alle wissen, war Berlin und ihre Studenten wieder einmal fuehrend.
Die Studenten der Berliner Universitaeten (TU und FU) streikten schon
seit Ende Oktober 88. Auf den Netzen erschienen erste Anzeichen dieses
Streiks gegen Ende Dezember. Dann waren auch schon die Leute der AG
Impulse Westdeutschland da und erzaehlten ueber die Studenten in Berlin,
brachten eine Videozeitung mit. Die alten Medien waren noch schneller.
Weitere Infos kamen nun meist aus Berlin ueber die Netze, dort eta-
blierte sich eine Netz-Redaktion. Es wurden auf Bitnet und dem UUCP-
Net erste Mailinglisten geschaffen, immerhin 43 Addressen waren darin
aufgezaehlt, ungefaehr je zur Haelfte auf dem UUCP-Netz und EARN.
Berliner Studenten haben als erste die Netze benutzt, um Informationen
ueber geplante Aktionen oder Berichte ueber Ereignisse zu publizieren.
So gab es Einladungen zum UNiMUT-Kongress (6.-9.1.89), Informationen
ueber Hintergruende und auch Streikbeschluesse. Bald gab es auch an
der Uni Hamburg eine Mailboxgruppe.
Im Januar und Februar flossen reichlich Infos ueber die Netze, wer wo
wann und warum streikt. Bremen, Dortmund, Ulm, Stuttgart, Berlin, Hamburg,
Hildesheim, Erlangen-Nuernberg usw. waren auf den Netzen zu finden.
Kommentare der GI (== Gesellschaft fuer Informatik) ueber die Aktionen
kamen ueber das Netz, Berichte ueber die Demo in Stuttgart und schlusz-
endlich sogar etwas ueber Schuelerdemos in Ba-Wue. Man sollte in dem
Zusammenhang vielleicht feststellen, dasz Rechnernetze den Kontakt
zwischen Schulen und Hochschulen foerdern koennten, wenn solche Dinge
an Schulen etabliert wuerden. Entsprechende Anstrengungen gibt es z.B.
im englischen Sprachraum (Mail-A-Scientist, Kidsnet).
Formale Regeln wurden eingefuehrt (Feb. 89). Man wollte unterscheiden
zwischen Leuten auf den News-Netzen (sub, dnet, wobei diese evt. lokal
in diskjunkten Mengen enthalten sind), jenen auf den Mail-Netzen
(Bitnet/EARN, DFN) und in der Art der gesendeten Information. TeX war
in manchen Bereichen aufgrund seiner weiten Verbreitung sehr erwuenscht.
Gegen Ende des Streiks (8.3.89) wird eine zweite Kontaktliste verteilt,
mit 10 Unis, davon 7 auf dem UUCP, einer im EAN/DFN und 4 im Bitnet (Manche
haben mehrere Adressen). Es ist mir bis heute unklar, warum ploetzlich
so viele wegfielen.
Nun zeigte sich erstmals die Flexibilitaet eines privat und dezentral
verwalteten News-Netzes: Die Newsgroup sub.studium wird eingerichtet.
Da es dagegen weder auf EARN noch auf dnet moeglich war, eine News-
group zu diesem Thema einzurichten (da fehlts wohl an Basis-Demo-
kratie...), war dies auch aufgrund des hohen Volumens notwendig
geworden. Ein Nachteil: Auch auf dem Subnet war man damit etwas zu
spaet aktiv geworden, nur wenig streik-relevante Informationen wurden
zu diesem Zeitpunkt ausgetauscht, der Streik war zu Ende.
Leider ist es mir unbekannt, inwieweit zu diesem Zeitpunkt Informationen
ueber die Aktionen ueber das Zerberus-Netz ausgetauscht wurden.
Spaeter fand ich die Zerberus-Gruppen /Z-NETZ/UNI mit den Themen
Streik&Aktionen, Mailboxen, News, Politik, Wissenschaft. Leider
ist die Grundversorgung mit Zerberus-Boxen hier in Sueddeutschland
etwas mager. Im ZER habe ich nichts mehr zu diesen Themen gefunden...
Auf den Netzen sind dann nur noch vereinzelt Dinge gelaufen. Tief-
punkt war wohl gegen Ende des Sommersemester. Zu erwaehnen: Ulms
Buerobesetzung !
Nach(?)streikzeit
-----------------
Zwar sind aufgrund der allgemeinen Erschlaffung keine groszen Dinge
mehr geschehen, aber unter der Oberflaeche brodelt es, werden an
manchen Ecken Lehren aus den Aktionen des WS88/89 gezogen. Ueberall
entdeckt man Indizien, die auf Netze und deren Verwendung in
zukuenftigen studentischen Aktionen hinweisen.
Auf dem EARN/BITNET gibt es Chamas, unter anderem mit Infos ueber
ASten und FSRaete, ein elektronisches Brett ueber die KIF (Konferenz
der Informatik-Fachschaften) (CHAMAS@DOLUNI1). Verwaltet wird
dieses System von Studenten.
Das schnell expandierende Zerberus-Netz wird nun auch intensiv von
Studis genutzt. Die Hochschulkontaktliste vom 06.10.1989 (zusammen-
gestellt von ted@uploxa.UUCP) enthaelt immerhin 17 Zerberus-Mail-
Adressen, sowie noch 9 UUCP- und eine EARN/Bitnet-Adresse.
Auch die Newsgroup sub.studium des Subnetzes ist seit Beginn des Winter-
semesters aus seinem langen Schlaf erwacht, hier werden aktuelle
Daten ueber Scheine/Pruefungsbedingungen und Hiwi-Loehne ausgetauscht.
Wie das auf dem Zerberus-Netz aussieht, entzieht sich leider wieder
einmal meinem Kenntnisstand...
Einzelne Fachschaften haben es schon gewagt (schlieszlich eine nicht
zu unterschaetzende Technologie !), sich EMail-Adressen zuzulegen,
darunter sogar einige Informatiker (!!!). Der elektronische KIF-Verteiler
enthaelt schon 24 Adressen von 15 Fachschaften (25.08.89).
Wie wenig Studis man ueber die Netze erreicht, wird deutlich, wenn
man sich anschaut, welchen Ruecklauf eine Umfrage des AStA der FH
Luebeck bis jetzt (23.11.89) erreichte: Von 230 (sic!) angeschriebenen
Studi-Represaentationen haben 15 geantwortet, davon haben schon vier
ein Modem (Karlsruhe, Stuttgart, Berlin, Bonn), drei wollen sich eines
anschafften und einige sind strikt dagegen. Auch der AStA FH Luebeck
wird sich nichtsdestotrotz ein solches Teil anschaffen und an die
Netze gehen. Er wird auf der MAFIA.ZER erreichbar sein.
Ein kurzes Wort zum VDS (Verein Deutscher Studenten): Zwar wurde auf
der letzten Mitgliederversammlung (Herbst 88) darueber geredet, eine
Mailbox zur Verbesserung der Kommunikation einzurichten, doch leider
hat sich bisher NICHTS getan. Vielleicht musz der VDS erst mit seinem
Protestival auf die Nase fallen UND DIES AUCH MERKEN, bevor er kapiert,
dasz Studis normalerweise mehr zu tun haben als Umherreisen zum Zwecke
des Protests.
Ausblick
--------
Auf dem European Student Meeting CHIASMUS (6.-9.9.89) in Bologna war
die Idee der Kommunikation eine zentrale Fragestellung. Viele Dinge
waren unbekannt aufgrund der totalen Abwesenheit von Kommunikation.
Es fand ein Workshop statt, der unter anderem die Nutzung von Rechner-
netzen zur Informationsuebermittlung zum Thema hatte. Leider
konnte sich die Versammlung nicht dazu aufraffen, den Austausch von
Informationen ueber Rechnernetze in irgendeiner Weise zu verstehen
oder zu unterstuetzten. Eine Gruppe von 40 Leuten aus zwanzig Laendern
Europas hat am Informationsaustausch Interesse gezeigt, darunter auch
viele aus den Laendern des Warschauer Pakts.
(Anm.: Nur Universitaeten der Staaten des Warschauer Pakts koennen sich
elektronische Netze einrichten und leisten, der Privat-Buerger hat
dort wenig Chancen.)
Auf der letzten KIF (15-17.11.89) fanden sich auch einige Leute aus
diesen Laendern ein. Inwieweit Interesse an Kommunikation ueber Netze
besteht, ist unklar.
Der CCC und Berliner UUCP-Systeme sind stark daran interessiert,
Kontakte und Rechnersysteme in der DDR zu etablieren. Dasz dazu nur
Berlin in Frage kommt und dort auch nur die Hochschulen, liegt an der
desolaten Struktur des DDR-Telefonnetzes (wie ueberall in den Staaten
des Warschauer Pakts.
Erste Zerberus-Systeme entstehen im Ungarn. Da dortige Hochschulen
und Studische Strukturen stark an engen Kontakten zum "Westen" haben,
ist dort am fruehesten mit Netzwerkanschluessen zu rechnen.
Auch in Polen besteht ein Interesse, sind doch Rechner und Hard-
ware vorhanden. Ein Sprecher der NZS (unabhaengige Studierenden-
Vertretung in Polen mit ca. 40000 Mitgliedern) bekundete in Bologna
starkes Interesse am Zustandekommen von Kontakten ueber Rechner-
netze (Ganz im Gegensatz zu Studis aus Britannien, die meinten, dasz
ein solches System erst in 20 bis 30 Jahren realisierbar waere :-).
Finnische Studenten der TH in Linkoeping haben Studenten in Tallinn
seit der Eroeffnung einer direkten Waehlverbindung zwischen Finnland
und Tallinn ein Modem geschenkt und versuchen nun, einen Fido-Link
zu etablieren (ARONSSON@ELINOR.LYSATOR.LIU.SE) (15.11.89).
Eine relativ stabile Mail-Verbindung existiert nach Moskau
(Kontakt: dippon@gtc.UUCP).
Wer nun mehr ueber das Ganze wissen moechte oder daran teilnehmen will,
der kann mich erreichen unter pi%complx@nadia.UUCP,
zrzr0111@ds0rus54.bitnet oder pi@cache.ZER.
C U on the bytestream ! PI
-----------------------------------------------------------------------------
NEXT ERC5
Studenten auf die Netze
Es scheint in Deutschland ein Mehr-Dimensionales Problem zu sein,
dass Studenten sich mit Datennetze beschaeftigen. Auf der einen
Seite sind es die Studenten selber die keine Netze nutzen, da
sie keinen Sinn darin sehen oder ihnen die Benutzung zu kompliziert
und zu aufwendig ist.
Auf der anderen Seite sind es aber die Universitaeten sowie die
Rechenzentren der Universitaeten die es den Studenten erschweren,
wenn nicht gar unmoeglich machen, sich mit Datennetzen zu
beschaeftigen.
In der Regel sind Studenten gar nicht ueber die Moeglichkeiten der
Netzbenutzung informiert. Es gibt keine Informationen, Handbuecher,
Dokumentationen oder gar Vorlesungen zu dem Thema.
Studenten kommen hoechstens durch Zufall hinter die Moeglichkeit
der Netzbenutzung. Selbst fuer den Fall, dass das Vorhandensein
von Netzen bei Studenten bekannt ist, erscheint auch gleich das
naechste Problem: Der Zugang zu den Netzen. Noch heute ist es so,
dass die Netze wie Eunet, EARN, u.ae. nur einem kleinen Kreis von
wiss. Mitarbeitern und Professoren vorbehalten sind. Dabei ist
es doch gerade ein Teil dieser Studenten die ein paar Jahre spaeter
in dieser Informationsgesellschaft Datennetze verwenden werden
(muessen). Beim Antrag auf einen Netzzugang reicht aber die
die Begruendung: "Erlernen des Umgangs mit Datennetzten" u.ae.
nicht aus. An einigen Unis (wie z.B. Stuttgart) muss man einen
Fortrankurs belegen, um Netzzugang zu bekommen. An anderen Unis
muss man an seiner Diplomarbeit sitzen fuer ein solches Privileg.
Nur wenige Universitaeten gehen mit dem Netzzugang freier um, wie
beispielsweise Oldenburg oder Dortmund. In Dortmund hat ein
Student in der Regel mind. lesenden Zugriff auf die News des
Eunet. In Oldenburg bekommt man ohne Probleme und mit der
Begruendung der Netzbenutzung Zugang zum EARN und zum Eunet.
Besonders interessant sind die Argumente der Rechenzentren GEGEN
die Netzbenutzung von Studenten.
1) Wenn man alle Studenten an die Netze lassen wuerde, waeren die
Kosten nicht tragbar -
Es gibt viele Datennetze die ueber Standleitungen laufen und
daher nicht volumenabhaengig bezahlt werden. Diesen Netzen ist
es von der finanziellen Seite erstmal egal, ob ein Benutzer
oder 20 darauf arbeiten. Auch die Befuerchtung, dass die
Kapazitaeten schnell verbraten waeren, hat sich in der
Realitaet nicht gezeigt. Schliesslich sind die Netze
stellenweise nicht mal zu einem Zehntel ausgelastet.
2) Studenten bauen mehr "Mist" auf/mit den Netzen -
In Oldenburg ist es beispielsweise so, dass bis jetzt nur
zweimal verhaeltnismaessig hohe Kosten durch Unwissenheit ent-
standen sind (dort existiert Eunet Zugang seit Herbst
1989). Diese Kosten wurden jedoch durch wiss. Mitarbeiter
erzeugt. Das grundsaetzliche Problem kann jedoch durch
Dokumentationen oder Seminare geloest werden.
3) Studenten spielen nur auf den Netzen -
Es ist immer die Frage, was man von einem Netz erwartet. Uni-
angehoerige verwenden die Netze entweder gar nicht oder
hoechstens fuer Mail. Dienstleistungen wie Dialog, File-
transfer oder News werden von diesen selten verwendet.
Sich ueber das Netz Software kopieren, Diskussionen zu
verfolgen (und mitzudiskutieren!!!), sowie ueber Konferenzen
Leute aus anderen Staedten, Laendern oder gar Kontinenten
kennenzulernen, ist eine Anwendungsmethode der Netze. Sie ist
vielleicht nicht so wissenschaftlich wie die Arbeit der Uni-
angehoerigen, aber sicher eine weitere Informationsquelle
fuer die Studenten.
Die Universitaeten sollten sich ueberlegen, den Zugang an die Netze
freier zugestalten.
Terra
-----------------------------------------------------------------------------
NEXT EFA9
Was ist Intelligenz?
Nach dem heutigen wissenschaftlichen Stand ist die Intelligenz
gleichzusetzen mit der Denkfaehigkeit. Als Denkfaehigkeit
bezeichnet man die Faehigkeit, Bedeutungen, Beziehungen und
Sinnzusammenhaenge zu erfassen und herzustellen, sowie eine
allgemeine Anpassungsfaehigkeit an neue Aufgaben und
Lebensbedingungen.
Die Intelligenz kann nur mittels Stuetzfunktionen wirksam werden
und fuer eine erfolgreiche Erziehung und ein erfolgreiches Lernen
muessen diese Stuetzfunktionen mobilisiert werden; zu ihnen
zaehlen z.B. die Aufmerksamkeit, die Konzentrationsfaehigkeit,
die Phantasie, das Interesse, die Anstrengungsbereitschaft und
das Selbstvertrauen.
Intelligenz besteht aus sieben Elementen
Die Intelligenz besteht aus sieben Elementen, welche einzeln oder
im Zusammenwirken intelligentes Verhalten ermoeglichen:
- die Rechenfaehigkeit (die Faehigkeit, die vier Grundrechenarten
anzuwenden)
- die Wortfluessigkeit (die Faehigkeit, den eigenen Wortschatz
aktivieren zu koennen)
- die Sprachbeherrschung (die Faehigkeit, sprachlich vermittelte
Inhalte verstehen zu koennen)
- das Gedaechtnis (die Faehigkeit, sich an zurueckliegende
Erfahrungen erinnern und diese in aehnlichen Situationen
wiedererkennen zu koennen)
- das schlussfolgernde Denken (die Faehigkeit, Ursache-Wirkung-
Beziehungen erkennen zu koennen, Probleme loesen zu koennen und
neue Handlungen zu planen, indem man aus vorangegangenen
Erfahrungen Lehren zieht)
- die raeumliche Wahrnehmung (die Faehigkeit, Groessen- und
Raumbeziehungen zueinander in Beziehung setzen zu koennen)
- die Wahrnehmungsgeschwindigkeit (die Faehigkeit, bestimmte
Reizgegenstaende schnell identifizieren zu koennen)
Wann entwickelt sich Intelligenz?
Geht man von der Intelligenz eines 17jaehrigen aus, finden ca.
50% der Intelligenzentwicklung zwischen der Empfaengnis und dem
Alter von vier Jahren, etwa 30% zwischen vier und acht Jahren und
die restlichen 20% zwischen acht und siebzehn Jahren statt.
Diese Feststellung machte man 1962 und man bemuehte sich deshalb
zu dieser Zeit im Uebermasse um die Erziehung im fruehen
Kindesalter; aus dieser Feststellung zog man ausserdem den
Schluss, dass die Erziehungseinfluesse in den fruehen
Kindesjahren am wirksamsten sind und man bemuehte sich deshalb
verstaerkt um Erziehung im Vorschulalter.
Fuer alle Formen der Frueherziehung besteht aber eine Grenze,
welche die Reifungsphase darstellt.
Reifen und Wachsen
Reifen und Wachsen sind zwei unterschiedliche Vorgaenge. Da sich
beide zeitlich gegeneinander verschieben koennen, kommt es oft zu
Fehlschluessen bei der Beurteilung eines Kindes.
Reifung bezeichnet die Ausentwicklung des Nervensystemes bis zu
seiner Funktionsfaehigkeit, d.h. dass das Nervensystem gereift
ist, damit der menschliche Organismus Reize aufnehmen und
sachgerecht auf diese reagieren kann.
In den ersten Lebensjahren koennen die notwendigen Leistungen in
der Feinmotorik noch nicht erbracht werden. Das Kind konzentriert
sich vielleicht vollstaendig auf eine Sache (z.B. auf das
Nachziehen vorgegebener Linien), aber die Muskeln "gehorchen" ihm
noch nicht.
Hierfuer ist ein Training notwendig, welches aber nur sinnvoll
ist, wenn die Sinnesorgane, Nerven und Muskeln vorhanden und
soweit gereift sind, dass ein Training ueberhaupt moeglich ist.
Die Entwicklung des Kindes wird durch Lerneinfluesse von aussen
beschleunigt. Entwicklung und Lernprozesse ergaenzen und
beschleunigen sich also gegenseitig. Deshalb ist eine
altersmaessige Zuordnung bestimmter Leistungen schwierig, da der
erzieherische Einfluss der Umwelt sehr unterschiedlich sein kann.
Die Messung von Intelligenz
Intelligenz wird mit Hilfe von Intelligenztests, die einen
Intelligenzquotienten (IQ) ermitteln, gemessen.
Die Aufgaben der Intelligenztests werden nach zwei Merkmalen
zusammengestellt:
- Es sollen die Faehigkeiten geprueft werden, welche zuvor
bereits als Elemente der Intelligenz erwaehnt wurden.
- Die Aufgaben sollen altersgemaess sein.
Bevor man einen Test einsetzt, wird dieser geeicht. Dieses
geschieht, indem man Hunderte von Kindern gleichen Alters die
Aufgaben loesen laesst. Somit ist beispielsweise eine Aufgabe
fuer Neunjaehrige dann altersgemaess, wenn...
- 10-15% der Achtjaehrigen
- 65-80% der Neunjaehrigen
- ueber 95% der Zehnjaehrigen
diese Aufgabe loesen koennen.
Beispiel-Rechnung:
Heini ist zwoelf Jahre alt. Von den sechs Aufgaben fuer
Zehnjaehrige loest er alle, von denen fuer Elfjaehrige
ebenfalls. Bei der Aufgabenserie fuer Zwoelfjaehrige loest er
fuenf von sechs, bei der fuer Dreizehnjaehrige drei von sechs,
bei der fuer Vierzehnjaehrige noch eine von sechs Aufgaben und
bei der fuer Fuenfzehnjaehrige keine mehr.
Das Mass fuer die Intelligenz wird als Intelligenzquotient
bezeichnet. In ihm werden Lebensalter und "Intelligenz-Alter"
zueinander in Beziehung gesetzt:
Intelligenz-Alter
IQ = ----------------- * 100
Lebensalter
Intelligenz-Alter = Lebensalter --> normale Intelligenz
Intelligenz-Alter > Lebensalter --> Ueberdurchschnittliche
Intelligenz
Intelligenz-Alter < Lebensalter --> unterdurchschnittliche
Intelligenz
Die Rechnung fuer den Beispielfall sieht folgendermassen aus:
Lebensalter = 144 Monate (= 12 Jahre)
Basisalter (alle Aufgaben fuer Zehnjaehrige geloest) = 120 Monate
Sechs Aufgaben fuer Elfjaehrige geloest = 12 Monate
Fuenf Aufgaben fuer Zwoelfjaehrige geloest = 10 Monate
Drei Aufgaben fuer Dreizehnjaehrige geloest = 6 Monate
Eine Aufgabe fuer Vierzehnjaehrige geloest = 2 Monate
----------
150 Monate
==========
150
IQ = --- * 100 = 104
144
Heini hat damit eine durchschnittliche Intelligenz. Das
Intelligenzalter bezeichnet die Hoehe der geistigen
Leistungsfaehigkeit, die der eines normalen Kindes von
durchschnittlicher Begabung in einem bestimmten Lebensalter
entspricht.
Praktische Folgen der Intelligenzmessungen
Oft wird der Uebergang von der Grundschule auf die
Orientierungsstufen der weiterfuehrenden Schulen von einem
Intelligenztest als Hilfe zur Beurteilung der Schueler abhaengig
gemacht. Die Eltern werden in ihrer Schulwahl-Entscheidung fuer
ihr Kind stark beeinflusst, zumal die Schulaufsichtsbehoerden
bestimmte Richtwerte nennen.
Hier ein Beispiel fuer eine Richtwerttabelle:
---------------------------------------------------------
| IQ |Eignung fuer das|Eignung fuer die|
| | Gymnasium | Realschule |
=========================================================
|groesser als 135 | sicher | sicher |
---------------------------------------------------------
|zwischen 117 und 134 | wahrscheinlich | sicher |
---------------------------------------------------------
|zwischen 105 und 116 | nur bedingt | wahrscheinlich |
---------------------------------------------------------
|zwischen 95 und 104 | nicht | nur bedingt |
---------------------------------------------------------
Es muss betont werden, dass der Intelligenztest lediglich eine
Aussage ueber das geistige Grundmaterial einer Person liefert,
nicht ueber den Menschen selbst. So wird Berufserfolg im starken
Masse von Durchsetzungsfaehigkeit, Leistungsbereitschaft etc.
bestimmt. Ein faules "Genie" kann spaeter im Leben mehr
Misserfolge haben als ein Durchschnittsschueler, der seine Arbeit
mit System aufbaut.
Anja Kroeger
-----------------------------------------------------------------------------
NEXT ENE6
Noch ein X auf dieser Welt
Was ist X.400?
X.400 ist eine Sammlung von Empfehlungen der CCITT, welche
zusammengefasst ein "Message handling system" (Nachrichtenverarbeitendes
System) beschreiben.
Es besteht in CCITT 1984 (red book) aus den Teilen:
X.400 : System model service elements
X.401 : Basic service Elements and optional user facilities
X.408 : Encoded information type conversion rules
X.409 : Presentation transfer syntax and notation (ASN.1)
X.410 : Remote operations and reliable transfer server
X.411 : Message transfer layer
X.420 : Interpersonal messaging user layer
X.430 : Access protocol for Teletex terminals
X.400 wird auch als sogenanntes "Store and Forward" (Speichere und leite
weiter) System bezeichnet (UUCP ist auch so ein Teil, Anm. der Red.).
Ein X.400 System empfaengt von einem Benutzer Adressen und Daten,
konvertiert diese wenn noetig in das X.400 eigene Format und leitet die
Nachricht(en) an den naechsten X.400 Knoten weiter. Dieser speichert sie
(Store) und leitet nach Pruefung der Adresse diese Nachricht(en) an den
naechsten Knoten oder an den Benutzer weiter (Forward).
Diese Nachrichten bestehen aus Kuvert (Header) und Inhalt (Body), der Inhalt
aus Kopf und Datenteil. Die Adressierung ist nun so ausgelegt, dass jeder
Benutzer weltweit eine eigene Adresse (wie bei der normalen Briefpost) haben
kann. Das heisst, dass alle Daten in einem Nachrichtenformat (FAX, Brief,
EDI) uebertragen werden.
Die Nachrichtenformate sind in X.400 von 1984 noch auf IA5 (7-bit
ASCII), IA2 (Telex) und T.61 (Teletex) Zeichensatz begrenzt. Adressen
sind immer im IA2 Format. Nun koennen jedoch zwei oder mehr Benutzer oder
Gruppen ein bestimmtes Nachrichtenformat definieren, in welchen Daten unter-
einander ausgetauscht werden koennen. Dies funktioniert jedoch nur zwischen
diesen Benutzern und nicht mit allen X.400 Teilnehmern. Diese Dienste koennen
auch in einem X.400 Knoten zentral angeboten werden (Konvertierung) und
somit allen Benutzern dieses Knotens zur Verfuegung gestellt werden.
In Zukunft werden alle Laender mit geeigneter Infrastruktur an dieses
weltweite X.400 Netz angeschlossen sein, und es wird vielen Millionen
Menschen moeglich sein damit auf elektronischem Weg miteinander zu
kommunizieren.
Im Moment wird dieses Netzwerk erst aufgebaut (grundsaetzlich ist X.400
natuerlich kein Netzwerk, sondern eine Empfehlung fuer den Aufbau eines
Netzes. Auf X.400 basierende Netze sind z.B. DFN und SWITCH (Anm. der Red.)),
daher sind erst wenige Laender, aber schon viele 1000 Benutzer erreichbar.
X.400 ist die erste Serie der OSI (Open Systems Interconnection)
Standards, welche von allen Standardisierungs- und Normierungsinstituten
weltweit akzeptiert wurde.
X.400 ist ein sehr komplexer Standard.
Aus diesem Grund dauert es sehr lange, bis bestimmte Elemente, welche
eigentlich jetzt schon benoetigt wuerden, in dieses Standardwerk
einfliessen koennen (z.B. FAX, EDIFACT, X.500).
Dies ist ausserdem der Grund dafuer, dass alle namhaften Institutionen
eigene "Functional Standards", das sind Beschreibungen, welche Funktionen
von X.400 wann und wie in der Praxis zu verwenden sind, herausgegeben
haben.
Es gibt:
ISO Functional Standard - weltweit
NBS (National Bureau of Standards) - US Profil
CEN/CENELEC (Europaeische Postverwaltungen) - Europaeisches Profil
INTAP - Japanisches Profil
MAP/TOP (Manufacturing Automation Protocol, Technical and Office
Protocol) gehen ueber den Standard von X.400 hinaus und beschreiben,
neben der Verwendung von anderen Standards (FTAM,MMS), auch Anwendungen
welche diese Standards verwenden.
Das heisst also, dass trotz aller Standardisierungsbemuehungen von CCITT
noch immer lokale Unterschiede in der Anwendung dieser Standards
existieren, welche aber im Normalfall die Grundfunktion von X.400,
naemlich der Datenuebertragung zwischen Computer, nicht beeinflussen.
Wie entstand X.400?
Der Bedarf fuer OSI entstand in den fruehen 70'ern, als Computerbenutzer
erkannten, dass nur firmeneigene und mit allen anderen inkompatible
Kommunikationsarchitekturen existierten. Die Nachteile wurden erkannt,
Trends zu verteilter Computerintelligenz und verschiedenen Herstellern
innerhalb eines Netzes entstanden.
Als Antwort auf den steigenden Bedarf an Offenen Kommunikationsstandards
von Seiten der Benutzer und auch Computerhersteller wurde von ISO
(International Standards Organisation) im Maerz 1977 die OSI (Open System
Interconnection) Standardisierungsaktivitaeten ins Leben gerufen.
Definieren von standardisierten Prozeduren innerhalb eines gemeinsamen
Rahmens um die Verbindung von unterschiedlichen Strukturen zum Zweck
des Datenaustauschs und der Zusammenarbeit zu ermoeglichen.
Beschleunigen der Einfuehrung von Produkten, die herstelleruebergreifende
Verbindungen und Dienste ermoeglichen.
Ein Grossteil der Arbeit wurde von zwei Standardisierungsinstituten
ausgefuehrt: CCITT (Comite Consultatif International Telegraphique et
Telephonique) und ECMA (European Computer Manufacturers' Association).
Die Funktionen, welche den Kommunikationsprozess beschreiben, wurden in 7
Schichten unterteilt.
Jede Schicht beschreibt zwei Typen von Standards. Die "Service
Specification" (Dienstbeschreibung) definiert die Funktionen und
Dienste, welche dem darueberliegenden Standard zur Verfuegung gestellt
werden, waehrend die Protokolldefinitionen die Aktionen zwischen Systemen
innerhalb der gleichen Schicht beschreiben (Peer to Peer Protocol).
Die Unterteilung der Schichten trennt zwischen kommunikationsorientierten
Funktionen in den unteren Schichten und benutzerorientierten Funktionen
in den oberen Schichten. Benutzerorientierte Standards muessen Schicht
sieben erreichen.
Wie ueblich bei sehr grossen Institutionen ging die Arbeit nur sehr
schleppend voran, und desgleichen dauerte es auch sehr lange bis ISO
diese Standards anerkannte.
1980 wurde der X.25 Standard, welcher von CCITT 1976 verabschiedet wurde
und die unteren drei Schichten beschrieb, von ISO akzeptiert.
Erst im Maerz 1988, dem 10. Jahrestag der Gruendung von OSI, wurde X.400
und FTAM (File Transfer Access and Management), welche von CCITT schon
1984 verabschiedet wurden, von ISO als erste Anwendungen fuer die OSI
Anwendungsschicht (Schicht 7) freigegeben.
Warum soll man X.400 verwenden?
X.400 als solches wird man in jenen Faellen verwenden, wo es die
kostenguenstigste, einfachste oder einzige Methode ist um Daten in
Nachrichtenform zu uebertragen.
X.400 wird ausserdem bei allen Systemen zur Verwendung kommen, welche
man gemeinhin als Electronic-Mail Systeme bezeichnet (z.B. TeleBox).
Anm. d. Red.: Insbesondere sollen alle Datendienste auf X.400 abgebildet
werden. Beispielsweise soll man ueber X.400 nicht nur Mails in einem
einheitlichen Format, sondern auch Grafiken, Vertraege, etc uebertragen
koennen. Integration laesst gruessen.
X.400 hat den besonderen Vorteil international standardisiert zu sein.
Dies bedeutet, wie es auch schon vielerorts geschehen ist, dass
Verwaltungen, Regierungsstellen und grosse Institutionen X.400 als
Standardtransportprotokoll festgelegt haben. Das heisst weiterhin, dass
jeder, der mit solchen Stellen zu tun hat, X.400 einsetzen koennen sollte
oder sogar muss.
Dasselbe gilt in gleichem Masse fuer EDIFACT (Electronic Data Interchange
for Administration, Commerce and Transport) zur standardisierten
Datenuebermittlung im Geschaeftsbereich, und natuerlich auch fuer den
Transport solcher EDIFACT Daten ueber X.400.
Wo wird man X.400 nicht verwenden?
X.400 wird dann nicht verwendet werden, wenn grosse Datenmengen mit z.B.
mehr als 10 Millionen Zeichen, ueber oeffentliche X.400 Knoten zu
transportieren sind. Anm. der Red.: Wobei das nur eine Frage der verwendeten
Netze ist. Fuer ein hoeheres Datenaufkommen waeren "nur" Hochgeschwindigkeits-
netze mit mehrere MB oder gar GB pro Sekunde noetig, wie sie beispielsweise
derzeit in den USA (1992: 3GBit/sec) aufgebaut werden.
Der Grund dafuer ist einfach:
Zu geringe Geschwindigkeit, zu hoher Leitungspreis und zu geringe
Maschinenkapazitaet der Rechner.
Dies ist nur dann machbar, wenn solche Daten zwischen Anlagen ueber
Hochgeschwindigkeitsleitungen (>64 kBit/s) ausgetauscht werden.
Fuer solche Zwecke wird man weiterhin sehr oft Magnetbaender benutzen,
oder FTAM, welches man nur zwischen zwei Rechnern und nicht in einem
Netz benutzen kann.
X.400 wird auch dort nicht verwendet werden, wo die geeigneten Geraete
und Kommunikationsanlagen nicht vorhanden sind. Es ist allerdings
moeglich solche Interessenten, welche nicht die noetige Infrastruktur
haben, ueber andere Wege und Kommunikationstechniken anzuschliessen.
Wofuer wird X.400 verwendet?
X.400 wird im Moment meist dazu verwendet, um Firmen- und
Organisationsweit "Electronic Mail" Systeme herstelleruebergreifend, aber
auch zwischen Computern gleicher Hersteller, zu verbinden.
X.400 IPMS (Interpersonal messaging system) kann als Ersatz der "gelben
Post" im Bereich der Elektronischen Nachrichtenuebermittlung gelten.
Das heisst:
Wie bei der Post gibt es in X.400 ein Brieffach (UA=Useragent), eine
Uebermittlungseinheit (Postbote=Transportmedium wie X.25 oder SNA) und
ein Postamt (MTA = Mail Transfer Agent).
Die Postaemter wiederum unterteilen sich in:
Private oder Firmeninterne Postverwaltungen (PRMD=Private Management
Domain) und oeffentliche und Internationale Postverwaltungen
(ADMD=Administrative Domain).
In dem Verwendung findenden Standard von 1984 sind nur sehr wenig
Benutzerorientierte Funktionen definiert, und daher gibt es in diesem
Bereich ausser dem IPMS (s.o.) nur firmeninterne oder zwischen zwei
Firmen definierte Anwendungen. Erst mit dem naechsten Standardwerk 1992
wird erwartet, dass sich dieser, fuer viele Benutzer ungenuegende Zustand,
aendern wird. Fuer diese Zeit ist X.500 (weltweites Verzeichnis fuer X.400)
und X-EDI (EDIFACT konformer Useragent) angekuendigt. Das wuerde bedeuten,
dass man etwa 1992 (erste X.500 Applikationen) bis 1995 (X-EDI)
Anwendungen, die auf Standards basieren und X.400 verwenden, wird kaufen
koennen.
Dies bedeutet allerdings nicht, dass man X.400 nicht jetzt schon anwenden
koennte. Die meisten Beduerfnisse lassen sich mit den existierenden
Funktionen befriedigen und 1990, wenn erste X.400 Programme mit den
Funktionen wie in X.400/1988 beschrieben erwartet werden, lassen sich
nahezu 90 % aller Anwendungen, welche diesen Bereich jemals verwenden
koennen, verwirklichen.
Auch jetzt schon kann man (und tut es auch) Nachrichten, Texte, Daten in
Textform oder konvertiert, EDI Daten (Electronic Data Interchange),
welche meist in Textform vorliegen, und auch Zeichnungen in Standard-
Austauschformaten, mit Anwendern in aller Welt, welche Anschluss an eine
X.400 Anlage haben, oder selbst eine besitzen, austauschen.
Was braucht man um X.400 anwenden zu koennen?
Zuerst waere zu pruefen, ob man ueberhaupt einen Bedarf hat oder ob man
statt dessen oeffentliche Electronic-Mail Dienste verwenden kann, welche
ungleich guenstiger sind. Dies haengt sowohl von der Anzahl, wie auch von
Art und Laenge der bearbeiteten oder in Zukunft zu bearbeitenden Daten
ab. Ausserdem muss man beachten, dass Daten ueber X.400 verschickt nicht
sofort beim Empfaenger ankommen, sondern unter Umstaenden erst nach
Minuten oder sogar Stunden (maximal 24). Ist dies alles in Betracht
gezogen worden und wenn alle anderen Uebertragungsmoeglichkeiten (Telefon,
Mailbox, Telex, Teletex) aus verschiedensten Gruenden nicht in Frage
kommen, kommt noch das Problem mit den Kosten.
Im Moment sieht es so aus, dass die kleinste X.400 Anlage ein PC ist,
welcher allerdings ausser X.400 nichts macht. Diese Moeglichkeit ist fuer
alle Firmen mit LAN oder solche die planen, eines zu installieren,
interessant. Die Preise bewegen sich dabei auch auf PC-Niveau.
Im Bereich der Minicomputer ist das Angebot sehr gross, und es koennen alle
Hersteller in diesem Bereich geeignetes anbieten. Die Preise sind
allerdings auf Grund der geringen Verkaufszahlen im Moment noch hoch,
werden aber mit der Anzahl der verkauften Pakete stark sinken.
Fuer solche Firmen, welche nur mit einem oder zwei PC ausgeruestet sind,
bietet es sich an, ein Electronic Mail System zu benutzen, oder in naher
Zukunft sogenannte "Remote Useragents" zu verwenden. Dies sind kleine
Kommunikationspakete fuer PC, auf welchen man lokal die Anwendungen
hat und mittels eines speziellen X.400 Protokolls mit einem X.400
Knotenrechner Verbindung aufnehmen kann. Dies funktioniert auch
mittels Telefon, im Gegensatz zu X.400, welches im Normalfall nur ueber
X.25 angeboten werden wird. Die Preise dafuer werden sehr gering sein.
Es gibt auch Spezialanwendungen von X.400 wie das Transferieren von FAX
Daten von einem normalen FAX Geraet ueber einen speziellen X.400
Knotenrechner und weiter zu einem anderen X.400 Knotenrechner ueber
eigene Hochgeschwindigkeitsleitungen. An diesem X.400 Knotenrechner
werden diese FAX Daten auf normalem Weg ueber das Telefon ausgegeben. Der
Vorteil bei dieser Methode ist, dass man keine Probleme und Zeitverluste
wegen besetzter Telefone hat, die Daten schneller und sicherer
uebertragen werden, man eine gesammelte Rechnung von einer Stelle
bekommt, nur lokale Telefonrufe mit Ortsgebuehr hat, und vieles mehr.
Ausserdem koennen weiterhin normale FAX Geraete verwendet werden, denen
eine "Black box" vorgeschaltet ist, welche sehr guenstig ist.
Auf Grund der sehr hohen Maschinenkosten und hohen Installationskosten
der Uebertragungseinrichtungen zwischen den Knotenrechnern sind die
Kosten pro FAX meist nicht geringer als ueblich.
Der normale X.400 Verkehr wuerde von solchen Einrichtungen
mitprofitieren, da auch alle anderen Nachrichten zwischen diesen
Knotenrechnern ueber die schnellen Uebertragungswege transportiert wuerden.
Literatur:
-CCITT X.400 Recommendations October 1984 red book
-OVUM Report X.400 Markets: The Users Decide
Eliane Jason-Henry, Julian Hewett, David Lewin
-Elektronische Post und Datenkommunikation
Plattner, Verlag Addison Wesley, Vertrieb ERB
-Softlab Seminar OSI Einfuehrung, X.400, X.500
-PC Magazin 17/89, Verlag Markt & Technik
-The X.400 blue book companion Carl-Uno Manros, Technology Appraisals
-Sonderband Mitteilungsuebermittlungssysteme CCITT V-Serie und X-Serie
-G. Schenk, Verlag R.v. Decker's Fachbuecherei
Dank an: Hr. PREIER aus Telebox - Austria
Quelle: Zerberus-Netz, Absender: P.Haenelt (SYSOP@RAVENNA)
-----------------------------------------------------------------------------
NEXT ERC8
Das deutsche Orange-Book
Wie schon in der Chalisti 3 kurz zu lesen war wird demnaechst
eine Abteilung fuer Computersicherheit in der Bundesrepublik
aufgebaut. Damit haengt sicher auch die Idee zusammen, ein
Bewertungskatalog fuer Sicherheitskriterien zu entwickeln. Als
Vorbild nimmt man sich da das sogenannte Orange-Book, welches vom
US-Verteidigungsministerium herausgegeben wird. Allerdings
moechte man man sich von diesem unterscheiden. Der Unterschied
soll in folgenen Punkten liegen:
- getrennte Bewertung von Funtionalitaet und Qualitaet
- kein festgeschriebenes Sicherheitsmodell
- offen fuer Erweiterungen und kuenftige Systeme
In Deutschland wurden diese "IT-Sicherheitskriterien" (ITSK)
(IT= Informationstechnik) von der Zentralstelle fuer Sicherheit
in der Informationstechnik (ZSI), der Wirtschaft und der
Wissenschaft erstellt.
Die ITSK beschreiben erstmals eine Gruppe von Funktionen die ein
Informationssystems schuetzen sollen:
1. Identifikation und Authentisierung
Das sind als Beispiel Einlogprogramme sowie weitere Verfahren,
um das Vortaeuschen einer falschen Identitaet zu verhindern.
2. Rechteverwaltung
Es muss die Moeglichkeit geben, an Dateien Rechte zu vergeben.
3. Rechtepruefung
Wer darf wie welche Datei ausfuehren. Stuetzt sich also auf
den 2.Punkt ab.
4. Beweissicherung
Protokollieren von Datei- oder Systemzugriffen. Diese muessen
entweder personenunabhaengig erhoben werden oder aber im
Rahmen der Datenschutzbestimmungen.
5. Wiederaufbereitung
Betriebsmittel (z.B. Speicher) muessen so wieder aufbereitet
werden, dass ein nachfolgener Benutzer dieser Betriebsmittel
keine Informationen des vorherigen Benutzers erhalten kann.
6. Fehlerueberbrueckung
Vorhandene Fehler im System sollen moeglichst geringe
Auswirkungen auf die Sicherheit und Ausfuehrung haben.
7. Gewaehrleistung der Funktionalitaet
Sicherheitsfunktionen duerfen nicht ausfallen.
8. Uebertragungssicherung
Datenuebertragung auf Netzen soll geschuetzt werden. Als
Modell dafuer wird das Security Addendum des ISO/OSI-
Schichtenmodells verwendet.
Bei den ITSK gibt es 10 Funktionsklassen und 7 Qualitaetsstufen.
Die Qualitaet bezieht sich dabei nicht auf die Qualitaet der
Software im allgemeinen, sondern allein auf die angewendeten
Verfahren fuer die Sicherheit, um sicherzustellen, dass die
Sicherheitsfunktionen auch sicher sind.
Funktionsklassen
Die ersten 5 Funktionsklassen sind direkt auf das Orange-Book
abbildbar. Die letzten 5 sind nur eine Erweiterung. Mischformen
sind moeglich.
F1: (=C1 im Orange Book) Benutzerbestimmbarerer Zugriff
F2: (=C2) Mechanismen der Protokollierung
F3: (=B1) Festgelegter erzwungener Zugriffsschutz
F4: (=B2) Vertrauenswuerdiger Zugriffspfad
F5: (=B3/A1) Ueberwachung sicherheitskritischer Ereignisse
F6: Grosse Sicherheit bezuegl. der Datenintegritaet (z.B. bei
Datenbanken noetig).
F7: Anforderungen an die Verfuegbarkeit eines Systems (z.B. bei
Prozessrechnern)
F8: Sicherung und Integritaet bei der DFUE durch Identifikation,
Uebertragungs- und Beweissicherung
F9: Geheimhaltung von Daten bei der DFUE
F10:Starke Vertraulichkeit und Integritaet bei vernetzen System
Qualitaetsanforderungen
Die Bewertung ist hierachisch. Jede Q-Stufe muss die
Anforderungen der Vorhergehenden erfuellen.
Q0: Unzureichende Qualitaet (durchgefallen)
Q1: geprueft durch einfache Testdurchlaeufe
Q2: methodisch getestet und geprueft
Q3: methodisch getestet. Teile der Sourcecodes wurden
stichprobenartig analysiert.
Q4: informell anhand des Sourecode analysiert
Q5: semiformal analysiert; die wichtigsten Routinen wurden formal
spezifiziert
Q6: Der gesamte Sourcecode wurde formal analysiert und
spezifiziert
Q7: formal verifiziert; Die Konsistenz zwischen Sourcecode und
formaler Beschreibung ist bewiesen.
Noch befindet sich dieser Einstufungsplan in Vorbereitung,
allerdings bin ich der Meinung, dass mit dieser Einstufung keine
weitere Sicherheit erreicht wird. Hoechstens wird der Eindruck
erzeugt, dass ein solches System sicher ist. Ein Betriebssystem
mit der Einstufung F5Q7 sollte beispielsweise ein wahnsinnig
sicherers System sein. Es ist allerdings fraglich, ob durch eine
formale Analyse (anhand des Sourcecodes) und mit Tests die
Sicherheit eines OS vorliegt. Seiteneffekte wie beispielsweise
bei Unix durch das IFS-Enviroment wuerden auch bei solchen
Analyseverfahren kaum entdeckt werden.
Natuerlich kann man versuchen, sichere Systeme zu entwickeln, wie
es z.B. bei MACH geschieht. Auch durch das konsequente Anwenden
von objektorientierten Konstrukten kann ein Betriebssystem weit-
aus sicherer werden. Gerade letztere Konstrukte koennten die
Virengefahr in Rechnersystemen drastisch verringern.
Sicherheitsstufungen der Art wie es das Orange Book darstellt,
helfen hoechstens, Sicherheit zu suggerieren, nicht aber,
Sicherheit zu schaffen.
Quellen: - DFN Nachrichten Juli 1989
- IT-Sicherheitskriterien, Bundesanzeiger, Koeln 1989
ISBN 3-8878, 192-1, DM 9,60
Terra
-----------------------------------------------------------------------------
NEXT ENE7
Technischer Hintergrundbericht zu AT&T's Netzwerk-Verlangsamung
Am Montag, dem 15. Januar um ungefaehr 14:30 EST, hatte eines von AT&T's
4ESS Vermittlungseinrichtung in New York City ein kleines Hardware-
Problem, welches normale Fehlerbehebungsroutinen innerhalb der Schalt-
stelle aktivierte. Dieses veranlasste die Schaltstelle, kurzfristig alle
neuen Anrufe zurueckzustellen, bis die Routine beendet war (4-6
Sekunden). Eine solche Zurueckstellung ist eine typische Wartungs-
prozedur und normalerweise fuer die Anrufer nicht wahrnehmbar.
An die angeschlossenen Schaltstellen wurden automatisch Nachrichten
gesandt, dass waehrend dieser Zeit keine neuen Anrufe zu der New Yorker
Schaltstelle geleitet werden sollten. Die entsprechenden Schaltstellen
vermerkten in ihren Programmen, dass die New Yorker Schaltstelle kurz-
zeitig nicht erreichbar war.
Als die betroffene New Yorker Schaltstelle einige Sekunden spaeter bereit
war, die Anrufbearbeitung wieder aufzunehmen, sandte es Anrufversuche
(IAM - Initial Address Messages) an die angeschlossen Schaltstellen.
Diese vermerkten sodann in ihren Programmen, dass New York wieder
erreichbar war und somit auch neue Anrufe entgegennehmen konnte.
Ein Prozessor in der 4ESS Vermittlung, der diese mit dem CCS7 Netzwerk
verbindet, speichert obige Zustandsinformationen. Als dieser Prozessor
(genannt Direct Link Node, DLN) in einer angeschlossenen Vermittlung den
ersten Anrufversuch (IAM) von der vorher nicht-erreichbaren New Yorker
Vermittlung erhielt, startete er einen Prozess um seinen Zustands-
Speicher auf den neuesten Stand zu bringen. Aufgrund eines Software-
Fehlers war dieser DLN Prozessor fuer einige Sekunden verwundbar gegen-
ueber Unterbrechungen. In dieser verwundbaren Zeit verursachte der
Empfang von zwei Anrufversuchen aus New York - innerhalb eines Inter-
valls von 1/100 Sekunde - die Beschaedigung einiger Daten. Der DLN-
Prozessor wurde dann vom Netz genommen, um neu gestartet zu werden.
Da der DLN Prozessor doppelt vorhanden ist uebernahm sein Partner die
Arbeit. Ein zweites Paar solcher dicht aufeinanderfolgender Anrufversuche
traf den Partner in der verwundbaren Zeit, veranlasste seine Abkoppelung
vom Netz und damit die kurzzeitige Isolation der Vermittlung vom CCS7
Signal-Netzwerk. Der Effekt breitete sich lawinenartig ueber das Netzwerk
aus, als DLN Prozessoren in anderen Vermittlungen auf aehnlich Weise aus-
fielen. Dieser instabile Zustand blieb aufgrund der zufaelligen Natur
dieser Fehler und des konstanten Drucks durch die Belastung im Netzwerk,
die immer wieder fuer die Anrufversuche sorgte, bestehen.
Der Software-Fehler wurde unabwendbar als Teil des Mitte-Dezember Soft-
ware Updates in allen 4ESS Vermittlungen im AT&T Netzwerk eingefuehrt.
Dieser Update sollte die Leistung des Netzwerkes erheblich verbessern,
indem den Vermittlungen ermoeglicht werden sollte, ein Backup Signal
Netzwerk im Falle eines Problems mit dem Haupt-CCS7-Netzwerk schneller
benutzen zu koennen. Zwar wurde die Software rigoros in Labor-Umgebungen
getestet bevor sie eingefuehrt wurde, aber die einmalige Kombination von
Ereignissen, die zu diesem Problem gefuehrt hatten, konnten nicht vorher-
gesagt werden.
Um dem Problem beizukommen und die Integritaet des Signal-Netzwerks
wieder herzustellen, benutzten AT&T Ingenieure zuerst Standard-
Prozeduren. Frueher waren diese mehr als ausreichend gewesen, um die
Anrufverarbeitung wieder aufzunehmen. In diesem Fall waren sie nicht
ausreichend. So wussten wir ziemlich frueh, dass wir ein nie gesehenes
Probleme hatten.
Gleichzeitig schauten wir uns die Gesetzmaessigkeiten der Fehlermeldungen
an und versuchten zu verstehen, was sie uns ueber den Zustand mitteilten.
Wir haben eine technische Unterstuetzungseinheit, die sich um Netzwerk-
probleme kuemmert, und diese wurde unverzueglich eingeschaltet. Bell Lab
Mitarbeiter in Illinois, Ohio und New Jersey stiessen einige Momente
spaeter dazu. Da wir den Mechanismus, mit dem wir es zu tun hatten, nicht
verstanden, mussten wir feststellen, was geschah, indem wir uns sowohl
die weitergegebenen Signal-Nachrichten als auch die einzelnen Vermitt-
lungsstellen anschauten. Wir konnten das Netzwerk stabilisieren indem
wir kurzzeitig den Signalverkehr auf den Backup-Verbindungen unter-
brachen. Diese half, die Belastung mit Nachrichten des betroffenen DLN
Prozessor zu senken. Am Montag um 23:30 EST hatten wir die letzte
Verbindung des Netzwerks bereinigt.
Dienstag nahmen wir den fehlerhaften Programm-Update von den Vermitt-
lungen und wechselten zeitweise wieder zu dem vorherigen Programm. Wir
untersuchten dann das fehlerhafte Programm sehr genau, fanden die
verdaechtige Software, nahmen sie mit ins Labor, und es war uns moeglich,
das Problem zu reproduzieren. Seitdem haben wir den Fehler korrigiert,
die Aenderung getestet und die Backup-Leitungen wieder hergestellt.
Wir glauben, dass das Software Design, die Entwicklung und die von uns
verwendeten Test-Prozesse auf einer soldiden, qualitativen Grundlage
basieren. Alle zukuenftigen Ausgaben von Software werden weiterhin
rigoros getestet werden. Wir werden die Erfahrung, die wir durch dieses
Problem gewonnen haben, benutzen, um unsere Prozeduren weiter zu
verbessern.
Es ist wichtig zu bemerken, dass das Volumen von Anrufen am Montag nicht
ungewoehnlich war; Es war sogar geringer als an einem normalen Montag,
und das Netzwerk handhabte normale Belastungen an den vorhergehenden
Wochentagen. Obwohl nichts in 100% der Faelle garantiert werden kann,
war das, was am Montag passierte, eine Reihe von Ereignissen die nie
zuvor aufgetreten war. Mit laufenden Verbesserungen an unseren Design-
und Lieferprozeduren werden wir weiterhin versuchen, die Wahrscheinlich-
keit fuer Vorfaelle dieser Art gegen Null zu senken.
Uebersetzt von: Michael Niermann
Redigiert von: Katja De Haney
Quelle: comp.dcom.telecom, gepostet: Don H. Kemp (dhk@teletech.uucp)
-----------------------------------------------------------------------------
NEXT EFAA
C - Eine Sprache - Ihre Programmierer
Irgendwann in seiner Laufbahn als Softwarepoet braucht man so etwas wie
einen Umbruch aus den Kinderschuhen heraus in das Erwachsenenalter, in
die Welt der Grossen. Fuer mich war dies der Umstieg von anderen Sprachen
auf 'C'.
Mit diesem Schritt habe ich lange gezoegert. Ich hatte bereits - aus
meiner heutigen Sicht vielleicht ein Jahr zu frueh - die Endrunde im
BWInf erreicht, fuehlte mich von Wissen um Listen und Baeume unbelastet,
und lebte gluecklich mit meiner Muttersprache BASIC, die ich fuer ernste
Zwecke (der BWInf war einer) gegen PASCAL eintauschte. Zwar hatte man
mir in meinem Computerclub, dem HMH, schon mehrmals nahegelegt,
endlich auf eine vernuenftige Sprache umzusteigen, die da 'C' hiesse, um
darin fuer meinen Club zu programmieren, aber der erste Versuch eines
Programmes in 'C' war an einem boesartig jede meiner Zeilen mehrfach
kommentierenden & monierenden Compiler gescheitert. Ich versuchte
schrittweise, das Verhaeltnis von Fehlermeldung zu Sourcetext zu
verringern, und tatsaechlich sanken bald die Fehlermeldungen vom
Fuenffachen auf das Doppelte, um irgendwann gaenzlich zu verschwinden.
Fiebrig erwartete ich das erste Lebenszeichen in der Sprache einer an-
deren Welt, doch es blieb aus. Zweifelsohne aber lief mein Programm, es
wollte geradezu gar nicht mehr aufhoeren zu laufen, und haette ich nicht
in Ungeduld den Stecker gezogen, so wuerde es sicher heute noch
laufen. 'C' ist in diesem Sinne eine phantastische Sprache, sie
produziert keine Fehlermeldungen. War ich noch aus GfA-BASIC den
Sprung in den Editor zur fehlerhaften Zeile und aus PASCAL an eine
Warnbox gewoehnt, so machte mir 'C' den Unterschied zwischen Fehler
und Fehlermeldung deutlich. Kurzum, die Motivation war verschwunden,
ich zog mich schmollend wieder zu PASCAL zurueck.
Irgendwann wurde der Druck der Tatsachen dann aber doch so hart, dass
ich an einen Neubeginn dachte. Um mir neben dem oben genannten Druck
noch weiteren zu verschaffen, gruendete ich an meiner Schule eine C-AG,
die mich als Leiter zum Studium der Sprache zwang. Bevor ich am Ende
dieses und in weiteren Beitraegen zu den Hoehen und Details der Sprache
komme, seien zunaechst einige Bemerkungen gemacht, die mir, dem
Anfaenger, der sich doch schon so weit waehnte, als er sein erstes
2000-Zeilen-Programm schrieb, sofort an 'C' auffielen:
Zum aeusseren Erscheinungsbild der Sprache ist anzumerken, dass C sich
um eine moeglichst reichhaltige Ausschoepfung des Zeichensatzpotentials
bemueht. Muss der ADA- oder Fortran-Programmierer sich nach den
Schnelldruckern des DoD (Department of Defense) richten und mit einem
minimalen Subset des ASCII-Zeichensatzes auskommen, so fordern C-Phreaks
von Haus aus mehr als Grossbuchstaben und eine Handvoll Sonderzeichen.
Waehrend andere sich mit BEGIN & END die Finger wund tippen, hat der
C-Phreak mit 'Klammer auf' und 'Klammer zu' die Arbeit bereits erledigt
und blickt weise laechelnd zum Lispler hinueber, der auch in dieser
Hinsicht aehnlich denkt, allerdings wohl nur, damit er schmutzige Dinge,
wie acht Bloecke in einer Zeile zu beenden ( '))))))))'), wenigstens
ueberhaupt in einer Zeile relativ unauffaellig realisieren kann.
C-Phreaks widmen jeder Klammer liebevoll eine eigene Zeile; das verleiht
dem Listing Uebersichtlichkeit und einen Hauch von Grosszuegigkeit, und
taeuscht ueber die kryptische Kuerze der Sprache auf den ersten Blick
hinweg.
Gleiches gilt fuer Modulo-Bildung ('%'), Bit-Operationen ('|' & '&'),
logische Verknuepfungen ('||' & '&&'), Negationen ('!'),
De-/Inkrementier- und Peek-/ Poke-Befehle ('++', '--', '*' und nochmals
'*') sowie fuer eine Menge anderer Befehle (z.B. if / else) und
natuerlich selbstredend die Grundrechenarten. Generell kann man
sagen, dass das Verhaeltnis von Sonderzeichen zu Buchstaben fuer den
C-Phreak mit der wichtigste Bestandteil in seinem Bemuehen um grosses
Prestige (bei den C-Phreaks, andere zaehlen fuer ihn ohnehin nicht) ist.
An dies moegen die Erfinder von C gedacht haben, als sie die Unterschei-
dung der Gross-/Kleinschreibung fuer C postulierten. Selbst Muesli-
Fresser (vgl. 'Maylbox 2/88') wie Wirth scheuen sich in ihren und
anderer Profs Bibeln (Algorithmen & Datenstr...) nicht, sich auf einen
einzigen Buchstaben je Variable zu beschraenken. Bleiben Mueslifressern
jedoch nur dafuer 26 Moeglichkeiten, so hat der C-Phreak doppelten
Spielraum. C-Phreaks mit mathematischem Hintergrund finden schnell
heraus, dass ihr Vorteil gegenueber Mueslifressern in Abhaengigkeit zur
Anzahl der Buchstaben exponentiell steigt: lassen sich drei Buchstaben
beim besten Willen nicht vermeiden, so koennen C-Phreaks bereits
acht Variablennamen benuetzen, wo der Mueslifresser nur einen sieht.
(Wer's noch nicht kapiert hat: 'aaa', 'aaA', 'aAa', 'aAA', usw.).
C-Phreaks der BWInfler-Gattung verzichten jedoch oftmals (insbes. beim
BWIinf) auf die Moeglichkeiten ihrer Sprache, teils, um die an
bundesdeutschen Unis zu Mueslifressern herangebildeten Studenten, die
ihre Aufgaben bewerten, nicht hoffnungslos zu ueberfordern, zum anderen,
weil es ihnen Spass macht, Programme in 'C' zu schreiben, die die in
oben genannter Muesli-Bibel aufgefuehrten Programme an Muesli deutlich
uebertreffen, indem sie auf GOTOs verzichten (return und break geben
ihnen ohnehin ausreichend Spielraum dafuer) und lange Variablennamen
benutzen. Der BWInf 'C'-Phreak leidet naemlich sehr darunter, dass die
angeblich 'echten' Informatiker oftmals 'C' in der Sprachenwelt so
sehen, wie Anglistiker Cockney gegenueber Oxford-English einschaetzen.
Er fuehlt sich deshalb in diesen Dingen einem besonderen Erfolgsdruck
ausgesetzt, und fuehrt, waehrend Muesli-Fresser so hart wie moeglich
an den Strukturregeln PASCALs vorbei programmieren, eine freiwillige
Selbstkontrolle in Form von ANSI-C und anderes ein.
Eines der unterhaltsameren Spiele der 'C'-Phreaks besteht im Decodieren
von CCC (C-Compakt-Code). Der 'C'-Phreak benuetzt oefters ohne boesen
Willen Konstrukte wie jenes:
*s+=i++==m++;
Fordert man dann Muesli von ihm, so schreibt er:
IF (i=m) THEN
s^:=Succ (s^);
i:=Succ (i);
m:=Succ (m);
Der Muesli-Fresser moniert dann als erstes die Klammer um die
IF-Kondition, die unser 'C'-Phreak aus Gewohnheit seinem ueblichen
Bestreben nach Sourcetext-Kompaktheit entgegen leider doch gesetzt
hat, muss dann allerdings den Seitenhieb einstecken, dass sein Kollege
(ein etwas befremdlicher Begriff) dafuer mit jenen zwei Klammern ueber
zeilenlange, hierarchische AND/OR-Komplex-Konditionen hinaus kommt.
Denn die Liste der Prioritaeten in 'C' ist lang, sie reicht ueber
dreizehn Stufen, und wer sie alle kennt, gehoert schon zu den
Fortgeschrittenen, die man daran erkennt, dass sie ihren 'K&R', (Bibel der
'C'-Phreaks) schon fuer missionarische Zwecke verliehen haben.
Zurueck zum Beispiel: Man erkennt in ihm bereits den Phreak der Gruppe 3
(10 Sonderzeichen auf 3 Buchstaben: 10/3 = 3.33...). Ein anderes
Merkmal der Klassifizierung von 'C'-Phreaks (der Begriff Klassi-
fizierung taeuscht allerdings ein gruppeninternes Konkurrenzdenken vor,
das nicht auf Tatsachen beruht; 'C'-Phreaks bilden oftmals eher
quasi-religioese Gemeinschaften) ist der Gastronomie verwandt. Was dem
Muesli-Fresser sein umgedrehtes 'V'(Victory)-Symbol ('^', born to
lose?), ist dem C-Phreak der '*'. Allerdings geniesst er ein
uneingeschraenkt gutes Verhaeltnis zu diesem Symbol, waehrend
Mueslifresser ihm vom Haus aus mit Misstrauen, ja Feindschaft
gegenueberstehen.
Das aeussert sich beispielsweise in der Verfahrenstechnik des 'Call by
reference'. Der C-Phreak uebergibt der Prozedur den Zeiger auf eine
Variable, indem er beim Aufruf dieser Variablen ein '&'-Symbol
vorausstellt. Selbstverstaendlich meckert ANSI-C sofort, sollte er
dies einmal vergessen. Er fuehrt sich so ins Bewusstsein, dass die
Prozedur eine Schreibmoeglichkeit fuer diese Variable besitzt.
Anders der Mueslifresser: Um den hautnahen Kontakt mit dem "Schmutz" zu
umgehen, ist die Definition des Uebergabemechanismus ausschliesslich
durch ein unscheinbares und nicht besonders Assoziationen mit Zeigern
weckendes 'VAR' erfolgt, und zwar nur in der Definition der Prozedur.
So suchen Mueslifresser bisweilen lange nach Fehlern durch ploetzlich
ohne sichtbare Ursache veraenderten Variablenwerten und entdecken
schliesslich erst in einer meterweit entfernten Prozedur das
unscheinbare VAR als Ausloeser des Uebels.
Dank der schier grenzenlosen Freiheit, die der 'C'-Phreak durch seine
Sprache erhaelt, hat er sein gutes Verhaeltnis zu Zeigern aber erst
nach einigen anfaenglichen Haerten (Bomben, Gurus und andere Abstuerze)
erlangt.
Die Vertrautheit fuehrt ihn dazu, die Liste, sonst das Schreckgespenst
der Programmierer (Lispler mal ausgenommen), als natuerliches Konstrukt
wie von Gott gegeben zu akzeptieren. Seine Handhabung erscheint ihm
einfach, es gibt ihm ausserdem wieder mal das Gefuehl, mit dem Lispler,
jenem Lieblingsverbuendeten (welche prozedurale Sprache hat schon
einen objekt-orientierten Dialekt ('C++'), wer liebt ebenfalls Klammern,
undeklarierte Funktionen, Return-Values, von denen niemand etwas
wissen will, und andere Grausamkeiten ?!) etwas gemeinsam in der
harten Welt der modernen Informatik zu haben.
Der 'C'-Phreak sucht in einer geordneten Liste vom Typ 'Tliste' mit
Namen 'li' nach Element 'a' folgendermassen:
Tliste *p; /* Deklaration eines Zeigers p auf ein Listenelement */
for (p=li; p && p->valuenext); /*Suche */
(Anmerkung fuer Unkundige: die Syntax der for-Schleife in 'C' sieht
folgendermassen aus:
for(Anweisung zu Schleifenbeginn; Kontinuitaetskriterium; Schleifenendbefehl))
Der Mueslifresser, fuer den Shortcut-Evaluation leider nicht Standard
ist, muss geringfuegig umstaendlicher formulieren:
p : ^Tliste;
stop: BOOLEAN;
BEGIN
p:=li;
REPEAT
IF p<>NIL THEN
IF p^.valuevalnext) /* Position suchen */
last=&p->next;
if (p->value == a) return; /* Element ist schon in der Liste */
*last=malloc (sizeof (Tliste)); /* Sonst Speicher reservieren */
*last->next=p; /* Liste nach hinten verbinden */
*last->value=a; /* und neuen Wert einfuegen */
Da ich ohnehin 'Zwei-Sterne-Konstrukte' in Turbo-PASCAL nicht zustande
brachte, glaube ich, allen die PASCAL-Code-Dekompression ersparen zu
koennen.
Wer so einen Algorithmus schon mal in einem Lehrbuch gesehen hat, maile
doch bitte; ich weiss naemlich nicht, wie verbreitet diese Methode mit
dem Zeiger auf die Schreibposition fuer das neu eingefuegte Element
wirklich ist. Ich stiess auf ihn, als ich fuer ein Verwaltungsprogramm
beim Einfuegen in Listen einen schnellen und knappen Algorithmus
suchte.
Ein von mir und vielen verehrter 'C'-Phreak, David Betz, der Autor des
weit verbreiteten XLisp, hat in seinem Source-Text zu XLisp viele
Konstrukte des Drei-Sterne-Types verwendet, so zahlreich, das man ihm
durchaus auch eine der hoechsten Auszeichnungen, die des
4-Sterne-Programmieres, zusprechen kann.
Als letztes in diesem Beitrag ein kleines Gute-Nacht-Raetsel:
Welche beiden der folgenden sechs Sterne bilden eine Gruppe (im mathematischen
Sinne, also Gruppe von Operatoren) ?:
'**s*=*m**p;'
Aufloesung (in Form der Muesli-Dekompression):
s^^:=s^^ * m^ * p^;
also der dritte und fuenfte.
Autor: Hans Georg Zezschwitz (RedJack@mcshh)
-----------------------------------------------------------------------------
NEXT ERCB
-----------------------------
! K u r z m e l d u n g e n !
-----------------------------
1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1
Spione oder Hacker - Der Prozess
Seit dem 11. Januar 1990 wird in der Strafsache gegen drei Hacker verhandelt,
die an den KGB Informationen verkauft haben.
Wie das Oberlandgericht Celle mitteilt, werden zwischen dem 11.1. und dem
8.2. mehrere Zeugen, sachverstaendige Zeugen (wie sinnig: Was ist den da der
Unterschied?) und Sachverstaendige an 12 Verhandlungstagen gehoert (werden).
Den Angeklagten wird "gemeinschaftliche geheimdienstliche Agententaetigkeit
fuer den sowjetischen Nachrichtendienst KGB" vorgeworfen. Es handelt sich
um die erste Anklage der Bundesanwaltschaft wegen einer Straftat gegen die
aeussere Sicherheit der Bundesrepublik Deutschland, die sich gegen Angehoerige
der sog. "Hacker-Szene" richtet.
Als Betrag werden Lieferungen erwaehnt die mit ca. 90.000 DM bezahlt worden
seien.
Clifford Stoll sagte am 30. Januar in Celle aus. Allerdings hat man von ihm
nicht viel neues erfahren, ausser dem dem Teil der auch in seinem Buch steht.
Andere Zeugen litten unter der beliebten Politikerkrankheit: Erinnerungs-
verlust.
Der Staatsanwalt forderte fuer die Angeklagten Haftstrafen ohne Bewaehrung.
Fuer Peter Carl 4 Jahre, fuer Brezinski 20 Monate und fuer Hess 2 Jahre.
Die Anwaelte forderten fuer ihre Klienten Carl 1 Jahr mir Bewaehrung,
fuer Brezinski 14 Monate mit Bew. und fuer Hess ebenfalls 1,5 Jahre mit
Bewaehrung.
Am 15.2. wurde nun das Urteil gesprochen. Peter Carl wurde zu 2 Jahren mit
Bewaehrung sowie 3000 DM Geldstrafe verurteilt. Brezinski zu 1 Jahr, 2
Monaten und 5000 DM Geldstrafe und Markus Hess zu 1 Jahr 8 Monate mit
Bewaehrung und 10.000 DM Geldstrafe. In der Urteilsbegruendung heisst es,
dass der Schaden durch Desinteresse und fehlendem technischen Know-How
der Sowjets nicht sonderlich gross gewesen sei.
Quellen: Pressemitteilung 1273 I , OLG Celle
MIK
2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2
LittleBit - Bislang gescheiterte "Alternativ"-Box
Die grossen Kommunikationsmedien unterteilen in Sender und
Empfaenger, so dass unsere "informierte" Gesellschaft wesentlich
aus Informationsempfaengern besteht. Die damit verbundene Informa-
tionsmacht und weitergehende Entpartizipierung der Buerger an
oeffentlichen Entscheidungen und die Manipulationsmoeglichkeiten
an privaten Einstellungen wird von Kritikern hinlaenglich
bejammert - gibt es Alternativen dazu? Der Leserbrief, der Anruf
beim Fernsehen, das Abbestellen des Abbos sind die relikthaften
Rueckkanaele in den oeffentlichen Medien, von ihnen wird in der
Regel nur sehr geringen Gebrauch gemacht - wir haben uns im
Informationskonsum gemuetlich eingerichtet.
Diese Behaebigkeit spiegelt sich auch im Mailboxmedium, das im
Prinzip ein ideals Rueckkoppelungsmedium ist, aber mehr und mehr
als Datenanbieter fungiert, indem viele seiner User es nur
konsumativ nutzten. Es wird allenfalls gegruesst, es laeuft von
vielleicht 20% der Teilnehmer computertechnischer Austausch,
duemmliches Polithickhack (im ZERBERUS), etwas Umweltdiskussion
etc. Interessanterweise haben Frauen an diesem Umtrieb ueberhaupt
kein Interesse - Selbstbefriedigung maennlich-technischen
Spieltriebs?
Hier mit einem Troepfchen gegen den heissen Stein zu spritzen habe
ich in Frankfurt vor einem Jahr LITTLEBIT, die Exotenbox fuer
Kopfarbeiter ins Leben gerufen. Die Intention war (und ist), die
Intellektuellen, die inzwischen mit dem PC arbeiten, und Interesse
an Fachtexten und am geschriebenen Wort haben, mit der DFUe ver-
traut zu machen, um ihnen die elektronische Pinwand, nach Fachge-
bieten geordnet, attraktiv zu machen. Wenn es zunehmend schwerer
wird, Kneipentermine zum theoretischen Gedankenaustausch in
gemeinsamer Runde zu finden, wenn die Briefkultur verkommt, wenn
man Texte produziert, auf die in der Regel niemand reagiert, dann
sollte doch die Chance, Texte zur Kommentierung, oder gar zum Wei-
terverarbeiten vorzulegen, Nutzer finden!
Diese Zielgruppe habe ich bislang nicht erreichen koennen. Trotz
einer kleinen und einer groesseren Darstellung zur Box und zur
alternativen Computerkommunikation im Frankfurter Pflasterstrand,
die auch eine Erhoehung der Userfrenquenz zur Folge hatte, domi-
niert der computererfahrene Typus, mit guten Mailboxkenntnissen.
Auch die schlechte Software (opusbox mit engl.Menues) ist nicht
der Grund, denn das Angebot zur "voice"-Unterstuetzung und Soft-
wareeinarbeitung wurde von niemandem angefragt. Dennoch sind die
User keine reinen Technofreaks, als Box fuer Umwelt-,High-Tech-,
und etwas Kulturangebote, sind nach der Eingangsabfrage die
meisten sozialwissenschaftlich und technisch interessiert, d.h.
"nur technisch" geben unter 10% an. Aber auch die sozio Interes-
sierten schauen bisweilen als erstes auf dem Software-Brett nach!
Die meisten USER kommen durch Hinweise aus der Mailboxscene (auf
der versprenkelt Artikel von LittleBit zu finden sind). Richtig
aktiv waren zwei Teilnehmer, der eine will jetzt selbst eine Box
aufmachen, der andere ist leider laenger in die USA entrueckt. Der
Informationsbereitstellungsdruck lastet wesentlich auf dem Sysop.
Die User lesen und ziehen runter. Zu Hochzeiten (nach dem PS-Arti-
kel) gab es durchschnittlich 5 Anrufe pro Tag, ansonsten sind es
ca. 1,7 Anrufe (ohne Sysop) - und dafuer leiert die Festplatte
seit September 24h! Die Box hat ca. 80 USER, von denen aber
hoechstens 20% im Monat aktiv werden, sie stellt incl. etwas
Software 2,5 MB Information bereit - das ist die nackte Wahrheit
einer nicht vernetzten Kleinbox mit unerfuelltem Anspruch.
Die Box: LittleBit 069 746889
Heino Apel, apel@vax1.rz.uni-frankfurt.dbp.de
3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3
IFIP Technical and General Assembly verurteilt die Veroeffentlichung
von Virus-Quellcode
Die technische sowie die Generalversammlung der Internationalen
Foederation fuer Informationsverarbeitung (IFIP), die internationale
Vereinigung der nationalen Gesellschaften fuer Informatik, ver-
abschiedeten auf ihrer Tagung in San Francisco am 2. bis 5.9 `89
einstimmig die folgende Resolution:
"Angesichts der moeglicherweise ernsten und schwerwiegenden Konsequenzen,
die die Einbringung von "Virus"-Programmen in Computersysteme hat, fordern
die TA und GA der IFIP, dass:
1. alle beruflich mit Computer Befassten sich der verheerenden
Moeglichkeiten von Computer-Viren bewusst werden,
2. alle mit Computerbildung Beschaeftigten ihren Schuelern und
Studenten die Gefahr von Virus-Programmen nachdruecklich
verdeutlichen,
3. alle Publizisten von der Veroeffentlichung von Details echter
Virenprogramme absehen,
4. alle beruflich mit Computern Befassten in aller Welt nicht
wissentlich Viren-Programmcodes verbreiten, ausser zum Zwecke der
legitimen Forschung in kontrollierter Laborumgebung, und dass
alle Entwickler von Virusdiagnose/schutzsystemen die
Verbreitung von Virenprogrammcodes zu Testzwecken einstellen,
5. Regierungen, Universitaeten und Hersteller von
Computersystemen mehr Mittel fuer die Forschung und
Entwicklung neuer Technologien fuer den Schutz von
Computersystemen bereitstellen und
6. Regierungen veranlassen, dass die Verbreitung von Viren
unter Strafe gestellt wird."
Die Resolution wurde formuliert vom Vorsitzenden des IFIP
Technical Committee TC-11 'Computer Security', Professor William
J. Caelli, von der Queensland Universitaet, Brisbane/Australien,
und dem Vorsitzenden des IFIP's TC-9 'Computer and Society',
Prof. Klaus Brunnstein von der Universitaet Hamburg. Die IFIP
General Assembly bat den Praesidenten, Ashley Goldsworty, alle
Mitgliedsorganisationen zu informieren, die Regierungen
aufzufordern, die entsprechenden Massnahmen einzuleiten.
Der unmittelbare Anlass fuer diese Warnung und Ver-
oeffentlichung, wie sie vom TC-11 veranlasst wurde,
waren juengste Veroeffentlichungen (z.B. McAfee,
Burger) vollstaendiger Virenprogramme mit genauen
Implementationsvorschriften.
Die vollstaendige Presseinformation, die (in Kurzform) die
moeglichen Gefahren beschreibt, sowie weitere Informationen
koennen angefordert werden vom Autor dieser Information oder von
Prof. William J. Caelli, Queensland University of Technology,
P.O. Box 2434, Brisbane, Qld. 4001, Australia.
Klaus Brunnstein, Hamburg, 7.9.89
Uebersetzt von Ingo und Ulrich
4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4
Dope and the Congress!
Nach gut 8 Wochen hat man mir nahegelegt, meine Eindruecke vom CC-Congress 89
auf Platte zu bringen. Das ist nach so langer Zeit nicht ganz einfach.
Gleich vorweg moechte ich auch klarstellen, dass es sich dabei um meinen
ersten Kongress handelt und ich auch bestimmt kein Kenner der Szene bin.
Bestimmt habe ich mich deshalb ueber Dinge gewundert, die andere schon
gar nicht mehr zur Kenntnis nehmen.
Als wir am Abend vor dem Kongressbeginn im Eidelstedter Buergerhaus eintrafen
deutete alles auf absolut chaotische drei Tage hin. Es schien, als ob sich
der Club zum Organisieren etwas zuwenig Zeit gelassen habe. Der Eindruck
sollte sich allerdings nicht bewahrheiten. Der Vorsitzende (AdR: Nix, War
Steffen) berief eine Krisenvollversammlung ein, schilderte den Ernst der Lage
und notierte sich fuer jedes Problem einen Verantwortlichen. Von da ab griff
eine hektische Betriebsamkeit um sich, und alles wendete sich zum Guten. Der
geregelte Ablauf des Kongresses wurde in einer Gewaltaktion gesichert. Gegen
Mitternacht wussten wir dann sogar, dass wir nicht auf der Strasse schlafen
mussten.
Die folgenden Tage wurden dann Workshops und Podiumsdiskussionen besucht.
Mich hat dabei beeindruckt, wie geordnet diese Veranstaltungen meistens
abliefen. Fast jeder durfte ausreden, und kaum einer erzaehlte dummes Zeug.
Ich haette auch nicht gedacht, dass sich zum Diskutieren soviele aeltere
Semester (Profs und Journalisten etc.) finden. Man musste auch nicht den
tierischen Durchblick, was Hacken, Hardware oder Programmieren angeht, haben,
um den Diskussionen gut folgen zu koennen.
Sehr ueberrascht war ich als Aussenstehender ueber die Szene. Hacker hatte
ich mir anders vorgestellt. Wie ein Teilnehmer treffend bemerkte, stimmt das
Bild vom "kontaktscheuen pickeligen Freak" der den ganzen Tag in seinem
Zimmer vor dem Rechner sitzt, nicht. Dass ich stattdessen auf in der Mehrzahl
alternativ angehauchte und zuhauf dem Gras zugeneigte Szene-Menschen treffen
wuerde, haette ich nun auch nicht gedacht. Ehrlich gesagt war ich ueber die
politischen Ansichten einiger Leute sehr entsetzt. Bei den meisten
Bekanntschaften, die ich auf dem Kongress gemacht habe, handelt es sich
meiner (evtl. spiessigen) Ansicht nach um Normale.
Mit diesen kritischen Gedanken moechte ich jetzt schliessen. Der Kongress
war auf jeden Fall eine Reise wert. Wenn's mit der Zeit klappt fahr'
ich naechstes mal bestimmt wieder hin!
Aloe Framstag
5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5
DoD vs Software Krise
Hier sind einige Auszuege aus dem ELECTRONICS ENGINEERING TIMES vom
Jan 29 1990, Seite 16:
Washington - Das amerikanische Verteidigungsministerium (DOD) wird wahr-
scheinlich der Oeffentlichkeit in den naechsten Tagen ein ehrgeiziges
Programm zur Loesung seiner zunehmenden Softwarekrise vorlegen.
Als Produkt behoerdenweiter Zusammenarbeit stellt der Plan zum erstenmal
einen vom Pentagon erarbeiteten breiten Konsens dar.
Der Masterplan, der waehrend fuenf Jahren implementiert werden soll, wird
das Problem der rapide wachsenden Groessen und der steigenden Entwicklungs-
kosten von Verteidigungssoftware in Angriff nehmen, ein Problem, das durch
die Tendenz verschiedener Abteilungen, ihre eigene Software zu bestellen,
noch verschaerft wurde.
Es sollen rund zwanzig Abteilungen betroffen gewesen sein, darunter die
Armee, die Marine, die Luftwaffe, die Nachrichtenabteilung (Defence
Communications Agency), das NSA (National Security Agency) und DARPA
(Defense Advanced Research Projects Agency).
Der Plan besteht aus sechs verschiedenen Punkten:
- Softwarebeschaffung
- Regierungsrichtlinien
- Koordination und Kooperation
- Personal
- eine gemeinsame Basis fuer Software-Technik
- Umsetzung der Software-Technik in die Praxis
Analytiker des Pentagons haben schon lange wachsende Probleme vorhergesagt,
seitdem militaerische Systeme immer groesser und komplexer geworden sind,
seitdem Projekte entwickelt werden, die Programme von vielen Millionen
Zeilen Code erfordern, mensch nehme nur SDI als Beispiel ...
Der Bericht eines hausinternen Unterkommittees vom Ende letzten Jahres wirft
dem DoD und anderen Bundesagenturen vor, Milliarden von Dollars zu ver-
schwenden und Leben zu riskieren mit Software, die nicht auf dem Stand der
Technik ist.
Auch der Nationale Forschungsrat (National Research Counsil) verurteilt
den gegenwaertigen Zustand der Software und Entwicklungspraxis, wirft
Forschern in Regierung und Industrie vor, nicht mit der Entwicklung von
komplexer Software schrittzuhalten.
Das DoD wird oeffentliche Kommentare zu seinem Plan auf einem Forum vom
3. bis zum 5. April in Falls Church, VA, sammeln.
(Der Artikel gibt nicht an, wer oder welche Agentur die Quelle dieser Infor-
mationen ist. Der Artikel erwaehnt desweiteren keine Agenturen oder Projekte
des DoD, die sich mit diesem Problem bereits beschaeftigt haben muessten,
wie STARS, SEI, AJPO oder die Defence Science Board Studie.)
- Jon Jacky, University of Washington
uebersetzt ins Deutsche am 08.02.89 M.S.
(Anm. des Ueb.: graessliches Englisch!
Kann die ELECTRONICS ENGINEERING TIMES nicht normal reden ??!)
-----------------------------------------------------------------------------
NEXT ERC2
IMPRESSUM
---------
"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
die Einheit und Freiheit des globalen Dorfes zu vollenden."
Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti
Erscheinungsdatum: 17. Februar 1990
V.i.S.d.P. : F.Simon
Redaktion: Volker Eggeling, Frank Simon
Mitwirkende an dieser Ausgabe:
Anja Kroeger, Heino Apel, H.G. Zezschwitz,
Juergen Wieckmann, Michael Niermann, Michael Schwuchow,
Pi, Prof. Brunnstein, Ulli Horlacher
Redaktionen: Chalisti, c/o Frank Simon, Kennedystr. 12,
2900 Oldenburg, Tel. 0441/592607
Datenschleuder, Lachswehrallee 31, 2400 Luebeck,
Tel. 0451/865571
MIK-Magazin, c/o J. Wieckmann, Barmbeker Str.22,
2000 HH 60, Tel. 040/275186
Verbreitung: Zerberus : /Z-NETZ/CHALISTI
UUCP(dnet) : dnet.general
UUCP(sub) : sub.mag.chalisti
EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti
GeoNet : mbk1: brett ccc-presse
FidoNet : ccc.ger
MagicNet : Artikel&News
Adressen: EARN/CREN : 151133@DOLUNI1
UUCP : eggeling@uniol (eunet)
terra@olis (subnet)
Zerberus : chalisti-redaktion@mafia
GeoNet : mbk1: chaos-team
FidoNet : Volkmar Wieners on 2:241/2.1205
MagicNet : trendbox:gec
AmNET II : HENNE;SML
Teilnehmer aus diversen anderen Netzen wie z.B. ArpaNet,
DFN, etc. nutzen bitte die Bitnet Adresse ueber das
entsprechende Gateway.
Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
(emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60
angeben.
Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei
Belegexemplare.